mam vpna który w windows 10 w wersji 1903 odcina internet (tzn. to wina windowsa bo w 1803 mieli łatkę na to, ale w tej znowu nie mają) vpn używam tylko po to aby połączyć się ze zdalnym pulpitem i nic więcej.
Czy da radę jakoś skonfigurować sieć, np. podłączyć się po wifi i lan tak aby jeden tylko na jednym działał VPN? Albo zakologwanych 2 urzytkowników na jednym kompie i
@LowcaG Polecenie route. W skrócie musisz usunąć aktualny wpis i dodać np z maską /32 do adresu zdalnego pulpitu na interfejsie VPN. Oczywiście z niższą metryka niż pozostałe.
Polecicie jakiś serwis ps4 we #wroclaw? Konsola wyłacza sie po 10 minutach grania (tylko grania, netflixa moge ogladac ile chce xd). Wie ktoś ile taka naprawa może kosztować? Konsola to fat CUH-1216A #ps4
@Anthermil nie wymaga to żadnych umiejętności. Kup w pierwszej kolejności sprężone powietrze. Zdejmij obudowę z PS4 i dokładnie przedmuchaj. Możliwe że w wentylatorze tyle kurzu się zebralo że przestał chłodzić :)
Jest coś sensownego w 400-500zł? Telefon dla mamy, ma być nowy i dostępny w Polsce. Jest gdzieś spis treści smartfonów testowanych przez klawitera? Trudno się przekopać przez youtuba nie wiedząc czego się konkretnie szuka. #telefony #techweek
Jak w przyszłości będą nazywało się nasze czasy? Chyba za 500 lat nie będziemy nazywać 21 wieku nowoczesność? Czy starożytność na zawsze pozostanie staryżytnością? Mam na myśli czy aktualnie tam gdzie kończy się starożytność to ta granica zostanie przesunięta i w końcu nasze czasy obejmie to słowo?
Kolejny odcinek na temat bezpieczeństwa stron internetowych w ramach #od0dopentestera Dzisiaj w cyklu OWASP Top 10 o ekspozycji wrażliwych danych czyli o wydobyciu przez atakującego informacji, których nie powinien posiadać. A jest ich wbrew pozorom całkiem sporo: począwszy od numerów kart kredytowych, haseł do konta czy też adresu email. Różne są ryzyka związane z wyciekiem różnych danych. I tak jeżeli wyciekną numery kart możemy stracić pieniądze a email może zostać użyty w
@Czerwonykaktus obserwując powtarzające się bloki jesteś w stanie określić wzór danych. Dla przykładu CBC xoruje każdy blok z szyfrogramem poprzedniego bloku, stąd jest 'randomowy'
@Czerwonykaktus: Wyobraź sobie, że firma z jakiegoś powodu szyfruje hasła w trybie ECB zamiast je hashować. Następuje wyciek i masz dostęp do całej bazy zaszyfrowanych haseł. Znajdujesz rekord ze swoimi danymi. Wiesz że Twoje hasło to 'passwordpassword'. W bazie występuje jako hex 24e67d8f49d92832f3963883121efdc6
Znajdujesz ten sam string w bazie i trafiasz np. na taki rekord 24e67d8f49d92832f3963883121efdc6bae2229046520bd49ad4702dfd729f19
Wiesz że hasło tego użytkownika zaczyna się od passwordpassword, i to jest podatność.
@Czerwonykaktus: Używasz odwrotnej logiki. Przeznaczeniem każdej funkcji szyfrującej jest uniemożliwienie osobie nieznającej klucza odkrycie czystego tekstu na podstawie szyfrogramu. Słabości trybu ECB nie są jego ficzerem.
@Czerwonykaktus: Zastosowanie ECB nie jest zdefiniowane przez jego twórców. Definiowane jest przez jego słabości. CBC nie posiada słabości które ma ECB, więc prawdziwe jest stwierdzenie że jest lepszy. A funkcje szyfrujące nie zapewniają integralności. Do szyfrowania można dodać funkcję podpisu jak np. HMAC który wykorzystuje jednostronne skróty.
@Czerwonykaktus: "dlaczego mam się powoływać na cokolwiek, jesteśmy w internecie" Bo mówisz nieprawdę z pełnym przekonaniem
"Szyfrowanie uwierzytelnione mówi Ci to coś?" Wytłumaczyłem Ci jak działa uwierzytelnianie szyfrogramu. Podpisywanie wiadomości i szyfrowanie to dwa inne procesy i opierają się na innych algorytmach. Jasne można je łączyć, ale to nie oznacza że samo szyfrowanie zapewnia integralność. Wystarczy spojrzeć na diagramy https://en.wikipedia.org/wiki/Authenticated_encryption