eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaHakowanie infrastruktury za pomocą wyrafinowanych narzędziRe: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!.POSTED.159-205-37-165.dynamic.inetia.p
    l!not-for-mail
    From: io <i...@o...pl.invalid>
    Newsgroups: pl.misc.elektronika
    Subject: Re: Hakowanie infrastruktury za pomocą wyrafinowanych narzędzi
    Date: Thu, 14 Dec 2023 16:12:16 +0100
    Organization: ICM, Uniwersytet Warszawski
    Message-ID: <ulf60h$19gm9$1@news.icm.edu.pl>
    References: <ucgepp$1b6fh$1@dont-email.me>
    <7...@g...com>
    <ukpphd$ord8$1@dont-email.me>
    <c...@g...com>
    <ukqgic$31qh9$1@news.icm.edu.pl>
    <7xpevz12iibp.1syvkbmecsgnf$.dlg@40tude.net>
    <2...@a...localdomain>
    <uksbi4$a7d2$1@portraits.wsisiz.edu.pl>
    <2...@a...localdomain>
    <ulao48$kkni$1@portraits.wsisiz.edu.pl>
    <ulbole$37s$2$Janusz@news.chmurka.net>
    <ulbth1$ldg5$1@portraits.wsisiz.edu.pl>
    <ulc61s$tae$2$Janusz@news.chmurka.net>
    <ulc7jk$lid1$1@portraits.wsisiz.edu.pl> <ulce76$so3t$1@dont-email.me>
    <ulcf7f$ln4g$1@portraits.wsisiz.edu.pl>
    <uldfrc$qf2$2$titanus@news.chmurka.net> <uldhkj$166qs$1@news.icm.edu.pl>
    <ulf0qe$oli$1$PiotrGalka@news.chmurka.net>
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Thu, 14 Dec 2023 15:12:17 -0000 (UTC)
    Injection-Info: news.icm.edu.pl;
    posting-host="159-205-37-165.dynamic.inetia.pl:159.205.37.165";
    logging-data="1360585"; mail-complaints-to="u...@n...icm.edu.pl"
    User-Agent: Mozilla Thunderbird
    Content-Language: pl
    In-Reply-To: <ulf0qe$oli$1$PiotrGalka@news.chmurka.net>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:786151
    [ ukryj nagłówki ]

    W dniu 14.12.2023 o 14:50, Piotr Gałka pisze:
    > W dniu 2023-12-14 o 01:18, LordBluzg(R)?? pisze:
    >
    >> Ale dla mnie, jest to podstawą w bezpieczeństwie. Doskonale rozumiem
    >> grzebanie w źródle ale jeśli mamy do czynienia z globalnym systemem,
    >> który może być atakowany na podstawie czytania źródła, i szukania
    >> procedur adaptacyjnych na swoje/różne potrzeby, to dla mnie, jest to
    >> raczej niebezpieczne a nawet nie wskazane, w sensie udostępniania
    >> publicznego.
    >
    > Tak myślał Philips utajniając algorytmy zastosowane w mifare Classic.
    > W książce Ferguson, Schneier "Kryptografia w praktyce" autorzy w 2002
    > roku napisali, że oni uważają, że mifare Classic będzie złamane i piszą
    > to tylko na podstawie tej informacji, że algorytmy są tajne bo historia
    > kryptografii cywilnej nie zna ani jednego przypadku tajnych, dobrych
    > algorytmów.
    >
    > Jak coś jest publicznie dostępne to jest dobre na tej zasadzie, że jest
    > masa ludzi, którzy dla samej satysfakcji znalezienia błędu będą go
    > szukać i zgłoszą autorom, a ci to poprawią.

    Ci by poprawili?

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: