24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Активный
12
28 февраля 13:04
Активный
12
Очередной паранои тред /paranoia/ — Сап двач. Не уверен что задаю вопрос в правильном разделе но все же. Пару дней назад был в /re/ и перешел на пару ссылок по сатанизму, решил покапатся в этом дерьме а потом как обычно забил. И вот сегодня меня пригласил какой то рандом чел в рандом телеграм беседку. КАК ОН УЗНАЛ?? Никаких контактов и личных данных я не оставлял и нигде не регался - ни на тех сайтах ни на дваче (даже в том разделе не писал не разу). Телефон в телеге скрыт от всех, скрыто все кроме ника. Причем меня именно ПРИГЛАСИЛИ когда я был оффлайн,а не по ссылки переход. У меня только два предположения: либо в тех сайтах а может и на самом дваче (хз) был встроенный js трекер, либо взломали мой комп и следили за браузером. В любом случае жутко, пойду наверное переустановлю систему от греха подальше, хотя если они логгером узнали мои пароли то уже бесполезно. Есть лишь одна зацепка - ник в телеге такой же как и имя в email, но повторюсь ни то ни другое нигде не указывал. Других признаков пока не наблюдал. Совпадений не бывает. Сижу на линухе. браузер лиса если че. И не пишите мне про мистику хуистику, не верю я в эту поеботину. Мы все тут здравые люди (наверное).
28 февраля 13:04
Активный
12
28 февраля 13:04
Активный
12
28 февраля 13:04
Активный
12
28 февраля 13:04
Активный
12
28 февраля 13:04
Сохранен
12
31 мая 2017
Сохранен
12
22 февраля 2017
Сохранен
12
14 мая 2017
Сохранен
12
12 июля 2015
Сохранен
12
31 мая 2015
Сохранен
12
6 июля 2015
Сохранен
12
19 июня 2015
Сохранен
12
19 июня 2015
Активный
11
28 февраля 13:04
Активный
11
Авторизации тред. — Перекат из программача /pr/ : https://2ch.hk/pr/res/2035184.html Я думаю, эта тема достойна отдельного треда в криптаче. Добро пожаловать в авторизации тред. Здесь мы рассмотрим, казалось бы, простую задачу - реализацию регистрации-авторизации клиента на сервере. Но рассмотрим мы её, с точки зрения перехвата снифферами данных, передающихся по открытому каналу, а также с точки зрения возможности реализации MITM-атак. Дано: 1. Сервер с базой данных, и таблицей Users внутри. Данные юзеров - попадают в строчки этой таблицы, при их регистрации. Структура таблицы - вариативна, и предлагается здесь. 2. Клиент - юзер, который регистрируется, и который заходит в аккаунт. 3. Алгоритмы работы системы. 3.1. Регистрация. 3.2. Вход с данными. 3.3. Вход по кукам. 3.4. Восстановление доступа. 4. Взломщики: 4.1. Сниффер, перехватывающий данные в открытом канале, в том числе и куки, но не могущий подменять данные. 4.2. Митмщик, который стоит между сервером и клиентом. У него могут быть снифферы, и он может ещё и подменять данные. 4.3. Кулхацкер, взломавший сервер, базу данных внутри него, и имеющий доступ к таблице Users и значениям внутри неё. Задача: Реализовать алгоритмы, чтобы взломщики соснулей. Моё видение решения: 1. Чтобы соснул кулхацкер, надо хранить хэши паролей в базе, а не пароли, а данные хранимые в базе - шифровать. Как шифровать, хз правда, но это интересно. 2. Чтобы соснул сниффер, надо юзать временные куки, которые меняются с каждым перелогином юзера, а также менять их в случае попытки доступа с другого IP/UserAgent. 3. Чтобы соснул митмщик, надо реализовать криптосистему с открытым ключем, и сделать публичный ключ сервера прешаренным, вшить его в исходник скриптов на клиенте, а хэш исходников - опубликовать. Но митмщик, может подделать и хэш, и выкачиваемый исходник - короче пиздос, хз что делать тут. К HTTPS, доверия нет, потому что оно митмается, пик2. Поэтому будем рассматривать, что-нибудь поверх HTTP, то есть работать будем в открытом канале. Митмается также ssh (пик1), Diffie-Hellman Key Exchange (пик3), и RSA (пик4). Поэтому, алсо, это тред о митм-защищённых схемах и алгоритмах обмена ключей, в открытых каналах.
28 февраля 13:04
Активный
11
28 февраля 13:04
Сохранен
11
21 февраля 2019
Сохранен
11
2 ноября 2016
Сохранен
11
15 февраля 2017
Сохранен
F 11
2 июля 2016
Сохранен
11
31 августа 2015
Сохранен
11
9 января 2016
Сохранен
F 10
4 января 2016
Сохранен
10
14 июля 2015

Отзывы и предложения