eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingKryptografia w całej okazałości.Re: Kryptografia w całej okazałości.
  • X-Received: by 10.140.109.9 with SMTP id k9mr13904qgf.17.1417694381541; Thu, 04 Dec
    2014 03:59:41 -0800 (PST)
    X-Received: by 10.140.109.9 with SMTP id k9mr13904qgf.17.1417694381541; Thu, 04 Dec
    2014 03:59:41 -0800 (PST)
    Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!news.glorb.com!
    h15no13120383igd.0!news-out.google.com!n9ni15qai.0!nntp.google.com!s7no4055772q
    ap.1!postnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
    Newsgroups: pl.comp.programming
    Date: Thu, 4 Dec 2014 03:59:41 -0800 (PST)
    In-Reply-To: <2...@g...com>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=178.36.69.63;
    posting-account=xjvq9QoAAAATMPC2X3btlHd_LkaJo_rj
    NNTP-Posting-Host: 178.36.69.63
    References: <m3nv0t$i26$1@node1.news.atman.pl>
    <e...@g...com>
    <m3t8nr$18m$1@node1.news.atman.pl>
    <2...@g...com>
    <m3tshm$nmb$1@node1.news.atman.pl>
    <d...@g...com>
    <m3u67u$2gm$1@node1.news.atman.pl>
    <2...@g...com>
    <m3ugok$1hi$2@news.icm.edu.pl> <m5d8gq$olh$2@node2.news.atman.pl>
    <1...@g...com>
    <m5nqtk$nm6$2@node2.news.atman.pl>
    <2...@g...com>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <2...@g...com>
    Subject: Re: Kryptografia w całej okazałości.
    From: "M.M." <m...@g...com>
    Injection-Date: Thu, 04 Dec 2014 11:59:41 +0000
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: quoted-printable
    Xref: news-archive.icm.edu.pl pl.comp.programming:207121
    [ ukryj nagłówki ]

    On Thursday, December 4, 2014 12:35:06 PM UTC+1, M.M. wrote:
    > > Jakoś sens zaszycia stałej w binarce przy
    > > podstawowej umiejętności deasemblowania jaką każdy cracker posiada
    > > mnie mało przekonuje.
    > W ogóle nie przekonuje. Chodzi o sytuacje, gdy trudno jest wykraść
    > cokolwiek.
    Przykładowo na jednym kompie może być baza haseł. Hasła są osolone
    losową solą. Na drugim kompie może być program ze stałą solą lub bez
    stałej soli. Co się dzieje, gdy ukradną komputer z bazą haseł? Bez
    stałej soli, zaczynają łamać burteforcem. Ze stałą solą łamanie w
    ogóle nie jest możliwe. Gdy ukradną komputer ze stałą solą, to w
    ogóle nie ma czego łamać. Trudniej wykraść dwa komputery niż jeden?
    Trudniej! Dlatego jak gdzieś w programie w źródłach widać stałą sól,
    to warto jeszcze sprawdzić jak ona jest używana, wtedy można
    krytykować.

    Pozdrawiam

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

  • 04.12.14 17:42 Edek
  • 04.12.14 17:43 Edek
  • 04.12.14 18:07 M.M.
  • 04.12.14 18:24 M.M.
  • 06.12.14 14:19 Edek
  • 06.12.14 21:21 M.M.

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: