Pora szykować się na CCC!
Szukam chętnych na dwa miejsca w pokoju hostelowym.
A&O Hostel Hamburg City, od 26.12 do 31.12, cena: niecałe 100 EUR za osobę.
Zainteresowanych proszę o kontakt na priv.
Pozdro,
Emeryth
Elo,
taka akcja:
http://occupywifi.org/en/
"Occupy WiFi is a public performance piece, wireless art installation and
hacktivism tool for the post-Snowden era all at once. It takes advantage of
the most basic human need: the constant hunger for open WiFi networks in
public space."
--
Pozdrawiam,
Michał "rysiek" Woźniak
Zmieniam klucz GPG :: http://rys.io/pl/147
GPG Key Transition :: http://rys.io/en/147
Yo,
czego to się człowiek nie nauczy na CryptoParty! Ja na przykład dowiedziałem
się o pass i keyringerze:
https://keyringer.pw/ (dzięki, nowy uczestniku CP!)
http://www.passwordstore.org/ (dzięki, czesiu!)
Oba wyglądają podobnie. Więc pytanie -- czym się różnią? Ktoś używał? Ktoś
może polecić jeden lub drugi? Na szybko wydaje mi się, że:
- keyringer pozwala trzymać klucze and whatnot gdziekolwiek w filesystemie
- pass ma jedną ustaloną lokalizację: ~/.password-store/
- pass pozwala na strukturę drzewiastą, keyringer -- nie jestem pewien
Jest oczywiście strona porównująca, ale it's all French to me:
https://wiki.koumbit.net/PasswordManagementService/SoftwareComparison
--
Pozdrawiam,
Michał "rysiek" Woźniak
Zmieniam klucz GPG :: http://rys.io/pl/147
GPG Key Transition :: http://rys.io/en/147
Elo,
ptaszki doniosły:
https://freedom-to-tinker.com/blog/haldermanheninger/how-is-nsa-breaking-so…
"Diffie-Hellman is a cornerstone of modern cryptography used for VPNs,
HTTPS websites, email, and many other protocols. Our paper shows that,
through a confluence of number theory and bad implementation choices, many
real-world users of Diffie-Hellman are likely vulnerable to state-level
attackers."
"Here’s what’s wrong: If a client and server are speaking Diffie-Hellman,
they first need to agree on a large prime number with a particular form.
There seemed to be no reason why everyone couldn’t just use the same prime,
and, in fact, many applications tend to use standardized or hard-coded
primes. But there was a very important detail that got lost in translation
between the mathematicians and the practitioners: an adversary can perform
a single enormous computation to “crack” a particular prime, then easily
break any individual connection that uses that prime."
Pejper:
https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf
--
Pozdrawiam,
Michał "rysiek" Woźniak
Zmieniam klucz GPG :: http://rys.io/pl/147
GPG Key Transition :: http://rys.io/en/147