id: Гость   вход   регистрация
текущее время 14:01 01/05/2024
Автор темы: Гость, тема открыта 26/10/2006 12:38 Печать
создать
просмотр
ссылки

Юмор


Сисадмин:
– Hу и пусть говорят, что использовать в качестве пароля имя своего кота – дурной тон! RrgTt_fx32! B, кыс-кыс-кыс


 
На страницу: 1, ... , 114, 115, 116, 117, 118, ... , 201 След.
Комментарии
— Гость (24/02/2014 16:21)   <#>
Реестр отладили, провайдеров построили, настало время яндекса. Кремлмён где-то рядом.
— unknown (25/02/2014 10:38, исправлен 25/02/2014 10:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Секретное руководство по троллингу онлайн-сообществ от GCHQ: fileGCHQ The Art of Covert Online Deception Training.

— Гость (26/02/2014 10:41)   <#>

В «Яндексе» рассказали также, что в феврале получили от Роскомнадзора запрос о «некоторых особенностях работы» «Яндекс.Браузера». В частности, ведомство интересовало, возможно ли с использованием функции «Турбо» получить доступ к сайтам, находящимся в Едином реестре и блокируемым операторами связи.

В компании отметили, что доступ к содержимому реестра запрещенных сайтов предоставляется лишь ограниченному кругу лиц, в который «Яндекс» не входит. Следовательно, у компании нет возможности проверить доступность сайтов из реестра при использовании тех или иных функций.
— SATtva (26/02/2014 10:53)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Яндекс осваивает руководство GCHQ по троллингу?
— Гость (26/02/2014 11:51)   <#>
Интернет в РФ. Всё.
-Папа, Водку запретили ,теперь ты будешь меньше пить!?
-Нет сынок ,теперь ты будешь меньше есть!!1111
— unknown (27/02/2014 10:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Джон Янг записался во все формы и онлайн-чаты онлайн-рекрутинговых отделов американских спецслужб, слил все доступные документы (93 Mb в архиве) и выкладывает содержимое чатов для рекрутеров по всем 15 направлениям.
— Гость (27/02/2014 13:04)   <#>
А почему его не забанили? Или всем пофиг?
— unknown (28/02/2014 11:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Он же там не флудит и никого не троллит.
— Гость (01/03/2014 22:11)   <#>
По многочисленным заявкам трудящихся на волнах радио "Юность" "Анонимность" прозвучит композиция "Паранойя" в исполнении заслуженного артиста РСФСР Николая Носкова. Композиция является победителем множества конкурсов, бессменным лидером музыкальных чартов и неофициальным гимном посетителей pgpru.com.
Итак, Николай Носков. Паранойя!
— Гость (02/03/2014 05:57)   <#>
/comment77037:
Потому, что это Киев, а не Симферополь, и это украинцы, а не русские военные с автоматами. В Крыму — да, связи уже нет. Там это всё длилось не один месяц — это первое, оно было только в пределах нескольких городских кварталов — это второе. В остальном городе жизнь текала почти как обычно и продолжает течь. Отключать связь вообще всем было бы слишком. Локально действительно были какие-то глушилки, но не всё время. Может быть, это связано с тем, что глушильщиков самих заглушили.


Можно DDoSить весь эфир, но в рамках ограниченного места вполне могут работать Wi-Fi-точки без связи с интернетом.


Да, мысль понятна. Сделать некопируемые номера так же трудно, как реальные банкноты.

/comment77040:
Все документы, которые выкладываются — картинки в pdf'ках, а не их оригиналы. Зачем они переводят pdf'ки в растер — без понятия. Может быть, боятся вирусов каких, поэтому фотографируют изображение с экрана и распространяют только отснятые изображения, а не сами исходные файлы. Если вспомнить, что с документами работают безграмотные в техническом плане журналисты и криптографы (Шнайер на винде), это перестаёт казаться столь удивительным. Пока их не припугнули, они даже не пытались подумать о мерах безопасности.


Ролик со страницы? Если да, то баян.


Каждый раз смотрю на эти документы и думаю, сколько же у них там свободного времени на пустопорожние совещания, литьё воды и прочий бесполезный флуд. По используемому языку это тоже видно. Раз агенство закрытое, и никто не будет проверять, как и на что расходуется время, можно пороть полную халтуру в подгатавливаемых отчётах — всё равно они только внутренние. Про российскую военку такое тоже рассказывали, но вот тут можно самому убедиться на примере АНБ.


Файл IC_VCF_Participant_Packet_Final-02.pdf (стр. 13-14) слегка удивил: языков, для которых галочка во всех колонках, не так много: корейский, арабский, фарси, пушту... и русский.
— unknown (02/03/2014 18:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Да, ступил/съюморил насчёт размера архива.

А растер из-за самоцензуры. Практически ни один документ не выкладывается целиком. Журналисты хотят только донести содержание, но не хотят, чтобы их дополнительно обвиняли в разглашении имён, или каких-то незаметных чисто служебных данных, которые могли остаться в документах.

На cryptome была и fileподборка фэйлов такой самоцензуры. Тоже достойно раздела юмор, хотя и поучительный смысл в плане практической безопасности есть: как при попытке скрыть часть информации, эту часть можно восстановить и техническими средствами и вычислить логически.


Есть промежуточный, полуинтерактивный, очень простой протокол аутентификации, годящийся для визуальных каналов, но только нужен гаджет и экран. Понятно, что к поставленной задаче он не относится, но может кому-то окажется полезен для чего-то другого.

Пользователь регистрирует билет на период действия от Tm до Tn. Этот период делится на короткие интервалы, допустим минуты. Тогда Tm и Tn — время начала и окончания в минутах плюс поле с датой и служебными данными.

Допустим, билет действует сутки. В сутках 86400 минут. Пользователь генерирует случайное секретное число и хэширует его с Tn, далее он хэширует результат с полем T на минуту меньше и так итеративно 86400 раз, пока не дойдёт до Tm. Этот хэш он регистрирует на сайте и хэш заносят в базу.

При аутентификации пользователь предъявляет (высвечивает на экране) хэш от текущего времени T. Проверяющий по раскрытому значению делает цепочку хэшей до Tm и убеждается, что хэш сходится с зарегистрированным для данного пользователя в базе. Можно даже через минуту ещё раз проверить. В сети такой протокол не сработает без дополнительных наворотов из-за MITM. А на гаджете с экранчиком — вполне. Главное, что всё компактно и просто.

Но это для применения в мирных целях, в неэкстремальной обстановке — разновидность электронных билетов. Кстати, поскольку не используется асимметричных алгоритмов, то аутентификация — квантовостойкая :)

Каждый раз смотрю на эти документы и думаю, сколько же у них там свободного времени на пустопорожние совещания, литьё воды и прочий бесполезный флуд. По используемому языку это тоже видно. Раз агенство закрытое, и никто не будет проверять, как и на что расходуется время, можно пороть полную халтуру в подгатавливаемых отчётах — всё равно они только внутренние.

Бюрократия везде похожа. И в крупных коммерческих компаниях может иметь место всякий дурдом.
— Гость (03/03/2014 03:43)   <#>

Так вроде по американскому законодательству всю ответственность несёт только разгласивший, а не те, кто перепечатывает, т.е. только Сноуден (безотносительно того, что было в его документах).


Да, действительно, это простой и логичный протокол. У него есть какое-то официальное название? Не знаю почему, но он мне напоминает решение задачи для простановки меток времени, когда нужно быть способным в пределах ограниченного промежутка времени доказать своё первенство в чём-то.
— Гость (03/03/2014 04:05)   <#>

Это популярное заблуждение. Квантовостойким любой классический криптопримитив (симметричный или нет — не важно) будет только тогда, когда докажут, что его взлом — трудная вычислительная задача даже для КК, т.е. имеет класс сложности где-то в QMA SZK. С точки зрения такого определения, правда, выходит, что стойкость классических примитивов недоказана даже в классическом мире (что, в общем-то, так и есть ☺). Раньше можно было оправдываться тем, что все эти вещи за гранью понимания для нормальных людей, но после публикации книжки Ааронсоном «для населения» такой аргумент более не практит. ☺
— unknown (03/03/2014 10:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Ошибочка: это секунды, которые использовать нет смысла. Минут, конечно 1440.


Более навороченные варианты таких протоколов, адаптированные под сети, с защитой от MITM, предлагалось использовать как протоколы потоковых микроплатежей. Аутентификационные токены, высвечивающие 4-значный меняющийся по часам PIN на экране, работают по схожему принципу. Что-то похожее пытаются использовать в сенсорных сетях, «умных» счётчиках, RFID, где энергопотребление и мощность микропроцессоров не позволяют задействовать полноценную асимметрику.

А вообще, есть целые обзоры и диссеры по использованию цепочек, деревьев, графов и прочих структур из хэшей и симметрики. Не маргинальное направление, но и не мейнстрим. Формально, считается как кандидатура на постквантовое крипто, поэтому и под соответствующими тэгами и на соответствующих конференциях иногда проскакивает.


С точки зрения такого определения, правда, выходит, что стойкость классических примитивов недоказана даже в классическом мире (что, в общем-то, так и есть ☺).

Есть «доказуемая безопасность», которая с т.з. фундаментальной математики ничего не доказывает, т.к.: «если задача сложная, то наш алгоритм стоек, а сложная ли задача на самом деле, мы доказать не можем; и даже сводимость к сложной задаче — часто псевдодоказательство.».


Для СМИ слишком высокий градус противостояния с властями м.б. неприемлем. Они дают спецслужбам поблажки, пытаясь донести только общий смысл документов, который считают полезным для общества. За что их критикует например Дж. Янг: Гринвальд и спонсирующий его миллионер решают, что выпускать, а что — нет.
— Гость (04/03/2014 20:54)   <#>

Протокол внутренне никак не привязан к времени. Если есть возможность делать challange-response, то можно просто просить показать хэш, соответствующий рандомно выбранной минуте между Tm и Tn. Если нету, то да, можно требовать, чтобы все показывали хэш для текущей минуты.
На страницу: 1, ... , 114, 115, 116, 117, 118, ... , 201 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3