Я и мой ёбаный кот на фоне ковра. Войти !bnw Сегодня Клубы
Привет, TbI — HRWKA! 1239.0 пользователей не могут ошибаться!
?6941
прекрасное6442
говно5903
говнорашка5512
хуита4706
anime3064
linux2649
music2633
bnw2597
рашка2565
log2352
ололо2151
pic1815
дунч1808
сталирасты1491
украина1439
быдло1436
bnw_ppl1409
дыбр1238
гімно1158

Почти закончил ебашить подписи: http://dstu.enodev.org/

кнопочки нажимаются, хеши считаются, все заебок. Щас еще сертификаты туда прикрутить, а то подпись без сертификата - это хуйня какая-то.

#84UFAE (6) / @muromec / 3800 дней назад

Для тупых
https://pp.vk.me/c617718/v617718736/c137/qFC-BKJuI_8.jpg

#BB40W8 (3+1) / @hongweibing / 3814 дней назад

Отправлю на указанные в комментариях ID ваших gpg-ключей обе части официального ключа критоанархистов этого ресурса, чтобы ты мог читать и комментировать шифротекст. Вступай в илитный клуб.

pub 4096R/DC7A96B1 2014-05-08
Key fingerprint = B842 D0BA C857 49C5 8752 8004 6FC3 AFE3 DC7A 96B1
uid bnw anonymous (yay) bnw@bnw.im
sub 4096R/4FFD802D 2014-05-08

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.12 (GNU/Linux)

hQIMAzK6aIRP/YAtAQ/+Kr/asxWTE6j34s/AIvnMOs3UddT8ZNQ+XDYrt/YW5gt6
WgQWTPmwK18eoJ86oIsh5ijnRZY6HKnxytDo0V+fnqCnGlwoJYx6Qn/z+0dSOWiN
8Ll1F9GUzZAegLnR1oL5rZ3zWWdE/rZDlccX65klgIpLWA4YZKyk1WfqdXhaTj7v
In9WYTZlPpk/QPw+IYhfZU2JcF0tDJITaeVbglg4C38rmYcWhNM4o8TI+AzAWc9g
AWG8Ljb6riG7MHZLyYP0XqrOwE6dmnP67gEIRw6x27Hh/8XUcGrD+fbW3WqfK17s
lUR/DUWk8Oh6mRl1f4NBD/5zTUwQC2KjQ9o90xaAsk/Hy2R9qMQBHX4/eGK420Fh
wcTYN70wwjeah62ipacoIKPkkTGxjcLj37klqnY9KANAcK3FyxwK8yjfOtbxzWhW
0v2KbfXTpWYQYHvXNObfoCSWq72lTSYqkQqeMdhUY+Xc7gynRdq1zEtw6Y9BX4yf
ykMtqqoWWm9s2LqI8mZisfBI6Q/u6C4Us24CvCCliYG6L4QTcrgXJSRJ0naVnbQi
vUmidxKIf6i/s44wnYTSuRwzNfAxkv2CvqBVL3aehOGLne6rgZLLcJbC6/JSeH6W
DJIVxxmZaxfdTxkyWC7ebZMiP7OOIZtWIzT3A84dlMaX9vFNDy4lZByHXWTqLHbS
wGkBS+Gz4PHanA+ecVZXcl8xcMS9nGdUXF0UsZ7/2zMBd4o/pFJbFfYeDT/Qo0Rc
+NLdUlYJlXcCzDyftHN+/cbaotqMOSEkDAvbFYChlKDj+m0PBNEn2kTFSPryWA4t
Y/4pxyVnTOshEIACl5R70mK1xr0g6m9xGAR90UMyXN0bZmF4e98HCSkmDpcngQcU
V8pyQJUIRQKkIkBdn8Ixomm25MJd7WxYIyfZm/XtswCYutsZG5eD8B4g76Jjw/RG
RlXlQf2I3qhQIBP615jRGLmCnd07w98I3yFLtCHUUyy0Wleki8JUkEWCT49CULGD
zIGw7mlvs0NNQjhfCsLSs2o2oM3+IemzB6qGZ1Q+S6pEZiG+FaWWsgBEsIG6sb8l
HbxRf6Vh/UpHMX0=
=q6/G
-----END PGP MESSAGE-----

#U4L2EF (17+1) / @anonymous / 3814 дней назад

С 19 декабря прекращается поддержка стабильных веток Торбраузера 2.x и 3.0. Всем пользователям рекомендуется перейти на TBB версии 3.5. В новой версии TBB отсутствует контроллер Vidalia, а запуск локального tor-процесса осуществляется непосредственно из самого TBB.

#HOTU9Y (3) / @anonymous / 3952 дня назад

An attacker can efficiently factor at least 184 distinct 1024-bit RSA keys from Taiwan's national "Citizen Digital Certificate" database. The big story here is that these keys were generated by government-issued smart cards that were certified secure. The certificates had all the usual buzzwords: FIPS certification from NIST (U.S. government) and CSE (Canadian government), and Common Criteria certification from BSI (German government).

These 184 keys include 103 keys that share primes and that are efficiently factored by a batch-GCD computation. This is the same type of computation that was used last year by two independent teams (USENIX Security 2012: Heninger, Durumeric, Wustrow, Halderman; Crypto 2012: Lenstra, Hughes, Augier, Bos, Kleinjung, Wachter) to factor tens of thousands of cryptographic keys on the Internet.

The remaining 81 keys do not share primes. Factoring these 81 keys requires taking deeper advantage of randomness-generation failures: first using the shared primes as a springboard to characterize the failures, and then using Coppersmith-type partial-key-recovery attacks. This is the first successful public application of Coppersmith-type attacks to keys found in the wild.

http://smartfacts.cr.yp.to/

#QEMKI7 (0+2) / @anonim / 4047 дней назад

Чят, подскажи актуальное решение для криптоконтейнера со стеганографией? Прочитал, что трукрипт якобы умеет размещаться в неаллоцированном пространстве раздела и просить не затирать себя, но чото не верится.

#06TRXD (10) / @l29ah / 4064 дня назад

Подборка советов по безопасности и анонимности в интернетиках. https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov

#YPUVYZ (3+3) / @ninesigns / 4159 дней назад

пасаны, а html5 через tor это секурно? и будет ли вообще работать?

#MYPDHS (4) / @vostrik / 4167 дней назад

Кто работал с enigmail (как плагином для тандырбёрда), у меня одного траблы с кодировкой тела сообщения? То есть он отправляет в ascii-armour charset=ISO-8859-1, когда жмёшь расшифровать, то получаешь кракозябры (на самом деле даже просто символы вопросиков, что усложняет дело). Пробовал менять кодировки во вкладке view, не помогает. Пробовал скопировать непосредственно шифротекст из source mail и расшифровать вручную с gpg, последний фейлится на неправильной сумме сообщения. Что за говно-то такое, я всю жизнь вручную шифровал с gpg и всегда всё окей, неужели это и есть правильный путь?

#HAUBOB (2) / @screwedupcrew / 4171 день назад

Поиск криптоанархистов и шифропанков не увенчался успехом, никаких коммьюнити (только сохранившаяся информация о былых, мёртвые рассылки), никакого неудержимого веселья. Есть какие-то локальные группы из двух-трёх человек, со своим локальным смыслом существования, есть отдельные личности типа http://www.stargrave.org/ , но это только посмеяться, ололо криптоанархист один в поле воин. Всё.

#ZEOEG9 (12+1) / @screwedupcrew / 4195 дней назад

Ну и унылое ты говно, пользователь bnw, мог бы хоть немного оторваться от своего централизованного микроблоггинга и на случай информационной войны иметь распределённую p2p-рассылку на базе bitmessage, о котором сегодня я упоминал, указывая адрес. Никто даже не написал привета. Там между прочим используются эллиптические кривые, и вся криптография скрыта от пользователя под капотом интуитивного графического интерфейса. Я разочарован в тебе и отписываюсь от тега crypto.

#0DM8LL (19) / @earthcrew / 4221 день назад

Появились сведения о новой система обмена сообщениями p2p Bitmessage. Укурки сделали чат на основе схемы работы bitcoin, то есть все сообщения также хранятся в единой распределённой базе, требуется синхронизация, для отправки сообщений проделывается некоторая работа. А всё это, якобы, для того, чтобы " It is decentralized and trustless, meaning that you need-not inherently trust any entities like root certificate authorities.". В общем лулзы, пока что сообщений в базе меньше тысячи (около 1мб), синхронизация занимает пару минут, так что спешите посмеяться. Да, ip в консоли всё-таки палятся, будь осторожен, аноним (socks5 оно умеет). Написано на python, интерфейс на pyqt. https://bitmessage.org/wiki/Main_Page

#DDR1LW (3) / @earthcrew / 4222 дня назад
И всё-таки странно, почему такой продукт, как gnupg имеет такой богатый интерфейс, а основной и конечной цели - блочным алгоритмам внимания не уделено совсем. Во-первых gpg их всего поддерживает 5 штук (с разной длиной ключа), из которых актуальность представляют лишь 2-3 (AES256, CAMELLIA256, BLOWFISH?), остальное - наследство. Во-вторых совершенно никакого выбора режима шифрования (сцепления блоков), в man вообще ни слова об этом, ноль. В-третьих даже из этих 5 выбор ограничивается тем, что указано в открытом ключе получателя (по мнению разработчиков, видимо, ключ намертво привязан к по, которым создан, а зашифровать чем попало лишь бы получатель расшифровал наверняка - первоцель). В-четвёртых проверить каким блочником зашифровано полученное сообщение можно только с --show-session-key, где первая циферька будет очень понятно и ёмко информировать вас об используемом шифре. Вот такое понятие конфеденциальности у товарищей. Зато везде мелькают RSA, RSA, что некоторые даже начинают думать, что это именно RSA шифруется сообщение, а не сессионный ключ блочника. К слову сказать, какая-то утилитка из чуть другой области с малоизвестным именем steghide поддерживает с десяток блочников с выбором любого из режимов сцепления по желанию. Надеюсь, всё как-нибудь улучшится в будущем, на всякий случай неплохо бы было, если бы каждый кто куда может кинул лучи презрения с намёком на непрофессионализм разработчиков в различные бложики/рассылки/форумы/каналы, идеально, конечно, помочь, но увы, времени нет и в мейнтейнеры я не записывался.
#CM55G3 (3+3) / @anarki / 4250 дней назад
RT @EFF: A new type of crypto allows computations on data you can't read. So how does this homomorphic encryption work? http://www.americanscientist.org/issues/.....herspace/1 https://twitter.com/EFF/status/251072089837146112
#7PAOU4 (0) / @octagram / 4402 дня назад
Спасибо олимпиаде по криптографии и математике, а так же группе Tesseract за то, что сегодня я сделал очень мало ._.
#TD7FXN (3+1) / @daniil_trueifrit / 4725 дней назад
"В 1996 году MD5 был практически взломан немецким криптографом Гансом Доббертином. Хотя алгоритм не поддался окончательно, в нём выявились столь серьёзные недостатки (тенденция сжимающей функции алгоритма к коллизиям), что теперь никому более не рекомендуется использовать его для генерации ЭЦП." Вопрос: если он так не надежен, то почему он так популярен?
#8XIPEH (3+2) / @daniil_trueifrit / 4742 дня назад
О, нашел статейку "Информационная безопасность: основы криптографии", сейчас перечитаю
#SXKOOT (5) / @daniil_trueifrit / 4830 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.