24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Сортировка: за
Активный
18
28 февраля 13:04
Активный
10
28 февраля 13:04
Активный
2
28 февраля 13:04
Активный
3
28 февраля 13:04
Активный
1
28 февраля 13:04
Активный
41
28 февраля 13:04
Активный
1
28 февраля 13:04
Активный
8
28 февраля 13:04
Активный
43
28 февраля 13:04
Активный
3
28 февраля 13:04
Активный
6
28 февраля 13:04
Активный
17
28 февраля 13:04
Активный
4
28 февраля 13:04
Активный
5
28 февраля 13:04
Активный
2
Главная проблема это анонимность а не шифрование. — Главная проблема это анонимность а не шифрование. Потому что нет нет проблем придти за отправителем или получателем зашифрованного сообщения и узнать у них как либо сообщение.А не взламываемый алгоритм уже есть это шифр Вернама вот таблица в десятичной форме для работы в ручную на бумаге под названием одноразовый шифроблокнот для компьютерных сетей таблица вот она называется XOR. Интернет не может быть анонимным по определению не какие TOR,I2P,VPN и прочие потому что у любого этого сервиса есть входные сервера в сеть а так же сервера для запутывания ну и выходные сервера в обычный интернет,а это значит что при желании эти сервера можно взять под контроль потому что это обычные сервера. Ну а так же не стоит забывать что при входе в эту сеть так же это видно. С шпионами вопрос решается проще коротковолновый передатчик(КВ волны по русски и SW волны)передает сообщение голосом а агент ловит его на обычный приемник,для агента это анонимно а вот для отправителя нет можно запеленговать передатчик и захватить радиста,но стоит понимать что разведцентр находится в тылу под надежной охраной но у анона такого нет так что и эта возможность отметается. Таким образом у анона возникает вопрос как передать и принять сообщение так что бы отправителя и получателя не заметили? Сразу говорю передача писем через животных например голубями это не вариант это очень долго и надо отправлять по нескольку голубей,мало ли вдруг с каким то голубем что то случится. Тайник(закладка)тоже не вариант мало ли может отправитель или получатель предатель и сдаст тайник и там уже засада противника. Так что в этой теме фантазируем как передать и принять сообщение безопасно?
28 февраля 13:04
Активный
3
28 февраля 13:04
Активный
2
28 февраля 13:04
Активный
1
28 февраля 13:04
Активный
10
28 февраля 13:04
Активный
3
28 февраля 13:04
Активный
4
28 февраля 13:04
Активный
11
Авторизации тред. — Перекат из программача /pr/ : https://2ch.hk/pr/res/2035184.html Я думаю, эта тема достойна отдельного треда в криптаче. Добро пожаловать в авторизации тред. Здесь мы рассмотрим, казалось бы, простую задачу - реализацию регистрации-авторизации клиента на сервере. Но рассмотрим мы её, с точки зрения перехвата снифферами данных, передающихся по открытому каналу, а также с точки зрения возможности реализации MITM-атак. Дано: 1. Сервер с базой данных, и таблицей Users внутри. Данные юзеров - попадают в строчки этой таблицы, при их регистрации. Структура таблицы - вариативна, и предлагается здесь. 2. Клиент - юзер, который регистрируется, и который заходит в аккаунт. 3. Алгоритмы работы системы. 3.1. Регистрация. 3.2. Вход с данными. 3.3. Вход по кукам. 3.4. Восстановление доступа. 4. Взломщики: 4.1. Сниффер, перехватывающий данные в открытом канале, в том числе и куки, но не могущий подменять данные. 4.2. Митмщик, который стоит между сервером и клиентом. У него могут быть снифферы, и он может ещё и подменять данные. 4.3. Кулхацкер, взломавший сервер, базу данных внутри него, и имеющий доступ к таблице Users и значениям внутри неё. Задача: Реализовать алгоритмы, чтобы взломщики соснулей. Моё видение решения: 1. Чтобы соснул кулхацкер, надо хранить хэши паролей в базе, а не пароли, а данные хранимые в базе - шифровать. Как шифровать, хз правда, но это интересно. 2. Чтобы соснул сниффер, надо юзать временные куки, которые меняются с каждым перелогином юзера, а также менять их в случае попытки доступа с другого IP/UserAgent. 3. Чтобы соснул митмщик, надо реализовать криптосистему с открытым ключем, и сделать публичный ключ сервера прешаренным, вшить его в исходник скриптов на клиенте, а хэш исходников - опубликовать. Но митмщик, может подделать и хэш, и выкачиваемый исходник - короче пиздос, хз что делать тут. К HTTPS, доверия нет, потому что оно митмается, пик2. Поэтому будем рассматривать, что-нибудь поверх HTTP, то есть работать будем в открытом канале. Митмается также ssh (пик1), Diffie-Hellman Key Exchange (пик3), и RSA (пик4). Поэтому, алсо, это тред о митм-защищённых схемах и алгоритмах обмена ключей, в открытых каналах.
28 февраля 13:04
Активный
4
28 февраля 13:04
Активный
2
28 февраля 13:04
Активный
4
28 февраля 13:04

Отзывы и предложения