Обновить
-12
Дмитрий@BioHazzardt

Программист

0,4
Рейтинг
Отправить сообщение

Побеждает тот, у кого версия гпт свежее

Побеждает тот, кто первым уничтожит дата-центры противника

Пройтись под камерами в офисе мошенники не захотят

Для этого существуют дропы

Добавьте в опрос вариант "сам орал"

ну насколько я понял, таки слипается, но сам объект настолько большой, что аккреционный диск вполне внутри помещается и наружу не лезет (еще вроде как там аккреционный диск по плотности сравним с материалом нейтронной звезды, но это не точно)

ух... Delphi7 навсегда останется в моем сердце

Ага, поверил, ну и бредятина (с)

З.Ы. Глянул чем знаменит автор, и все стало на свои места. Просто фанат теории симуляции, пытающийся всеми руками и ногами натянуть сову на глобус

ИМХО все эти киби-хуиби придумали умные мужи с большими головами, наяривающие на систему СИ, у которых 1024 и кило в одном предложении вызывают большая боль дырка анус. Но по факту 1024 байта в килобайте - это следствие того, что расчеты на компах прибиты гвоздями к аппаратной платформе, и использовать степени двойки в данном контексте просто удобнее (у компа не десять пальцев, а вкл/выкл)

Компьютер не подчиняется законам физики: глюки появляются из ниоткуда, файлы исчезают в никуда, и объем называется весом и измеряется в метрах.

То о чем вы говорите это по сути ЭЦП сессионным ключем. Вашу ЭЦП человек посредине без труда переподпишет(в вашем случае приложит хэш соответствующий своему ключу).

Ну нет, ЭЦП и шифрование - это разные вещи. Еще раз - закрытая часть ключа, формирующего секрет никуда не передается, а без нее подделать корректный отпечаток ключа не получится. Атакующий может как угодно модифицировать траффик, но он не сможет (точнее может угадать, но вероятность этого крайне низкая) подделать корректный отпечаток ключа, а значит и скрыть MiTM (иначе зачем ему модифицировать траффик?)

З.Ы. и вообще, ECDH как раз для того и придуман, чтобы безопасно высчитывать общий ключ шифрования через недоверенный канал связи

З.З.Ы То, о чем вы пишите ниже теоретически возможно лишь в том случае, если все пользуются одним каналом связи, находящимся под контролем серверов телеграмма, вот только ИРЛ сервера телеги, провайдеры связи и госуха, которая пытается в слежку - это три разных актора, которые в данном варианте атаки будут как лебедь, рак и щука

Вы, видимо, не до конца понимаете как этот алгоритм работает. Смотрите:

Алиса на своем устройстве (не на сервере) генерирует пару открытый-закрытый ключ. Боб генерирует свою пару. После этого Алиса и Боб обмениваются публичными ключами. Затем Алиса на основе своего закрытого ключа и открытого ключа Боба генерирует секрет, а Боб - на основании своего закрытого ключа и открытого ключа Алисы. Алгоритм устроен таким образом, что у них получится одинаковый секретный ключ.

Если мы говорим про MiTM, то тут возможны лишь два варианта:

  • Ключ генерируется на сервере - про такой кринж я, пожалуй, умолчу

  • Сервер использует свою пару открытый-закрытый ключ, и общий секрет вырабатывается не между Алисой и Бобом, а между Алисой и сервером и Бобом и сервером

Во втором случае из-за того, что сервер использует свою пару открытый-закрытый ключ, общие секреты на конечных устройствах будут отличаться. И чтобы это проверить достаточно сравнить даже не сами ключи, а, например, хэш-сумму, которой можно безопасно обменяться по недоверенному каналу

Именно доверенный канал нужен, если вас ищут, как Бен Ладена, а в общем случае можно использовать просто сторонний канал, да хоть base64 через смс, все равно из отпечатка исходный ключ восстановить не получится

Это можно проверить сравнив общий ключ на разных устройствах, если имеет место MiTM, то ключи будут отличаться

А каким образом передаются ключи для p2p шифрования в ТГ?

Общий ключ через ECDH, там через сервер обмен идет только публичными ключами

Скрытый текст

Правительство Великобритании порекомендовало гражданам удалять старые электронные письма и фотографии для экономии воды

Чтоб не утекли

Правда, даже если с юридической стороны у них удастся наложить лапу на эти монеты – непонятно, как они собираются получить доступ к самим кошелькам (для этого ведь надо знать приватные ключи).

Salomon Brothers: если вы не пошевелите битками на вашем кошельке до такой-то даты, то ваши битки - наши битки

@

Владелец ключа: *игнорит

@

Salomon Brothers: время вышло, теперь ваши битки - наши битки

@

Владелец ключа: *закупает центральные процессоры и стафф в даркнете на всю котлету

@

Salomon Brothers: ррррряяяяяяя, это не наши битки!

Самое интересное, что такой способ сверления старше, чем вся человеческая цивилизация, медными трубками и мокрым песком сверлили камень еще до появления первых городов

Доступ к сервису Speedtest ограничен согласно постановлению правительства РФ № 127 от 12.02.2020 в связи с выявленными угрозами безопасности работы сети связи общего пользования и российского сегмента сети „Интернет“

Дыра в безопасности, остальное в опасности

товарищ кибермайор

эх, hyperledger fabric... Максимально странный блокчейн со своими приколами, самое веселье с ним начинается, когда начинаешь гонять большие данные, а тормоза couchdb при записи - это вообще песня. В итоге приходится там хранить данные одним гигантским жсоном, чтобы оно меньше тормозило, мне на эту тему до сих пор кошмары снятся

Информация

В рейтинге
2 821-й
Откуда
Калининград (Кенигсберг), Калининградская обл., Россия
Дата рождения
Зарегистрирован
Активность

Специализация

Бэкенд разработчик, Разработчик игр
Старший
Git
PostgreSQL
SQL
Linux
Docker
MySQL
REST
Golang
Nginx
CI/CD