Nieźle, pewnie jakiś rodzaj szyfru strumieniowego, całość kojarzy się z maszyną szyfrującą Enigma, w tym dalekopisie szyfrator pewnie też jest elektromechaniczny?
A wystarczy udoskonalić dzisiejsze komputery kwantowe i szyfr nie będzie stanowił żadnej przeszkody.
Dodatkowa zagadka, może ktoś zgadnie, po włączeniu maszyny pojawia się krótki selftest, jaki tekst jest wyświetlany przez ten czas na panelu Lampenfeld ? Rejewski Różycki Zygalski Ci co złamali enigmę. Ja się bawiłem kiedyś symulatorem enigmy w wersji na komputer. Bardzo fajna zabawka. Opanowałem nawet wtedy czytanie książek szyfrowych. Ale to dawno....
To zróbcie w końcu na elektrodzie zrzutkę i dajcie dowód na możliwość odczytania zabezpieczonego flash`a. Na razie widzę próbę wyłudzenia kasy i reklamę tego procederu. Oj niewierny Tomasz z Ciebie :D Ten gość wyciaga flasza i to na raz https://obrazki.elektroda.pl/3595106500_... Notabene co tu jest nie do uwierzenia ? Ludzie włamują...
Enigma i jej historia jest bardzo ciekawa, szczególnie wkład panów Rejewskiego Różyckiego Zygalskiego. Samych Enigm było wiele rodzajów (np. enigma morska), w dodatku samo urządzenie ewoluowało podczas jego użytkowania i ataków na kod Enigmy. Obecnie moc szyfru strumieniowego Enigmy jest bardzo słaba ale jako ciekawostka jest bardzo intrygująca. kilka...
Być może RP Pico i PIO byłoby w takim zastosowaniu lepsze? Zastosowanie RP Pico i PIO w tym przypadkuu jest raczej zbiedne. Na tych płytkach można emulować cały 8-bitowiec, lecz nie tylko ROM. W każdym razie emulacja pamięci stałej przez arduino czy RP Pico i PIO daje większą elastyczność i pozwala szybko zmienić opragramowanie. Dodano po 2 espół Turinga...
Hihi. Przerabiałem dokładnie to samo kilka dni temu. Użyj DHCP to zobaczysz linijkę która Cię interesuje.
Rozwiązanie na poniższym obrazku: https://obrazki.elektroda.pl/2382559200_...
Witam. TP Link zawstydził Turbodymomena, czyli: mam problem z konfiguracja TL-WA500G w tryb AP-Client. Instrukcja [url=http://tinyurl.com/yfzlw2o]tu. Konfiguracja TL-WA500G do pracy w trybie AP Client to przede wszystkim klikniecie w Survey w zakładce Wireless -> Wireless Mode, nastepnie klikniecie Connect z pożądanym punktem dostępowym. W efekcie tego...
Tomkiewicz: Fakt. nie jesteś ekspertem. Karsten Nohl napisał że "wystarczy zwykły komputer i sprzęt radiowy warty 9000zł ". Ty w swej "mondrości" chcesz zamienić sprzęt radiowy na 9 sztuk PS3 ?? Powiem ci że sprzętu radiowego nie zastąpi i 99999 sztuk PS3. I jeszcze jedno. Do łamiania szyfrów nie potrzeba sprzętu wartego "powierdzmy 1 biliard dolarów"...
A co z Tobą zgierzman? Jesteś jeszcze wystraszony? Miałem już w wątku nie pisać, ale skoro zostałem wywołany... Odniosę się do kilku uwag merytorycznych, ale najpierw o polszczyźnie: Gdyby ktoś nie zauważył emotikonki to wyjaśniam, że żartowałem z tym przestrachem. Tym niemniej uważam, że należy szanować język ojczysty, a tytuł posta sugeruje, że autor...
Przy pomocy obecnej technologii zarówno ŁAŁA jak i Enigma jest dość prosta do wykonania co daje obraz postępu technologicznego. [youtube]http://www.youtube.com/watch?v=... Zanim mechanizmy łamania szyfru Enigmy rozwinęły się do maszyn Turinga, podstawy dla nich stanowił cykometr Mariana Rejewskiego oraz późniejsza bomba kryptologiczna...
zespół Alana Turinga wykonywał ataki brutforce na szyfry ENIGMY na podstawie prac polskich kryptologów Mariana Rejewskiego, Jerzego Różyckiego, Henryka Zygalskiego. Czy jesteś w stanie oszacować ile trwałby atak brutforce na szyfr EIGMY gdyby Turing dysponował SBC Raspberry Pi 4? Ciekawe pytanie! Aby oszacować czas potrzebny na atak brute force na...
Szukam profesjonalnego i bezpiecznego telefonu szyfrującego rozmowy. Praktycznie zawsze wyszukuje mi tylko jeden model Tripleton Enigma E2. Czy ten telefon jest naprawdę bezpieczny? Może ktoś mógłby polecić coś innego, oczywiście równie bezpiecznego?
Rozwiązanie podane przez marek003 jest dobre. Żeby się zbytnio nie namęczyć można zastosować jakieś automaty, choćby Thunderbird jako klient pocztowy z dodatkiem Enigmail, wtedy odpada dodatkowa licencja i wszystko jest jeszcze prostsze. Ogólnie jest sporo rozwiązań.
zespół Alana Turinga wykonywał ataki brutforce na szyfry ENIGMY na podstawie prac polskich kryptologów Mariana Rejewskiego, Jerzego Różyckiego, Henryka Zygalskiego. Czy jesteś w stanie oszacować ile trwałby atak brutforce na szyfr EIGMY gdyby Turing dysponował SBC Raspberry Pi 4? Ciekawe pytanie! Szyfr Enigmy był bardzo skomplikowany, dlatego także...
Ja tu widze 5230, w tym pieknym kraju to szkoda nawet 30zl na naprawe dac, pogrzebia sami a potem placz bo imei 123. Czy można by ten szyfr nadać ludzkim tekstem, bo maszyna do deszyfracji "Enigma" mi wysiadła i nie wiem jak ten szyfr rozkodować. Domyślam się, że chodzi o to, że niby przez USB się nie da. Więc odpowiadam, że się da, tylko, że dotyczy...
Nie wiem w czym widzisz problem z nagraniami. Badziewie byle jakie boxy albo tunery operatora nagrywają często kodowane jakimś kodekiem i szyfrowane do odczytu tylko na nagrywającym tunerze ( operatorzy ) Na enigma2 nagrywany jest strumień streamu programu z transpondera bez żadnych kompresji. Dekoduje go potem dowolny sprzęt z odpowiednimi kodekami...
Witam, mam mały problem z wysłaniem maila zaszyfrowanego odpowiednim kluczem. Posiadam 2 klucze, swój oraz osoby z którą koresponduję (publiczny). W programie mam ustawioną opcję ręcznego wyboru klucza podczas wysyłania wiadomości i faktycznie, pozwala mi wybrać klucz do podpisania i zaszyfrowania wiadomości. Niestety po odszyfrowaniu jej okazuje się,...
Poprawka od Microsoft ( KB4502379) tłumaczy Microsoft wyznacza granicę między terminami a dostępnością tego rodzaju szyfrowania. Z tekstu wnioski wynikają takie: szyfrowanie urządzenia jest dostępne we wszystkich edycjach, a szyfrowanie BitLocker jest dostępne tylko w wersji Pro i wyższej oba rodzaje szyfrowania są dostępne tylko na obsługiwanych urządzeniach...
http://obrazki.elektroda.pl/9890855200_1... Autor tego projektu postanowił zbudować replikę słynnej niemieckiej maszyny kodującej Enigma, która w formie będzie jak najwierniej odzwierciedlać wygląd oryginalnej maszyny. Projekt oparty jest na platformie Arduino i będzie mógł szyfrować oraz deszyfrować dowolną wiadomość zakodowaną w sposób...
Nie wystarczy Ci zarządzanie maszyną wirtualną za pomocą Dockera lub Kubernetes? Samo zdalne sterowanie zasilaniem to jest, no, dość zaawansowane rozwiązanie. Maszyny wirtualne nie oferują szyfrowania przestrzeni dyskowych? Co Ty właściwie chcesz osiągnąć? Po co Ci np. zdalne wejście do biosa? To osobny, fizyczny PC, zdalne wejście do biosa to tylko...
Ten telefon z tego co rozumiem szyfruje rozmowe w locie, więc jedyne co operator powinien zobaczyć to numer do osoby do której dzwonisz. Sama rozmowa to będzie ciąg pisków i brzęków. Też mi się wydaje, że tak jest z tym szyfrowaniem. Chociaż ciekawe właśnie jak to jest z tą widocznością numeru...
Niektórzy magicy twierdzą, że ponoć pod Linuxem można coś zdziałać, ale to pytaj we właściwym dziale. Pomijam kwestię legalności. Nie ma żadnej kwestii legalności, szyfrowanie jest na urządzenie i nie ma praktycznie żadnej możliwości odtworzenia pliku z takiego nośnika na innym niż oryginalne. Obejście tego typu zabezpieczenia jest jak najbardziej...
Tam jest gorzej. Dysk jest szyfrowany kluczem prywatnym dekodera. Trzeba ten klucz z dekodera wyciągnąć, a to jest prawie niemożliwe w nowych urządzeniach. Zawsze można kupić dekoder z systemem Enigma2, który pozwala na dostęp do dysku i nawet oglądanie przez przeglądarkę. Z tego co kojarzę, to mogłeś sobie ustawić maksymalny TRANSFER na wysyłanie....
Można coś takiego zrobić są programy szyfrujące np: Enigma 2002. Spod tego programu szyfrujesz hasłem co tylko chcesz i zaszyfrowane nagrywasz na CD-Rke. Jedynym szkopułem jest to ze będzie można wejść na cd i przekopiować ten plik, ale nikt go nieotwoży bez hasła więc to jest plus. Można też zabezpieczyć płyte przed kopiowaniem i przegrywaniem ja kiedyś...
Jesteśmy dziwnym Narodem pamiętamy o gwiazdkach jednego sezonu dukających coś tam w telenowelach a nie pamiętamy (gorzej, często nawet ich niszczymy), o ludziach, którzy tworzą to co obecnie jest wyznacznikiem nowoczesności, na czym bazuje większość obecnych dziedzin życia. Ilu z przeciętnych Polaków kojarzy takie nazwiska jak: Jan Czochralski , polski...
Klawiatura klucza szyfrującego https://obrazki.elektroda.pl/5531903600_...
mam na myśli „czarne nboxy”, te na których niestety Enigma już nie działa Trochę dziwne jest to co piszesz, gdyż takowe dekodery z wgraną Enigmą są dostępne np. https://allegro.pl/oferta/nbox-5800-bsla... Metod modyfikacji było wiele, a jedną z nich była wymiana pamięci FLASH zawierającej bootloader...
Cryptobox nagrywa zdekodowany stream i można go odtworzyć bez karty. Tunery operatora też tak nagrywają jednak tutaj nośnik jest szyfrowany i można odtwarzać tylko w tunerze na którym się nagrało, karty czy modułu nie trzeba mieć. Nagrywam w TV mając moduł też odtwarza nagrania bez modułu. Sprzęty na enigma2 też nagrywają zdekodowany stream można go...
zastosowane metody szyfrowania dają gwarancję, że nawet gdyby ktoś zdołał przechwycić strumień danych to jego odczytanie potrwa do 50 lat Enigma też miała być nie do złamania a została złamana i to w czasach gdy nie było komputerów.
http://obrazki.elektroda.pl/5105092500_1... George Dyson na tegorocznej konferencji OSCON (Open Source Convention) w Portland (Oregon USA), wygłosił przemówienie dotyczące technologii analogowej i cyfrowej, które rozpoczął od cytatu "(...) wiele osób uważa, że łatwiej napisać nowy kod niż zrozumieć stary..." (John von Neumann), następnie...
A kto zna tych rodzimych inżynierów światowej sławy :) inżynier Jacek Karpiński Był polskim elektronikiem i informatykiem, prekursorem nowatorskich rozwiązań w dziedzinie konstrukcji współczesnych komputerów . W 1957 roku skonstruował lampową maszynę AAH do opracowywania długoterminowych prognoz pogody. W 1959 roku skonstruował pierwszy na świecie tranzystorowy...
Zabezpieczenie pendrive jest możliwe. Algorytm odczytujący dale na podstawie numeru seryjnego pendriv'a , do tego dane poddane algorytmowi has-owania lub zaszyfrowane na algorytmie używanym w maszynie Enigma. Wszystko można.Jak pokazała jednak historia wszystko jest sprawą chęci i determinacji w szyfrowaniu ( lub odszyfrowaniu)
Witam Szanownych ekspertów. Sprzęt który posiadam: Modem/router od UPC ConnectBox (ustawiony w trybie modemu). Router WiFi Asus RT-AC51U Typ połączenia: Modem-Router kabel ethernet Sprzęt-Router WIFI. Używane urządzenia odbiorcze: Różne; TV, telefony, laptopy, drukarka, PS4, dekodery z E2. Oprogramowanie: ConnectBox-fabryczne Asus-najnowsze, starsze,...
póki nie dowiemy się na 100% skąd pochodzi dysk i co się z nim działo. No właśnie, bo (at)marcinek19992 dość enigmatycznie podchodzi do tematu i równie dobrze dysk mógł być w obudowie szyfrującej sprzętowo a wyjęcie go z tej obudowy zaskutkowało zablokowaniem dysku.
oj, znam programy które szyfrują plik i żeby go móc odpalić to trzeba go najpierw rozszyfrować, ale to nie jest to o co ci chodzi, takie coś to się chyba "Enigma" nazywało - zabezpieczaliśmy sobie w tym pliki w szkole na dyskach :)
> Widze, że program odnotował także wirusa HELP_DECRYPT, który gdzieś tam jeszcze na dysku jest, a tworzy/tworzył on mnóstwo kopii 4 plików na całym dysku. Ta infekcja szyfruje pliki. Ale nie jest juz aktywna. Odinstaluj SpyHunter. Obok frst.exe utworz plik fixlist.txt z zawartoscia: Task: {8BA1354A-574A-4106-B46E-E54854C2ED38} - System32\Tasks\Opera...
Nie było moim zamiarem kpienie pisząc cokolwiek w tym temacie - sugerowanie tego jest Twoim chwytem poniżej pasa, tak uważam - życzę powodzenia - szukaj dalej a jak znajdziesz inną metodę to daj mi znać, chętnie się podszkolę w tym temacie. Ponadto według mnie stosowanie innych metod tylko dla siebie nie jest piractwem. chcę mieć ten spektakl dla siebie....
https://obrazki.elektroda.pl/3932387000_... Polski start-up - Cyberus Labs pracuje nad nowoczesnym rozwiązaniem problemu haseł dostępowych do systemów informatycznych. Hasła są jak pogoda. Wszyscy na nie narzekają, ale wydaje się, że nikt nie chce nic z tym zrobić. CyberusLabs chce być wyjątkiem od tej reguły - około pięciu lat temu...
https://obrazki.elektroda.pl/5631348800_... Rok 2019 dobiega końca, a 2020 widać już na horyzoncie. Napiszcie jak możecie podsumować rok 2019 w temacie elektroniki, co zainteresowało Was na elektroda.pl, co udało się naprawić lub uruchomić, jakie wiadomości i produkty elektroniczne z 2019 roku uważacie za interesujące. W tym poście...
https://obrazki.elektroda.pl/8661538600_... Zainspirowany podcastami o historii komputerów (podcast #19 - Słowo o architekturze i słowniczek pojęć By lepiej zrozumieć zagadnienie pamięci, musimy najpierw poznać architekturę, a dokładniej to części składowe procesora. Nie będziemy zagłębiać się w tajniki najnowszych Ryzenów czy i9,...
Letnie Campy CHRIS. Poszukujemy osoby która w ramach naszego Campu Tarda poprowadzi obóz Enigma dla dzieci 12-15 lat. Świetna atmosfera, profesjonalnie zorganizowane obozy, pełen socjal, umowa i terminowe płatności. Zatrudniona osoba będzie miała za zadanie poprowadzić zajęcia z zakresu: - matematyki, - szyfrowania i kodowanie - oraz podstaw budowy...
NIEAKTUALNE Zmiana planów z racji wprowadzeni oferty NC+ MIX z tunermi BSLA i BSKA co pozwala na swobodne rozparowanie karty operatora. Klon dreambox'a DM800se HD. Ma kartę SIM w wersji A8P, co zapewnie brak rozróżnialności go od oryginału. Działa na nim najnowszy secondstageloader dla tej generacji dreamboxów HD - w wersji 84 (dla "odmłodzonych" DM800se...
wirus szyfr szyfr jednorazowy drzwi szyfr
prąd przetwornik piezoelektryczny zmywarka amica migające diody renault instrukcja obsługi megane
elnix gwarancja elnix gwarancja
Xiaomi POCO nie włącza się - brak reakcji Migająca czerwona dioda w ładowarce Parkside 20V