eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoWięcej szpiegowania InternautówRe: Więcej szpiegowania Internautów
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!wsisiz.edu.pl!newsfeed.neostrada.pl!
    atlantis.news.neostrada.pl!news.neostrada.pl!not-for-mail
    From: "Papa Smerf" <P...@z...zalasami.trala.la>
    Newsgroups: pl.soc.prawo
    Subject: Re: Więcej szpiegowania Internautów
    Date: Fri, 18 Sep 2009 23:48:44 +0200
    Organization: Smerfy Górą
    Lines: 26
    Message-ID: <h9394o$qg4$7@nemesis.news.neostrada.pl>
    References: <h6j2uv$978$1@inews.gazeta.pl>
    <3omiotzpckvr$.1e3ysmkqum59a.dlg@40tude.net>
    <h6jje3$lut$1@inews.gazeta.pl> <h6n66l$9ob$1@atlantis.news.neostrada.pl>
    <h6pg7g$pvb$1@nemesis.news.neostrada.pl>
    <f2fb4$4a918492$59641b7f$6238@news.upc.ie>
    <Pine.WNT.4.64.0908292025150.3880@quad>
    <h7c4ak$sj2$1@nemesis.news.neostrada.pl>
    <ea830$4aae9a40$59641b7f$10519@news.upc.ie>
    <h8mar9$ffl$2@atlantis.news.neostrada.pl> <4aaec68e$1@news.home.net.pl>
    <h8oig3$169$2@nemesis.news.neostrada.pl>
    <dda98$4aafe76a$59641b7f$26626@news.upc.ie>
    <h8qfn1$im2$1@nemesis.news.neostrada.pl>
    <7b6c$4ab3ef28$59641b7f$24092@news.upc.ie>
    Reply-To: "Papa Smerf" <P...@z...zalasami.hopsa.sa>
    NNTP-Posting-Host: afcl181.neoplus.adsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response
    Content-Transfer-Encoding: 8bit
    X-Trace: nemesis.news.neostrada.pl 1253386200 27140 95.49.63.181 (19 Sep 2009
    18:50:00 GMT)
    X-Complaints-To: u...@n...neostrada.pl
    NNTP-Posting-Date: Sat, 19 Sep 2009 18:50:00 +0000 (UTC)
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 6.00.2900.5512
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.5512
    Xref: news-archive.icm.edu.pl pl.soc.prawo:607886
    [ ukryj nagłówki ]

    Órzytkownik "tg" napisał:
    > ok, podaj jedna sprawe o ktorej (poza haslem) musi wiedziec user
    > np. truecrypta lub dowolnego innego programu szyfrujacego (oczywiscie
    > ma byc ona krytyczna z punktu widzenia bezpieczenstwa, czyli cokolwiek
    > w kontekscie kilku ostatnich postow)

    nie będę się wypowiadał o trycrypcie bo nie znam jego metody szyfrowania ale
    dam ci jeden prosty przykład:
    szyfrujesz metodą XOR dowolnie długim kluczem/hasłem, jeśli niechcący
    zaszyfrujesz ciąg identycznych znaków, bez problemu z tego da się odczytać
    klucz/hasło, następnie jeśli ktoś zdobędzie tą samą informację w postaci
    zaszyfrowanej i nie zaszyfrowanej to też ma klucz w ręku!!!:O)

    spece od szyfrowania, czy ktoś kto jest z tym na bierząco mógłby ci takich
    przykładów wymienić setki, a to zaledwie część ataków na klucze, jeśli sobie
    z tego nie zdajesz sprawy to twoje zaszyfrowane dane są mało bezpieczne
    niezależnie od długości użytego klucza!:O)
    pewnie zabezpieczysz sobie gołe baby na kompie przezd żoną, ale na pewno nie
    przed konkretnym szpiegiem/hakerem:O(


    > jak podasz to z miejsca przyznam ze sie mylilem, jak nie podasz...
    > nie pierwszy raz okazesz sie trolem

    i teraz przyznaj się uczciwie kto tu jest trolem?:O)

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1