728 x 90



  • Bezpieczeństwo ponad wszystko – Advanced Encryption Standard

    Bezpieczeństwo ponad wszystko – Advanced Encryption Standard0

    Wstęp AES (Advanced Encryption Standard) to symetryczny szyfr blokowy oparty na algorytmie Rijndael’a, którego twórcami są Joan Daemen i Vincent Rijmen. Ich praca została wybrana podczas konkursu, ogłoszonego przez NIST (National Institute of Standards and Technology), na nowy standard szyfrowania w roku 1997. Konkurs ten był otwarty, co oznacza, że swoją pracę mógł zgłosić każdy. Społeczność kryptologów została zachęcona przez NIST do wykonania

    Czytaj dalej
  • Jak nie zostałem milionerem od Bitcoinów…

    Jak nie zostałem milionerem od Bitcoinów…0

    7 lat temu wystarczyło zainwestować 25 dolarów, żeby dziś być milionerem. Usłyszałem wtedy o Bitcoinie i pomyślałem, że taka cyfrowa waluta jednak nie będzie miała szans na osiągnięcie sukcesu. Błażej ZyglarskiDoktor nauk matematycznych w zakresie informatyki. Od lat związany zawodowo i hobbystycznie z technologiami mobilnymi. Prezes Software house’u Asuri Solutions, Kierownik Pracowni Technologii Mobilnych WMiI UMK. Progamista iOS. Od zawsze

    Czytaj dalej
  • Dowiązanie w systemie plików a AV i Linux

    Dowiązanie w systemie plików a AV i Linux1

    Poprawna obsługa dowiązań (dostępnych w systemie plików) sprawia wiele trudności, czego dowodzi podatność AVGater. Ubuntu, Debian, Fedora oraz inne dystrybucje Linuksa oparte na menadżerach pakietów dpkg i rpm również nie ustrzegły się przed błędami w ich obsłudze. Adam ChyłaI’m a Software Developer ( https://chyla.org/ ) who writes about Linux system administration; Android, C++ and Python programming. I can help you

    Czytaj dalej
  • Czy ktoś jeszcze się na to nabiera?

    Czy ktoś jeszcze się na to nabiera?1

    Takiego emaila otrzymałem dziś. Drogi przyjacielu. Jestem barrister Pierre Atkins. Jak wszystko jest z tobą, napisałem przed miesiącem, spodziewając się, że odpowiesz na informacje pilne, które przekazałem. W każdym razie nie wiem, czy nie otrzymałeś tego, czy nie, dlatego wysyłam to przypomnienie. na temat przedsięwzięcia, które chciałbym z tobą poradzić. Mój ostatni klient, który zmarł na śmiertelny wypadek samochodowy z rodziną w drodze do pobliskiego kraju, pozostawiając w banku

    Czytaj dalej
  • Rozpoznanie użytkownika po jego zachowaniu.

    Rozpoznanie użytkownika po jego zachowaniu.0

    Jak można sprawdzić czy użytkownik komputera jest tym za kogo się podaje, wykorzystując sieci neuronowe? Na przykład biorąc pod uwagę jego zachowanie (poprzednio wpisywane polecenia w konsoli). Przedstawię jeden z pomysłów na realizację tego zadania. Adam ChyłaI’m a Software Developer ( https://chyla.org/ ) who writes about Linux system administration; Android, C++ and Python programming. I can help you with: ➡️ Linux system

    Czytaj dalej
  • Szyfr kraju żabich udek

    Szyfr kraju żabich udek0

    Blaise de Vigenère pochodził z XVI-wiecznej Francji.  Jak możemy się domyślać, stworzył szyfr Vigenère’a, który przez lata był zagadką dla kryptoanalityków tamtych lat. Oczywiście jest to bzdura! Jak w wielu przypadkach prawdziwy twórca został zapomniany, a był nim Giovan Battista Bellaso. Już 33 lata wcześniej opisał w swojej broszurze ten kryptosystem. Zdziwieni? A kto według was wynalazł radio? Marconi? Przez wiele lat taka

    Czytaj dalej