Информация
- В рейтинге
- 2 821-й
- Откуда
- Калининград (Кенигсберг), Калининградская обл., Россия
- Дата рождения
- Зарегистрирован
- Активность
Специализация
Бэкенд разработчик, Разработчик игр
Старший
Git
PostgreSQL
SQL
Linux
Docker
MySQL
REST
Golang
Nginx
CI/CD
Побеждает тот, кто первым уничтожит дата-центры противника
Для этого существуют дропы
Добавьте в опрос вариант "сам орал"
ну насколько я понял, таки слипается, но сам объект настолько большой, что аккреционный диск вполне внутри помещается и наружу не лезет (еще вроде как там аккреционный диск по плотности сравним с материалом нейтронной звезды, но это не точно)
ух... Delphi7 навсегда останется в моем сердце
Ага, поверил, ну и бредятина (с)
З.Ы. Глянул чем знаменит автор, и все стало на свои места. Просто фанат теории симуляции, пытающийся всеми руками и ногами натянуть сову на глобус
ИМХО все эти киби-хуиби придумали умные мужи с большими головами, наяривающие на систему СИ, у которых 1024 и кило в одном предложении вызывают большая боль дырка анус. Но по факту 1024 байта в килобайте - это следствие того, что расчеты на компах прибиты гвоздями к аппаратной платформе, и использовать степени двойки в данном контексте просто удобнее (у компа не десять пальцев, а вкл/выкл)
Компьютер не подчиняется законам физики: глюки появляются из ниоткуда, файлы исчезают в никуда, и объем называется весом и измеряется в метрах.
Ну нет, ЭЦП и шифрование - это разные вещи. Еще раз - закрытая часть ключа, формирующего секрет никуда не передается, а без нее подделать корректный отпечаток ключа не получится. Атакующий может как угодно модифицировать траффик, но он не сможет (точнее может угадать, но вероятность этого крайне низкая) подделать корректный отпечаток ключа, а значит и скрыть MiTM (иначе зачем ему модифицировать траффик?)
З.Ы. и вообще, ECDH как раз для того и придуман, чтобы безопасно высчитывать общий ключ шифрования через недоверенный канал связи
З.З.Ы То, о чем вы пишите ниже теоретически возможно лишь в том случае, если все пользуются одним каналом связи, находящимся под контролем серверов телеграмма, вот только ИРЛ сервера телеги, провайдеры связи и госуха, которая пытается в слежку - это три разных актора, которые в данном варианте атаки будут как лебедь, рак и щука
Вы, видимо, не до конца понимаете как этот алгоритм работает. Смотрите:
Алиса на своем устройстве (не на сервере) генерирует пару открытый-закрытый ключ. Боб генерирует свою пару. После этого Алиса и Боб обмениваются публичными ключами. Затем Алиса на основе своего закрытого ключа и открытого ключа Боба генерирует секрет, а Боб - на основании своего закрытого ключа и открытого ключа Алисы. Алгоритм устроен таким образом, что у них получится одинаковый секретный ключ.
Если мы говорим про MiTM, то тут возможны лишь два варианта:
Ключ генерируется на сервере - про такой кринж я, пожалуй, умолчу
Сервер использует свою пару открытый-закрытый ключ, и общий секрет вырабатывается не между Алисой и Бобом, а между Алисой и сервером и Бобом и сервером
Во втором случае из-за того, что сервер использует свою пару открытый-закрытый ключ, общие секреты на конечных устройствах будут отличаться. И чтобы это проверить достаточно сравнить даже не сами ключи, а, например, хэш-сумму, которой можно безопасно обменяться по недоверенному каналу
Именно доверенный канал нужен, если вас ищут, как Бен Ладена, а в общем случае можно использовать просто сторонний канал, да хоть base64 через смс, все равно из отпечатка исходный ключ восстановить не получится
Это можно проверить сравнив общий ключ на разных устройствах, если имеет место MiTM, то ключи будут отличаться
Общий ключ через ECDH, там через сервер обмен идет только публичными ключами
Скрытый текст
Чтоб не утекли
Salomon Brothers: если вы не пошевелите битками на вашем кошельке до такой-то даты, то ваши битки - наши битки
@
Владелец ключа: *игнорит
@
Salomon Brothers: время вышло, теперь ваши битки - наши битки
@
Владелец ключа: *закупает центральные процессоры и стафф в даркнете на всю котлету
@
Salomon Brothers: ррррряяяяяяя, это не наши битки!
Самое интересное, что такой способ сверления старше, чем вся человеческая цивилизация, медными трубками и мокрым песком сверлили камень еще до появления первых городов
Дыра в безопасности, остальное в опасности
товарищ кибермайор
эх, hyperledger fabric... Максимально странный блокчейн со своими приколами, самое веселье с ним начинается, когда начинаешь гонять большие данные, а тормоза couchdb при записи - это вообще песня. В итоге приходится там хранить данные одним гигантским жсоном, чтобы оно меньше тормозило, мне на эту тему до сих пор кошмары снятся