Jump to content
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Avatara

Moderators
  • Posts

    483
  • Joined

  • Last visited

  • Days Won

    105

Avatara last won the day on September 8

Avatara had the most liked content!

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Avatara's Achievements

Rookie

Rookie (2/14)

  • Reacting Well Rare
  • Very Popular Rare
  • First Post Rare
  • Collaborator Rare
  • Week One Done Rare

Recent Badges

282

Reputation

  1. ЗАЩО WEB-БАЗИРАНИТЕ СИСТЕМИ ЗА КРИПТИРАНЕ СА СИЛНО УЯЗВИМИ ЗА КРИПТОАТАКИ ПО ВРЕМЕ? Не знам дали сте се замисляли върху този въпрос, но бях изумен когато от разговор с колеги научих, че имат сериозни проблеми с т.н. "времева синхронизация". Колкото и абсурдно да звучи за някои, то всичики недоразумения идват от липса на елементавни технически познания и съблюдаване на технологичната дисциплина. Тези два фактора са основата, върху която се гради експлотационната устойчивост на всички кибернетични системи. За съжаление обаче най-често точно те се нарушават. В този случай имаме грубо погазване на изискванията на стандарти като ANSI и ISO 8601. Ако някой счита, че това, което твърдя са "пълни глупости" е добре да подложи на внимателен анализ ECMAScript и Node.js, които се използват масово в толкова "модерните" приложения (или 'app"-ове, каквото и да означава последното, защото за мен е гавра с инженерната наука). И точно тук идва най-забавното. Тъй като едва ли някой би похарчил 130 CHF (или 233,91 BGL без ДДС, по курса за деня) за да си закупи нещо полезно, най-вероятно е да се обърне към Google. Съвсем естествено е да получи следния отговор: " ... If no UTC relation information is given with a time representation, the time is assumed to be in local time ..." Тук трябва да бъдете много внимателни в превода (независимо какви са езиковите ви познания), защото този отговор крие редица подводни камъни , за които дори не подозирате. Като начало е добре да направим бърза справка в Date.parse() - JavaScript | MDN (mozilla.org) Ако четете внимателно (а това е важно), няма как да не забележите следната фраза: "If you do not specify a time zone, the local time zone is assumed." Обърнете внимание, че тук имаме стриктно придържане към изискванията на стандарта. Следващата стъпка е да направим справка в ECMA-262 - Ecma International (ecma-international.org). Тук ясно е записано: "The value of an absent time zone offset is «Z».". В служебната документация на MSDN също е записано ясно: "If you do not include a value in the Z position, UTC time is used." Какво обаче се случва? В далечната 2011 година (края на юни) се появяват различия между ISO и ECMA 5.1. В резултат на това в редица web-базирани приложения започват да се натрупват системни грешки от няколко часа, като причината е в това как времето бива интерпретирано в изполваните браузъри и как от сървърите. Това обаче може да създаде много сериозни проблеми, които често биват пренебрегвани, а и рядко биват подлагани на сериозна дискусия. В този ред на мисли, колко точно начина за измерване на времеви интервали познавате и с каво те се различават един от друг? Опитайте се да научите малко повече за часовите зони и проблемите свързани с тях. Ще научите много интересни неща, за които дори не сте подозирали.
  2. ПРИЛОЖЕНИЯ, КОИТО ПРЕДСТОИ ДА ВИДИМ ЗА LINUX. iEditor: A Fun Web Document Editor Is Delphi Powered (embarcadero.com) Develop And Test Your Web And Mobile Apps With These Web Tools Built In Delphi (embarcadero.com) BSPing Is A Powerful Networking Utility Created With Delphi (embarcadero.com) Powered By Delphi: An Amazing File Transfer Protocol Client (embarcadero.com) Sophisticated File Encryption Software Application Is Made In Delphi (embarcadero.com)
  3. Какво ново във версия BS Mail Standard (Blue Moon)? Новостите са много и това определено би зарадвало всички които следят гражданската версия на продукта. Ето само малка част от тях: Модифициран Винер алгоритъм - Какво се знае, до момента няма компютърна система в света (та била тя и суперквантова), която да е в състояние да рабие Винер шифровъчен алгоритъм. В този случай обаче става дума за модифицирана версия, базирана на крипто механизми, позволяващи автоматична генерация на огледални секрветни ключове, при подателя и реципиена (проект BS-1433A). Mask generator Functions (MGF1, MGF2) - Използват се като базов криптопримитив при генерирането на високонадеждни секретни ключове. Password-Based Key Derivation Function 2 (PBKDF2) - Генериране на високонадежден секретен ключ, въз основа на използваната от потребителя парола. Автоматина генерация на списъци с уникални секретни ключове - Основен компонент от обектно-релационната защита, но в този случай не се изисква internet свързаност. Наличие на безключови симетрично блокови шифровъчни алгоритми, гарантиращи висока крипштоустойчивос и т.н. И малко от документацията на Profesional Edition (PE) версията на BS Mail. Available Algorithms Hashes Cyclic Redundancy Checks All CRC Variants from CRC3 to CRC64 Checksums Adler32 Non-Cryptographic Hash Functions 32 bit hashes AP BKDR Bernstein Bernstein1 DEK DJB ELF FNV FNV1a JS Jenkins3 Murmur2 MurmurHash3_x86_32 OneAtTime PJW RS Rotating SDBM ShiftAndXor SuperFast XXHash32 64 bit hashes FNV64 FNV1a64 Murmur2_64 SipHash2_4 XXHash64 128 bit hashes MurmurHash3_x86_128 MurmurHash3_x64_128 Cryptographic Hash Functions MD2 MD4 MD5 SHA-0 SHA-1 SHA-2 (224, 256, 384, 512, 512-224, 512-256) GOST 34.11-94 GOST R 34.11-2012 (AKA Streebog) (256, 512) Grindahl (256, 512) Has160 RIPEMD (128, 160, 256, 256, 320) Tiger (128, 160, 192 (Rounds 3, 4, 5)) Tiger2 (128, 160, 192 (Rounds 3, 4, 5)) Snefru (128, 256) Haval (128, 160, 192, 224, 256 (Rounds 3, 4, 5)) Panama RadioGatun (RadioGatun32, RadioGatun64) WhirlPool Blake2B (160, 256, 384, 512) Blake2S (128, 160, 224, 256) SHA-3 (224, 256, 384, 512) Keccak (224, 256, 288, 384, 512) Blake2BP Blake2SP Blake3 и т.н. Key Derivation Functions Password Hashing Schemes (Password Based Key Derivation Functions) HKDF KDF1 KDF2 PBKDF2 Argon2 (2i, 2d and 2id variants) Scrypt MAC HMAC (all supported hashes) KMAC (KMAC128, KMAC256) Blake2MAC (Blake2BMAC, Blake2SMAC) XOF (Extendable Output Function) Shake (Shake-128, Shake-256) CShake (CShake-128, CShake-256) Blake2X (Blake2XS, Blake2XB) KMACXOF (KMAC128XOF, KMAC256XOF) Blake3XOF Supported Encodings: Base32: RFC 4648, Crockford and Extended Hex (BASE32-HEX) alphabets with Crockford character substitution and custom flavors. Base58: Bitcoin, Ripple and Flickr alphabets and custom flavors. Base64: Default, DefaultNoPadding, UrlEncoding, XmlEncoding, RegExEncoding and FileEncoding alphabets (and any custom alphabet you might have) Base85: Ascii85 (Original), Z85 and custom flavors. Base16: An experimental hexadecimal encoder/decoder. Block Cipher Modes Of Operation ECB CBC CFB CTR CTS OFB SIC Block Cipher Padding Schemes ISO 10126-2 ISO 7816-4 Bit (ISO/IEC 9797-1) PKCS#5 PKCS#7 TBC (Trailing Bit Complement) ANSI X9.23 Zero Asymmetric Cryptography DSA (DET)ECDSA (supported curves: NIST, X9.62, SEC2, Brainpool) ECNR ECSchnorr EdDSA (Ed25519, Ed25519Blake2B) Key Agreement/Exchange DH ECDH ECDHC X25519 Ако знаете какво е криптовалута и какво са електронни транзакции няма как да не разберете, какво предлага BS Mail. При правилна конфигурация може да превърнете пощенския клиент във надеждно защитена система за извършване на анонимни разплащания и не само. За тези, които искат да тестват някои от модулите, пропоръчвам безплатната учебна версия на продука, която може да изтеглите от следния адрес: Microsoft Store - BS Mail (for education) И в заключение, в кои държави се използва BeMail за бизнескореспонденция ... Мисля, че графиката няма нужда от коментар. Това, което е забавно е, че в САЩ, BS Mail е наричан Q Mail. Дали това е случайно или не не мога да кажа, но определено е своеобразен комплимент за разработчиците.
  4. ВАЖНО! Считано от 10.05.2020 год. BS Mail (старо наименование Be Mail) е с изцяло променена система за стандартно криптиране на електронните съобщения. Една от новите функции позволява пълна синхронизация на криптомеханизма, използван при съобщенията и този, използван за криптиране на прикачените файлове. Можете да изтеглите пълноценна и напълно безплатна версия на продукта от следния адрес: Microsoft Store BS Mail page
  5. Аз веднага мога да кажа кой става и кой не. Само където не мога да разбера откъде това неистово желание да се "краква", "хаква". "траква" и пр.. Повярвайте, къде, къде по-забавно (а и печеливщшо) е да се направи нещо, което хората да ползват. След като толкова искате да "краквате" (каквото и да означава това) бази данни, то нека да видим дали въобще знате нещо за SQL. Нека започнем с няколко съвсем елементарни въпроса. за да видим дали въобще да преминем към нещо по-сериозно. И внимавайте. Някои въпроси са доста подвеждащи, независимо как изглеждат. И така, отговорете БЕЗ ДА ПОЛЗВАТЕ GOOGLE дали ще полутите резултат на следните заявки: select * from TABLE1 group by ID select field1 from TABLE1 group by field1, field2 select field1, field2 from TABLE1 group by field1, field2 having field2 = 0 update TABLE1 set field1 = row_number() from TABLE1 insert into TABLE1 (field1, field2, field3) values ('1','2') delete from TABLE1 having count(field1) > 1 truncate TABLE1 select * from table1 as t inner join table2 as tt on 1 = tt.field1 select id,sum(value) over(partition by i order by y), * from table1 select count(*) from table1 ,table2
  6. ВАЖНО! Считано от 15.05.2021 година във всички криптосистеми част от проекта Black Screen е ключен допълнителен криптопримитив, използващ контролен стринг. Причината за това са промени в методите за криптоаняализ, регистрирани в края на 2020 и началото на 2021 година, както и редица нововъведения на компанията Intel, w процесорите им от серията Xeon. Друга възможност е синхронизацията на криптиращите механизми използвани при съдържанието на електронните съобщения и прикачените файлове. Към момента BS Mail (бившият Be Mail) е недостъпен за изтегляне в Microsoft Store. Всички предлагани сисеми за обмен на съобщения ще следват утвърдения двуканалем модел, а от 01.06.2021 година ще се предлага услугата за анонимна електронна поща Black Box. Същата се използва и за strong encryption мобилни приложения за защитен обмен на съобщения.
  7. Изключително уместен въпрос. Това е една безкрайно интересна тема, която заслужава сериозен анализ. Истината е, че работата на Тюнинг (Alan Mathison Turing) по проекта Bletchley Park е просто едно от направленията, в които е работил. Обективно погледнато Тюнинг не е точно "криптоанализатор". По скоро, той е статистик. Истината е, че в GCHQ (Government Communications Headquarters) са се интересували от обменяните по телетип стратегически съобщения, а не от оперативните, за които е използван радиообмен. Този вид анализи нямат нищо общо с Enigma. Различно е. За такъв тип обмен немците са използвали Lorenz SZ 40/42. Това е стратегическа криптираща машина за военни комуникаци от висок клас. Тюнинг просто предлага да бъдат използвани статистически методи за анализ. А като техническо средство GCHQ са използвали пет каналните Colossus Mark I и Mark II (криптоаналитична машина, базирана на вакумни лампи). Тези машини са създавани от Томи Флауърс и Алън Кумбс. При тях за първи път се прилага shift registers и systolic arrays (сега се нарича "многопоточност"). Това, което Тюнинг прави няма нищо общо с криптографията. Различно е, но е много по-интересно. Алън Тюнинг работи в сфера, която се нарича "Теория на информацията". Държа да подчертая, че много от неговите разработки и днес са с гриф "Строго секретно", а последните довеждат до трагичната му кончина. Причината за това щв Ви прозвучи като абсолютна лудост, но можете да сте напълно убеден, че е много сериозно. Какво знаете за Лучано Флориди (Luciano Floridi) и термина „философия на информацията”? Според Флориди това е научна област, която се занимава с изследване на природата на информацията. Това включва анализ на нейната динамика, развитието на използваните методи и свързаните с това философски проблеми. Преди появата на този термин Флориди въвежда понятието „философия на изкуствения интелект”. Факт е, че Флориди изгражда своите теории върху концепциите на Алън Тюнинг, от 30-те години на XX век. Независимо от наложилото се схващането, че познаваме същността на информацията е нужно да признаем, че това познание има имплицитен (неявен, коствен) характер. Истината е много забавна и повярвайте невероятна. Информацията има материален характер. Не знам дали ме разбирате. На практика, това, което познаваме като "информация" е материален обект, притежаващ определени свойства. Освен това, като материален обект в една отворена система информацията е в състояние да упражнява вещево въздействие над други материални обекти, които са елементи в тази система. Това е много малка част от теориите на Алън Тюнинг. Проблемът, пред който е бил изправен е, че ако тогава (визирам тогавашното ниво напознание) е бил поискал финансиране за своите разработки, излагайки подобни доводи са щели незабавно да го вкарат в лудница. Той е бил достатъчно умен и търси финансиране за идеите си, като ги представя като "криптоанализ". Така и става един от сътрудниците на Government Communications Headquarters (GCHQ). Но и това не е всичко. Алън Тюнинг работи актовно в сферата на ... морфогенезата. Това са онези процеси, които определят как ще се формират и развиват живите организми. И това е разбираемо. Все пак според Тюнинг информацията определя развитието, а той се е нуждаел от сериозни аргументи за тази теза. Докато работи в National Physical Laboratory (NPL), ако не греша това е някъде през 1948 година той се занимава с математическа биология и в частност т.н. "реакция на Белоусов – Жаботински".
  8. Защо Delphi е любим програмен език на руските и азиатски хакери и защо е толкова ненавиждан на Запад? Причината е в неговата изключително висока степен на надеждност. Просто това е военен език, сертифициран за проложения във военната и специализираната сфери. изискванията са изключително високи, най-вече откъм сигурност. Статията, която предоставям на вашето внимание съдържа интересна статистика, която е добре да бъде осмислена. Освен internet има и друг вид заплахи, които не само са актуални, но и се развиват все по-динамично. Delphi Provides Better Enterprise Source Code Protection Than WPF And Electron (embarcadero.com)
  9. Това е официалната информация: https://cybersecuritynews.com/microsoft-released-cyberbattlesim/
  10. Мисля, че е време да поговорим какво е паралелното програмиране и защо то съществено се отличава от това, при което се използват потоци. Също така е крайно време да обясним какво е компилатор и какви предимства ни дава. Високата производителност се превръща в базово изискване, а към момента все по-често изникват задачи, използващи специфични числени методи. Delphi е строго структуриран език, което го превръща в изключително мощен инструмент за разработка на високоефективни решения, чието предназначение е да управляват процеси. Познаването на възможностите, които Indy и Datasnap предоставят, са изключително полезни за всеки, който се занимава с компютърна сигурност и не само.
  11. Не. Не сум. По мое време нямаше състезания. Не се шегувам. Просто съм доста стар.
  12. ПРОГРАМИРАНЕ ЗА LINUX И iOS Едно от най-големите предимства на Delphi е възможността за създаване на VCL или FMX мултиплатформени приложения. Ето как се създава типично VCL приложениe за Linux, като ползвате Delphi.
  13. Курсът в този му вид е новост за Европа. На практика той е създаден поради възникнала обективна необходимост. В Далечният изток учебниците по стратегии са неделима част от ежедневието. Икономика, финанси, сигурност, прехрана, водни ресурси, енергетика, външна политика, образование, медицина ... всичко е подчинено на статегемно мислене. Формирането се ивършва още в средното училище.
  14. Ако ще е с камъни по добре да е с АК. Там гарантирано става.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.