eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaObiecałem sobie...Re: Obiecałem sobie...
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
    .pl!news.nask.org.pl!newsfeed.pionier.net.pl!newsfeed.neostrada.pl!unt-exc-02.n
    ews.neostrada.pl!unt-spo-a-02.news.neostrada.pl!news.neostrada.pl.POSTED!not-fo
    r-mail
    From: "J.F" <j...@p...onet.pl>
    Newsgroups: pl.misc.elektronika
    References: <kcv1kd$d7b$1@news.task.gda.pl> <kcv3dq$8rc$2@node2.news.atman.pl>
    <kcvivr$kr8$1@news.task.gda.pl> <g...@n...chmurka.net>
    <50f3cd77$0$26694$65785112@news.neostrada.pl>
    <1701561697$20130114103832@squadack.com>
    <50f3d89e$0$26698$65785112@news.neostrada.pl>
    <1121132401$20130114111321@squadack.com> <50f3e55f$1@news.home.net.pl>
    <8786797464$20130114130734@squadack.com> <5...@n...home.net.pl>
    <8788688188$20130114154928@squadack.com> <5...@n...home.net.pl>
    <4672381023$20130114174619@squadack.com> <5...@n...home.net.pl>
    <3922279842$20130115112646@squadack.com>
    <50f54c25$0$26695$65785112@news.neostrada.pl> <5...@n...home.net.pl>
    In-Reply-To: <5...@n...home.net.pl>
    Subject: Re: Obiecałem sobie...
    Date: Tue, 15 Jan 2013 14:57:56 +0100
    MIME-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response
    Content-Transfer-Encoding: 8bit
    X-Priority: 3
    X-MSMail-Priority: Normal
    Importance: Normal
    X-Newsreader: Microsoft Windows Live Mail 15.4.3555.308
    X-MimeOLE: Produced By Microsoft MimeOLE V15.4.3555.308
    Lines: 66
    Message-ID: <50f56066$0$26696$65785112@news.neostrada.pl>
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 83.30.240.175
    X-Trace: 1358258278 unt-rea-a-01.news.neostrada.pl 26696 83.30.240.175:51105
    X-Complaints-To: a...@n...neostrada.pl
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:640818
    [ ukryj nagłówki ]

    Użytkownik "Piotr Gałka" napisał w wiadomości
    Użytkownik "J.F" <j...@p...onet.pl> napisał w wiadomości
    >> A ostatnio uslyszalem jak ktos widzial ze google zapamietalo hasla
    >> do banku.
    >> I nie wiem ... mozliwe to z pecetowych przegladarek, czy srednio ?
    >
    >Polecam Ferguson, Schneier: "Kryptografia w Praktyce". Książka nie o
    >algorytmach, ale o ich prawidłowym stosowaniu.
    >Według nich (pisane 10 lat temu) każde dane przechowywane w PC należy
    >uznać, za słabo zabezpieczone.

    Kryptograficznie to ja tego nawet nie rozpatruje, o takie drobiazgi
    chodzi jak:
    -ogladasz strone www, ona ma skrypty ... czy te skrypty moga wyciagnac
    dane z przegladarki ? Historia, cookie, hasla ..
    a i inne pliki.
    -ogladasz strone z ActiveX ... skoro potrafi dysk sprawdzic i wirusy
    przeskanowac, to nie mam watpliwosci ze potrafi i pliki
    wytransferowac.
    Akurat pliki z rejestru windows mocnej chronione, ale i pewnie i je
    potrafi, jesli nie wprost.

    -a co jeszcze moze ... mikrofon wlaczyc, kamere wlaczyc, gps wlaczyc,
    pozycje ustalic ?
    a nawet bez gps http://ie.microsoft.com/testdrive/mobile/
    ten sie jeszcze grzecznie pyta czy pozwolic, ale ciekawe czy jest
    jakies tajne wejscie aby sie nie pytal.

    -kiedys wystarczylo windowsa tylko podlaczyc do zakazonej sieci i
    zaraz sie wirus instalowal. Dawno o tym nie slyszalem, wiec moze teraz
    troche lepiej te pudelka zabezpieczone,

    -czlowiek instaluje programy, dema, gry, blokery, antywirusy ... i nie
    wie co one robia.
    -a moze nie tylko programy, wirusy i strony www sa grozne - wszak sa
    jeszcze emaile, filmy ... i automatycznie instalowane kodeki,

    Tak czy inaczej - uwazajcie terrorysty, i uczcie sie linuxa :-)

    >Dawno czytałem, ale chwilę się zastanowiwszy (może się mylę) - skąd
    >może pochodzić klucz służący do szyfrowania tych danych - chyba tylko
    >z hasła logowania do systemu. Kto ma je odpowiednio długie?

    Samo zaszyfrowanie moze jest ciut mocniejsze, ale summa summarum do
    tego sie sprowadza - podajesz haslo, i system twoje dane widzi, wiec
    brakujace bity gdzies tam w systemie sa. Kazdy hacker moze sie
    doszukac gdzie.
    A moze nawet nie musi, bo skoro taki IE gdzies to przechowuje i
    odszyfrowuje, to kazdy inny program moze z tego samego mechanizmu
    skorzystac.

    >Obecnie (według tej książki - czyli 10 lat temu) za bezpieczne można
    >uznać klucze o długości 128 bitów (wydłużenie o 20 bitów zajmuje PC
    >około 1s, o 21 2s, o 22 4s itd.) więc wystarczyło by hasło o długości
    >108 bitów. Pojedynczy znak to około 4..5 bitów (ze względu na
    >występujące w praktyce korelacje między kolejnymi znakami).

    Jest w tym jedna sprawa - haslo jest niebezpieczne, jesli je latwo
    zlamac brute force ... ale trzeba wiedziec co tam jest zapisane
    czystym tekstem.
    Jak wiemy ze na poczatku jest "Rozkaz" to sprawdzenie idzie latwo,
    jak mamy zapisane gdzies zaszyfrowane hasla do innych systemow - to
    juz nie tak latwo sprawdzic ktore haslo glowne jest prawdziwe.

    J.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: