eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.213.192.88.68!
    not-for-mail
    From: Piotr Gałka <p...@c...pl>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Date: Thu, 14 Dec 2023 14:50:52 +0100
    Organization: news.chmurka.net
    Message-ID: <ulf0qe$oli$1$PiotrGalka@news.chmurka.net>
    References: <ucgepp$1b6fh$1@dont-email.me>
    <7...@g...com>
    <ukpphd$ord8$1@dont-email.me>
    <c...@g...com>
    <ukqgic$31qh9$1@news.icm.edu.pl>
    <7xpevz12iibp.1syvkbmecsgnf$.dlg@40tude.net>
    <2...@a...localdomain>
    <uksbi4$a7d2$1@portraits.wsisiz.edu.pl>
    <2...@a...localdomain>
    <ulao48$kkni$1@portraits.wsisiz.edu.pl>
    <ulbole$37s$2$Janusz@news.chmurka.net>
    <ulbth1$ldg5$1@portraits.wsisiz.edu.pl>
    <ulc61s$tae$2$Janusz@news.chmurka.net>
    <ulc7jk$lid1$1@portraits.wsisiz.edu.pl> <ulce76$so3t$1@dont-email.me>
    <ulcf7f$ln4g$1@portraits.wsisiz.edu.pl>
    <uldfrc$qf2$2$titanus@news.chmurka.net> <uldhkj$166qs$1@news.icm.edu.pl>
    NNTP-Posting-Host: 213.192.88.68
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Thu, 14 Dec 2023 13:43:42 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="PiotrGalka";
    posting-host="213.192.88.68"; logging-data="25266";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:JKzpbuteBfzs1H1M0Clj/ecXZtU=
    sha256:gug5ljkrCGNQQv9v3xwJCYYK9+TgcaoMg475oj7BRYE=
    sha1:dB+ekjRQbZZldnnPREKg7MOiz/Q=
    sha256:TBbw8Dj66jYmTS6NTX0SXHRCjdFt8/uV4DCqdPbDrOI=
    In-Reply-To: <uldhkj$166qs$1@news.icm.edu.pl>
    Content-Language: en-US, pl
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:786145
    [ ukryj nagłówki ]

    W dniu 2023-12-14 o 01:18, LordBluzg(R)?? pisze:

    > Ale dla mnie, jest to podstawą w bezpieczeństwie. Doskonale rozumiem
    > grzebanie w źródle ale jeśli mamy do czynienia z globalnym systemem,
    > który może być atakowany na podstawie czytania źródła, i szukania
    > procedur adaptacyjnych na swoje/różne potrzeby, to dla mnie, jest to
    > raczej niebezpieczne a nawet nie wskazane, w sensie udostępniania
    > publicznego.

    Tak myślał Philips utajniając algorytmy zastosowane w mifare Classic.
    W książce Ferguson, Schneier "Kryptografia w praktyce" autorzy w 2002
    roku napisali, że oni uważają, że mifare Classic będzie złamane i piszą
    to tylko na podstawie tej informacji, że algorytmy są tajne bo historia
    kryptografii cywilnej nie zna ani jednego przypadku tajnych, dobrych
    algorytmów.

    Jak coś jest publicznie dostępne to jest dobre na tej zasadzie, że jest
    masa ludzi, którzy dla samej satysfakcji znalezienia błędu będą go
    szukać i zgłoszą autorom, a ci to poprawią.
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: