Если совпадения были найдены, то аутентификация считается пройденной
Я не безопасник, но подробнее - это вот так?
"Если совпадения были найдены, то найденное совпадение выступает в роли закрытого ключа. На основе него создаётся временный токен-subkey. Аутентификация считается пройденной - токен передаётся запрашиваемому.
Этот токен-ключ теперь можно передать, чтобы в ответ получить дешифрованные (этим ключом) данные (доступную часть данных)."
Спасибо! Ну так-то вот: https://github.com/faicker/ipt_xor. Просто я не сетевик, поэтому, когда у меня что-то не получится, я не буду знать, это я накосячил или оно не работает :) Поэтому и спрашиваю, ну и академический интерес.
А кто-то понимает, белый список протоколов там используется или чёрный? Если "испортить" (например, XOR-нуть) payload Ethernet-фрейма, пропустят или заблокируется?
А кто-то понимает, белый список протоколов там используется или чёрный? Если "испортить" (например, XOR-нуть) payload Ethernet-фрейма, пропустят или заблокируется?
А кто-то понимает, белый список протоколов там используется или чёрный? Если "испортить" (например, XOR-нуть) payload Ethernet-фрейма, пропустят или заблокируется?
Nice catch :)
Могу предложить два продолжения шутки:
А мы по уровню Земли меряем, или учитываем гипотенузу, образованную разницей высот - стреляет сидя/стоя?
Ну вы в шагах меряете, я в - длине окружности обода заднего колеса!
P.S. Из недавнего, посмотрите "Парашутки #22". Главное, смеяться. Смеяться вместе. А уж повод - найдётся! :)
Окей. Но мы же исходим из того, что они - "не обманщики", и сами, в вакансии, написали, на каком они этаже?
А я, вот, - колясочник. Это каким шрифтом я в резюме должен написать, чтобы меня не назвали обманщиком?
(Мне принципиально, а то я за такое утверждение, как на скрине, могу и на дуэль вызвать...)
P.S. Эх, прощай остатки кармы...
Только не говорите, что первопроходцы - это OpenAI...
А для телевизоров LG есть какое-то решение?
Что символично - орфография осталась на месте :)
А конкретнее - чего минусуете?)
Ну, я всё-таки со скепсисом относился бы к текстам тех, кто так пишет. Вдруг у них и математика "не как у всех", и логика...
Допустим.
Кажется, итераций Вам предстоит ещё много.
Можно, в первом приближении, сказать, что основополагающим элементом является патч, а не слепок?
Я не безопасник, но подробнее - это вот так?
"Если совпадения были найдены, то найденное совпадение выступает в роли закрытого ключа. На основе него создаётся временный токен-subkey. Аутентификация считается пройденной - токен передаётся запрашиваемому.
Этот токен-ключ теперь можно передать, чтобы в ответ получить дешифрованные (этим ключом) данные (доступную часть данных)."
Да и рандом там есть тоже
Тем не менее, сказанное Вами не означает, что в статье есть хоть капля правды.
Спасибо!
P.S. 404 по последней ссылке.
Спасибо! А мне кажется, или когда-то в основе лежал Dash by Plotly?
Спасибо! А посоветуйте, чем/как проще всего XOR'нуть трафик? (Я видел https://github.com/faicker/ipt_xor.)
Спасибо! Ну так-то вот: https://github.com/faicker/ipt_xor. Просто я не сетевик, поэтому, когда у меня что-то не получится, я не буду знать, это я накосячил или оно не работает :) Поэтому и спрашиваю, ну и академический интерес.
Спасибо за материал!
А кто-то понимает, белый список протоколов там используется или чёрный? Если "испортить" (например, XOR-нуть) payload Ethernet-фрейма, пропустят или заблокируется?
Спасибо за материал!
А кто-то понимает, белый список протоколов там используется или чёрный? Если "испортить" (например, XOR-нуть) payload Ethernet-фрейма, пропустят или заблокируется?
Спасибо за материал!
А кто-то понимает, белый список протоколов там используется или чёрный? Если "испортить" (например, XOR-нуть) payload Ethernet-фрейма, пропустят или заблокируется?