- A hozzászóláshoz be kell jelentkezni
- 6150 megtekintés
Hozzászólások
Nyilván nem mindegy, hogy mennyi adatról van szó. Mennyiségtől függően egyes opciók ki is esnek.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
+1
illetve pusztan egyetlen helyen tarolni fontos adatot eleve nagyon keves, nalam a csaladi fotok pl. minimum harom helyen leteznek egyszerre
- A hozzászóláshoz be kell jelentkezni
+1
Illetve az egyes megoldasok sem zarjak ki egymast. Pl kiirom DVD-re/szalagra es mellesleg merevlemezen is orzom.
- A hozzászóláshoz be kell jelentkezni
Az egyeb leirom a hozzaszolasban opcio kimaradt.
Ugyhogy megtartom a tuti infot :)
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
Belesztegozom egy vicces macskas kepbe, es felteszem facebookra. :)
- A hozzászóláshoz be kell jelentkezni
Mindig az van legjobban elrejtve, ami szem előtt van. :-)
- A hozzászóláshoz be kell jelentkezni
:)
Én azzal játszottam egyszer, hogy fogtam egy teljesen standard (akár macskás) fotót, megfelelő GIMP plugin segítségével Fourier transzformáltam, majd pedig a kompromittáló szöveget beleírtam a Fourier transzformált kép egyik sarkába (azaz a nagyfrekvenciás részbe).
Eztán inverz transzformáció, és ha jól csináltam, a kép szabad szemre megkülönböztethetetlen az eredetitől.
Persze ha nagyon nézem, akkor tudok rajta találni egyes helyeken fodrozódást, ami az avatott szem számára gyanússá teszi a dolgot.
De ha valaki nem keresi a képen az információt, akkor szerintem tuti módszer :)
- A hozzászóláshoz be kell jelentkezni
hehe :)
komolyra fordítva, feltöltésnél konvertálja és akkor elveszlik a plusz tartalom
~~~~~~~~
deb http://deb.metaltux.tk/ wheezy yazzy repack
- A hozzászóláshoz be kell jelentkezni
Ez csakis attol fugg, hogy mekkora (mennyi) a macskas kep, es mennyi az adat. Vannak olyan metodusok, amik egy lefenykepezett monitorrol is dekodolhatoak maradnak. :)
- A hozzászóláshoz be kell jelentkezni
Attól függ. Ha a feltöltő motyót megkerülve tudod kipakolni a képet, akkor az pont nem zavar bele :-P Látott már a világ iwiw-es albumban animgif-et is :-P
- A hozzászóláshoz be kell jelentkezni
Floppy. Két példány. Ráírva hogy HP Printer Driver.
- A hozzászóláshoz be kell jelentkezni
Vagy Genius Mouse Driver :->
- A hozzászóláshoz be kell jelentkezni
egyik sem, Johnny Mnemonicnak hívnak.
_____________________________
Powered by 1,3,7-trimetilxantin
- A hozzászóláshoz be kell jelentkezni
:D
-------
It is our choices that define us.
- A hozzászóláshoz be kell jelentkezni
PiFS-el, az offszet értékét meg felírom egy cetlire ;)
- A hozzászóláshoz be kell jelentkezni
Google Drive oszt csókolom!
- A hozzászóláshoz be kell jelentkezni
NSA-ra bízom a mentést.
--
A főnököm mindig megtartja amit ígér, ha pénzt ígér azt is!
- A hozzászóláshoz be kell jelentkezni
+1 Elnevezed "terrorist-cells-latest"-re.
- A hozzászóláshoz be kell jelentkezni
Ok, mentve van, de hogy kapod vissza tőlük ha kell? ;)
- A hozzászóláshoz be kell jelentkezni
Kiírom Pastebinre, ott úgyse találja meg senki. Ha nagyobb biztonság kell, akkor Facebook üzenőfalra is.
-----
"Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben."
rand() a lelke mindennek! :)
- A hozzászóláshoz be kell jelentkezni
Két merevlemez (két külön gépben) plusz egy pendrive.
- A hozzászóláshoz be kell jelentkezni
A titkosítva tárolás fel sem merült a kérdezőben? A megfelelő crypto után az adathordozó közeg majdnem mindegy.
- A hozzászóláshoz be kell jelentkezni
Nem éppen :) Idővel a felhasznált crypto gyengülésének valószínűsége folyamatosan nő (növekvő hw erőforrás, algoritmus hibák felfedezése, új kutatások, új felfedezések stb. miatt).
- A hozzászóláshoz be kell jelentkezni
Az a baj, hogy hiányzik néhány információ. Még mindig jobb ecnryptelni, mint pl. QR kódba nyomtatni vagy epromba írni, majd azt gondolni, hogy csak mi vagyunk annyira pengék hogy leolvassuk. A "kompromittáló" jelzőből ítélve fontos lenne az is, hogy más ne tudja leolvasni, mert egyébként minek írta volna oda a kérdező? Ehhez képest viszont egyik választási lehetőség sem oldja ezt meg. Ráadásul hol van előírva, hogy nem kódolhatom újra X időnként, modernebb algoritmussal?
Szóval szerintem zagyvaság az egész, illetve nem értem a kérdés célját, kicsit jobban át kellett volna gondolni.
- A hozzászóláshoz be kell jelentkezni
Persze legyen titkositva, de ha felhobe nyomod, akkor hozzaferhet mas is - ebbol induljunk ki. Marpedig ekkor lejegelhetik maguknak az adatot toled fuggetlenul es idovel igy no az eselyuk a toresre. Hogy milyen mertekben no, az mas kerdes.
- A hozzászóláshoz be kell jelentkezni
"de ha felhobe nyomod, akkor hozzaferhet mas is - ebbol induljunk ki" - nana, ez így torz. Ha nem felhőbe tolja, akkor is hozzáférhet más, max. csak a überkockák gondolják hogy az ágy alá rejtett DLT szalagok valami hihetetlenül biztonságosan vannak tárolva. Bármikor, bármihez hozzá lehet férni, ebből induljunk ki, ugyanis általában csak szándék (költség) kérdése az egész.
És nem, nem a legerősebb ponton kell támadni, azaz ha adott egy megfelelően jó algoritmussal kódolt adat, aminek a kulcsához egy (vagy n) ember fér hozzá, akkor nem a kulcsot kell törni, hanem az emberek lábát, hogy kiadják a kulcsot. Erre is vannak kiváló szakemberek.
- A hozzászóláshoz be kell jelentkezni
+1 és a kötelező XKCD: https://xkcd.com/538/
- A hozzászóláshoz be kell jelentkezni
Ez csak akkor kivitelezhető, ha tudod kié az adat. A felhőben szerintem kisebb a kontrollunk az felett hogy ki férhet hozzá a cuccunkhoz, viszont el lehet rejtőzni azért elég jól. Hiába van francia kulcs a kezedben ha nem tudod kit üssél.
- A hozzászóláshoz be kell jelentkezni
"We described a proof of concept protocol and preliminary experiments conducted through Mechanical Turk demonstrating a basis for confidence that it is possible to construct rubber hose-resistant authentication."
http://cacm.acm.org/magazines/2014/5/174358-neuroscience-meets-cryptogr…
Ehhez is hozza lehet ferni, de nem lesz egyszeru, sem olcso, sem gyors (a jelenlegi fizikai, technikai korlatok ismereteben):
http://hup.hu/szavazasok/20140614/fontos_sokak_szamara_kompromittalo_ad…
- A hozzászóláshoz be kell jelentkezni
http://lostpedia.wikia.com/wiki/Flame_computer
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "
- A hozzászóláshoz be kell jelentkezni
Volt már erről szó itt, a számok még mindig érvényesek.
- A hozzászóláshoz be kell jelentkezni
Látom, ugyanazokat tudnám csak írni válasznak, úgyhogy ne fussuk le még egyszer :)
- A hozzászóláshoz be kell jelentkezni
Igencsak minimális az esélye, hogy egy jól kivitelezett AES titkosítással védett adathalmaznál a brute force törés (a rendelkezésre álló ezsközök/módszerek teljesítményének robbanásszerű gyorsulása mellett is) eszközben/időben elfogadható ráfordítással kivitelezhető lenne; gyakorlatban a franciakulcs (hint: xkcd) alkalmasabb erre a célra XD
- A hozzászóláshoz be kell jelentkezni
Ahogy írtam feljebb, hiába van kulcs a kezedben ha nem tudod kit üssél. Illetve nem tudhatod hogy nem csökken a jelenleg kalkulált idő a logaritmusára a jövőben. Egyszerűen azzal kell számolni, hogy nem tudjuk mit hoz a jövő. Ezt kezelem tényként, a többi persze már más kérdés, pl. hogy mennyire fontos az az adat, mennyi ideig számít csak stb.
Illetve érdekelne, hogy a tudomány mai állása szerint van-e olyan titkosító algoritmus, melynél bizonyítható, hogy csak brute force módszerrel törhető? Vagy eleve ilyen soha nem lehet, mert nem tudjuk magát a módszereket vizsgálni, mivel mindig lehet olyan módszer, amit még nem ismerünk?
- A hozzászóláshoz be kell jelentkezni
Egyetlen olyan (ismert) crypto van, amit semmilyen módszerrel (még brute force-szal sem) lehet törni matematikailag bizonyíthatóan, ez pedig a jó öreg one-time pad. A hátránya, hogy a kulcs hossza megegyezik a kódolandó adatéval.
- A hozzászóláshoz be kell jelentkezni
Valóban, ha évente tizedére csökken a szükséges idő, akkor nem száz, csak kb. 60 évig van biztonságban az adat...
- A hozzászóláshoz be kell jelentkezni
Az MD5 hash-t is biztonsagosra terveztek 1991-ben, az MD4 levaltasara. Azota kiderult, hogy megsem az.
"Tao Xie and Dengguo Feng [XF10] have posted a challenge to the cryptology community to find a new different single-block collision attack for MD5. In this paper we have met their challenge by presenting a new single-block collision attack for MD5 that is based on other message differences than those used by Xie and Feng. Our single-block collision attack has a runtime complexity equivalent to about 2 49.8 calls to MD5’s compression function. Since Xie and Feng disclosed very little details about their attack, we are unable to compare the complexities of these two single-block collision attacks for MD5."
http://marc-stevens.nl/research/md5-1block-collision/
Masik publikaciobol (Counter-cryptanalysis):
"Only due to counter-cryptanalysis were we able to discover that Flame, a highly advanced malware for cyberwarfare uncovered in May 2012, employed an as of yet unknown variant of our chosen-prefix collision attack on MD5"
- A hozzászóláshoz be kell jelentkezni
Az MD5-ről már 1996 óta tudjuk, hogy nem biztonságos. A különbség az MD5 és az AES között annyi, hogy a az MD5 az RSA lab (személy szerint Ron Rivest) egyedi fejlesztése, a kiadás előtt nem történt széles körű tesztelés, nem vett részt a CMVP/CAVP programokban. Nem érdekelte az amerikai kormányzati szerveket, hadsereget és a bankokat sem, mert náluk ekkor már az SHA-1 volt a standard.
A Rijndael az AES-kiválasztási verseny miatt 5 évig széleskörű és intenzív tesztelésnek volt kitéve (az MD5-ben ennyi idő alatt derült ki a probléma úgy, hogy lényegesen kevesebb figyelmet és erőforrást fordítottak rá), és valódi, kihasználható sérülékenységet az elmúlt 18 évben nem találtak benne.
Szóval alma meg a körte. Nem állítom, hogy az AES-ben nincs kihasználható sebezhetőség, mert erről nyilván nem lehet meggyőződni, de az MD5-tel nem hasonlítanám össze.
- A hozzászóláshoz be kell jelentkezni
Értjük az érveidet és ez rendben is van szerintem. Csak über alles érvként soha nem lesz jó, mert van egy csomó ismeretlen faktor. Nyilván erős meg használható és használjuk is. De ugye a topik arról szól, hogy "Fontos, sokak számára kompromittáló adatot kell tárolnod hosszú ideig". Tehát nem otthoni fényképekről van szó, hanem mi van ha ember életek múlnak az adatokon. És ráadásul hosszú ideig kell tárolni (legyen 50 év). Azért itt a jelenlegi tudományos ismereteinkben bízni kockázatos. Nem jobb-e ennél egy olyan módszer, ahol fel sem merül senkiben hogy rejtett adat van egy publikus dologban? Pl. ahogy mások írták, képbe rejteni stb? Csak kérdezem, hogy melyik jobb. Vagy úgy kérdezem inkább, hogy nem kell-e még ilyen trükközés is a titkosítás mellé hogy biztonságba tudjuk?
- A hozzászóláshoz be kell jelentkezni
A szteganográfia és a kriptográfia együtt nyilván sokkal nagyobb biztonságot nyújt, mint bármelyik külön-külön.
-----
"Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben."
rand() a lelke mindennek! :)
Szerinted…
- A hozzászóláshoz be kell jelentkezni
A legtöbb steganografikus módszerre van ismert, automatizált, statisztikai módszereken alapuló megbízható detektáló program (szerintem a 3 betűs szervezeteknek mindegyikre van, csak van, ami nem publikus). Másrészt a tárolandó adatmennyiséget igencsak megdobja: jellemzően 0,1-0,2 bit / képpont tárolása lehettséges maximum, azaz egy 800x600-as JPG-ben (ami mondjuk 90kB) lehet tárolni modnuk 6-7kB szöveget.
Jobban jársz, ha fogsz mondjuk 3 különböző titkosítást (BlowFish, TwoFish, AES), generálsz különgöző kulcsokat, és a titkosítási módszereket egymás mögé láncolva többször letitkosítod az adatod.
- A hozzászóláshoz be kell jelentkezni
Ez a többször letitkosítás elgondolkodtató.
Mi van ha saját algoritmust tervezek arra, hogyan generáljak magamnak 1000 kulcsot és egymás után újra meg újra betitkosítom egy új kulccsal? Gondolom ez mindenképp erősíti az eredményt.
- A hozzászóláshoz be kell jelentkezni
Igen, csak itt az ezer kulcs tárolása lesz kérdéses. Mert igen szuper hogy valamit jól letitkosítottál egy vagy bármennyi kulccsal, de ugye a lánc csak annyira erős mint a leggyengébb láncszeme, ha a kulcsokat nem legalább olyan szinten véded mint az adatokat, akkor kb. csak felesleges árampazarlás az egész.
Persze csak ha valamikor ki is akarja bontani az ember :D
- A hozzászóláshoz be kell jelentkezni
Úgy gondoltam hogy 1 kulcsot tárolnék csak magamnál és ebből generálnám a többi kulcsot egy saját algoritmussal.
- A hozzászóláshoz be kell jelentkezni
"kulcsokat nem legalább olyan szinten véded mint az adatokat" - s/kulcsokat/kulcsot\ és\ az\ algoritmus\ leírását/
- A hozzászóláshoz be kell jelentkezni
Természetesen nem lenne publikus az algo, különben nem lenne sok értelme.
- A hozzászóláshoz be kell jelentkezni
Ha algoritmussal generálod a kulcsokat (mindegy, milyennel) akkor gyengíted az egész történetet. Egyébként ha megolható egy 256 bites, azaz 8 byte-os kulcs biztonságos tárolása, akkor megoldható szerintem 100 ilyené is hiszen még mindig 1 kb alatt vagyunk. Ez még kinyomtatva sincs 1 oldal (bár gépelje vissza, akinek két anyja van), de egy 31-es verziójú QR kódba biztosan belefér. Aztán már csak széf / közjegyző / bank / mittudoménmi kérdése a dolog.
- A hozzászóláshoz be kell jelentkezni
"bár gépelje vissza, akinek két anyja van" - az OCR-t már feltalálták egy ideje :-P
- A hozzászóláshoz be kell jelentkezni
Valóban, csak radnom szövegnél rossz a találati aránya, meg neked kellene hozzáhegeszteni a checksumot valahogy. Egyik sem lehetetlen, de akkor már inkább QR kód.
- A hozzászóláshoz be kell jelentkezni
Vannak nagyon jól felismerhető, kifejezetten OCR-hez tervezett fontok, illetve a checksum sem ördöngősség: ha soronként legalább detektálni képes a hibát, az már elég lehet - igaz, a QR-kódban ezek a funkciók egyben ott vannak.
- A hozzászóláshoz be kell jelentkezni
Mutattam egy peldat sebezhetosegre. Kiemelve, hogy malware kodban talaltak olyan tamadasi modot, ami eddig nem is volt ismert.
Ha valaki bizonyitja, hogy AES-ben nem lehet sebezhetoseg, akkor elhisszuk, de addig marad a kiindulo feltetel, hogy lehet.
- A hozzászóláshoz be kell jelentkezni
Mármint minek a sebezhetőségére?
-----
"Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben."
rand() a lelke mindennek! :)
Szerinted…
- A hozzászóláshoz be kell jelentkezni
Meg mindig a MD5 (chosen prefix) collision attack.
- A hozzászóláshoz be kell jelentkezni
Oké, de az MD5-öt te hoztad ide, miközben. Én is úgy tudom, hogy komolyabb helyeken eleve nem volt ajánlott módszer.
-----
"Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben."
rand() a lelke mindennek! :)
Szerinted…
- A hozzászóláshoz be kell jelentkezni
Mellék megjegyzésként: Már az SHA1-et sem ajánlja a Microsoft és az ipar.
http://arstechnica.com/security/2012/10/sha1-crypto-algorithm-could-fal…
- A hozzászóláshoz be kell jelentkezni
Azóta eltelt két év, és nem látom azt a fene nagy gyorsulást és azt a technikai áttörést, ami miatt napok alatt törhető lenne az AES. Szóval tényleg felesleges lenne megint lefutni.
- A hozzászóláshoz be kell jelentkezni
Nagyon nem mindegy. Hosszu ideju tarolasrol van szo es sok megoldas van amit nem feltetlenul fogsz 20 ev mulva visszaolvasni. De igen, a kerdes eleg komplex, sok szempontbol lehetne ra valaszolni.
- A hozzászóláshoz be kell jelentkezni
A "hosszú idő" definíciója sem mindegy - az biztos, hogy 10-20 éves időtávlatban változni fog, hogy min és milyen módon titkosítva kell tárolni ilyesmit. Alapvetően az aktuálisan gazdaságosan(!) elérhető legerősebb titkosítás (kulcs/passphrase papíron, nyomtatva harmadik félnél (bank, közjegyző) lezárt borítékban letétbe helyezve) alkalmazásával legalább kettő, eltérő technológiájú (mágneses, félvezetős, optikai) tárolóeszközön.
A rendszeres felülvizsgálat (elég erős-e az eredetileg alkalmazott titkosítás? visszaolvasható-e a titkosított adathalmaz mindkét eszközről?), illetve annak eredményétől függően az adatok újratitkosítása/újraírása más hordozóra is fontos része az archív adatok kezelésének. Ez nagyon sok esetben el szokott maradni, aztán meg jön a murvának orcával történő hárítása...
- A hozzászóláshoz be kell jelentkezni
Igen.. Viszont főleg a tulajok nem szokták érteni, hogy de ugyan már miért kerül ennyibe az adat mentés? Miért nem jó az ha Józsi (nem is IT-s) majd lementi merevlemezre néha? (ennyit már tanultak hogy jelenleg hatékony HDD-re optikai helyett).
Aztán jön a hideg zuhany mikor kell az adat.. persze akkor rendkívüli módon azonnal meg hogy a mi felelősségünk..
Sanos sokan azt hiszik, hogy az IT az semmi, felfújt dolog, igazából nem is bonyolult csak a pénzt akarják kiszedni belőlük.. persze igény az van, nem is kicsi, hogy nekik minden kell.
Ilyeneknél sarkon fordulok.
- A hozzászóláshoz be kell jelentkezni
kotablaba vesem. az okori irasok jelentos reszet maig nem tudtak megfejteni, ennel hosszutavubb es megbizhatobbat nem tudok :)
- A hozzászóláshoz be kell jelentkezni
Csak az első pár ezer évet kell átvészelni, amíg a nyelv/írás kihal :)
- A hozzászóláshoz be kell jelentkezni
A kódfejtők helyett a kőfejtők fognak végezni vele.
-----
"Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben."
rand() a lelke mindennek! :)
- A hozzászóláshoz be kell jelentkezni
Ki kell loni az urbe radiohullamon, aztan majd parezer ev mulva valahonnan visszaverodve megint lehet olvasni. :)
- A hozzászóláshoz be kell jelentkezni
Van az a pénz amiért nem beszélek. :)
- A hozzászóláshoz be kell jelentkezni
Akkor van az is, amiért igen...
- A hozzászóláshoz be kell jelentkezni
zip drive
- A hozzászóláshoz be kell jelentkezni
Nyilvánossá teszem saját honlapomon.
Rendszerint van hatása.
---
--- A gond akkor van, ha látszólag minden működik. ---
---
- A hozzászóláshoz be kell jelentkezni
Belemutteted a testedbe vizallo pendrive formajaban. Ha elinteznek az adatok tulajdonosai, akkor a boncolaskor elokerul.
- A hozzászóláshoz be kell jelentkezni
fejboromre tetovalom, elbujok mig kinol a hajam.
- A hozzászóláshoz be kell jelentkezni
Eladod az információt, és onnantól kezdve csak a saját tartózkodási helyedet kell titokban tartsd.
- A hozzászóláshoz be kell jelentkezni
Nem fontos, így sehogy sem teszem.
......................
Egymás segítésére még: http://pc-kozosseg.com
- A hozzászóláshoz be kell jelentkezni
lock
- A hozzászóláshoz be kell jelentkezni
Lock, avagy hogyan vessünk árnyékot magunkra.
:)
- A hozzászóláshoz be kell jelentkezni
esernyonek is beillene a kommented. Ha esne, alaallhatok?
- A hozzászóláshoz be kell jelentkezni
Persze, csak ne írd, hogy "Pont.", mert pár hete azzal is tele van a HUP és az olvasó tököm.
:)
- A hozzászóláshoz be kell jelentkezni
Pont azzal? XD
- A hozzászóláshoz be kell jelentkezni
ez mit jelent? le vagyok maradva a fórumos terminológiákkal :)
- A hozzászóláshoz be kell jelentkezni
Egy hozzászólás addig szerkeszthető, amíg nem posztolnak be valamit alá. Azt szerettem volna, hogy atomjani zseniális posztjai (mint például ez: ~= szarni rá, hogy érzékeny adat, nem érdekel) megmaradjanak változatlanul az utókornak. :D
- A hozzászóláshoz be kell jelentkezni
Nem szoktam szerkeszteni, eddig még nemigen volt rá szükségem.
......................
Egymás segítésére még: http://pc-kozosseg.com
- A hozzászóláshoz be kell jelentkezni
"DE igény az vóna rá!" XD
- A hozzászóláshoz be kell jelentkezni
Titkositom, hibajavito kodolassal latom el, es nagy energiaju sugarzas segitsegevel (pl.: lezer) egy tavoli (tobb fenyevre talalhato) egitest fele "kuldom". Az egitestrol visszavert es detektalt jel lesz maga a kodolt adat.
Figyelembe veve jelenlegi technikai korlatainkat, a jel foldtol nagy tavolsagra torteno elfogasa egyelore komoly nehezsegekbe utkozik.
- A hozzászóláshoz be kell jelentkezni
(x) GF(2^32) feletti 256x64-es Vandermonde-transzformalt megfelelo" darabjait szetszornam a fenti lehetosegek kozott... vagy vmi ilyesmi. Talan a floppy/kazetta annyira nem jatszana.
- A hozzászóláshoz be kell jelentkezni
Létrehoznék egy olyan DNS láncot, melyben az adenin-timin, a citozin-guanin cuccok oly szekvenciákat alkotnak, melyekből megfelelő genetikai dekóder segítségével előhozható a titkosításra szánt adathalmaz.
A DNS-t embrionális állapotban kihordatnám egy gepárddal, a keletkező zsiráf lenne az újkeletű dezoxiribo-BSA kódolás publikus része.
Azt hiszem ezt nem olvasom át.
---
--- A gond akkor van, ha látszólag minden működik. ---
---
- A hozzászóláshoz be kell jelentkezni
Igyekszem elkerülni az ilyet.
--
Fight / For The Freedom / Fighting With Steel
- A hozzászóláshoz be kell jelentkezni
Kérdés, hogy csak tárolni kell-e xyz ideig, vagy közben szükséges az is hogy hozzáférjen valaki más.
--
arch,xubuntu,debian,windows,android
dev: http://goo.gl/7Us0GN
BCI news: http://goo.gl/fvFM9C
- A hozzászóláshoz be kell jelentkezni
Most néztem csak meg az eredményeket, de előtte igencsak biztos voltam, hogy melyik lesz a nyerő :)
- A hozzászóláshoz be kell jelentkezni
works directory, ott senki se fogja keresni :D
- A hozzászóláshoz be kell jelentkezni
...itt sem:
find / | grep "kompromit" > /dev/null
---
--- A gond akkor van, ha látszólag minden működik. ---
---
- A hozzászóláshoz be kell jelentkezni
pendrájvon... a pendrájvot a zsebembe. ... merje valaki elvenni XD
-fs-
Az olyan tárgyakat, amik képesek az mc futtatására, munkaeszköznek nevezzük.
/usr/lib/libasound.so --gágágágá --lilaliba
- A hozzászóláshoz be kell jelentkezni
Kritikus műszakirajzokat pauszon, feltekerve, páncélban, sehol sem digitalizálva.
(Kb 25 évig kell megőrizni, szűk körben olvasható.)
---------------------------------------------------------------------------
Környezetvédelmi nyilatkozat: Ez a hozzászólás kizárólag reciklált elektronok felhasználásával íródott.
- A hozzászóláshoz be kell jelentkezni
A kipreparált agyszövetből hogyan lehet szükség esetén kiolvasni az információt?
-----
"Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben."
rand() a lelke mindennek! :)
Szerinted…
- A hozzászóláshoz be kell jelentkezni
Csakis ésszel.
:)
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
több változatot/módszert jelöltem volna, így maradt a marhaság...
- A hozzászóláshoz be kell jelentkezni
függ az adat mennyiségtől, pontosan mennyi időre, nem mindegy, h 10 vagy 100 év. Több helyen tárolnám
ÉS semmiképpen nem tenném fel netre...
- A hozzászóláshoz be kell jelentkezni