#camera #surveillance #openstreetmap #opensource #face_recognition
Surveillance under Surveillance - опен сорс проект интерактивной карты, на которой отмечаются камеры видеонаблюдения. Можно контрибьютить через OpenStreetMap. Также можно почитать статьи на тему распознавания лиц и слежки. Есть зеркало в онион. Офигенно!
Surveillance under Surveillance - опен сорс проект интерактивной карты, на которой отмечаются камеры видеонаблюдения. Можно контрибьютить через OpenStreetMap. Также можно почитать статьи на тему распознавания лиц и слежки. Есть зеркало в онион. Офигенно!
#pgp #ликбез #шифрование #enigmail #messages
Напоследок руководство по установке и настройке thunderbird с enigmail от фонда электронных границ.
Thunderbird - почтовый клиент, взаимодействующий с вашим email аккаунтом через протоколы smtp или imap
Enigmail - плагин для thunderbird, позволяющий шифровать email переписку с помощью средств OpenPGP
Напоследок руководство по установке и настройке thunderbird с enigmail от фонда электронных границ.
Thunderbird - почтовый клиент, взаимодействующий с вашим email аккаунтом через протоколы smtp или imap
Enigmail - плагин для thunderbird, позволяющий шифровать email переписку с помощью средств OpenPGP
ssd.eff.org
Руководство по PGP для Linux
Чтобы использовать PGP для обмена защищёнными электронными письмами, нам понадобятся три программы: GnuPG, Mozilla Thunderbird и Enigmail. Собственно, шифрование и расшифровку электронной почты осуществляет программа GnuPG. Mozilla Thunderbird – клиент электронной…
#криптография #атаки #статья #рекомендация
Бегло посмотрел на содержание. Комплексно описываются различные атаки на криптографические алгоритмы. Должно быть очень интересно!
Статья.
Бегло посмотрел на содержание. Комплексно описываются различные атаки на криптографические алгоритмы. Должно быть очень интересно!
Статья.
Хабр
Криптографические атаки: объяснение для смятённых умов
При слове «криптография» некоторые вспоминают свой пароль WiFi, зелёный замочек рядом с адресом любимого сайта и то, как трудно залезть в чужую почту. Другие вспоминают череду уязвимостей последних...
#blockchain #crypto #mining #pow #криптография
POW - Proof of Work - доказательство работы. Алгоритм защиты блокчейн сети от атак.
Изначально задумывался как противодействие спаму по электронной почте. А на сегодняшний момент находит своё приложение в сети биткоин.
Суть проста, майнеру необходимо найти такую рандомную добавку (nonce), чтобы хеш сумма от (сообщение + nonce) имело в начале N нулей.
Искать такую добавку довольно сложно, тем более при высоких значениях N.
Хеш сумма даёт на выходе шестнадцатеричные цифры, то есть [0-9] + [abcdef] всего 15.
Вероятность получить '0' на первой позиции равна:
1/15 ~ 0.067 ~= 67/1000.
Это значит, что при тысяче итерациях примерно 67 получившихся хешей будет иметь '0' в начале.
А теперь представьте значения вероятности при N=10.
(1/15) ^ 10 ~= 1.7 * 10^-12
Это число с 12 нулями после запятой. Это значит, что нужно произвести примерно триллион итераций , чтобы собрать валидный блок. Внушительно.
Сеть биткоин адаптируется под растущие вычислительные мощности - увеличивается необходимое число нулей. Сейчас генерация нового блока занимает 10 минут - именно такое время необходимо майнерам, чтобы найти валидный nonce. Тот, кто первым находит nonce, получает награду.
Процедура увеличения сложности называется халвингом и просходит примерно раз в четыре года. Награда за нахождение блока тоже уменьшается в два раза.
Из минусов POW стоит отметить, что этот алгоритм требует невероятное количество энергии. На этом и строится его безопасность ( атака 51 процента ). В качестве альтернативы можно рассматривать Proof of Sake. Но это уже совсем другая история.
UPD:
Пример транзакции.
POW - Proof of Work - доказательство работы. Алгоритм защиты блокчейн сети от атак.
Изначально задумывался как противодействие спаму по электронной почте. А на сегодняшний момент находит своё приложение в сети биткоин.
Суть проста, майнеру необходимо найти такую рандомную добавку (nonce), чтобы хеш сумма от (сообщение + nonce) имело в начале N нулей.
Искать такую добавку довольно сложно, тем более при высоких значениях N.
Хеш сумма даёт на выходе шестнадцатеричные цифры, то есть [0-9] + [abcdef] всего 15.
Вероятность получить '0' на первой позиции равна:
1/15 ~ 0.067 ~= 67/1000.
Это значит, что при тысяче итерациях примерно 67 получившихся хешей будет иметь '0' в начале.
А теперь представьте значения вероятности при N=10.
(1/15) ^ 10 ~= 1.7 * 10^-12
Это число с 12 нулями после запятой. Это значит, что нужно произвести примерно триллион итераций , чтобы собрать валидный блок. Внушительно.
Сеть биткоин адаптируется под растущие вычислительные мощности - увеличивается необходимое число нулей. Сейчас генерация нового блока занимает 10 минут - именно такое время необходимо майнерам, чтобы найти валидный nonce. Тот, кто первым находит nonce, получает награду.
Процедура увеличения сложности называется халвингом и просходит примерно раз в четыре года. Награда за нахождение блока тоже уменьшается в два раза.
Из минусов POW стоит отметить, что этот алгоритм требует невероятное количество энергии. На этом и строится его безопасность ( атака 51 процента ). В качестве альтернативы можно рассматривать Proof of Sake. Но это уже совсем другая история.
UPD:
Пример транзакции.
#чтопосмотреть
Записи выступлений с 36c3
Мне кажется это интересным:
https://media.ccc.de/v/36c3-10548-hackers_makers_changing_music_technology
https://media.ccc.de/v/36c3-10754-zombieload_attack
https://media.ccc.de/v/36c3-10706-boot2root
https://media.ccc.de/v/36c3-11039-quantum_computing_are_we_there_yet
https://media.ccc.de/v/36c3-10564-hacking_with_a_tpm
https://media.ccc.de/v/36c3-10627-cryptography_demystified
https://media.ccc.de/v/36c3-10543-post-quantum_isogeny_cryptography
https://media.ccc.de/v/36c3-10832-how_to_break_pdfs
https://media.ccc.de/v/36c3-10924-the_sustainability_of_safety_security_and_privacy
https://media.ccc.de/v/36c3-11177-hacker_jeopardy
https://media.ccc.de/v/36c3-11031-the_kgb_hack_30_years_later
https://media.ccc.de/v/36c3-10737-sim_card_technology_from_a-z
https://media.ccc.de/v/36c3-11164-security_nightmares_0x14
https://media.ccc.de/v/36c3-10933-what_the_world_can_learn_from_hongkong
https://media.ccc.de/v/36c3-10565-what_s_left_for_private_messaging
https://media.ccc.de/v/36c3-10875-hack_curio
Записи выступлений с 36c3
Мне кажется это интересным:
https://media.ccc.de/v/36c3-10548-hackers_makers_changing_music_technology
https://media.ccc.de/v/36c3-10754-zombieload_attack
https://media.ccc.de/v/36c3-10706-boot2root
https://media.ccc.de/v/36c3-11039-quantum_computing_are_we_there_yet
https://media.ccc.de/v/36c3-10564-hacking_with_a_tpm
https://media.ccc.de/v/36c3-10627-cryptography_demystified
https://media.ccc.de/v/36c3-10543-post-quantum_isogeny_cryptography
https://media.ccc.de/v/36c3-10832-how_to_break_pdfs
https://media.ccc.de/v/36c3-10924-the_sustainability_of_safety_security_and_privacy
https://media.ccc.de/v/36c3-11177-hacker_jeopardy
https://media.ccc.de/v/36c3-11031-the_kgb_hack_30_years_later
https://media.ccc.de/v/36c3-10737-sim_card_technology_from_a-z
https://media.ccc.de/v/36c3-11164-security_nightmares_0x14
https://media.ccc.de/v/36c3-10933-what_the_world_can_learn_from_hongkong
https://media.ccc.de/v/36c3-10565-what_s_left_for_private_messaging
https://media.ccc.de/v/36c3-10875-hack_curio
media.ccc.de
media.ccc.de -
36C3: Resource Exhaustion
36C3: Resource Exhaustion
Video Streaming Portal des Chaos Computer Clubs
С новой обновой телеграма я могу редачить самые древние посты на канале. Офигенно!
Так я могу добавлять новую инфу к старым постом. Этично ли?
UPD. И уже сделал это. Добавил облако тегов в закреплённый пост.
Так я могу добавлять новую инфу к старым постом. Этично ли?
UPD. И уже сделал это. Добавил облако тегов в закреплённый пост.
#crypto #crypto_party
Как запилить криптопати.
http://cryptoparty.ru/
Рано или поздно и я это сделаю %)
Как запилить криптопати.
http://cryptoparty.ru/
Рано или поздно и я это сделаю %)
#mesh #decentralize
"В основе cjdns лежит вера в то, что социальные проблемы, такие как необоснованные изъятия доменов и массовые прослушки, являются результатом устаревших протоколов, дающих слишком большую власть в руки малого количества людей." © Caleb James DeLisle
Поддержите проект yggdrassil и его русскоговорящее сообщество!
"В основе cjdns лежит вера в то, что социальные проблемы, такие как необоснованные изъятия доменов и массовые прослушки, являются результатом устаревших протоколов, дающих слишком большую власть в руки малого количества людей." © Caleb James DeLisle
Поддержите проект yggdrassil и его русскоговорящее сообщество!
#приватность #covid #decentralize
Отслеживание контактов может помочь справиться с эпидемией. Но как сделать так, чтобы максимально сохранить свою приватность?
Протокол DP-3T предоставляет подобную возможность.
Описание протокола в виде комикса здесь.
А также и в видео формате от замечательного канала 3Blue1Brown.
Этот протокол использует Bluetooth для рассылки рандомных сообщений, а также для их приёма.
Отслеживание контактов может помочь справиться с эпидемией. Но как сделать так, чтобы максимально сохранить свою приватность?
Протокол DP-3T предоставляет подобную возможность.
Описание протокола в виде комикса здесь.
А также и в видео формате от замечательного канала 3Blue1Brown.
Этот протокол использует Bluetooth для рассылки рандомных сообщений, а также для их приёма.
GitHub
GitHub - DP-3T/documents: Decentralized Privacy-Preserving Proximity Tracing -- Documents
Decentralized Privacy-Preserving Proximity Tracing -- Documents - DP-3T/documents
#rust #crypto #zkp
dalek-cryptography is a collection of libraries providing safe, mid-level APIs for cryptographic primitives, aimed at making it faster and easier to implement cryptographic protocols such as key agreement, signatures, anonymous credentials, range proofs, and zero-knowledge proof systems.
Other libraries aim to provide well-designed APIs for protocol users, but do not aim to provide well-designed API for protocol implementers. The result is that implementing new protocols often requires using unsafe internal APIs which were never intended for reuse.
Our goal is to provide both safe, mid-level APIs aimed at implementors of cryptographic protocols, as well as implementations providing safe, high-level APIs aimed at users of cryptographic protocols.
We hope to stabilise these libraries to production-quality versions soon, but—for now—they should be used for research.
dalek-cryptography is a collection of libraries providing safe, mid-level APIs for cryptographic primitives, aimed at making it faster and easier to implement cryptographic protocols such as key agreement, signatures, anonymous credentials, range proofs, and zero-knowledge proof systems.
Other libraries aim to provide well-designed APIs for protocol users, but do not aim to provide well-designed API for protocol implementers. The result is that implementing new protocols often requires using unsafe internal APIs which were never intended for reuse.
Our goal is to provide both safe, mid-level APIs aimed at implementors of cryptographic protocols, as well as implementations providing safe, high-level APIs aimed at users of cryptographic protocols.
We hope to stabilise these libraries to production-quality versions soon, but—for now—they should be used for research.
#crypto #bulletproofs
Ничего не понятно, но очень интересно.
Кто-нибудь, расскажите, что здесь происходит :)
https://docs.rs/bulletproofs/2.0.0/bulletproofs/
UPD: В доках была ссылка на сайт стенфорда, где я увидел ссылку на SNARK. Тот самый zk-Snark который в ZCASH? 🤨
UPD2: Если почитать здесь, то можно понять
Ничего не понятно, но очень интересно.
Кто-нибудь, расскажите, что здесь происходит :)
https://docs.rs/bulletproofs/2.0.0/bulletproofs/
UPD: В доках была ссылка на сайт стенфорда, где я увидел ссылку на SNARK. Тот самый zk-Snark который в ZCASH? 🤨
UPD2: Если почитать здесь, то можно понять