-
Posts
2099 -
Joined
-
Last visited
-
Days Won
17
Everything posted by pyth0n3
-
Nu este adresa MAC cea care te vinde ci faptul ca reteaua wireless foloseste unde radio.Ei bine de aici poate fi stabilita distanta ta indiferent de ce adresa MAC vei folosi.Adica daca tu te coleghezi la un Access Point de la o anumita distanta , aceasta distanta poate fi determinata sper ca m-am exprimat destul de clar ca sa intelegeti conceptul.
-
Cand mata te sterge la cur e greu sa definesti cuvantul responsabilitate dar papagal au toti pe spinarea altora.
-
Daca localizeaza router-ul vecinului ceea ce este foarte usor de facut cu ajutorul ISP-ului nu e nevoie de obiecte super sofisticate pentru a localiza distanta de la care un client vine conectat la router-ul wireless.Presupunem ca tu iti schimbi adresa MAC dar daca exista o ancheta asupra vecinului iar tu nu esti la cunostinta de acest lucru si te conectezi la router se poate localiza foarte usor distanta de la care un client se conecteaza la acel router.Deci fara sa lasi nici macar un log deoarece acest lucru sa spunem ca se poate rezolva exista posibilitatea sa te localizeze si acest lucru se poate intampla doar daca tu esti colegat la router in acelasi timp in care vine facuta o activitate de trace.Acum ori iti dai seama ca vecinul a inceput sa fie monitorizat ori nu cunosti acest lucru si te coleghezi direct in capcana.Initial vecinul nu este monitorizat deoarece presupun ca nu a creat un traffic suspect dar acest lucru il vei crea tu si va functiona probabil o saptamana , doua , o luna pana careva isi da seama de asa ceva dupa care incepe sa fie monitorizat trafficul vecinului si primul suspect va fi el dar se vor analiza si conexiunile wireless si cum am mai spus e simplu sa localizezi distanta unui client care se colegheaza la router .
-
Protejarea adresei de mail Privacy date personale
pyth0n3 replied to pyth0n3's topic in Tutoriale in romana
@szalu in acest mod ai corupt semnatura, nu poti controla un fisier dupa ce il modifici , am facut doar un clearsign , pentru a verifica semnatura trebuie doar copiat tot codul intrun singur fisier.Oricum am vazut ca nimeni nu a pus intrebari in legatura cu executabilul.Nu e source cod , e deja un script compilat si codul de mai sus reprezinta o arhiva cu un mic program in ea.As fi putut introduce un keylogger , un exe, un mp3, o fotografie , nu e necesar sa faci upload la aceste lucruri intrun site de hosting pot fi atasate oriunde poate fi scris text.Ceea ce veti gasi in codul de mai sus este un ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.18, not stripped Executabilul nu face decat un print la adresele in memorie a unor caractere dar daca il rulezi de mai multe ori iti poti da seama daca adresele sunt dinamice asadar poti observa daca vine implementat conceptul ASLR in sistemul pe care il folosesti. Poate fi rulat doar in sistemele Unix/Linux , daca nu aveti incredere in ceea ce face GDB este prietenul vostru cel mai bun.Ramane un challenge sa extrageti datele din arhiva daca nu ati facuto deja dar cum nimeni nu a pus nici o intrebare eu eram convins ca ati reusit fara probleme. -
Protejarea adresei de mail Privacy date personale
pyth0n3 replied to pyth0n3's topic in Tutoriale in romana
Aceasta este o arhiva , executabilul se gaseste aici si e deja compilat , nu e nevoie de link extern -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 begin 755 [COLOR="#00FF00"]whoami.gz[/COLOR] M'XL(")L&L$\"`W=H;V%M:0"55VML7$<5GGOWVMFT3K)Q7.*V)JQ4NS@_O+6# M$\45B/B5V*UKN[$;2/.X6N]>>Y?NP]J]VS@E$G76%C7&(J).A414$1"('R#Q MJ$I%HLJ5HX9(03)(E=PJ(`<:::,8%)"I(DBS?&=F[MW9J_T!NYH[\\U\<\Z9 M,V=>W^@=.*AI&G-^.O,Q0H&\X6]'WKI)U+>S(-O$FMDN]CBKYACI57"0UE"F M5(5D(/F0ZB"D;MKP4]H!O$.V:3+Q'_I2NH<&2M2?!40[KUM$&U(`%?5(U;)= M1U8#<LUYPT]I!9A2M=1!J1G\9NBFU`/<H[0]?\N.L@H_I_]3B?C84XEH2R*> MRDV%LNG0'E$?D+8?&GQ!^DKTJ97]ZN38J=WZL&W;J9^^LC%[Y(3Q9.T'U1\^ M_=KK/NDC3?;U>?0;[AR4?,5]$L1?UOW\V;\N>>W6E#(16Q5,MNWVX,>0;LP8 M?I*WG49EFA/)=,K,VN&,;9H,PX_0L/<QLW\(M=%XRLQEK2B;S,13]CCHQ)#T M9#B>8H<&^KNZS3VA5FF_+N=9XSX+2-V!>'P+M79)?`-S5PWB.O)-R.]2CL%O M4`[GO#!W:R2_;A2(>VQZ>3]B:/[U^\5B<?:/=E5A%VH+?Z+/[]#WJ\>N+1?W M?HR>Q:8"OM2GV$228U2\O89NQ2;2$*.VVRL<DZ88F7=["9"(;7\[.7<S__'= MX='#L2!\%&O%Y_DCL2M8#X5+(&V<*_M)&U_]DO\-*,U]^6(-\DL&Y$[?8?B^ M]Q\]?T?K6,WN6GB;Y.>7M!\1I5@W2\V<WK&;Q?10*T_!7CV(GE!?M)MG#Y M\\2'_/QZ_44_N+-+=NT[5(?"YJM&(]455ZXMDPVP.+\>O-K36,\@!GD#$>\T MSZ-FV]MLV[LK[ZQA('.CC?[YT<9ZY,:<T5CX]X-B,0^*)GDS2[G?0V#Y^+SV M?.7(2&$(Q>GE'V_'@-8;"B,0LW"I'MY9R--W]]7WBOILT6YL^V2^-S#7`Z6] M-<B,^5X_U!87?TVL_/M:QX/,G_-7&HZ=-$\LSS<T+KO^O$CK/G^O:.^X1*7Q M<_D[1G%EWH>JW(9PDLMUXJ,>UA02,.4H8L''XT]G22L9CD8SP::I8/"++<&F MR$,B]HIROIW<64<4##5(%\X:?@0KNRS720+[R+\>%-.+R/D^AW9:^V\!D\@! MI(=E_T>D/+)A#9-$Z[E>[@^PD>U$FD%_*I]!3FO2+_=(RC&$]''4P[0TV707 M^?!9$=/_[Z_F?*G?7R#CGTAZOE0W?'2TKW7P"^Q0=_?3P>8>:RP>3@7;0^VA MO2W[=XM"I;:V5J>1A;*GDW9X#+F=$7G,*6&WL#*3+)1*VU:HLZN_Q0Y/2#21 MRH7&<G'LLO$HXR@6SL98*'HZ!7DBMS.BY64KDXVG4V7`1%O&2A!/%"83-BF, MXVM;4_B.`Z`I'0W;81:R8N9X)IRT6"ABIS-9*!#9UR(9KBR<C$>@(&WSCY`F M>HYE08NDDTDK9?_O?G]<V>?Y.:^?7NV4\@;9(\?EYI8@_WG@EM"J\/O#[P M&BOP^N29H<N83=`Y*,\IIIR!=!Y^@K@B'L7THM3KY0W*N-9EK+\%WK"T16.E M<_&(C'==K@U#%VO".]Z38LUQO133PR@\I.C597I)K@,JTUHXK@O[5+WT>P5I ML^Q#:^F,+M:0.@[">85':V]&%VN2>%L4WK>E_&JY!US0R\]31^\W%=YU\*Z# M=\##H_1=A4=WJ@"<]#/EP';.QN\I/-IS+J-S0P6];RIQM0K>JB%BS<O[B<+; M`&_#*+6IO%]('LT=OV\9P@]>WF\4'AU<%&25>.\J/#J@:+.LI'=9CM4G]RBZ MSZW(^57G[;HBC^X+-RK(H_0'A4=[[EJ5F%\O[R-UO.#=JRK-@6K?FM3/QX$C ME3;[2N.])>4Y,4*\#D_<:W+?5^][G>#]O<+Z<.;,^:UA\06A[+,HMRCK;;/W M_HA*GU[Y3NC]T7XDSB?!:G:Q$-#G8J$AX6(QZD47\]LIWQ<$%JO...M@,9O# M+A8>/.[BS1R?<;$XG&=<_##'%UQ<P_%U%V\10\\[>"O'M'X$WL;QJHO%3&^X M>#O'%/<"UPH'G7>PV+']+JXK.U-]\J2_X>+/B#ES\4XAW\4B(OE5D>-'R^;% MAYNY5A9C_RC6*/9IL.\QQ3X-]C4K]FFP#P<R.R#]H<,?STI](@X?92^2_6^( M.PUANAW_0.%[]=.1=U_1/ZWX3X/_ON/1_WWDYV9*\G[ID?=;Q3^:OI.O>6=\ M3*]E-SUX0_&WIC_"/E7\&80_:6!T3Z_B;YNM_)WHQ`/ASVGE;Z.0!W=I(CZ< MMU"_5HJ?6L3/D%;^=J+S5'T[?5TKV1.`/:\!WY=XNU[/S@,;+M[!?@A,3XH7 MI7V_\LB_0ICV&RZ_GEW32O$2@/\^H/$I^"-/^TW@;SGVZUO9/6!ZNPQ+?9]J MI?542^LIDK&S=FY\/!3!NZY[=.BP.=`_,HI7H&GVE*%GNA4039L3B?18.&'R M>Y09SDTQW)$F$Y9M14-[._;O8=1@QJ-3A-H9OWR9T5PR>=K1TSO8PV4=/-SY M7*^+2(U3+FF)N%I.Q=*XJY&UAP:&NCH'S*!T=Z1\W1SJZ!7NI$=T`SG,F$ M3YM6*EI>P9^LS.PY.MCY7'\WHPN>4R?>M)%LSN071[>Z[&5L/O.R>=B:B&=Q MK^U.A+-9*\O,\4DS=HK);MZG\8$#I;>QYS6-\:GZH]FT&0NGH@G+<;WC!M<R M?KT5CW!5+O4"#1=51Q@?N,7OKQC_OOW[0A.6;4Y&3#N62[T4&IMB_-DN!/X7 (>878AP,2```` ` end -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.10 (GNU/Linux) iF4EAREIAAYFAk+wCgoACgkQ7qSRZzZm+uAMzQD+NQ0BaA0rhTqVauk6C45wfYGS ti9Yfag65hNzwVBSb7ABANH9etDmqBIsNbIijmYSfLiEuA8qI2RkbFWOlhw9gWWs =XNtb -----END PGP SIGNATURE----- -
Protejarea adresei de mail Privacy date personale
pyth0n3 replied to pyth0n3's topic in Tutoriale in romana
Ca sa va convingeti de ceea ce va spune gpg atunci cand veti verifica semnatura unui fisier va mai dau un exemplu. Poftim aici un executabil binar descarcati arhiva , extrageti si rulati executabilul daca functioneaza inseamna ca nu a fost corupt, Ca sa verificati cine este autorul rulati gpg --verify numearhiva Uitati-va ce raspuns va da Va trebui sa faceti import la cheia mea publica -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 begin 755 whoami.gz M'XL(")L&L$\"`W=H;V%M:0"55VML7$<5GGOWVMFT3K)Q7.*V)JQ4NS@_O+6# M$\45B/B5V*UKN[$;2/.X6N]>>Y?NP]J]VS@E$G76%C7&(J).A414$1"('R#Q MJ$I%HLJ5HX9(03)(E=PJ(`<:::,8%)"I(DBS?&=F[MW9J_T!NYH[\\U\<\Z9 M,V=>W^@=.*AI&G-^.O,Q0H&\X6]'WKI)U+>S(-O$FMDN]CBKYACI57"0UE"F M5(5D(/F0ZB"D;MKP4]H!O$.V:3+Q'_I2NH<&2M2?!40[KUM$&U(`%?5(U;)= M1U8#<LUYPT]I!9A2M=1!J1G\9NBFU`/<H[0]?\N.L@H_I_]3B?C84XEH2R*> MRDV%LNG0'E$?D+8?&GQ!^DKTJ97]ZN38J=WZL&W;J9^^LC%[Y(3Q9.T'U1\^ M_=KK/NDC3?;U>?0;[AR4?,5]$L1?UOW\V;\N>>W6E#(16Q5,MNWVX,>0;LP8 M?I*WG49EFA/)=,K,VN&,;9H,PX_0L/<QLW\(M=%XRLQEK2B;S,13]CCHQ)#T M9#B>8H<&^KNZS3VA5FF_+N=9XSX+2-V!>'P+M79)?`-S5PWB.O)-R.]2CL%O M4`[GO#!W:R2_;A2(>VQZ>3]B:/[U^\5B<?:/=E5A%VH+?Z+/[]#WJ\>N+1?W M?HR>Q:8"OM2GV$228U2\O89NQ2;2$*.VVRL<DZ88F7=["9"(;7\[.7<S__'= MX='#L2!\%&O%Y_DCL2M8#X5+(&V<*_M)&U_]DO\-*,U]^6(-\DL&Y$[?8?B^ M]Q\]?T?K6,WN6GB;Y.>7M!\1I5@W2\V<WK&;Q?10*T_!7CV(GE!?M)MG#Y M\\2'_/QZ_44_N+-+=NT[5(?"YJM&(]455ZXMDPVP.+\>O-K36,\@!GD#$>\T MSZ-FV]MLV[LK[ZQA('.CC?[YT<9ZY,:<T5CX]X-B,0^*)GDS2[G?0V#Y^+SV M?.7(2&$(Q>GE'V_'@-8;"B,0LW"I'MY9R--W]]7WBOILT6YL^V2^-S#7`Z6] M-<B,^5X_U!87?TVL_/M:QX/,G_-7&HZ=-$\LSS<T+KO^O$CK/G^O:.^X1*7Q M<_D[1G%EWH>JW(9PDLMUXJ,>UA02,.4H8L''XT]G22L9CD8SP::I8/"++<&F MR$,B]HIROIW<64<4##5(%\X:?@0KNRS720+[R+\>%-.+R/D^AW9:^V\!D\@! MI(=E_T>D/+)A#9-$Z[E>[@^PD>U$FD%_*I]!3FO2+_=(RC&$]''4P[0TV707 M^?!9$=/_[Z_F?*G?7R#CGTAZOE0W?'2TKW7P"^Q0=_?3P>8>:RP>3@7;0^VA MO2W[=XM"I;:V5J>1A;*GDW9X#+F=$7G,*6&WL#*3+)1*VU:HLZN_Q0Y/2#21 MRH7&<G'LLO$HXR@6SL98*'HZ!7DBMS.BY64KDXVG4V7`1%O&2A!/%"83-BF, MXVM;4_B.`Z`I'0W;81:R8N9X)IRT6"ABIS-9*!#9UR(9KBR<C$>@(&WSCY`F M>HYE08NDDTDK9?_O?G]<V>?Y.:^?7NV4\@;9(\?EYI8@_WG@EM"J\/O#[P M&BOP^N29H<N83=`Y*,\IIIR!=!Y^@K@B'L7THM3KY0W*N-9EK+\%WK"T16.E M<_&(C'==K@U#%VO".]Z38LUQO133PR@\I.C597I)K@,JTUHXK@O[5+WT>P5I ML^Q#:^F,+M:0.@[">85':V]&%VN2>%L4WK>E_&JY!US0R\]31^\W%=YU\*Z# M=\##H_1=A4=WJ@"<]#/EP';.QN\I/-IS+J-S0P6];RIQM0K>JB%BS<O[B<+; M`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`/ASVGE;Z.0!W=I(CZ< MMU"_5HJ?6L3/D%;^=J+S5'T[?5TKV1.`/:\!WY=XNU[/S@,;+M[!?@A,3XH7 MI7V_\LB_0ICV&RZ_GEW32O$2@/\^H/$I^"-/^TW@;SGVZUO9/6!ZNPQ+?9]J MI?542^LIDK&S=FY\/!3!NZY[=.BP.=`_,HI7H&GVE*%GNA4039L3B?18.&'R M>Y09SDTQW)$F$Y9M14-[._;O8=1@QJ-3A-H9OWR9T5PR>=K1TSO8PV4=/-SY M7*^+2(U3+FF)N%I.Q=*XJY&UAP:&NCH'S*!T=Z1\W1SJZ!7NI$=T`SG,F$ M3YM6*EI>P9^LS.PY.MCY7'\WHPN>4R?>M)%LSN071[>Z[&5L/O.R>=B:B&=Q MK^U.A+-9*\O,\4DS=HK);MZG\8$#I;>QYS6-\:GZH]FT&0NGH@G+<;WC!M<R M?KT5CW!5+O4"#1=51Q@?N,7OKQC_OOW[0A.6;4Y&3#N62[T4&IMB_-DN!/X7 (>878AP,2```` ` end -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.10 (GNU/Linux) iF4EAREIAAYFAk+wCgoACgkQ7qSRZzZm+uAMzQD+NQ0BaA0rhTqVauk6C45wfYGS ti9Yfag65hNzwVBSb7ABANH9etDmqBIsNbIijmYSfLiEuA8qI2RkbFWOlhw9gWWs =XNtb -----END PGP SIGNATURE----- Astept rezultatul vostru -
Protejarea adresei de mail Privacy date personale
pyth0n3 replied to pyth0n3's topic in Tutoriale in romana
Pentru a iti raspunde la intrebari voi face urmatorul exemplu : Cheile nu vin trimise deoarece sunt publice si pot fi publicate intrun database server numit KEYSERVER http://pgp.mit.edu/ Avem o cheie publica: mQMuBE+pf2IRCADCHZT03cK2VwkP0y1ixqvNnIKS9d19rTExLUZShM5f2QNXLqmt njKqYd932jVTAjlkL9xBMXnJj/HeDnhPDK7qNQobcL8w56JcjNcbF8ekR28QB40b BjVYboqmjxHsz+Uezp0EsS+1haGDg5btboI056A3df4wnGOuxfczphzByalagh3Q LrDTF09eCftbfxPgtrnKa5p8v5Vj380oyFCecMySe+2ScdmC5R/Ye+hwzeDSSWP5 lQZ2diaabR1zI4G/tkNeoQ7DImyB4ZpuTmnvqEq1nW7S3q8pRWrKc+uT5Bh3QI1/ 3ATlFHINAN9UlHy9HygiNhE1ZD9jaraF68pPAQDdQD2K/5tSn8+CBHNVe1jXb5jG Jvce/v+y1LrKEg10kQf/Z6QIGxIs5Kp/1hEnEG3UxzNFBid/39fOVeNH+JFa7d/A vQ+oXbzIDUQ1v+wasBOzz6XHq7mlsqPO8DViKWiDkRS9qpZV6YEKH1Jad22kwPlc pDdV+PMTAQPH2+p+3Rjf/O3+xUC1Z0dvVKY1mJ1Y3JZOZkzLvE8K4m/wcoMlXhA5 5JKQFqRbr115kne9WMWYytHeH06CTLvsjP9RqjL7Mm5cEMSsir0ikEh6duAW7wTW S7V2DRbgRgiqMMfpVoBScsHAjS7+F+qMsDnmntOB0lV6b7hU8oflQEFpL3ZD0C5H 9wn4xuvPlvTTUKdd15+e4u8gthruUOK8jelfoTbQeAf/StzP/oc9LyySRttMm4cb SCn9o8cfnvXCIF8fe3sGslKUoRe1IlF3OVS5t11yxtwPeMtDl4M+hYjONjKmUvhe X18FXTsnuaKVZxOj47Syoel4Y5TvydwQD9XlZgdrEo+UXqctcOTbG15V1zu7gJ8J cEyDqL2kDO1CQySH5BUKYlvc75HoiKatVsTS7zqYStknFZCHSnTayqvbrdDwgvgE 6mKdsyYoX+yJGEaF3XO4My0KIGM9SmpaHksOVr/a/qC3IH5Mlo2zGlG0HAetcMzJ +6XDd45xSfZ6NIPOy5R14V02yPgO5ZBtV8vALa4W3XzJs9+7uDrqm7xy3dX7LNXL 4LQfcHl0aDBuMyA8cHl0aDBuM0BhdXRpc3RpY2kub3JnPoh6BBMRCAAiBQJPqX9i AhsDBgsJCAcDAgYVCAIJCgsEFgIDAQIeAQIXgAAKCRDupJFnNmb64MgFAP4o2RNi 52dyfPK/GReHflD8csefv9a0SbaNZrXWpkJZ7wD/Z5uDbBjC2ro+V5mzbMJN+E1+ bXXkFFNbQUkjgRPFcla5Ag0ET6l/YhAIAP0vu5dwtmNBvgp1XueFwbANLJQ8eA6R Hm9oS+rV2MHVXpZZ0HFy3a03EyNB5HizZXRi6Do9jU1o6jtItv5sqb6JbDtqZQTu /+qEb3fucESACuXwpthHceSWsCPkJaSVW6/At9UDTlDXwFWzva+fp3QD+o+CrOC6 lP3voSnaEL5389It5gMbM0OS+9UiOSpL+ybaMaBEEX5KrNBNxSEPRjvNJ8wuzzTW R4dIL8URRU9FjwN3kVeECK/dXIsxiJfGKIQOHT+Z1uU9JSJrivSu7Rs+ycx0tC1W keS4LXOu+3UZxLaypGNufpWKXPuucVGvR2Mb1rmWWPyJf7VZhVypsBsAAwUH/3bx Zeztn44bktB1EEea/Z1ekPFoqeoZids24tXGEwEyD0mk1y+GIq+3e35fUG1WDFGl V1lkSQol34WfXUbJ/c87v+Zu4uLdgF37i7WoIjGwuzxXSiEQzKhCpEQWGhOjtk4X QkeFMP9tGAaHCH12dLWLxXH2bpUQ/wW4y85OsRd98t3zkOhkpeCenHRB36t1XdVR Umaz+hJ9o6WewB1bm/HZkjNNLN49YRtM8ehQJKBwp5s0mOD1JJCog2Z7AKLvG8n4 BJKq08RwBd4LoF4/MvJSdBBtipQA9h40Cs+rbTGC3fX7lIPSlj/W+BA/CdbX6j78 SbzISB8Mi19qRdCS8l6IYQQYEQgACQUCT6l/YgIbDAAKCRDupJFnNmb64JMtAP93 pI141HEqBkLX3C8khohnCz3kHgZgCixnU5cbIdlReQEAriEZt0A+0OguSYmqwHTF sVcPQyxPjEwg4WDvcfKjwFA= =IFL5 In momentul in care veti importa aceasta cheie publica intrun program veti putea observa numele persoanei care a creat cheia si adresa de email .Deci daca un document vine criptat cu aceasta cheie poate fi citit doar de catre persoana care detine si cheia privata.Singurele date care sunt introduse in aceasta cheie sunt:Numele si Prenumele persoanei (Optional)Adresa de email a persoanei (Required).O descriere (Optional).Acum eu voi face o afirmatie "cheia publica este a mea" .De acum inainte stiti ca mesajele care vor fi criptate cu aceasta cheie pot fi citite doar de catre mine sau cel putin de catre o persoana care va confirma ca sunt eu dar totusi nu sunteti siguri ca pot fi eu deoarece cineva ar putea corupe contul meu de rst si ar putea scrie ceea ce scriu eu in acest moment.GPG sa nascut cu idea ca mesajele sa poata fi citite doar de catre cine detine ambele chei .Presupunem ca cei care mi-au vazut fata si le-am confirmat ca aceasta cheie imi apartine pot avea incredere dar ceilalti pot avea doar incredere ca mesajul vine criptat dar nu stiu cine se afla in cealalta parte atunci cand il va descifra.Ce poate fi evident e ca e doar o persoana care detine cealalta jumatate de cheie.Pentru a confirma ca eu sunt pyth0n3 exista doar 2 modalitati.1.Cand ma veti cunoaste , voi confirma ca cheia imi apartine (aceasta metoda necesita sa ne intalnim in mod fizic)2.O alta persoana care ma vazut poate certifica ca cheia imi apartine si voi aveti incredere deoarece exista un certificat care confirma.Evident toti va trebui sa aderam la o persoana legala care se va ocupa doar de certificate.Pe acelasi principiu functioneaza si SSL.Pana in prezent singurul lucru concret pe care il puteti scoate din aceasta cheie este o adresa de mail.Idea este urmatoarea: Daca pana in prezent mi-ati scris email-uri deoarece ati crezut ca le voi citi eu fara sa le criptati inseamna ca au fost citite si de catre altii.Cheia va poate asigura in acest caz ca email-ul poate fi citit doar de catre o singura persoana si anume destinatarul. -
Inainte de a intra in detaliu in privinta protejarii datelor si adresei de mail voi explica in cum functioneaza un email.Multi din voi stiu ca atunci cand apesi putonul [send] o copie a mail-ului va ajunge la destinatar dara inapatele butonului exista o strada pe care mesajul va trebui sa o parcurga. Pentru a trimite un mail se pot folosi 2 tipuri de client Web based : email-ul vine scris de catre user direct de pe portalul provider-ului de mail Host Based : email-ul vine scris de catre user intrun client grafic sau cli care vine executat in cumputerul user-ului Ambele se conecteaza la serverul provider-ului de mail folosind ca protocol SMTP pentru a trimite o copie a mesajului.De obicei transferul mesajului catre server se face in clear text si mesajul poate fi citit de catre oricine in momentul in care vine apasat butonul [send].Serverul SMTP a provider-ului de mail o data ce a primit mesajul de la client contacteaza serverul de mail a destinatarului.Nu de fiecare data serverul de mail contecteaza direct provider-ul destinatarului ci un alt server de mail definit .Exista posibilitatea ca mesajul sa treaca de mai multe obstacole inainte sa ajunga la destinatie.De fiecare data cand mesajul ajunge intrun anumit server SMTP acesta salveaza o copie a mesajului impreuna cu adresa ip a serverului precedent.Spre exemplu un mesaj de mail inainte sa ajunga la destinatar poate fi salvat in 5 servere diverse (evident numarul poate fi [<=] sau mai mare de 5).Avand in vedere faptul ca este in clear text mesajul poate fi citit si modificat de catre oricine.Un simplu exemplu demonstrativ. Fig1 expeditor 1.server.mail n.server.mail n.serv.m.dst destinatar pc pc pc pc pc ----------- ----------- ---------- ---------- ----------- - email - - email - - email - - email - - email - - 1copie ......> 1copie .....> 1copie ......> 1copie ......> 1copie - - - - - - - - - - - ----------- ----------- ---------- ---------- ----------- Mesajele nu vin sterse imediat de catre serverurile de mail intermediare si pot fi pastrate pe un timp indelungat.Email-urile pot fi la randul lor citite folosind doua tipuri de client diverse: Web based: Email-ul vine citit de catre destinatar direct pe portalul provider-ului Client grafic sau cli: Emai-ul vine descarcat de pe serverul provider-ului folosind un program care este capabil sa faca acest lucru.Email-urile pot fi descarcate folosind 2 protocoale diverse POP si IMAP care la randul lor daca nu sunt configurate in mod divers vor descarca totul in clear text. Protejarea datelor. 1.Trebuie stabilita o structura care protejeaza strada pe care email-ul o va face de la expeditor catre serverul SMTP a provider-ului 2.Trebuie stabilita o structura de control care protejeaza mesajul pe tot parcursul pana la serverul mail al destinatarului. 3.Trebuie stabilita o structura de control care protejeaza email-ul si mesajul in momentul in care vine descarcat de catre destinatar. Punctul 1 si 3 pot fi rezolvate cu o conexiune SSL dar protejarea datelor si integritatea mesajului din punctul 2 nu vin protejate deoarece un SSL va proteja doar canalul de comunicare intre client si server nu si datele care trec prin el. NOTE: Am observat cum unii pentru a nu isi expune identitatea redirectioneaza diverse email-uri FAKE catre un email central precum GMAIL(deoarece Google permite acestlucru)Nu este sigur acest lucru deoarece Google tine cont de ip-ul care vine folosit pentru portalul gmail si la randul lor au dreptul sa citeasca mesajele pentru scopuri publicitare , acest lucru purtand compania in varful piramidei.Dupa cum am observat majoritatea sunt multumiti de optiunile pe care Gmail le ofera cu un cont Free (dar si aici exista o explicatie, atunci cand detii monopolul iti poti permite sa ofer optiuni gratuite deoarece doar asa vei avea mai mult success si mai multe surse pentru Data Mining).Acest articol nu este creat pentru a critica companiile ci pentru a explica useri-lor ceea ce fac companiile pentru a detine controlul. Continuand voi preciza ca integritatea mesajelor si protejarea datelor pot fi facute doar folosind o metoda de Criptografie.Evident probabil multi din voi au vazut diverse tipuri de produse care pot oferi optiuni de criptografie si se vor intreba care ar fi cel mai bun tool.Din punctul meu de vedere lucrurile stau altfel deoarece tool-urile sunt doar niste FrontEnd-uri catre diverse functii de criptografie deci se numesc tool-uri deoarece usureaza viata unui user folosind o interfata grafica dar principiul este acelasi.Am vazut multi care se zbat sa obtina o licenta pentru un tool PGP deoarece cred ca un asemenea lucru comercial este mai sigur.Versiunea GNU GPG foloseste aceeasi structura si este compatibila cu standard-ul PGP dar are ceva in plus (E gratuit si OpenSource)A fost lasat sub licenta GPL.Deci idea este sa va conving ca un lucru comercial nu inseamna neaparat ca este mai bun decat un lucru Open, deoarece la un proiect comercial poate lucra un team de specialisti restrans pe cand la un proiect Open oricine care are vro idee stralucitoare poate contribui, iar daca sunteti programatori nimeni nu va impiedica sa modificati codul sursa.Diferenta intre PGP si GPG este ca GPG nu foloseste algoritme precum IDEA pe care il veti intalni in PGP dar in GPG pot fi intalnite diverse algorime precum DSA,RSA,ElGamal,3DES,AES,Blowfish.Evident nu este exlus algoritmul IDEA doar ca va trebui sa va descurcati cu licentele dar intrun final vreau sa ajung la idea ca nu merita sa folositi un tool cracat PGP deoarece nu schimba cu absolut nimic decat estestica interfetei grafice. Pentru metodele tehnice cum sa mentii integritatea unui mesaj in asa fel incat doar destinatarul sa il poata citi va trimit catre un articol foarte simplu pe care l-am scris acum un an https://rstcenter.com/forum/29951-semnatura-digitala-gpg.rst In momentul in care un document vine semnat digital se poate verifica doar integritatea documentului, evident daca careva a modificat documentul acest lucru poate fi observat dar oricine poate citi documentul chiar si cei care nu ar trebui sa il citeasca.In acest caz a doua metoda pentru a securiza datele este criptarea documentului folosind chei asimetrice. Conceptul este simplu.Un user creaza 2 chei pe care le vom numi S si P , cheia P o va publica pe internet iar cheia S o va tine in calculator.fig2. user1 user2 / \ / \ ------ ...... ------ ...... - S1 - . P1 . - S2 - . P2 . ------ ...... ------ ...... Secret Public secret Public Key Key Key Key In momentul in care user1 va trimite un mail catre user2 va cripta mesajul cu cheia publica [P2] user1 encrypt send -------- -------- -------- - mail ....> P2 ....> user2- -------- -------- -------- Pentru a putea citi mesajul user2 va trebui sa foloseasca ambele chei [s2,P2] deoarece mesajul poate fi decriptat doar daca vin folosite ambele chei,acest lucru se poate face in mod contrar in cazul in care user2 va raspunde email-ului care la primit de la user1 doar ca acum user2 va cripta mail-ul cu cheia publica P1 asadar user1 va putea citi mesajul folosind [s1,P1].In cazul in care un user pierde 1 din chei mesajul nu poate fi citit. Defapt P1 este incorporat in S1 si P2 este incorporat in S2.Doar ca userii vor publica doar cheia publica care este necesara doar pentru criptarea mesajului.Asadar fiecare expeditor va cripta mesajul cu cheia publica a destinatarului si viceversa in cazul in care destinatarul va raspunde expeditorului.Este un concept destul de simplu care va proteja datele in asa fel incat sa nu poata fi citite in drumul pe care il vor parcurge .Sper ca am explicat destul de simplu acest lucru in asa fel incat sa fie pe intelesul tuturor.Daca aveti intrebari puteti sa le faceti.
-
Serviciile care fac bind pe portul 80 folosesc ca protocol TCP si nu UDP E ca si cum ai presupune ca unii in loc sa mearga cu barca pe apa ii pun roti si o trag pe sosea.
-
Multi mor de foame cronica si mananca pamant si nimeni nu se preocupa pentru ei atat cat noua generatie se preocupa pentru Facebook.Daca ai o problema cu Facebook rezolva problema cu facebook scrie un mail catre Help Desk , presupun ca isi vor ajuta fanii la bine si la rau.
-
Internet-Based "pyramid scam" Jucarii sunt dar nu pentru toti si cu cat mai multi contribuie cu atat mai mari sanse sunt ca unul sa ia o jucarie dar nu toti.Toti pentru unu , nu exista o relatie intre mai multi .Castigatorul se afla in varful piramidei cu ajutorul indivizilor carora initial li se promite ca pot castiga fiecare prin reclama.Momeala vine muscata si devine mult mai reala atunci cand exista un castigator.Presupunem ca sandabot castiga deoarece se afla la un nivel superior , acest lucru o sa inspire mai multa incredere in ceilalti care vor da mai tare din aripi sa ajunga mai sus dar nu vor castiga nimic.E ok pentru cei care se afla deja la un nivel superior dar probabilitatea pentru ceilalti e echivalenta cu 0.Fotografia descrie o probabilitate pentru fiecare nivel.Cu cat nivelul ajunge mai jos cu atat trebuie depus mai mult efort si cu atat probabilitatea de a castiga ceva scade iar intre timp creste pentru indivizii care se afla la nivelul superior.La un moment dat daca te afli la ultimul nivel iti vei da seama ca nu vei castiga oricum deoarece exista probabilitatea ca toata populatia de pe pamant sa se afle la acelasi nivel deci nu mai ai pe cine sa convingi ca sa iti aduca puncte deoarece fiecare incearca sa isi faca puncte pentru el.E foarte des intalnita aceasta trufa legalizata si poate imbogatii persoanele care au creat acest lucru din buzunarul partecipantilor.In ultimul timp a evoluat foarte mult si naste sub diverse alte forme pentru a ascunde intentia reala a individului care a creat jocul .
-
Scrieti aici ce serviciu de mail folositi. Specificati motivul pentru care folositi serviciul pe care il folositi iar in cazul in care nu este prezent in pool , si ati ales altul ca optiune specificati ce fel de mail folositi.Am creat topicul cu scop informativ pentru a intelege opiniile voastre in legatura cu diversele servcii de mail.Puteti specifica de ce folositi serviciul pe care l-ati ales si ce parere aveti despre serviciul pe care ati hotarat sa nu il folositi .As vrea sa inteleg din punctul vostru de vedere diferentele intre aceste servicii.
-
Led Zeppelin Moby Dick Incerc sa perfectionez aceasta piesa cu un Epiphone LP Special II
-
Manipulare in masa : Un user se uita la un video socant , publica videou-l pe un forum cu cateva cuvinte cheie precum cuvantul socant . O gramada de useri dau clic nerabdatori sa ramana si ei socati de ceea ce vor vedea dupa care impart link-ul cu prietenii lor pe messenger sa bage terroare in cati mai muli indivizi posibil.Se face o polemica asupra subiectului si in fiecare zi personajele raman cu cateva idei socante in cap .Unii vor spune ca nu au nimic daca vad asa ceva altii fara sa vrea vor devenii terorizati , probabil pe viata.Exemplu real .Domnu Mihai nu poate manca daca nu are televizorul aprins cu stiri socante in fata lui.Copiii domnului Mihai au o varsta frageda mai putin de 12 ani si stau cu el la masa si mananca din farfurie privind imagini socante.Domnul Mihai fiind el insusi nerabdator sa vada mai mult chaos nu isi da seama ca acest lucru ar putea afecta creierul copiilor sai.Pe viitor cei care priveau lucruri socante devin actori si fac scene socante.Nimeni nu observa nimic si totul decurge normal iar cand observam ceva divers in mediul inconjurator careva afirma ca a vazut ceva socant.
-
Scopul mass mediei este sa te faca sa ramai socat si din cate vad au reusit deoarece ai recunoscut .Idea este sa ramana socati cati mai multi doar asa se poate crea chaos.Cu cati mai multi fani cu atat mai creste mai mare bugetul mass mediei.Ce pot sa va spun e sa va mai cumparati cateva antene parabolice o sa prindeti mai multe posturi socante.
-
#include <stdio.h> char hand[]="\ Happy Birthday beegod" ; /**/ /*)(*/ /* )( */ /* )( */ /* )( */ /* )*/ /**/ main (void) {char *pt = hand ;int i=0 ; while (* pt) {printf ("\x6d\x65\ \x6d\x61\x64\x64\x72 %x <- %c\n",pt, *pt);pt++;}}
-
1.TRUE sau FALSE pot fi definite in C/C++ in Uppercase 2.true sau false pot fi definite in C/C++ in Lowercase Au acelasi efect depinde doar de stilul in care este obijnuit programatorul sa scrie cod Eu prefer sa scriu constantele in Uppercase si sa declar variabile in Lowercase Daca totusi preferati sa scrieti cod in C dupa standard-ul C99 atunci urmatorul exemplu este echivalent cu exemplul facut mai sus dar nimeni nu va obliga sa definiti constantele in Lowercase sau Uppercase , denumirea e doar o conven?ie, iar pentru compilator e acelasi lucru #define true 0x1 #define false 0x0 Valorile pot fi la randul lor folosite in mod alternativ in ambele libaje C/C++ Scrieti cod ,compilati-il si o sa va dati seama ca nu schimba nimic. In C# lucrurile stau intrun mod divers unde orice valoare diversa de 0 e true
-
Ma gandesc oare cati isi mai aduc aminte de Mosaic (web browser) sau cati stiu ca a existat asa ceva
- 2 replies
-
- browser user-agent string
- chrome
- (and 6 more)
-
Best editor All in One The Editor Best python books Mark Lutz's Book Support Site
-
Ti-ai rezolvat problema Nu exista o regula pentru a defini True sau False , pot fi variabile sau constante Exemplu: #include <stdio.h> #define TRUE 0x1 #define FALSE 0x0 int main(void) { printf("TRUE = %d\n",TRUE); printf("FALSE = %d\n",FALSE); }
-
Ce este DDNS (Dynamic Domain Name System) si cum se foloseste?
pyth0n3 replied to blondu08's topic in Tutoriale in romana
Sunt client DDNS de foarte mult timp. Managed DNS | Outsourced DNS | Anycast DNS sa schimbat foarte mult in ultimi ani in privinta conturilor gratuite .Aveam o gramada de conturi cu domenii bune , dupa care ei au trecut majoritatea optiunilor free in comerciale si au taiat din optiunile free lasand oricum conturile vechi asa cum erau .Spre exemplu am avut 4 host-uri create pe care nu mi le-au putut atinge si nu ma puteau obliga sa trec la versiunea comerciala a abonamentului dar nici nu mi-au spus ca daca nu le folosesc in scurt timp vor scade cum faceau deobicei cu un aviz in mail asadar mam trezit ca miau expirat toate si acum pentru a avea ceea ce am avut o data trebuie sa platesti .Nu ma deranjeaza deoarece serviciul nu costa mult dar acum nu mai sunt disponibile host-urile deoarece initial cu un abonament free puteai sa iti alegi orice domeniu acum au mai taiat din domenii si au pus cateva domenii care nu sunt cine stie ce.Din pacate majoritatea firmware-elor pentru router au doar optiunea dyndns si chiar daca no-ip este destul de bun cere totusi instalarea unui client ceea ce as fi vrut sa evit.Acum pentru un cont free poti crea doar 2 host-uri cu domenii de tipul Yourdomainname.dyndns-somthinghere.tld In rest uitati-va si peste urmatorul link poate gasiti ceva interesant Dynamic DNS providers list. -
Nimeni nu mai face minuni gratis , nici focurile de artificii nu vin aruncate gratis, cum iti asterni asa dormi nu exista noroc nu este scrisa in nici un carnet strada pe care trebuie sa o parcurgi si daca nu ai nimic concret este deoarece nu ai vrut niciodata acest lucru. @wildchild facem Cover AC/DC - Thunderstruck
-
Chaos Zodiac American Psycho Femme Fatale Hostage Basic Instinct 2 Righteous Kill Casino Royale V for Vendetta Mr. Brooks Perfect Stranger A Perfect Getaway Cam toate au final dublu sau cel putin unele sunt psihologice
-
Fara sa ma stresez prea mult si sa ii dau timp stresului sa ma deranjeze am decis sa iau un Epiphone LP II si un Micro Cube(Roland), iar intrun final din 2 lucruri au iesit 3 rezultate.