Алгоритмы формирования хеша, математическая сложность которых не позволяет делать подбор паролей быстро. Например, злоумышленник украл файл с...
Ms Rem А если, к примеру, персональный модератор тормоз, а ты будешь думать что тормоз тот, с кем ты общаешься? Хотя я был бы польщен...
eugene_ Технические аспекты меня не интересуют, это все понятно. Интересует больше теория
imho одного прокси с шифрованием не достаточно, так как можно проследить пакеты до SSL прокси и проассоциировать их с подключениями в то же время...
Спасибо за ответы. Еще такой вопрос: насколько сейчас актуальна атака MITM и методы защиты от нее? Я слышал мнения что эта атака неактуальна...
Интересует, какие есть алгоритмы избыточного шифрования (и есть ли) когда одна и таже информация, дважды зашифрованная одним и тем же ключем,...
Не понял, какого факта? По логам провайдера будет чудесно видно какие GET и POST запросы ты выполнял на Гугле. А по ним то уж не составит труда...
А зачем логи у Гугля требовать? Как известно, провайдеры обязаны хранить все логи. Уж по ним-то не составит труда определить, что ты там с Гуглем...
_DEN_ С чего ты взял что Google это анонимайзер? Зайди сюда http://www.google.com/translate?u=http://www.ripe.net и сюда http://www.ripe.net/
А не проще ли, скажем, раз в секунду делать xor попиксельно для старой и новой матрицы точек? Потом определять сплошные ненулевые квадраты и...
А что значит обратиться к буферу? Выгрузить в своп? ;)
А это вообще реально? А если фтп сервак докачку не поддерживает, то как ты будешь делать позиционирование по файлу? А вообще похоже нужно...
По поводу первого вопроса - тут и ежу понятно что будет RST. Откуда системе знать что порт открыт? По поводу второго - не знаю как на роутере...
or al,1 mov cr0,eax ;Переводим проц в PM in al,70h Ты этот код сам придумал? Тогда посмотри в книжке как делается...
А ты сделай указатель мыши невидимым и рисуй сам
Человек сказал что пароль скорее всего это телефонный номер. Раз так - за месяц можно подобрать
Меня давно мучает вопрос: присутствует ли в современных процессорах секретная инструкция, сжикающая процессор?
Имена участников (разделяйте запятой).