Ну как сказать, строго говоря, это не очевидно, т.к. используется один и тот же ключ для двух алгоритмов (только алгоритмы называются не Blowfish и AES, а, соответственно, magicBlowfish и magicAES).
Нет, я не говорю, что у вас какая-то проблема в безопасности, почти наверное, её нет, но с тем, что это очевидно, я не согласен.
Все алгоритмы дублируются. Двойное хеширование, двойное шифрование. Это на случай если завтра какой-то алгоритм признают не стойким. Ведь я же параноик.
Иногда, это глупость, а не паранойя. Утрируя, дважды гаммируя с одной и той же гаммой мы получим исходный текст, а если гаммирование однократное — то совершенный шифр.
Насколько я помню, веб-интерфейс transmission позволяет закачать непосредственно *.torrent файл через форму. Если честно, лично я не вижу смысла особого городить огороды с проксями :-)
Нет, я не говорю, что у вас какая-то проблема в безопасности, почти наверное, её нет, но с тем, что это очевидно, я не согласен.
Иногда, это глупость, а не паранойя. Утрируя, дважды гаммируя с одной и той же гаммой мы получим исходный текст, а если гаммирование однократное — то совершенный шифр.
«Позвоните» jingle'ом с GTalk на Psi :-)
from appenginepatcher import on_production_server
DEBUG = not on_production_server
Не согласен с вами, login — почти всегда публичная информация.
Может повторяется история с кривыми BGP-анонсами, когда пакистан заблокировал ютуб?