101010.pl is one of the many independent Mastodon servers you can use to participate in the fediverse.
101010.pl czyli najstarszy polski serwer Mastodon. Posiadamy wpisy do 2048 znaków.

Server stats:

489
active users

#криптография

0 posts0 participants0 posts today

Очередной скандал из ничего, не имевший бы оснований, если бы не прибегнули к откровенному вранью. Как всегда о злой и страшной России, якобы имеющей доступ к данным мессенджера #Signal

советник главы Белого дома по национальной безопасности Майкл Уолтц случайно добавил в закрытый чат, созданный в мессенджере Signal, редактора издания The Atlantic Джеффри Голдберга. В чате обсуждались вопросы, связанные с началом военной операции США против йеменских хуситов, используемое вооружение и прочая информация под грифом «совершенно секретно». В переписке участвовали министр обороны Пит Хегсет, директор ЦРУ, глава Национального разведывательного управления и другие высокопоставленные представители силовых структур.
Вот это враньё, на котором вертится весь скандал:
Несмотря на то что Signal использует двойное шифрование и считается одним из наиболее защищенных мессенджеров, давно известно, что спецслужбы многих стран, включая Россию, имеют доступ к его данным.
Не говоря уже о том, что Signal почему-то именуется «коммерческим мессенджером».

Именно криптосхема, протокол
#e2ee, из Signal Messenger используется в #Viber, #WhatsApp, #Skype, #GoogleDUO и ряде других системах гарантируя «сквозное шифрование».
Включая тот самый
#OMEMO для #XMPP/#Jabber, что пришёл на смену #OTR.

А сам по себе Signal Messenger считается не только каноничной реализацией этого протокола. Но и другого подхода — когда сервер не обладает метаданными кто же именно и кому пишет.
Т.е. когда владельцы сервиса не знают какие именно пользователи между собой в 3 часа ночи обмениваются сообщениями и с какой интенсивностью.

Этот подход называется
sealed sender И многократно проверен на корректность академическим сообществом, ровно так же как была проверена криптосхема (протокол) Signal.

#crypto #криптография #infosec #privacy #ИБ @russian_mastodon@mastodon.social @ru@lor.sh @Russia@3zi.ru
Signal MessengerTechnology preview: Sealed sender for SignalIn addition to the end-to-end encryption that protects every Signal message, the Signal service is designed to minimize the data that is retained about Signal users. By design, it does not store a record of your contacts, social graph, conversation list, location, user avatar, user profile name, ...

Зашифрованные флешки и переносные hdd, поддерживаются почти всеми линуксами «из коробки».

Если на windows’ах для работы с флешкой использовалось
#VeraCrypt или даже #TrueCrypt, то на linux-системах с этой же флешкой можно и через #cryptsetup работать. Без надобности устанавливать дополнительные приложения, сродни того же VeraCrypt.

Подключить целиком зашифрованную флешку:

sudo cryptsetup open --type tcrypt /dev/sdXY myconfidential


Будет запрос пароля для sudo и потом пароль для доступа к зашифрованному разделу. Содержимое доступно после монтирования:
sudo mkdir /mnt/secureflash
sudo mount /dev/mapper/myconfidential /mnt/secureflash


Несколько лет назад
#VeraCrypt пришло на замену #TrueCrypt, но поддержка старых контейнеров TrueCrypt’а имеется ещё везде.

Можно поставить удобства ради и VeraCrypt, кросс-платформенное, но если не установлено на машине с линуксом, то это и не проблема.

Прекращение работы с зашифрованным носителем данных:
размонтировать из файловой системы (записать все закешированное),
закрыть сам по себе крипто-контейнер.

Выполняется в две команды:
sudo umount /mnt/secureflash 
sudo cryptsetup close myconfidential 


Точнее в три команды, если удалять ставшим не нужным
/mnt/secureflash.

Когда непонятно под каким
/dev/sdXY числится флешка, то поможет: lsblk -f или что-то схожее, на вкус и цвет более подходящее.

#криптография #инфобез #infosec #linux #opensource

Зашифрованные флешки и переносные hdd, поддерживаются почти всеми линуксами «из коробки».

Если на windows’ах использовался #VeraCrypt или даже #TrueCrypt, то на линукс системах работать с этой флешкой можно и cryptsetup.

Подключить целиком зашифрованную флешку:

sudo cryptsetup open --type tcrypt /dev/sdXY myconfidential

Будет запрос пароля для sudo и потом пароль для доступа к зашифрованному разделу. Содержимое доступно после монтирования:

sudo mkdir /mnt/secureflash
sudo mount /dev/mapper/myconfidential /mnt/secureflash

Несколько лет назад #VeraCrypt пришло на замену #TrueCrypt, но поддержка старых контейнеров TrueCrypt’а имеется ещё везде.

Можно поставить удобства ради и VeraCrypt, кросс-платформенное, но если не установлено на машине с линуксом, то это и не проблема.

Прекращение работы с зашифрованным носителем данных:

  • размонтировать из файловой системы (записать все закешированное),
  • закрыть сам по себе крипто-контейнер.

Выполняется в две команды:

sudo umount /mnt/secureflash 
sudo cryptsetup close myconfidential 

Точнее в три команды, если удалять ставшим не нужным /mnt/secureflash.

Когда непонятно под каким /dev/sdXY числится флешка, то поможет: lsblk -f или что-то схожее, на вкус и цвет более подходящее.

idealists.suAkkoma

### Инструменты для генерации сид-фраз: независимость и безопасность

Если вы ищете инструменты для генерации сид-фраз, но не хотите привязываться к конкретным кошелькам, существует несколько надежных автономных вариантов. Эти инструменты позволяют генерировать сид-фразы независимо от сторонних сервисов или устройств, обеспечивая максимальный контроль над вашей криптографической безопасностью.

### 1. **BIP39 Tool (Офлайн-версия)**
Этот простой инструмент генерирует сид-фразы по стандарту BIP-39 (12 или 24 слова). Он работает в офлайн-режиме, что позволяет вам полностью контролировать процесс без подключения к интернету.

**Особенности:**
- Генерация сид-фраз на основе стандарта BIP-39 для криптографических ключей.
- Возможность хранения сид-фразы в офлайн-режиме.
- Полная независимость от конкретных кошельков или устройств.

**Ссылки:**
- [Онлайн-версия](iancoleman.io/bip39/)
- [Офлайн-версия (скачать)](github.com/iancoleman/bip39/re)

### 2. **Bitaddress.org**
Bitaddress.org используется для генерации Bitcoin-адресов и сид-фраз. Хотя инструмент часто используется для создания полных Bitcoin-кошельков, вы можете использовать его просто для генерации сид-фраз без необходимости настраивать кошелек.

**Особенности:**
- Генерация сид-фраз для различных криптовалют.
- Офлайн-режим (можно скачать HTML-файл).
- Удобный в использовании интерфейс.

**Ссылки:**
- [Онлайн-версия](bitaddress.org/)
- [Офлайн-версия (скачать)](bitaddress.org/download.html)

### 3. **Vanitygen (Офлайн-версия)**
Vanitygen позволяет создавать Bitcoin-адреса с заданным шаблоном. Этот инструмент может не только генерировать адреса, но и соответствующие им сид-фразы. Он работает в офлайн-режиме, давая вам полный контроль над процессом.

**Особенности:**
- Офлайн-генерация Vanity-адресов.
- Возможность получения сид-фразы для доступа к этим адресам.
- Подходит для опытных пользователей, которые хотят генерировать Vanity-адреса.

**Ссылка:**
- [GitHub-страница](github.com/fiatjaf/vanitygen)

### 4. **Mnemonic Code Converter**
Этот инструмент позволяет конвертировать случайные данные в сид-фразу и наоборот, предоставляя возможность генерации сид-фразы на основе случайных чисел.

**Особенности:**
- Стандартная генерация сид-фраз с использованием случайных чисел.
- Поддержка стандарта BIP-39.
- Офлайн-версия доступна для безопасной генерации сид-фраз.

**Ссылки:**
- [Онлайн-версия](mnemoniccode.org/)
- [Офлайн-версия (скачать)](github.com/bitcoinjs/bip39)

### 5. **Random.org**
Random.org предлагает генерацию случайных чисел, которые можно использовать для ручного создания сид-фраз.

**Особенности:**
- Генерация случайных чисел, которые затем можно использовать для создания сид-фраз.
- Удобен для генерации сид-фраз на основе произвольных данных.

**Ссылка:**
- [Random.org](random.org/)

### 6. **SeedSigner (Офлайн-аппаратный инструмент)**
SeedSigner — это полностью офлайн-инструмент для генерации сид-фраз и приватных ключей. Он работает без подключения к интернету, обеспечивая надежную и независимую генерацию сид-фраз.

**Особенности:**
- Офлайн-генерация сид-фраз.
- Сохранение информации без подключения к интернету.
- Может использоваться как альтернативное аппаратное средство.

**Ссылка:**
- [Официальный сайт](seedsigner.com/)

### Резюме:
Эти инструменты предлагают различные способы генерации сид-фраз без привязки к конкретным кошелькам или устройствам. Они идеально подходят для пользователей, которые хотят автономно генерировать сид-фразы, не полагаясь на сторонние сервисы или кошельки.

---

**Библиография:**
- Ресурсы, указанные в описаниях инструментов.

**Хештеги:**
#ГенерацияСидФраз #BIP39 #Криптография #ОфлайнИнструменты #Безопасность #Криптовалюта #ОткрытыйИсходныйКод #VanityГенерация

matrix.to/#/!HdSCQbJtfHHCalgem

iancoleman.ioBIP39 - Mnemonic CodeMnemonic code for generating deterministic keys
Continued thread

Почта у vivaldi одновременно поддерживает нормальную работу imap (бесплатно) и ещё позволяет прописать шифрование с PGP прямо в веб-интерфейсе.
По-моему такое сочетание мало у кого есть.
Эту почту мне разрешили в течение первой недели, но какой там рейтинг нужен - фиг знает.
#криптография

Вот мне говорят, что #Ethereum в технической части говно (тащем-то есть такое), там ошибки, недопустимые для финтеха. Давайте разберём:
- #Bitcoin просто, как две копейки. И пуст с технической стороны
- #Polkadot: шоустоппер прям с ходу и $500 000 000 в трубу
- #Iron/Titan: Мат-баг, обрушивший цену токена (или крипты, я не разбирался) в $0. Многомиллионные потери. Сторонники заговора говорят, что это было спланировано
- Всякие #Solana, #Cardano просто не используются в реальности. Неуловимые Джо. Что там внутри (в плане багов) — одному Сатане известно
- #Monero: недавний баг с некритичным раскрытием данных (кстати, отсутствие больших багов в столь математически сложном проекте очень хорошо говорит о математиках и программистах, работавших над монетой)
- #Ethereum: с багами, некоторые из них критические (обновление в ноябре прошлого года, поломка консенсуса после Берлина, поломка консенсуса после Лондона). В 2015 ещё какой-то критикал был: Педалик #Бутерин не самый лучший программист и математик, это да. Эфир самая используемая из прогрессивных валют, поэтому ему ничего не прощают.
А больше крипты и нет))000

Вывод будет сталинский: все хуже

#it #программирование #деньги #криптография
#крипта #crypto #cryptocurrency #криптовалюты

#криптография #? @rf
Есть чё для шифрования файлов паролем с адаптивным количеством итераций kdf, как в cryptsetup+LUKS? Желательно без очевидных заголовков в результирующем файле.