to post messages and comments.

@Ilya-S-Zharskiy:

В ЖиЖе появилась дистрибуция ключей GPG:

livejournal.com

@glupovat:

А толерантные защитники меньшинств ещё не доёбывались до того, что Алиса всегда пишет письма Бобу, а не Еве, например?

@ArtemZ:

Кто-нибудь знает, как под линуксом верифицировать приватный aes ключ? Ну то есть не верифицировать подлинность данных с помощью этого ключа, а подтвердить что это нормальный приватный ключ?

@Rondo:

аналоги DPAPI в UNIX системах — куда копать?
DPAPI на пальцах habrahabr.ru
Data Protection API en.wikipedia.org
пока накопал такую статью tech.slashdot.org

@LordFenring:

Почему глупо думать, что высоколобые ботаники из NSA поломали SSL files.cloudprivacy.net Поломать, конечно, может и поломали. Но зачем ломать, когда можно обойти?

@amyodov:

schneier.com — утвердили алгоритм хэш-функции SHA-3.

@k1lg0reTr0ut:

что-то я думаю, если substitution cypher будут использовать для 2-3 слов, и подбирать слова такие, что буквы не будут повторяться — то хрен взломаешь, или не прав?

@amyodov:

goo.gl — в AES нашли дыру. Теперь подобрать ключ AES можно не за 800 секстиллионов лет, а всего за 200 секстиллионов!

@Kim:

Новое развлечение: Взлом шифра из "2083 — A European Declaration of Independence" от Норвежского террориста analysis.no.net

@datacompboy:

Продолжаю серию никому не нужных в связи с узкопрофильностью постов.
На этот раз — описание алгоритма авторизации паролем по небезопасному каналу без передачи этого самого пароля.
habrahabr.ru

@V1ncE:

Помнится, с кем-то мы в жуечке обсуждали, что моя будущая профессия неизбежно ведет к отсутствию девушки. Дык вот, умойтесь, в моей жизни появилось милое двуногое, лишенное перьев, чешуи, а так же каких бы то ни было недостатков существо.