- Видео 75
- Просмотров 1 111 182
CryptoFun [ IT ]
Добавлен 8 янв 2017
Канал о программировании и криптографии.
// Разработка скрытых сетей #8 // Поднимаем узел Hidden Lake в глобальной сети //
Репозиторий анонимной сети Hidden Lake
github.com/number571/go-peer/tree/master/cmd/hidden_lake
Теоретические и исследовательские работы, а также презентации
github.com/number571/go-peer/tree/master/docs
Статьи на хабре (часто по теме анонимности)
habr.com/ru/users/Number571/publications/articles/
Чат ― Разработка анонимных и безопасных приложений;
vk.me/join/6Px6b0Qh/uZIK4ixUYWQm4Krepzq5xbYjYw=
github.com/number571/go-peer/tree/master/cmd/hidden_lake
Теоретические и исследовательские работы, а также презентации
github.com/number571/go-peer/tree/master/docs
Статьи на хабре (часто по теме анонимности)
habr.com/ru/users/Number571/publications/articles/
Чат ― Разработка анонимных и безопасных приложений;
vk.me/join/6Px6b0Qh/uZIK4ixUYWQm4Krepzq5xbYjYw=
Просмотров: 5 195
Видео
// Разработка скрытых сетей #7 // Анонимный мессенджер HLM //
Просмотров 9 тыс.Год назад
Статья на хабре про HLM habr.com/ru/post/701488/ Статья на хабре про HLS habr.com/ru/post/696504/ Github go-peer github.com/number571/go-peer Теория строения скрытых систем github.com/number571/go-peer/blob/master/hidden_systems.pdf
// Злокодинг #3 // Криптор //
Просмотров 20 тыс.2 года назад
Ссылка на исходный код: github.com/number571/evil-coding/tree/master/CRYPTOR/sources
// Разработка скрытых сетей #6 // Улучшение статьи "Теория строения скрытых систем" //
Просмотров 4,6 тыс.2 года назад
Статья "Теория строения скрытых систем": github.com/number571/go-peer/blob/master/articles/hidden_systems.pdf Статья находится полностью в открытом доступе без ограничений в распространении и использовании непосредственно.
// Абсолютная анонимность //
Просмотров 28 тыс.3 года назад
Видео о существовании абсолютной анонимности в компьютерных сетях, о возможности быть безымянными даже в замкнутой и враждебной системе. Статья "Теория строения скрытых систем": github.com/Number571/gopeer/blob/master/hiddensystems.pdf
// Разработка скрытых сетей #5 // HES приложение //
Просмотров 3,7 тыс.3 года назад
HES: github.com/Number571/HES
// Разработка скрытых сетей #4 // Статья "Теория строения скрытых систем" //
Просмотров 3 тыс.3 года назад
github.com/Number571/gopeer/blob/master/hiddensystems.pdf
// Алгоритмизация #10 // ГПСЧ, КСГПСЧ, ГСЧ //
Просмотров 3,9 тыс.3 года назад
Исходники: ГПСЧ: github.com/Number571/C/blob/master/Templates/rand.c КСГПСЧ, ГСЧ: github.com/Number571/extclib/blob/master/scrypto.c Таймкоды: 00:00 - Введение 01:38 - ГПСЧ 10:40 - КСГПСЧ 22:00 - ГСЧ
// Разработка скрытых сетей #3 // Сервис электронной почты //
Просмотров 5 тыс.3 года назад
Исходный код HES: github.com/Number571/HES Исходный код gopeer: github.com/Number571/gopeer Tor под Windows (expert bundle): www.torproject.org/ru/download/tor/ Таймкоды: 00:00:00 - Введение 00:06:08 - Пример работы 00:20:40 - Написание сервера 00:44:55 - Создание функций БД 00:59:06 - Написание клиента 01:38:36 - Проверка работы 01:47:11 - Завершение
// Разработка скрытых сетей #2 // Ядро (написание фреймворка) //
Просмотров 8 тыс.3 года назад
Исходники: Фреймворк gopeer: github.com/Number571/gopeer Пример скрытой сети (на базе старой версии фреймворка): github.com/Number571/HiddenLake Таймкоды: 00:00:00 - Введение 00:13:02 - Модели 00:23:20 - Настройки 00:35:28 - Криптография 01:00:47 - Узел 01:17:43 - Клиент 01:51:20 - Пример программы 01:57:00 - Исправление ошибок 02:01:22 - Проверка работы 02:09:02 - Завершение
// Алгоритмизация #9 // Язык программирования //
Просмотров 4,5 тыс.3 года назад
Исходники: Виртуальная машина: github.com/Number571/CVM Язык программирования: github.com/Number571/ALLang Таймкоды: 00:00:00 - Введение 00:08:23 - Интерфейс программы 00:23:28 - Начало написания 00:32:28 - Функция readtall_src (интерфейсная функция) 00:44:28 - Функция _parse_code (главная функция анализа кода) 00:57:37 - Функция _include_instrc (подгрузка файлов расширения .all) 01:02:12 - Фун...
// Криптовалюта с нуля //
Просмотров 87 тыс.3 года назад
Методичка: github.com/Number571/Blockchain/blob/master/_example/blockchain.pdf Исходный код: github.com/Number571/Blockchain О криптовалютах: ru.wikipedia.org/wiki/Криптовалюта О блокчейне: ru.wikipedia.org/wiki/Блокчейн О доказательстве работы: ru.wikipedia.org/wiki/Доказательство_выполнения_работы Таймкоды: 00:00:00 - Введение 00:05:44 - Библиотека для работы с сетью 00:22:30 - Проверка работ...
// Алгоритмизация #8 // Виртуальная машина //
Просмотров 7 тыс.4 года назад
Исходники: github.com/Number571/CVM О виртуальных машинах: habr.com/ru/company/intel/blog/254793/ www.sternkn.com/stack-based-vs-register-based-virtual-machine-architecture-and-the-dalvik-vm/ Минимальные интерпретаторы байт-кодов: tech.badoo.com/ru/article/579/interpretatory-bajt-kodov-svoimi-rukami/ Вики: Байт-код: ru.wikipedia.org/wiki/Байт-код JVM: ru.wikipedia.org/wiki/Java_Virtual_Machine ...
// HTTP сервер на чистом Си //
Просмотров 18 тыс.4 года назад
Исходники: github.com/Number571/C/tree/master/Templates/httpServer setsockopt: it.wikireading.ru/7079 htons: coldflame.l-s.me/txt/translated/bgnet/bgnet/htonsman.shtml socket: www.opennet.ru/docs/RUS/linux_base/node245.html accept: www.opennet.ru/docs/RUS/linux_base/node248.html send: www.opennet.ru/docs/RUS/linux_base/node250.html recv: www.opennet.ru/docs/RUS/linux_base/node251.html Таймкоды:...
// Алгоритмизация #7 // Хеш-таблица //
Просмотров 11 тыс.4 года назад
Хеш-таблица на основе метода цепочек. tree: github.com/Number571/C/blob/master/Templates/tree.c hashtab: github.com/Number571/C/tree/master/Templates/hashtab
// Алгоритмизация #6 // Двоичное дерево //
Просмотров 4,4 тыс.4 года назад
// Алгоритмизация #6 // Двоичное дерево //
// Алгоритмизация #5 // Односвязный список //
Просмотров 7 тыс.4 года назад
// Алгоритмизация #5 // Односвязный список //
// Алгоритмизация #4 // Длинная арифметика //
Просмотров 13 тыс.4 года назад
// Алгоритмизация #4 // Длинная арифметика //
// Алгоритмизация #3 // Рекурсивные функции //
Просмотров 2,9 тыс.4 года назад
// Алгоритмизация #3 // Рекурсивные функции //
// Злокодинг #2 // Botnet на основе HiddenLake //
Просмотров 18 тыс.4 года назад
// Злокодинг #2 // Botnet на основе HiddenLake //
// Злокодинг #1 // RAT на основе HiddenLake //
Просмотров 18 тыс.4 года назад
// Злокодинг #1 // RAT на основе HiddenLake //
// Разработка скрытых сетей #1 // Введение //
Просмотров 15 тыс.4 года назад
// Разработка скрытых сетей #1 // Введение //
// Математические основы криптографии #10 // Протокол Диффи-Хеллмана //
Просмотров 7 тыс.4 года назад
// Математические основы криптографии #10 // Протокол Диффи-Хеллмана //
// Математические основы криптографии #9 // Абсолютная криптостойкость //
Просмотров 3,1 тыс.4 года назад
// Математические основы криптографии #9 // Абсолютная криптостойкость //
// Математические основы криптографии #8 // Быстрое возведение в степень //
Просмотров 4,7 тыс.4 года назад
// Математические основы криптографии #8 // Быстрое возведение в степень //
// Математические основы криптографии #7 // Подводные камни RSA //
Просмотров 3 тыс.4 года назад
// Математические основы криптографии #7 // Подводные камни RSA //
// Математические основы криптографии #6 // RSA //
Просмотров 4,9 тыс.4 года назад
// Математические основы криптографии #6 // RSA //
// Математические основы криптографии #5 // Теорема Эйлера //
Просмотров 3,8 тыс.4 года назад
// Математические основы криптографии #5 // Теорема Эйлера //
// Математические основы криптографии #4 // Матрицы //
Просмотров 4,6 тыс.4 года назад
// Математические основы криптографии #4 // Матрицы //
// Математические основы криптографии #3 // Расширенный алгоритм Евклида //
Просмотров 13 тыс.4 года назад
// Математические основы криптографии #3 // Расширенный алгоритм Евклида //
ех куда ти пропал((
Красавчик
Здравствуйте, а я правильно понимаю, что смысл использовать подгруппу из q элементов только в том, что проще возводить в степень? Просто было сказано, что при использовании подгруппы из 2q элементов можно сказать чётность степени, и тогда мы теряем 1 бит информации, но ведь при использовании подгруппы размером q, мы также теряем бит информации(потому что есть возможность использлвать размер 2q)
Думал, да не могу осилить, подскажите пожалуйста m ^ (f(n) + 1) = m (mod n) Как я понял, сказано, m и n любые в данном случае, не обязательно взаимопростые или простые Но, 8^(f(16)+1) = 8^(8+1) != 8 (mod 16) Остаток то нулевой, в чём ошибка ? При взаимно простых числах то всё ок, да и теорема эйлера так формулируется, вот и не могу понять, если правильно понял что в видео
Можно ли навсегда удалить информацию о себе в Интернете?
Класс.Я такого объяснения давненько не встречал. Остальные начинают умничать , строят из себя невьебенных хакеров, а здесь всё чётко и понятно. Респект , бро.
на каком стандарте Си писали?
а почему бы не использовать какой нибудь редактор с авто комплитом?
смысл есть, у тебя по другому реализовано поле вывода(сама идея) через текстинпут, у хауди через лейбл, в лейбле для построчного переноса длинного текста нужен класс- танецСбубном😂
Энтропия накапливается... Как и количество сообщений для обработки(
сделай отдельное видео как так костамизировать систему
Создай как создать свой ратник 😊
Можно использовать для ратников
скачал с гита, пробуй запустить, все вроде работает, но почему-то нет информации в консоле о запросе. Может подскажет кто... Использую Linux Fedora
либо я не врубился, либо мы занимаемся обезьяней работой. Ты в конце функции вычисления длинны строки перенёс значение из rdx в rax, а в функции вывода переносишь это же из rax в rdx...
О-о-о-очень сложно в секции .swap. В архитектуре х86 начиная с 8086 есть инструкция *XCHG* - поменять местами регистр/регистр или регистр/память. Даже инструкция *NOP* - это на самом деле макрозамена для команды XCHG AL, AL. И да, начиная с 80486 есть инструкция *BSWAP* - поменять местами старшую с младшей половины того же RAX/EAX, например.
Нашел этот видос на ютубе, а потом случайно нашёл тебя на хабре) Лайкос
при компиляции этой программы на виндовс 10 вылетела ошибка gcc -Wall -std=c99 -c http.c net.c hashtab.c tree.c type.c http.c:21: error: redefinition of typedef 'HTTP' http.h:14: error: previous declaration of 'HTTP' was here hashtab.c:16: error: redefinition of typedef 'HashTab' hashtab.h:9: error: previous declaration of 'HashTab' was here tree.c:26: error: redefinition of typedef 'Tree' tree.h:9: error: previous declaration of 'Tree' was here make: * [Makefile:17: build] Error 1
це MATE?
Кто нибудь встречал ошибку, где у программы elf64 есть rwx права, а запуск выдает нужный результат, набор символов и addres boundary error? Еще непонял, как автор оперирует с числом в rax, который спрятал в стек.
Привет! Ты теперь на гноме, я посмотрю. Классный видос! А будут ли видео об реверс инжиниринге или создании чего-то на хаскеле? Хотелось бы также увидеть курс или видео о базисе и других важных вещах в криптографии - чтобы понимать твои видео чуть чуть лучше! Спасибо за возвращение, классное видео!
По реверсу и хаскелю думаю вряд-ли будут видео. По криптографии будут видео, но вряд-ли в них я буду рассказывать прям о становлении криптографии, скорее какие-то отдельные алгоритмы, шифры. На примете реализация шифровальной машины Энигма на языке Си.
@@CryptoFunIT О, читал на Хабре твою статью об энигме на си, классная.
Есть ли способ узнать получен ли public key именно тем получателем, которому был адресован или он был перехвачен?
Если передача происходит в условиях децентрализованной архитектуры, то есть несколько способов. В статье приводится несколько возможных способов передачи ключей: github.com/number571/go-peer/blob/master/docs/decentralized_key_exchange_protocol.pdf
Спасибо! А в ней нет вирусов?)
Ого, всего 144 ст, от не программиста, любителя полиглота, язык который даже всякие скилфактори не умеют преподавать))) ну гигант )
Почему так мало комментариев - да потому что не кто не понимает что тут делается ))) но очень интересно.
Представьте - вот так учителю это изо дня в день повторять и "Уже сам понял, а они ещё не поняли)))"
Бедная девочка с кляпом во рту, за что девочек мучаешь?
Либишь ты этого Фибанычи да ФАКториал)))
30:30 - "Не мы, а ты накосячил, не надо нас приплетать!" )))
Вот! Смотрите все и цените свои калькулаторы и счёта :-) как просто там сложить 2+2 и как это ужасно долго в коде.
Вот, с этого и надо было начинать и ещё добавил бы описание где и в чём работать. И какой ты после этого нЕпрограмист? )
Ну вот, столько наработок сделал и закрыл - оставил бы пометку в описании, что есть в видео моменты, которые меня не устраивают, опечатки и ляпы, но если хотите то смотрите с учётом этих моментов. Но хозяин барин, спасибо.
А я не понял саму суть для чего это - что это в итоге даёт, производительность или что? Но понятно уже 5 тел прошло и автор сам уже не вспомнит)
Так что итогом - пусть будут и такие ролики, вам понятно, что к чему и почему, а многим нет - потому пусть ищут ответ.
Хорошо сказано, но мне кажется это и так всем понятно, а кому не понятно - так и будут смотреть те самые ролики :-) НО и в комментариях, которых не много, есть уже ответы и подтверждения, что доминирующая часть задаётся таким вопросам только из-за перспективы на будущие заработки и это тоже правильно, т.к. на кой ему изучать то, за что он не получит не достатка? У мня знакомый примерно по схеме, как и многие, пошёл - когда изучу, то что доступно... потом отсидел год на заводе и не плохо поднял уровень по железкам, но спрос не большой, а семья хочет кушать - потому ушёл в другое направление. Так что думаю все ролики про "Какой?" имеют только мотивацию финансовую и на 99% сразу с рекламой явной или косвенной, на какую то школу обучения, где вас научат всему, устроят и вы начнёте сразу лопатами грести бабло)))) И на удивление многие ведутся на это, только бабло гребут с них обычно, а те единицы кто реально предрасположен к этой теме и так зачастую имеют хороший жизненный план.
Thank you!
Здравствуйте!) почему в начале плей-листа не рассказывается о том какой редактор используется? Почему структура папок именно такая? В какой папке какой файл создать? Может я не достаточно умен для этого плейлиста, направите тогда на видео где посмотреть о том о чем здесь нету, а то в первом видео уже куча всего создано и не понятно по какой логике. Желательно так чтобы было понятно еще мне на виндовс …
не понятно зачем брать отстаток от 32 тысяч, ведь этим ограничиваем сверху. и зачем делить на 65к.
Небось сеть Столярову.А.В показывал? 😊
vk.me/join/6Px6b0Qh/uZIK4ixUYWQm4Krepzq5xbYjYw=
@@CryptoFunIT меня нет в ВК.
Статьи то можно почитать, но куда легче понять тебя в формате видео) Особенно если изначально не занимаешься безопасностью и криптографией
Ооооо какие люди решили предновогодний видос записать)))
Выпустили роадмап по информационной безопасности, как что и зачем учить
Твоя статья на хаборе?
+
Какие люди))
Привет, будут ли видео по c++?
Нет
Что вообще нужно изучать конкретно, чтобы в этом разбираться?
Я бы посоветовал некоторые свои работы, по типу "Теория строения скрытых систем", а также "Абстрактные анонимные сети" с целью изучения теории. Связано это в первую очередь с тем, что информация об анонимности на разных ресурсах часто противоречит друг другу, а сбор структурированной информации осуществляется по кусочкам, потому как нет чего-то сильно цельного и углубленно проработанного. Свои работы я попытался сделать как раз такими, чтобы они были наиболее структуризированы и наименее противоречивыми к другим уже существующим источникам. github.com/number571/go-peer/blob/master/docs/theory_of_the_structure_of_hidden_systems.pdf github.com/number571/go-peer/blob/master/docs/abstract_anonymous_networks.pdf Также относительно недавно написал презентацию "Грокаем анонимность". Фактически она основывается на статье "Теория строения скрытых систем", но может быть более понятна за счёт преимущественно визуальной составляющей. github.com/number571/go-peer/blob/master/docs/grok_anonymity.pdf
@@CryptoFunIT Благодарю!
Как приятно тебя снова слышать! Помню твое старое видео про вирус то ли на Си или Python. Продолжай в том же и духе, ну и естественно - take your time! ^_^
Спасибо, что живой
Спасибо что живой