❗️ Основатель криптовалюты «Monero» сотрудничал с интерполом
Создатель XMR, Риккардо Спаньи сотрудничал с интерполом и помогал отслеживать транзакции. Он был консультантом по уголовному делу, где его специализация определена как "отслеживание платежей".
Ранее Риккардо был пойман на том, что созданный им кошелек для Monero сливал данные, сиды и файлы кошелька на сторонний сервер.
shue.now.sh $SHU токен шуе шизофренный уклад един токен наш ебошу
[08:11:18] Ugrum-xabber: наверное 10^47 юнитов этого токена на эфире напечатаю, сырец смарт контракта на тестнет я уже деплоил
[08:11:29] Ugrum-xabber: сырец гдет в амбарах остался
[08:11:53] Ugrum-xabber: 10^74 бля а не 47
[08:10:32] Ugrum-xabber: updated [08:11:18] Ugrum-xabber: наверное 10^47 юнитов этого токена на эфире напечатаю, сырец смарт контракта на тестнет я уже деплоил
[08:11:29] Ugrum-xabber: сырец гдет в амбарах остался
[08:11:53] Ugrum-xabber: 10^74 бля а не 47
вопрос: на каких крипто биржах есть демо акки (счета) и апи , желательно питонистое?
* Topic for #magi is: мяфк ищет социальную столовую для бездомных
* Topic for #magi set by Ностромо (Mon Oct 4 18:32:24 2021)
PANGRRTHELIONSSS has changed the topic to: мяфк ищет социальную столовую для бездомных и говна немнога в пасть Topic for #magi set by Ностромо (Mon Oct 4 18:32:24 2021)
<PANGRRTHELIONSSS> * Now talking on #ru
<PANGRRTHELIONSSS> * Topic for #ru is: Русскоязычный канал | onelon.i2p || 333.i2p || kislitsa.i2p || reg.i2p || поисковик: legwork.i2p
<PANGRRTHELIONSSS> * Topic for #ru set by orignal!orignal@le.bois (Sun Feb 21 06:09:35 2021)
<PANGRRTHELIONSSS> <PANGRRTHELIONSSS> orignal, я наспамил в инете всяким и мне сыплется теперь реклама трейдеров и инвестиций в трейдеров
<PANGRRTHELIONSSS> <PANGRRTHELIONSSS> всякие там цепные реакции сыплются в рекламе
<PANGRRTHELIONSSS> <PANGRRTHELIONSSS> мощнейшие ролики форексов
<PANGRRTHELIONSSS> <PANGRRTHELIONSSS> бронебойные просто
<PANGRRTHELIONSSS> <PANGRRTHELIONSSS> но нахуя форексы когда я могу криптовалюту дрючить из дома
<PANGRRTHELIONSSS> <PANGRRTHELIONSSS> ролик от плаза старый youtube.com
<PANGRRTHELIONSSS> <eisenkhorne> а что означает сегодняшний GRRT ?
<PANGRRTHELIONSSS> <PANGRRTHELIONSSS> GRR это персонаж игрушки RUOTE с мсх
<PANGRRTHELIONSSS> <PANGRRTHELIONSSS> лёвушка
<PANGRRTHELIONSSS> <PANGRRTHELIONSSS> который дикарей хавает =))))
<botty> Title: BABOOSHKA — Стань скином! (official video) — YouTube
<PANGRRTHELIONSSS> плаз это лиах
<qwek> PANGRRTHELIONSSS: ты зачем срёшь опять
<qwek> PANGRRTHELIONSSS: я запрещаю тебе срать
<PANGRRTHELIONSSS> qwek, пасть замкни чучело дикарь я тебя сажру ✓
[18:42:28] Juick: New message posted.
#3001204 juick.com
9 июля децентрализованная платформа Bancor была взломана и сразу после этого разработчики выключили платформу
Всё что нужно знать о децентрализованой платформе
разработчики выключили платформу
2016-08-20T14:00+0600 OMST (двадцатого августа 2016 года в 14 часов дня по омскому времени) Омская группа пользователей Linux (#OmskLUG) проводит Crypto Install Fest (#CIF2016) в Омском ITLoft (г. Омск, ул. Учебная, 83, второй этаж, каб. 212 <http://www.openstreetmap.org/?mlat=54.97682&mlon=73.39135#map=19/54.97682/73.39135>).
Подробности тут: rel="nofollow">omsklug.com
IIS Crypto is a free tool that gives administrators the ability to enable or disable protocols, ciphers, hashes and key exchange algorithms on Windows Server 2008, 2012 and 2016: nartac.com
support.microsoft.com
В Нидерландах остановлена работа оператора шифрованной мобильной связи из-за криминальной активности
securitylab.ru
leonmergen.com это что ж получается Винсент недостаточно параноик?!
нужно уметь шифровать расшифровывать, проверять RSA.
1. По ключу можно понять, каким алгоритмом (для какого алгоритма?) он сделан
2. Как производится подпись? известный кусок данных шифруется приватным ключем и потом получаель дешифрует публичным и сравнивает этот кусок данных?
дальше haskell specific:
3. Как скажем проверить подпись в великом и ужасном cryptonite (https://hackage.haskell.org/package/cryptonite-0.2/docs/Crypto-PubKey-RSA-PKCS15.html#v:decrypt), т.к. смотрю я тут на decrypt и что-то подсказывает, что он приватный ключ хочет. В целом там есть verify, но он как-то прекрасно документирован, плюс на данном этапе мне достаточно проверить первые 20 байт куска данных, а не полностью
letsencrypt.org Два раза прочитал и не понял. Эти ребята делают современные дырявые сертификаты только бесплатно и без напряга. Или мутят что-то не дырявое by design?
Вероятно нужен @ArkanoiD
crypto# ipsecctl -sa
FLOWS:
flow esp in from 192.168.8.0/24 to 192.168.7.0/24 peer 192.168.56.102 type require
flow esp out from 192.168.7.0/24 to 192.168.8.0/24 peer 192.168.56.102 type require
SAD:
esp tunnel from 192.168.56.101 to 192.168.56.102 spi 0xabd9da39 auth hmac-gost enc gost-ecb
esp tunnel from 192.168.56.102 to 192.168.56.101 spi 0xc9dbb83d auth hmac-gost enc gost-ecb
wired.com охуеть
cl.ly Challenge accepted!
@Raegdan , запощу тоже чего-нить эдакое. Вот, приобрёл штучку, корпус для ЖД с aes256, штука хорошая, но вот глянец... Нувыпонели
раз уж подписался на
#2513200.
А для hackage.haskell.org генератора код из gist.github.com работает как ожидается.
Посмотрел я на реализацию Crypto.PubKey.DSA.sign — она использует, в итоге, withRandomBytes, а она, в свою очередь, cprgGenerate.
Собственно отсюда следует, что не стоит полагаться на реализацию SystenRNG, т.е. лучше вернуть IORef с генератором.
В продолжение А для hackage.haskell.org генератора код из gist.github.com работает как ожидается.
Посмотрел я на реализацию Crypto.PubKey.DSA.sign — она использует, в итоге, withRandomBytes, а она, в свою очередь, cprgGenerate.
Собственно отсюда следует, что не стоит полагаться на реализацию SystenRNG, т.е. лучше вернуть IORef с генератором.
gist.github.com . Если расскомментить 14 строку и закоментить 13-ю вывод не измениться. Кажется ли это вам нормальным?
Собственно есть библитека Crypto.Random hackage.haskell.org замечательного параноика Vincent Hanquez . Он её запилил на замену своей же Crypto.Random.API . С предыдущей версией я просто хранил глобально IORef на какой-то системный инстанс CPRG и в ус не дул, просто подменял при использовании старый генератор на новый. Сейчас же появился EnthropyPool который держит байтстринг и MVar с текущей позицией в нём и каждый раз при вызове генератора обновляет этот MVar. При таком раскладе можно просто хранить глобальный EnthropyPool . Это здорово, но меня как-то напрягает смена подхода без смены интерфейса. Нафига тогда генератор возвращать?
ЗЫ Винсенту я уже написал, он пока молчит. Хочется знать ваше мнение.
Господа гляньте плз код Собственно есть библитека Crypto.Random hackage.haskell.org замечательного параноика Vincent Hanquez . Он её запилил на замену своей же Crypto.Random.API . С предыдущей версией я просто хранил глобально IORef на какой-то системный инстанс CPRG и в ус не дул, просто подменял при использовании старый генератор на новый. Сейчас же появился EnthropyPool который держит байтстринг и MVar с текущей позицией в нём и каждый раз при вызове генератора обновляет этот MVar. При таком раскладе можно просто хранить глобальный EnthropyPool . Это здорово, но меня как-то напрягает смена подхода без смены интерфейса. Нафига тогда генератор возвращать?
ЗЫ Винсенту я уже написал, он пока молчит. Хочется знать ваше мнение.
DES(mode, key, plaintext);
DES(mode, key, plaintext);
return DES(mode, key, plaintext);
}
Должен ли объект приватного ключа содержать в себе публичную экспоненту?
ФриКод: freecode.com
Сайт: dyne.org
Licenses GPLv3
Operating Systems GNU/Linux
Implementation zsh, C, GTK2+
Tomb система шифрования, сильная и устойчивая к взлому и легкая в повседневном использовании. Tomb по сути представляет собой закрытую директорию, что позволяет безопасно перемещать ее, а так же прятать в недрах файловой системы. Ключи для каждой такой "могилы" (директории) хранятся отдельно, так что вы можете, к примеру, хранить закрытую "директорию" на вашем компьютере, а ключ от нее на USB-носителе. Код Tomb достаточно прост для проверки (просмотра) и базируется на использовании нескольких общих компонентов (shared components). Сама программа состоит из скрипта на ZShell и десктопного приложения. Внутренний же механих Tomb использует стандартные утилиты GNU, а так же криптографический API ядра Linux (dm-crypt) доступный через cryptsetup.
Релиз: 1.4 (20 Jun 2013 21:38)
Этот релиз исправляет критическую ошибку в версии Tomb 1.3, которая препятствовала обратной совместимости и делала ключи созданные в этой версии нерабочими.
Кроме того добавлено несколько новых "фич" как индексация и поиск по содержимому "могилы", "гравировка" ключа в QRCode (что позволяет сохранить его на бумаге), так же функцию setkey, которая позволяет заменить один ключ на другой. Улучшено симметричное шифрование ключа, возможен выбор шифра с помощью опции -o (по умолчанию AES256).
Как уже было упомянуто, этот релиз возвращает обратную совместимость со старыми "могилами", так что всем пользователям старых версий настойчиво рекомендуется про-ugrade-ится до данной версии.
Отсебятина:
Программка достаточно интересная, особенно в свете того, что шифрование становится в общем-то трендом нашего времени.
Однако самая большая проблема этой (и многих других подобных проектов) натыкается на проблему необходимости root-прав для ее использования.
Таким образом использование в корпоративной среде сразу становится практически невозможным. Root-права имеются только у админов. Вариант с настройкой sudo, конечно, возможен, но и мороки уж больно много, и раздавать так много sudo тоже, к примеру, не хочется.
На локальном, домашнем, компе, ее конечно, использовать можно. Но даже и здесь, жонглирование между root-ом и пользовательскими данными вызывает некие... немного неприятные ощущения.
Так что а) если очень надо — то конечно, это в общем-то неплохой вариант;
б) с другой стороны есть наверное и другие варианты;
В итоге, один из главных плюсов программы — забавность пользовательского интерфейса (в коммандной строке, конечно).
Для создания "могилы" используется команда "копать": tomb dig secret.tomb -s 100
Для создания ключа — команда "ковать" : tomb forge -k secret.tomb.key
После чего выкопанную могилу можно закрыть выкованным ключом: tomb lock secret.tomb -k secret.tomb.key
Кроме того, еще пара любопытных "фич" : ключ можно так же захоронить (aka спрятать) — bury — внутри jpeg-файла. Ну или "выгровировать" в виде QR-кода.