![]() |
Cytat:
Cytat:
|
Edem można nawet straszyć dzieci.
|
Edem? Ten na avatarze jest OK.
Ten realny to dopiero... |
Jabby trzeba się bać...
Berion - masz rację z dźwiękami ! I jeszcze programista musi dużo pisać na klawiaturze :) |
Tak jest, na filmach nie wiedzą, co to myszka... nawet jak kursor biega po ekranie, to tam słychać w tle jak napier...ją w klawisze. Pewnie koordynaty kursora wpisują.
|
Cytat:
Algorytm np. AES jest jawny. Jego implementacja w TC jest jawna - Open Source. Jego implementacja w sprzętowych układach - jawna albo niejawna. Przy jawnej wychodzi na to samo, co w TC. Część specyfikacji TPM jest niejawna i ja bym temu rozwiązaniu nie ufał, właśnie z tego powodu. Banalne życiowe doświadczenie mówi, że takie ukrywanie jest w istocie odmianą security by obscurity. Chyba, że chodziło Tobie tylko o "sprzętowy wytrych" w postaci fizycznego nośnika z kluczem, miast hasła "w głowie"? Ale wracając do serialu: właśnie okazało się, iż Zadworny ukradł pendrive, ale młody go wcześniej zaszyfrował i wedle jego słów: algorytm wykonał tak, aby łamiący szyfr haker odgadł fake hasło, którego podanie spowoduje wysłanie informacji o lokalizacji komputera! Boi się jednak, że haker od razu odgadnie jego plan i poda hasło właściwe. Coś scenarzysta chyba przeczytał o ukrytych wolumenach TC, ale przekombinował :) No nic, Zadworny czeka na informatyka ;) |
Hasłem jest pierwszych 9 cyfr liczby Pi. Co prawda nie wiem, czy fake hasłem, czy real, bo poszedłem zakurzyć.
A jutro zobaczymy próbę siłowego wymuszenia hasła! BTW W ostatniej scenie Monika robi test ciążowy, a Konstancja dziwnie zasłabła.... Wiedziałem, że to się tak skończy.... |
Qurva, o czym ty do nas rozmawiasz? lol2
|
Cytat:
Cytat:
W tamtym roku było głośno o złamaniu pewnej implementacji szyfrowania kwantowego. Jak wiemy takiego przekazu nie da się podsłuchać, ponieważ każda ingerencja w sygnał go zmienia. Niestety osoby, które projektowały urządzenia popełniły błędy i pewnym osobom udało się złamać to urządzenie. @Patrix, szyfrowanie sprzętowe nie jest potencjalnie dziurawe. Po prostu tutaj coś najłatwiej spartolić. Kilka miesięcy temu było głośno o pendrivach szyfrowanych sprzętowo. Dlaczego? Cytując Niebezpiecznik'a: Cytat:
Jak na razie nie było przypadku ujawnienia takiej luki. Są co prawda ataki skierowane na obejście pełnego szyfrowania systemowego - infekcja bootloadera TC rootkitem (zabezpieczenie, każdorazowe weryfikowanie sumy kontrolnej bootloadera przed wpisaniem hasła), oraz ataki na pamięć RAM - chwile po wyłączeniu komputera pamięć jest zamrażana i klucz jest wydobywany (niestety nie wiem czy i na to znaleźli zabezpieczenie). Oczywiście można jeszcze wyłapywać promieniowanie wysyłane z urządzeń - dzięki analizie można poznać np. wciskane klawisze ;) Podobnie sprawa ma się z chipami w kartach . Normalnie takiej karty nie da się skopiować podsłuchać ponieważ cała magia zachodzi w środku, sama karta udostępnia API tylko do "niegroźnych" metod. Ostatnio widziałem filmik jak pewien spec od bezpieczeństwa takich układów demonstruje dobranie się do serca układu. Rozbiera go kawałek po kawału, by na koniec podłączyć się i odczytywać z niego informacje. Mógł zrobić WSZYSTKO z takim chipem, poniżej filmik o którym mówię. Niezłe nie? :) Cytat:
Cytat:
Cytat:
Jak dla mnie podstawa to pełne szyfrowanie systemu w laptopach, oczywiście klucz jest długim ciągiem pseudolosowych znaków. Cytat:
Cytat:
|
Cytat:
Polska myśl techniczna: Ultrasonic Alarm USB http://www.elkom.com.tw/?section=2&subid=17 Real ceny są inne niż na www , można go kupić za ~ 100 zł. |
Uzywam szyfrowanego kluczyka od LaCie. Oprogramowanie podmontowuje ukryta partycje po podaniu hasla. Wydaje mi sie, czy to raczej obrandowany TrueCrypt?
|
Cytat:
błędnie zaprojektowane urządzenie można podciągnąć pod dziurawe, można coś haknąć softowo oraz sprzętowo... tak więc nie napisałbym, że się mylę- interpretacja jest jedna. Rozwiązanie sprzętowe projektuje nieduży zespół -w porównaniu z rozwiązaniem sprzętowym Open Source to ten zespół jest bardzo miniaturowy. Teraz czyste logiczne pytanie, gdzie prawdopodobieństwo błędu jest większe ? |
Cytat:
|
Przezyje, grunt ze designersko jest kozacki ;-)!
http://www.lacie.com/imgstore/produc...aKey_angle.jpg |
|
Wszystkie czasy w strefie CET. Aktualna godzina: 13:43. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.