Wszystko
Najnowsze
Archiwum
- 1
- 0
476
Recenzja Signal: bezpieczny, szyfrowany komunikator [opinie]
Komunikator Signal, nie wydaje się zbyt popularny w Polsce, a szkoda bo zapewnia większe bezpieczeństwo i anonimowość niż Messenger czy WhatsApp.
z- 189
- #
- #
- #
- #
- #
- 5
::: Release Notes ::::
- All OSes:
* Added support for SHA-256 x86 intrinsic to enhance the performance
- 0
Jak coiny Satoshiego ruszą w podróż, będzie znaczyło że jesteśmy fucked.
Liczba kubitów w procesorach Google na przestrzeni czasu (12 w 2020 r., 49 w 2023 r., 105 w 2024 r.) narzuca się naiwna ekstrapolacja przypominająca prawo Moore’a: co około 18 miesięcy liczba kubitów się podwaja. Za 10-20 lat mogą powstać procesory oparte na kubitach nadprzewodzących, zdolne do
@bb007 tak na prawdę problem jest jeden. Większość z firm stwierdziła że rozwijanie liczby qubitow jest najważniejsze i w jakiś tam sposób najlepiej przekłada się
3
Dojo, superkomputer Elona Muska zmieni transformujący sztuczność sztuczną
Elon uważa, że Dojo Tesli to niewątpliwie największa przebudowa architektury komputerowej od czasów Craya. Superkomputery Cray, kultowe w latach 70. XX wieku, zrewolucjonizowały informatykę, umożliwiając przełomy w nauce i kryptografii.
z- 3
- #
- #
- #
- #
- #
- #
5
CEO Ava Labs: Trzeba zamrozić Bitcoiny Satoshi Nakamoto
Prezes naciska, aby zamrozić hard-forkiem Bitcoiny Satoshi Nakamoto, z powodu ryzyka, jakie niosą chipy kwantowe. Wczesne monety Satoshiego używały bardzo starego formatu Pay-To-Public-Key (P2PK), który ujawnia klucz publiczny.
z- 3
- #
- #
- #
- 4
Naukowiec zaginął 3 grudnia.
Informatyk, specjalista w dziedzinie kryptografii, współtworzył algorytmy szyfrujące dla banków, instytucji finansowych oraz urzędów w całej Polsce.
Nie jestem zwolennikiem terorii spiskowych ale zawsze gdy taki człowiek "wyszedł po bułki, wyjął karty sim z telefonu i umar" to nasuwają się pytania.
Był zdrowym 53-latkiem, nie leczył się na depresje, nie był hazardzistą, nie był w trakcie rozwodu.
74
Chińscy naukowcy złamali szyfrowanie RSA za pomocą komputera kwantowego
Chińscy badacze ogłosili przełom, który może mieć poważne konsekwencje dla globalnego bezpieczeństwa informacyjnego. Przeprowadzili pierwszy udany atak kwantowy na powszechnie stosowane algorytmy kryptograficzne za pomocą komputera D-Wave i algorytmu wyżarzania kwantowego.
z- 32
- #
- #
- #
- #
- #
- #
- All OSes:
* Update translations and documentation
* Implement language selection settings in non-Windows
469
Szyfrowanie end-to-end nie będzie gwarantować prywatności
Nowo montowane w telefonach i komputerach chipy NPU wspomagające AI przyniosą kres prywatności w komunikatorach bez potrzeby backdoorów. Zawartość urządzeń wraz z treściami wyświetlanymi na ekranie będzie permanentnie skanowania i analizowana przez AI zanim zostaną zaszyfrowane.
z- 133
- #
- #
- #
- #
- #
- #
23
Math Encrypt
Coś dla kujonów/kujonek. Wprowadź jakąkolwiek liczbę, aby ją przekształcić w trudne równanie matematyczne. Użyj tego narzędzia, aby trollować swoich znajomych. Np. ktoś cię pyta o numer telefonu odpowiedz skomplikowanym wzorem który trzeba rozwiązać żeby się dowiedzieć.
z- 7
- #
- #
- #
- #
może też #naukaprogramowania #programowanie
#ksiazki #historia #ciekawostkihistoryczne #kryptografia #matematyka #ciekawostki #zainteresowania
7
Zmarł Ross Anderson, profesor i słynny autor "Inżynierii bezpieczeństwa
Ross Anderson, profesor inżynierii bezpieczeństwa na Uniwersytecie w Cambridge, który jest powszechnie uznawany za swój wkład w informatykę, zmarł w czwartek w domu, według przyjaciół i kolegów, którzy byli w kontakcie z jego rodziną i uniwersytetem.
z- 0
- #
- #
- #
- #
- #
- 2
https://www.wired.com/story/the-science-of-crypto-forensics-court-battle/
#kryptowaluty #bitcoin #kryptografia #niebezpiecznik
Czy obecnie jest coś typu cykada lub inne zadania, z chęcią bym po obserwował lub sam nawet spróbował sił 😎
325
Odczytanie klucza Windows Bitlocker przy użyciu Raspberry Pi Zero
Autor prezentuje sposób odczytania klucza Bitlockera z platformy wyposażonej w TPM. Bez lutowania, bez zostawiania trwałych śladów w systemie/sprzęcie. W opisie filmu znajdziecie metodę na zwiększenie bezpieczeństwa Waszych systemów.
z- 47
- #
- #
- #
- #
- #
- #
- lightning network
- federations
- e-cash mints
- sidechains
- covenants
- 1
Wystarczy dodawać do siebie lightning networki, tak jak robią to na eterim. 100 rollupów i pora na csa
- 1
0
Ta Sieć Pochodzi z 2029 Roku! | Kryptowaluty
Mieliśmy już wzrosty na sztucznej inteligencji (AI), wzrosty na kryptowalutach związanych z BRC i z ekosystemu Solana - pora na sieci modularne, o których mówiłem nie tak dawno. Ta nisza to przyszłość i to w niej należy szukać altcoinów z potencjałem, gemów na hossę i przyszłościowych projektów...
z- 0
- #
- #
- #
- #
- #
- #
- 2
Na fali wdrażanych ostatnio aktualizacji wprowadzających szyfrowanie end-to-end na Messenger, mógłby mi ktoś obeznany w temacie wyjaśnić pewną kwestię?
Mianowicie:
Załóżmy scenariusz, że posiadam laptopa i telefon. Na obydwu urządzeniach mam wyłączone zapisywanie wiadomości w lokalizacji zdalnej ("bezpieczna pamięć", jak nazywa to Facebook). Jak rozumiem, oznacza to, że konwersacje prowadzone na jednym urządzeniu, nie będą widoczne na drugim, z powodu właśnie tej