Ваш компьютер атакован опаснейшим вирусом

[ Версия для печати ]
Добавить в Telegram Добавить в Twitter Добавить в Вконтакте Добавить в Одноклассники
Страницы: (29) « Первая ... 19 20 [21] 22 23 ... Последняя »  К последнему непрочитанному [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]
idk 26 фев. 2017 г. в 16:26
Ярила  •  На сайте 13 лет
2
Цитата
Подскажите как опытный специалист (да и ко всем вопрос)- как делать бэкапы, если-
Денег на локальное или облачное хранилище- нет и не будет.
Бесплатных сервисов с сотнями гигабайт халявы- я не знаю.
Скорость интернет-канала- 5 мегабит и он работает только в рабочее время и делится на 25 компов.
?

это конечно херовая ситуация, но даже при этом можно по сусекам наскрести на какую нить старую банку из говна и веток, и бэкапить на нее.
даже на каую нить сранную флэшку. (базы один 1с конторы на 25 человек влезут и на 4 гига полюбому)
все ж лучше, чем ничего.
ну, и обрисовать начальству перспективу.
если начальству похуй-то тебе то что жопу рвать?
так не бывает, чтобы все работало бесплатно и само по себе.

Это сообщение отредактировал idk - 26 фев. 2017 г. в 16:28
s0893 26 фев. 2017 г. в 16:26
Ярила  •  На сайте 9 лет
1
Цитата (divkrd @ 26.02.2017 - 20:22)
Цитата (s0893 @ 26.02.2017 - 16:20)
хохлы веселятся.

храните базы 1С на флешках, и... отключайте, бухгалтерии выход в инет. Одноклассники и ВК,, на рабочем месте, это зло.

Очень хороший способ проебать базу однако. Учитывая то как флешки любят выходить из строя. Я их вообще как расходный материал воспринимаю.

скидывай базу админу на ноут)))

но тут другая тема. если админ попрется с этим ноутом в трудовую инспекцию, будет неприятно)))
bender376 26 фев. 2017 г. в 16:27
Ярила  •  На сайте 12 лет
2
Цитата (olse @ 26.02.2017 - 14:17)
Цитата (QPSK6471 @ 26.02.2017 - 14:12)
Извини, неправильно понял. А насчет жуликов - если поднять все данные по СОРМ-3, то там не только IP жулика будет. ВСЕ операторы связи ОБЯЗАНЫ вести логи. Поэтому было бы желание - отследить сессию связи - как два пальца об асфальт. Гмм, может отдел "К" в доле?  blink.gif

Окай. Ну отследишь ты меня до ТЦ, где я 12 часов назад сидел с ноутом и пил кофе. Дальше что?

А дальше поднимаются логи видеокамер, кто входил выходл в это время. Сложно, но можно. Сотовые сети тут нам друг - регистрация аппарата на БС тоже идет постоянно, а значит и владельца - эти логи тоже можно поднять. Дело такое в общем...
idk
Очень желательно в письменном виде, слова нОчальство обычно забывает сразу, как тока вышел из кабинета. А бумажко...Больше бумаги- чище жопа sm_biggrin.gif Так что в случае чего, будет хоть чем отмазаться...

Это сообщение отредактировал bender376 - 26 фев. 2017 г. в 16:30
Feika 26 фев. 2017 г. в 16:28
Ярила  •  На сайте 14 лет
0
Цитата (divkrd @ 26.02.2017 - 16:24)
Цитата (Serg196 @ 26.02.2017 - 16:22)
Цитата (SuperMurzik @ 26.02.2017 - 17:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е.  там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те  USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

Да что ты говоришь?!
Сейчас вся бухгалтерская отчетность ведется через интернет, плюс всякие клиент-серверные документобороты, плюс сервисы ГИС и прочая и прочая... Заебешся ты бухгалтерию изолировать от интернета.

Да брось, тут вопрос в затратах, если обеспечить информационную безопасность бухгалтерии будет дороже чем возить буха с отчетностью в казначейство, то бухи будут руками все возить, инфа 140%, я это наблюдал в одной бюджетной организации, там у бухов вообще не было доступа основную сеть, только диалап модем для связи с казначейством, все остальное возили ручками =)

я за последние 5 лет забыл что такое антивирус, да и пользователям не чего не ограничиваю, правильно распределенные права доступа, первые 3 месяца привыкание к линуксу зато теперь не какой головной боли.
Serg196 26 фев. 2017 г. в 16:29
Ярила  •  На сайте 10 лет
0
Цитата (Alice9tails @ 26.02.2017 - 17:44)
Цитата (divkrd @ 26.02.2017 - 14:40)
Alice9tails
Я слабо себе представляю исходный файл который по размеру меньше ключа шифрования, зачастую самыми ценными файлами являются базы данных весом от пары гигабайт до пары сотен гигабайт в мелких организациях.

В том и дело, что представлять себе исходные файлы малого размера не требуется. Файл рассматривается как байтовый поток. Итоговый зашифрованный - тоже. То есть результат шифрования первого блока не изменяется от размера шифруемого при увеличении файла. Если я попытаюсь зашифровать последовательность 01234567899876543210... и последовательность 01234567890123456789... 16-битным ключом при размере матрицы шифрования 2*2, то и в том и в другом случае результат на первых 4 байтах будет одинаков. Независимо от того, что первая последовательность займёт 500 байт, а вторая - три гигабайта.
Смотрите дальше, первые два байта любого *.exe это MZ. Первые два байта зиповского архива - PK. Раровского - Rar!. У любого файла имеются 4 начальных байта описания, которые работают как "расширение" и описывают его тип. Для баз данных, в том числе 1с следующие байты тоже вполне конкретные, то есть зачастую первый блок кода возможно взломать даже без исходной информации - она и так будет известна.
Ну и во-вторых, никто не говорит, что всё делается на коленке за полчаса.
Про стойкость AES я уже писала, не возлагайте на него больших надежд. Про синтетические алгоритмы - тоже, читайте внимательнее.
Хотите получить стойкий к взлому алгоритм - пользуйте большую нелинейность алгоритма шифрования. Например, меняйте длину обрабатываемого гаммированием блока (процедура наложения ключа) в зависимости от итерации и содержимого ключа, меняйте разбивку входного потока (обрабатываются не байты, а блоки по сколько-то бит, больше или меньше байта) в том числе с изменяемым размером.
Алгоритм получится весьма нехилым, медленным, но крайне нелинейным. Однако, даже в этом случае я не гарантирую его невзламываемость, благо математика не стоит на месте.

О, девушка растёт, видимо, попытка взломать ключ к АЕS за ночь не удалась? cool.gif
Продолжайте, я подожду. cool.gif

А по сути, опять херню несешь.
Ну и что, что тебе известна сигнатура файла?
Ты и с исходным файлом ключ подобрать не сможешь.
JohnDow 26 фев. 2017 г. в 16:32
просто хороший человек  •  На сайте 13 лет
1
Ну что сказать: делайте бакапы, базы храните в скуле, бухов бейте ссаными тряпками.
divkrd 26 фев. 2017 г. в 16:34
Хохмач  •  На сайте 11 лет
0
Цитата (Serg196 @ 26.02.2017 - 16:29)
Цитата (Alice9tails @ 26.02.2017 - 17:44)
Цитата (divkrd @ 26.02.2017 - 14:40)
Alice9tails
Я слабо себе представляю исходный файл который по размеру меньше ключа шифрования, зачастую самыми ценными файлами являются базы данных весом от пары гигабайт до пары сотен гигабайт в мелких организациях.

В том и дело, что представлять себе исходные файлы малого размера не требуется. Файл рассматривается как байтовый поток. Итоговый зашифрованный - тоже. То есть результат шифрования первого блока не изменяется от размера шифруемого при увеличении файла. Если я попытаюсь зашифровать последовательность 01234567899876543210... и последовательность 01234567890123456789... 16-битным ключом при размере матрицы шифрования 2*2, то и в том и в другом случае результат на первых 4 байтах будет одинаков. Независимо от того, что первая последовательность займёт 500 байт, а вторая - три гигабайта.
Смотрите дальше, первые два байта любого *.exe это MZ. Первые два байта зиповского архива - PK. Раровского - Rar!. У любого файла имеются 4 начальных байта описания, которые работают как "расширение" и описывают его тип. Для баз данных, в том числе 1с следующие байты тоже вполне конкретные, то есть зачастую первый блок кода возможно взломать даже без исходной информации - она и так будет известна.
Ну и во-вторых, никто не говорит, что всё делается на коленке за полчаса.
Про стойкость AES я уже писала, не возлагайте на него больших надежд. Про синтетические алгоритмы - тоже, читайте внимательнее.
Хотите получить стойкий к взлому алгоритм - пользуйте большую нелинейность алгоритма шифрования. Например, меняйте длину обрабатываемого гаммированием блока (процедура наложения ключа) в зависимости от итерации и содержимого ключа, меняйте разбивку входного потока (обрабатываются не байты, а блоки по сколько-то бит, больше или меньше байта) в том числе с изменяемым размером.
Алгоритм получится весьма нехилым, медленным, но крайне нелинейным. Однако, даже в этом случае я не гарантирую его невзламываемость, благо математика не стоит на месте.

О, девушка растёт, видимо, попытка взломать ключ к АЕS за ночь не удалась? cool.gif
Продолжайте, я подожду. cool.gif

А по сути, опять херню несешь.
Ну и что, что тебе известна сигнатура файла?
Ты и с исходным файлом ключ подобрать не сможешь.

И с тысячей исходных файлов тоже, там другие порядки чисел. Даже для взломанного госта это 2^64 степени лол =)
Alice9tails 26 фев. 2017 г. в 16:34
Весельчак  •  На сайте 13 лет
0
Цитата (divkrd @ 26.02.2017 - 15:58)
Все это так и остается лирикой, практическое применение не позволит взломать даже известные нам файлы за обозримый промежуток времени, даже при использовании тех методов которые Вы упоминаете. Даже имея на руках идеальные условия(доступно тело вируса, известны тип и содержание зашифрованных файлов и даже имеются оригиналы зашифрованных файлов), даже в этом случае на поиск закрытого ключа уйдет слишком много времени и средств чтобы этот процесс стал более выгодным по сравнению с вариантом оплаты требований вымогателей. Я не говорю о том что вирус может стереть вообще всю информацию о себе и тех файлах что он зашифровал, и будет невозможно узнать что за файл перед нами, архив или вордовский файл. В этом суть нашей дискуссии.

Что касается криптостойкости шифров, как AES так и любых других, я прекрасно понимаю что их стойкость измеряется временем их взлома, поэтому всегда говоря о невозможности взлома, я уточняю "за обозримый промежуток времени"
Поэтому никаких иллюзий по поводу какого бы то ни было алгоритма я не имею и с утверждением что все что зашифровано, можно взломать, не спорю. Тут вопрос во времени...

Про выгоду - это да, я тоже об этом писала. Про обозримость по времени - тут у Вас косяк. И состоит он в том, что Вы (как, впрочем, и многие здесь) беспрекословно верят в то, что написано в сети "специалистами по безопасности" и "специалистами по шифрованию" (не по криптоанализу, прошу заметить).
Зачастую (да что уж там, практически всегда) криптостойкость алгоритма измеряется временем брутфорса. Это всё равно что пешком до луны/сатурна/сириуса при отсутствии гравитации. Медленно и печально перебираем все возможные варианты ключей вплоть до старости солнышка-батюшки.
Но ведь наши ракеты до луны не пешком идут, правда? И спутники/станции летят до сатурна не за счёт того, что у них ноги есть. Так же тут, мат. и поведенческий анализ алгоритма шифрования способны сыграть роль той ракеты, которая выведет спутник на заданную траекторию, позволит составить обратный алгоритм - алгоритм взлома.
Например, тот же RSA - вроде говорили, что простым перебором его взломать ой как сложно. Сложно, не спорю. Однако у данного алгоритма есть одна огромная слабость: для генерации ключей используются большие простые числа. Которые, кстати, не так часто встречаются. То есть, диапазон возможных ключей для 128/256-битного шифрования не столь уж и велик. Ну это так, к слову.
Слабость AES - его высокая линейность. Алгоритм использует либо жёсткие перестановки/сдвиги/матрицирования, либо зависимые от единственного параметра - ключа шифрования.
Для увеличения стойкости нужна большая нелинейность, то есть зависимость большего множества параметров от максимального количества возможных переменных. Для процесса шифрования таких переменных всего две - ключ и входной поток. А вот параметров хоть отбавляй: длина разбивки на элементы, размерности матриц, значения и количества сдвигов, табличных замен, варианты видов наложения ключевой информации и далее, далее, далее.
В пределе максимально криптостойким будет сообщение, имеющее максимум энтропии как в итоге, так и в процессе шифрования. Но такой способ потребует вычислительных затрат пропорционально упорядоченности исходных данных, т.е. очень много.
А касательно ситуаций, когда тела вируса и исходных файлов не осталось я ничего не пишу.
divkrd 26 фев. 2017 г. в 16:38
Хохмач  •  На сайте 11 лет
0
Цитата (Alice9tails @ 26.02.2017 - 16:34)
Цитата (divkrd @ 26.02.2017 - 15:58)
Все это так и остается лирикой, практическое применение не позволит взломать даже известные нам файлы за обозримый промежуток времени, даже при использовании тех методов которые Вы упоминаете. Даже имея на руках идеальные условия(доступно тело вируса, известны тип и содержание зашифрованных файлов и даже имеются оригиналы зашифрованных файлов), даже в этом случае на поиск закрытого ключа уйдет слишком много времени и средств чтобы этот процесс стал более выгодным по сравнению с вариантом оплаты требований вымогателей. Я не говорю о том что вирус может стереть вообще всю информацию о себе и тех файлах что он зашифровал, и будет невозможно узнать что за файл перед нами, архив или вордовский файл. В этом суть нашей дискуссии.

Что касается криптостойкости шифров, как AES так и любых других, я прекрасно понимаю что их стойкость измеряется временем их взлома, поэтому всегда говоря о невозможности взлома, я уточняю "за обозримый промежуток времени"
Поэтому никаких иллюзий по поводу какого бы то ни было алгоритма я не имею и с утверждением что все что зашифровано, можно взломать, не спорю. Тут вопрос во времени...

Про выгоду - это да, я тоже об этом писала. Про обозримость по времени - тут у Вас косяк. И состоит он в том, что Вы (как, впрочем, и многие здесь) беспрекословно верят в то, что написано в сети "специалистами по безопасности" и "специалистами по шифрованию" (не по криптоанализу, прошу заметить).
Зачастую (да что уж там, практически всегда) криптостойкость алгоритма измеряется временем брутфорса. Это всё равно что пешком до луны/сатурна/сириуса при отсутствии гравитации. Медленно и печально перебираем все возможные варианты ключей вплоть до старости солнышка-батюшки.
Но ведь наши ракеты до луны не пешком идут, правда? И спутники/станции летят до сатурна не за счёт того, что у них ноги есть. Так же тут, мат. и поведенческий анализ алгоритма шифрования способны сыграть роль той ракеты, которая выведет спутник на заданную траекторию, позволит составить обратный алгоритм - алгоритм взлома.
Например, тот же RSA - вроде говорили, что простым перебором его взломать ой как сложно. Сложно, не спорю. Однако у данного алгоритма есть одна огромная слабость: для генерации ключей используются большие простые числа. Которые, кстати, не так часто встречаются. То есть, диапазон возможных ключей для 128/256-битного шифрования не столь уж и велик. Ну это так, к слову.
Слабость AES - его высокая линейность. Алгоритм использует либо жёсткие перестановки/сдвиги/матрицирования, либо зависимые от единственного параметра - ключа шифрования.
Для увеличения стойкости нужна большая нелинейность, то есть зависимость большего множества параметров от максимального количества возможных переменных. Для процесса шифрования таких переменных всего две - ключ и входной поток. А вот параметров хоть отбавляй: длина разбивки на элементы, размерности матриц, значения и количества сдвигов, табличных замен, варианты видов наложения ключевой информации и далее, далее, далее.
В пределе максимально криптостойким будет сообщение, имеющее максимум энтропии как в итоге, так и в процессе шифрования. Но такой способ потребует вычислительных затрат пропорционально упорядоченности исходных данных, т.е. очень много.
А касательно ситуаций, когда тела вируса и исходных файлов не осталось я ничего не пишу.

Я не говорил что там только брутфорс, математический взлом самого алгоритма тоже туда входит. Факт остается фактом, AES на данный момент не взломан, не брутфорсом, не математически, никак. Не важно на сколько он слаб по Вашим словам, он до сих пор не взломан, этого факта нам достаточно для того чтобы утверждать о его криптостойкости. Если его взломают завтра, то это будет только завтра, завтра и поговорим об этом, а пока можно с 100% уверенностью считать что он устойчив ко всем известным на данный момент методам криптоанализа, в том числе и перечисленным Вами. Из чего следует вывод, что получить закрытый ключ методами криптоанализа(не используя терморектальный криптоанализ), даже в идеальных условиях, не представляется возможным, за обозримый промежуток времени.

Это сообщение отредактировал divkrd - 26 фев. 2017 г. в 16:44
olse 26 фев. 2017 г. в 16:38
Главстаршина  •  На сайте 11 лет
0
Цитата (Serg196 @ 26.02.2017 - 16:22)
Цитата (SuperMurzik @ 26.02.2017 - 17:12)
А всё потому что, бухгалтерию необходимо держать в отдельной от всех локальной сети, т.е.  там не может быть инета и доступа к бухгалтерской сети из других локальных сетей.
Кроме того, все USB порты должны быть закрыты, а в те  USB порты, которые вставлены мышь, клавиатура должны быть настроены под использование только под мышь и клавиатуру.
А в сетях, где идёт обработка персональных данных запрещено использовать даже беспроводные мыши и клавиатуры.
Тут многие отписывались по поводу тоталитарного администрирования финансовых и сетей с ПДН. Полностью их поддерживаю.

Да что ты говоришь?!
Сейчас вся бухгалтерская отчетность ведется через интернет, плюс всякие клиент-серверные документобороты, плюс сервисы ГИС и прочая и прочая... Заебешся ты бухгалтерию изолировать от интернета.

Вот именно тут и работает подход "Запрещенно все, что явно не разрешено"
idk 26 фев. 2017 г. в 16:39
Ярила  •  На сайте 13 лет
0
Цитата
А дальше поднимаются логи видеокамер, кто входил выходл в это время. Сложно, но можно. Сотовые сети тут нам друг - регистрация аппарата на БС тоже идет постоянно, а значит и владельца - эти логи тоже можно поднять. Дело такое в общем...

в теории да.
на практике есть куча вариантов.
купить симку без паспорта и левый телефон в переходе по-прежнему просто.
а посмотреть записи с камер, тут целых 3 варианта.
тебя шлют лесом.
записей нет(перезаписались, проебались, камера повернута на жопу кассирши)
и последний удачный. записи есть. но пишутся, скажем в mjpg с херовым качеством. что на практике практически бесполезно, если только объект не лицом в эту камеру уперся и стоит как столб.
да и не любят менты за записями ходить.
у меня 20-30 все время валяются по подобным запросам.
держу год и удаляю.
olse 26 фев. 2017 г. в 16:40
Главстаршина  •  На сайте 11 лет
1
Цитата (Feika @ 26.02.2017 - 16:11)
Цитата (olse @ 26.02.2017 - 16:05)
Цитата (Artreds @ 26.02.2017 - 15:53)
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.

Вначале определись, что ты хочешь - просто резервное копирование или синхронизацию. Цены разные будут. Потом - все облачные сервисы предоставляют либо клиента, либо веб-морду разной степени удобства. Но, как правило - интуитивно понятные. Ничего сложного там нет. Их сейчас полно, выбирай что тебе нравится и вперед.

синхронизация даст хорошую защиту от шифровальщика, лучше уж по крону на фтп заливает wub.gif

Ты опять какие-то странные вещи выдумываешь. Чем принципиально будет отличаться синхронизация по расписанию некоторых папок от заливки кроном на фтп? Ну, кроме протокола?
olse 26 фев. 2017 г. в 16:44
Главстаршина  •  На сайте 11 лет
2
Цитата (idk @ 26.02.2017 - 16:39)
Цитата
А дальше поднимаются логи видеокамер, кто входил выходл в это время. Сложно, но можно. Сотовые сети тут нам друг - регистрация аппарата на БС тоже идет постоянно, а значит и владельца - эти логи тоже можно поднять. Дело такое в общем...

в теории да.
на практике есть куча вариантов.
купить симку без паспорта и левый телефон в переходе по-прежнему просто.
а посмотреть записи с камер, тут целых 3 варианта.
тебя шлют лесом.
записей нет(перезаписались, проебались, камера повернута на жопу кассирши)
и последний удачный. записи есть. но пишутся, скажем в mjpg с херовым качеством. что на практике практически бесполезно, если только объект не лицом в эту камеру уперся и стоит как столб.
да и не любят менты за записями ходить.
у меня 20-30 все время валяются по подобным запросам.
держу год и удаляю.

Или вариант, где жулик сидит в фудкорте во весь второй этаж ТЦ, где 90 процентов посетителей поглщают жрачку уткнувшись в мобильные устройства. И как его идентифицировать? По зловещей ухмылке и злобным глазам?


Как правило, такие теоретики, как наш с тобой оппонент, о реалиях поиска людей имеют весьма посредственное представление...

NoMatterCPU 26 фев. 2017 г. в 16:44
Хохмач  •  На сайте 9 лет
0
Цитата
и категория людей, которые готовы платить своим сотрудникам-недопрофессионалам смешные деньги за некачественную работу.

И получать смешные результаты этой работы.
Alice9tails 26 фев. 2017 г. в 16:45
Весельчак  •  На сайте 13 лет
-7
Цитата (Serg196 @ 26.02.2017 - 16:29)
О, девушка растёт, видимо, попытка взломать ключ к АЕS за ночь не удалась?  cool.gif
Продолжайте, я подожду.  cool.gif

А по сути, опять херню несешь.
Ну и что, что тебе известна сигнатура файла?
Ты и с исходным файлом ключ подобрать не сможешь.

Девушка уже давно выросла. Не поленилась 6 лет назад восстановила базы с результатами измерений на работе. За неделю. Декомпиляцией тела вирусняка с таким стойким AESом. Как раз за счёт того, что пара исходных файлов была припрятана.
Только вот верить девушкам на слово у настоящих мужиков-троллей моветон, а пруфы кидать девушка не собирается. И потому, что смысла нет, и потому, что напрягаться ради вот таких собеседников не желает, и потому, что информация не для разглашения (нет, не секретная).
Ключ, кстати, 256 был.

Это сообщение отредактировал Alice9tails - 26 фев. 2017 г. в 16:45
alex4222 26 фев. 2017 г. в 16:46
Хохмач  •  На сайте 14 лет
1
Меня теневое копирование спасло
idk 26 фев. 2017 г. в 16:47
Ярила  •  На сайте 13 лет
1
Цитата
Может кто нить подсказать, как настроить автоматический бекап в облако? Чёт страшновато стало за базы на работе.

кстати, у 1С есть услуга бэкапа в облако.на их серваки.
любой дистрибьютер их предоставит.
очень неплохое подспорье.
у меня конечно и собственный бэкап длеается, но когда бухи решили еще и этот вриант использовать, я был только "ЗА". пусть будет.

Это сообщение отредактировал idk - 26 фев. 2017 г. в 16:47
divkrd 26 фев. 2017 г. в 16:51
Хохмач  •  На сайте 11 лет
2
Цитата (Alice9tails @ 26.02.2017 - 16:45)
Цитата (Serg196 @ 26.02.2017 - 16:29)
О, девушка растёт, видимо, попытка взломать ключ к АЕS за ночь не удалась?  cool.gif
Продолжайте, я подожду.  cool.gif

А по сути, опять херню несешь.
Ну и что, что тебе известна сигнатура файла?
Ты и с исходным файлом ключ подобрать не сможешь.

Девушка уже давно выросла. Не поленилась 6 лет назад восстановила базы с результатами измерений на работе. За неделю. Декомпиляцией тела вирусняка с таким стойким AESом. Как раз за счёт того, что пара исходных файлов была припрятана.
Только вот верить девушкам на слово у настоящих мужиков-троллей моветон, а пруфы кидать девушка не собирается. И потому, что смысла нет, и потому, что напрягаться ради вот таких собеседников не желает, и потому, что информация не для разглашения (нет, не секретная).
Ключ, кстати, 256 был.

Я рад что Вам удалось расшифровать поделку школьника Васи, который научился писать скрипты и во всю вояет "страшные" вирусы(это не сарказм если что). В Вашем случае проблема не в алгоритме, а в методе его применения, сам алгоритм вполне себе справляется со своими задачами. Вы же не будете говорить что замок плохой только потому что Вы открыли его ключом который лежал рядом с дверью?

Однако это скорее исключение из правил, подавляющее большинство случаев менее хорошо заканчиваются.

Это сообщение отредактировал divkrd - 26 фев. 2017 г. в 17:00
КонтрАгент 26 фев. 2017 г. в 16:54
Балагур  •  На сайте 9 лет
3
Цитата (Stilk @ 26.02.2017 - 15:33)
Цитата (Alice9tails @ 26.02.2017 - 02:02)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Хреново, когда теорию информации не преподают. Всё, что шифруется, может быть расшифровано.
Итак, имеем некий входной файл, некий алгоритм и выходной файл.
Берём декомпилятор алгоритма, выцепляем порядок перестановок байт и их обработку ключом.
Далее - исходный файл и шифрованный файл. На руках три из четырёх неизвестных. Обратная перестановка, обработка, получаем четвёртое неизвестное - ключ шифрования.
А дальше дело техники.

А че зашпалили человека??? Крамолу какую написал что ли?

Естественно. Уже за фразу "Всё, что шифруется, может быть расшифровано" даже в средней школе ставят двойку. Ибо взяв эту же фразу, и зашифровав ее буквы и пробелы цифрами, обозначающими номер соответствующей буквы из "Войны и Мир", не говоря уже о книжке с беспорядочном набором букв, она не сможет быть расшифрована вообще никогда в принципе без этой книжки.
divkrd 26 фев. 2017 г. в 16:55
Хохмач  •  На сайте 11 лет
0
Цитата (КонтрАгент @ 26.02.2017 - 16:54)
Цитата (Stilk @ 26.02.2017 - 15:33)
Цитата (Alice9tails @ 26.02.2017 - 02:02)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Хреново, когда теорию информации не преподают. Всё, что шифруется, может быть расшифровано.
Итак, имеем некий входной файл, некий алгоритм и выходной файл.
Берём декомпилятор алгоритма, выцепляем порядок перестановок байт и их обработку ключом.
Далее - исходный файл и шифрованный файл. На руках три из четырёх неизвестных. Обратная перестановка, обработка, получаем четвёртое неизвестное - ключ шифрования.
А дальше дело техники.

А че зашпалили человека??? Крамолу какую написал что ли?

Естественно. Уже за фразу "Всё, что шифруется, может быть расшифровано" даже в средней школе ставят двойку. Ибо взяв эту же фразу, и зашифровав ее буквы и пробелы цифрами, обозначающими номер соответствующей буквы из "Войны и Мир", не говоря уже о книжке с беспорядочном набором букв, она не сможет быть расшифрована вообще никогда в принципе без этой книжки.

Ошибаешься, эта фраза справедлива на все 100%, любой шифр можно взломать, вопрос только во времени.

Это сообщение отредактировал divkrd - 26 фев. 2017 г. в 16:56
NoMatterCPU 26 фев. 2017 г. в 16:59
Хохмач  •  На сайте 9 лет
1
Цитата
не сможет быть расшифрована вообще

Цитата
Ошибаешься, эта фраза справедлива на все 100%, любой шифр можно взломать, вопрос только во времени.

Код символа, умноженный даже на константу и пропущенный через периодическую функцию вообще похоронит исходник.

Это сообщение отредактировал NoMatterCPU - 26 фев. 2017 г. в 17:01
elhana 26 фев. 2017 г. в 17:00
Приколист  •  На сайте 14 лет
0
Цитата (Alice9tails @ 26.02.2017 - 00:02)
Цитата (dedpixai @ 25.02.2017 - 23:47)
Где то читал что парни вродь разобрались как с этой бедой бороться, получалось у них вроде как

Хреново, когда теорию информации не преподают. Всё, что шифруется, может быть расшифровано.
Итак, имеем некий входной файл, некий алгоритм и выходной файл.
Берём декомпилятор алгоритма, выцепляем порядок перестановок байт и их обработку ключом.
Далее - исходный файл и шифрованный файл. На руках три из четырёх неизвестных. Обратная перестановка, обработка, получаем четвёртое неизвестное - ключ шифрования.
А дальше дело техники.

Это сработает, если ключ для всех файлов одинаковый ))
Самое банальное - сгенерить ключ1, потом шифровать файлы производным ключом вроде хеш(ключ1+имя файла). Или просто в зашифрованный файл соль писать.
Нашли вы ключ для известного файла, а дальше что? Для соседнего ключ другой...

Теоретиков много у нас :)
divkrd 26 фев. 2017 г. в 17:01
Хохмач  •  На сайте 11 лет
0
Цитата (NoMatterCPU @ 26.02.2017 - 16:59)
Цитата
не сможет быть расшифрована вообще

Цитата
Ошибаешься, эта фраза справедлива на все 100%, любой шифр можно взломать, вопрос только во времени.

Код символа, умноженный на константу и пропущенный через периодическую функцию вообще похоронит исходник.

Суть шифров в сокрытии информации, уничтожить информацию можно более простыми способами xD
elhana 26 фев. 2017 г. в 17:03
Приколист  •  На сайте 14 лет
0
Цитата (divkrd @ 26.02.2017 - 16:55)
Ошибаешься, эта фраза справедлива на все 100%, любой шифр можно взломать, вопрос только во времени.

OTP вы никогда в принципе не расшифруете, правда в чистом виде его никто не использует, но это и не нужно.
s0893 26 фев. 2017 г. в 17:05
Ярила  •  На сайте 9 лет
0
Цитата (divkrd @ 26.02.2017 - 20:55)
любой шифр можно взломать, вопрос только во времени.

согласен. все ломается. вопрос в желании и времени. бухгалтерию мухосранской фирмы Навоз енд Kopyta никто ломать не будет, а ломануть бухгалтерию администрации Сахалинской области, это как здрасьте)))
Понравился пост? Еще больше интересного в Телеграм-канале ЯПлакалъ!
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии. Авторизуйтесь, пожалуйста, или зарегистрируйтесь, если не зарегистрированы.
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) Просмотры темы: 78608
0 Пользователей:
Страницы: (29) « Первая ... 19 20 [21] 22 23 ... Последняя » [ ОТВЕТИТЬ ] [ НОВАЯ ТЕМА ]


 
 



Активные темы






Наверх