#ksiazki #historia #ciekawostkihistoryczne #kryptografia #matematyka #ciekawostki #zainteresowania
![wiekdwudziesty_pl - Kody i szyfry odegrały kluczową rolę w ciągu ostatnich 3000 lat, ...](https://cdn.statically.io/img/wykop.pl/cdn/c3201142/1af4e8686e177bcb4354d8a0bd271c1feb52bc02c16ed548307e88348a92203f,w400.jpg?author=wiekdwudziesty_pl&auth=04eed392f64efcbf94bf69bbd53b4bff)
źródło: Okładka książki Geniusze szyfrów (1)
PobierzWszystko
Wszystkie
Archiwum
469
Nowo montowane w telefonach i komputerach chipy NPU wspomagające AI przyniosą kres prywatności w komunikatorach bez potrzeby backdoorów. Zawartość urządzeń wraz z treściami wyświetlanymi na ekranie będzie permanentnie skanowania i analizowana przez AI zanim zostaną zaszyfrowane.
z23
Coś dla kujonów/kujonek. Wprowadź jakąkolwiek liczbę, aby ją przekształcić w trudne równanie matematyczne. Użyj tego narzędzia, aby trollować swoich znajomych. Np. ktoś cię pyta o numer telefonu odpowiedz skomplikowanym wzorem który trzeba rozwiązać żeby się dowiedzieć.
zźródło: Okładka książki Geniusze szyfrów (1)
Pobierz7
Ross Anderson, profesor inżynierii bezpieczeństwa na Uniwersytecie w Cambridge, który jest powszechnie uznawany za swój wkład w informatykę, zmarł w czwartek w domu, według przyjaciół i kolegów, którzy byli w kontakcie z jego rodziną i uniwersytetem.
z325
Autor prezentuje sposób odczytania klucza Bitlockera z platformy wyposażonej w TPM. Bez lutowania, bez zostawiania trwałych śladów w systemie/sprzęcie. W opisie filmu znajdziecie metodę na zwiększenie bezpieczeństwa Waszych systemów.
z0
Mieliśmy już wzrosty na sztucznej inteligencji (AI), wzrosty na kryptowalutach związanych z BRC i z ekosystemu Solana - pora na sieci modularne, o których mówiłem nie tak dawno. Ta nisza to przyszłość i to w niej należy szukać altcoinów z potencjałem, gemów na hossę i przyszłościowych projektów...
zźródło: Screenshot_20231207-120306~2
Pobierzkontynułowany
źródło: Times
Pobierzźródło: 20231128_040506
Pobierza iris to wallet RGB i co ( ͡º ͜ʖ͡º)
źródło: F_3loCCWsAAE4-o
Pobierz4
Czy patrząc na dane można jednoznacznie stwierdzić, że są anonimowe? Czy np. haszowanie numerów telefonu to skuteczna pseudonimizacja? Adwokatka Agnieszka Rapcewicz i kryptolog dr inż. Michał Ren podejmują próbę pogodzenia prawnych i matematycznych definicji pojęć „anonimizacja” i „pseudonimizacja”.
z5
Kryptografia kwantowa ma już 40 lat, ale dopiero w ostatnich kilku latach jej rozwój nabrał rozpędu. Może dlatego, że dopiero teraz dysponujemy odpowiednią technologią, żeby wyszła poza stadium ciekawostki i eksperymentu.
zWykop.pl
może też #naukaprogramowania #programowanie