Pull to refresh
2
0,1
Rating
Send message

Да у нас есть Сертификация ФСТЭК а так же Закон об ОРИ(если сервер или мессенджер свой делать) и ос содействии их со следствием. Так что важно оценить легальность и отсутствие последствий.

можно даже напрямую из клавиатуру при использовании потокового шифра которым и является галуовый аес

Дай бог не очень сильно обфусцировали, а то ведь и могли чтобы усложнить реверс инжиниринг. С учетом того что он шлет зашифрованные пакеты и пока даже не понятно какую именно инфу он сливает(только по внешним признакам пока известно) . И не будем подсказывать, что можно делать аутентификацию исполнителя кода(то есть криптографическая проверка, что сообщение отправляется с реального и неизменного клиента MAX) в общем ждем "античит" в максе и надеемся что этого не будет.

Это правда. как вариант пересылать фото внутри ворд документа. Или если есть использовать пересылку как файл. Но это ломает некоторую часть идеи приватности(детектируемости) которой хочется добиться при использовании стеганографии.

Дело в публичности. Нужно чтобы был именно публичный ключ например в виде QR кода на аватарке. Подменять аватарку у других пользователей крайняя мера. Важно отметить что это может быть ключ подписи чтобы каждый мог убедиться что сообщения обмена ключей подписаны лично мной.

Diffie–Hellman уязвим к подмене. Если у нас есть "публичный" канал с аутентификацией то он защищен. То есть если вы уверены что именно ваш дедушка отправил вам это сообщение с публичным ключом то нет никакой опасности. То есть в нашем сценарии если вы уверены что Майор(первая буква MitM) не подменил "рукопожатие" причем с двух сторон то вопросов не возникнет.

Хорошая идея, но в статье нет самого важного для security инструмента: open source, понятного описания хранения пароля, ограничений на слабые пароли и независимой проверяемости билда. И главное - у вас не описан нормальный обмен ключами через публичную криптографию: хотя бы X25519 для обычного key exchange или CRYSTALS-Kyber PQ сценария уже стандартизированный NIST, а сейчас всё держится на заранее общей парольной фразе.

Кстати тоже об этом думал

Младшие биты(номера масок с высокой частотой косинуса) в jpg как раз можно использовать ведь они имеют очень малый импакт на общую картину так как они умножаются на чаще других маленькую константу

API только для юрлиц как минимум для ботов это так. Недавно читал статью где автор пытался сделать но ему отказали по премодерации бота.

Не изобретайте велосипед.

PGP придуман так давно что деды которые им начинали пользоваться уже нянчат внуков.

Модели могут использовать язык Metamath для написания доказательств теорем и их проверки. Если доказательство успешно скомпилировалось, это означает, что оно верно.

Еще один важный аспект модели могут быть очень полезны для формализации сложных и известных доказательств. У математического сообщества может уходить много десятилетий на то, чтобы формализовать некоторые доказательства. Модели же способны помочь сгенерировать формальный код, что значительно ускоряет этот процесс.

Статья очень сумбурная.

Хотелось бы более подробного раскрытия темы.

Хотя бы скормите нейронке и попросите ее переписать с объяснениями и вводной частью.

Ну я скажу что большие контексты лично у меня вызывают большие трудности. Использую ЛЛМ студию на 5060ti 16gb. Когда весь KV влезает в видеопамять gpt-oss-20b выдает 80 токенов в секунду. Но если вылазит то скорость падает драматически. Скажем прямо 80tk/s настолько вкусно для размышлений и использования инструментов моделью что я лучше пожму контекст до 40-50к токенов именно для модели gpt в fp. Но qwen3.5-9b уже хорошо переносит большие контексты и толерантен к ним и выдает 40tk на 200k.

Автор говорит о балансе входящего и исходящего трафика у релея.

Но вопрос: на каком уровне считать и обмениваться данными об обьеме?

Если тспу стоят сразу перед выходом в сеть и все запросы проходят через одну тспу, то все понятно. А если входящие пакеты идут в один адрес, а исходящие другой, и это разные тспу?

В данном комментарии речь идет о о сервере на белом ip.

Information

Rating
3,731-st
Registered
Activity