Grupy dyskusyjne   »   pl.soc.prawo   »   certyfikat z adresem email

certyfikat z adresem email

Data: 2019-08-12 22:15:16
Autor: monikaglowacka1993
certyfikat z adresem email
https://sklep.certum.pl/bezpieczenstwo-danych/certyfikaty-id/e-mail-id-individual.html

Czy ktoś mi może wyjaśnić, co mi daje wykupienie certyfikatu na mój adres email ?
Przecież każdy może sobie taki certyfikat kupić i nikt nie weryfikuje mojej tożsamości, jaką więc daje mi to wiarygodność ?

Data: 2019-08-13 08:29:43
Autor: u2
certyfikat z adresem email
W dniu 13.08.2019 o 07:15, monikaglowacka1993@gmail.com pisze:
https://sklep.certum.pl/bezpieczenstwo-danych/certyfikaty-id/e-mail-id-individual.html

Czy ktoś mi może wyjaśnić, co mi daje wykupienie certyfikatu na mój adres email ?
Przecież każdy może sobie taki certyfikat kupić i nikt nie weryfikuje mojej tożsamości, jaką więc daje mi to wiarygodność ?



skoro nie wiesz po co to, to nie jest to tobie potrzebne:)

--
I love love

Data: 2019-08-13 11:15:19
Autor: Robert Tomasik
certyfikat z adresem email
W dniu 13.08.2019 o 07:15, monikaglowacka1993@gmail.com pisze:
https://sklep.certum.pl/bezpieczenstwo-danych/certyfikaty-id/e-mail-id-individual.html

 Czy ktoś mi może wyjaśnić, co mi daje wykupienie certyfikatu na mój
adres email ? Przecież każdy może sobie taki certyfikat kupić i nikt
nie weryfikuje mojej tożsamości, jaką więc daje mi to wiarygodność ?


Daje pewność, że zaszyfrowany kluczem publicznym materiał tylko Ty
zobaczysz oraz, że wysłany przez Ciebie post nie został zmieniony.
Natomiast spokojnie da się to za darmo ogarnąć poprzez GPG i głębszego
sensu płacenia 50 zł nie widzę.

Data: 2019-08-13 14:24:52
Autor: u2
certyfikat z adresem email
W dniu 13.08.2019 o 11:15, Robert Tomasik pisze:
W dniu 13.08.2019 o 07:15, monikaglowacka1993@gmail.com pisze:
https://sklep.certum.pl/bezpieczenstwo-danych/certyfikaty-id/e-mail-id-individual.html

  Czy ktoś mi może wyjaśnić, co mi daje wykupienie certyfikatu na mój
adres email ? Przecież każdy może sobie taki certyfikat kupić i nikt
nie weryfikuje mojej tożsamości, jaką więc daje mi to wiarygodność ?


Daje pewność, że zaszyfrowany kluczem publicznym materiał tylko Ty
zobaczysz oraz, że wysłany przez Ciebie post nie został zmieniony.
Natomiast spokojnie da się to za darmo ogarnąć poprzez GPG i głębszego
sensu płacenia 50 zł nie widzę.



bzdura, szyfrowane wiadomości są w pierwszym rzędzie rozszyfrowane przez wiadome służby:)

--
I love love

Data: 2019-08-13 14:38:44
Autor: Robert Tomasik
certyfikat z adresem email
W dniu 13.08.2019 o 14:24, u2 pisze:

  Czy ktoś mi może wyjaśnić, co mi daje wykupienie certyfikatu na mój
adres email ? Przecież każdy może sobie taki certyfikat kupić i nikt
nie weryfikuje mojej tożsamości, jaką więc daje mi to wiarygodność ?
Daje pewność, że zaszyfrowany kluczem publicznym materiał tylko Ty
zobaczysz oraz, że wysłany przez Ciebie post nie został zmieniony.
Natomiast spokojnie da się to za darmo ogarnąć poprzez GPG i głębszego
sensu płacenia 50 zł nie widzę.
bzdura, szyfrowane wiadomości są w pierwszym rzędzie rozszyfrowane przez
wiadome służby:)

I dlatego w niektórych krajach jest to zabronione :-) Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?

Data: 2019-08-13 14:43:24
Autor: u2
certyfikat z adresem email
W dniu 13.08.2019 o 14:38, Robert Tomasik pisze:
bzdura, szyfrowane wiadomości są w pierwszym rzędzie rozszyfrowane przez
wiadome służby:)

I dlatego w niektórych krajach jest to zabronione  Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?


spytaj się tych służb i nie udawaj większego durnia niż jesteś:)

--
I love love

Data: 2019-08-13 14:57:55
Autor: Robert Tomasik
certyfikat z adresem email
W dniu 13.08.2019 o 14:43, u2 pisze:

bzdura, szyfrowane wiadomości są w pierwszym rzędzie rozszyfrowane przez
wiadome służby:)
I dlatego w niektórych krajach jest to zabronione  Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?
spytaj się tych służb i nie udawaj większego durnia niż jesteś:)

Ale to Ty te głupoty propagujesz, a nie służby, więc Ciebie pytam, jak
sobie to wyobrażasz.

Data: 2019-08-14 21:49:36
Autor: u2
certyfikat z adresem email
W dniu 13.08.2019 o 14:57, Robert Tomasik pisze:
W dniu 13.08.2019 o 14:43, u2 pisze:

bzdura, szyfrowane wiadomości są w pierwszym rzędzie rozszyfrowane przez
wiadome służby:)
I dlatego w niektórych krajach jest to zabronione  Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?
spytaj się tych służb i nie udawaj większego durnia niż jesteś:)

Ale to Ty te głupoty propagujesz, a nie służby, więc Ciebie pytam, jak
sobie to wyobrażasz.



znowu siknąłeś:)

https://niezalezna.pl/283790-komunisci-pomagali-szpiegowac-w-afryce

Zatrudnieni przez Huawei fachowcy współpracujący ze służbami bezpieczeństwa w Ugandzie i Zambii przechwytywali szyfrowane wiadomości i śledzili ruchy przeciwników politycznych tamtejszych władz - informuje dziś "Wall Street Journal".

Chiński koncern dominuje na rynkach afrykańskich, gdzie sprzedaje narzędzia bezpieczeństwa miejscowym rządom, a te używają ich do szpiegowania opozycji i cenzurowania treści, lecz inne usługi świadczone przez giganta nie są reklamowane publicznie - pisze dziennik, prezentując wyniki swojego dziennikarskiego dochodzenia.

W stolicy Ugandy, Kampali, grupa pracowników wywiadu w zeszłym roku starała się przechwycić szyfrowane wiadomości Bobiego Wine'a - muzyka i gwiazdy krajowej polityki, którego opozycyjny ruch był wspierany przez władze USA. Obawiano się, że Wine może stanowić zagrożenie dla ponad 30-letnich rządów prezydenta Yoweriego Museveniego. Podstawą prawną do tego typu działań miała być ustawa z 2010 roku, dająca rządowi prawo do "ochrony swoich wielorakich interesów".

Mimo starań wyznaczony do tego zadania zespół pracowników wywiadu nie potrafił włamać się na konta Wine'a w komunikatorach WhatsApp i Skype za pomocą programu szpiegowskiego stworzonego w Izraelu. O pomoc zwrócili się do Huawei, głównego dostawcy usług cyfrowych w kraju.

Według wysokiego rangą członka grupy szpiegującej Wine'a pracownicy Huawei już po dwóch dniach zdołali dostać się do grupy czatowej Wine'a na WhatsApp. Dzięki uzyskanym w ten sposób informacjom władze nie dopuściły do planowanych przez sztab opozycjonisty ulicznych wieców, ale też aresztowały polityka i dziesiątki jego zwolenników.

W Zambii pracownicy Huawei pomogli rządowi uzyskać dostęp do telefonów i kont na Facebooku należących do grupy opozycyjnych blogerów tworzących wspierający opozycję portal informacyjny, na którym wielokrotnie krytykowany był prezydent Edgar Lungu.

Wysocy rangą przedstawiciele zambijskich sił bezpieczeństwa byli w stanie imiennie wskazać dwóch ekspertów Huawei, którzy pomagali w ustalaniu miejscu pobytu blogerów i pozostawali w stałym kontakcie z jednostkami policji wysłanymi do ich aresztowania w mieście Solwezi na północnym zachodzie kraju.

Rząd Ugandy odmówił skomentowania sprawy, podczas gdy rzecznik rządzącej w Zambii partii, Frontu Patriotycznego, Antonio Mwanza powiedział, że pracownicy Huawei pomagali władzom w zwalczaniu opozycyjnych portali propagujących fake newsy.

"WSJ" zastrzega, że w trakcie prowadzonego przez gazetę dochodzenia nie wyszły na jaw dowody świadczące, że władze Chin szpiegowały w Afryce lub że działalność taka była prowadzona na ich polecenie, ani też że kierownictwo Huawei w Chinach wiedziało o niej, zlecało ją lub wyrażało na nią zgodę.

Zgromadzone informacje pokazują jednak, że pracownicy Huawei odegrali bezpośrednią rolę w podejmowanych przez afrykańskie rządy wysiłkach na rzecz przejęcia prywatnych wiadomości ich przeciwników politycznych - zaznacza gazeta.

Według "WSJ" w tym kontekście należy przypomnieć, że Huawei sprzedaje rządom zaawansowane systemy nadzoru, reklamowane jako narzędzia do gwarantowania mieszkańcom bezpieczeństwa. Z danych podawanych przez sam koncern wynika, że dotąd systemy te zostały zainstalowane w 700 miastach w ponad 100 krajach i regionach.

Ponadto - według cytowanego przez gazetę eksperta Stevena Feldsteina - oprócz wielu podstawowych usług tego typu Huawei do ponad 20 krajów rozwijających się sprzedał zaawansowane systemy dozoru wizyjnego i rozpoznawania twarzy.






--
I love love

Data: 2019-08-15 01:40:40
Autor: Robert Tomasik
certyfikat z adresem email
W dniu 14.08.2019 o 21:49, u2 pisze:


Ale to Ty te głupoty propagujesz, a nie służby, więc Ciebie pytam, jak
sobie to wyobrażasz.
znowu siknąłeś:)

Nie mam w zwyczaju osobistych wycieczek do adwersarzy, ale tu aż się
prosi. Nie wystarczy znaleźć artykuł w sieci. Trzeba go jeszcze zrozumieć.

1) Oni nie podsłuchiwali całego społeczeństwa, a konkretne ustalone
osoby. Może i wiele, ale jednak określonych osób.

2) Użyto rozwiązań sieciowych, bo nie dało się właśnie posłuchać sieci.
Najsłabszym ogniwem przy szyfrowaniu połączenia jest "prezentowanie"
odszyfrowanych danych. Żebyś nie wiem co wymyślił, to w pewnym momencie
użytkownik musi zobaczyć otwarty tekst.

Data: 2019-08-15 10:24:40
Autor: u2
certyfikat z adresem email
W dniu 15.08.2019 o 01:40, Robert Tomasik pisze:
znowu siknąłeś:)
Nie mam w zwyczaju osobistych wycieczek do adwersarzy


ty to masz sik:)))))))))

--
I love love

Data: 2019-08-15 11:00:38
Autor: u2
certyfikat z adresem email
W dniu 15.08.2019 o 10:24, u2 pisze:
W dniu 15.08.2019 o 01:40, Robert Tomasik pisze:
znowu siknąłeś:)
Nie mam w zwyczaju osobistych wycieczek do adwersarzy


ty to masz sik:)))))))))



w dodatku namawiasz, aby prezentować na p.s.prawo sposób do zachowania się penalizowanego przez polskie prawo, czyli po prostu nawołujesz do popełnienia przestępstwa, ale jeśli chcesz ciekawego sposobu ominięcia inwigilacji wiadomych służb, to poszukaj sobie jak komunikowali się między sobą uczestnicy zamachu 9/11:))))))))))))

--
I love love

Data: 2019-08-13 14:53:47
Autor: A. Filip
certyfikat z adresem email
Robert Tomasik <robert.tomasik@gazeta.pl> pisze:
W dniu 13.08.2019 o 14:24, u2 pisze:

  Czy ktoś mi może wyjaśnić, co mi daje wykupienie certyfikatu na mój
adres email ? Przecież każdy może sobie taki certyfikat kupić i nikt
nie weryfikuje mojej tożsamości, jaką więc daje mi to wiarygodność ?
Daje pewność, że zaszyfrowany kluczem publicznym materiał tylko Ty
zobaczysz oraz, że wysłany przez Ciebie post nie został zmieniony.
Natomiast spokojnie da się to za darmo ogarnąć poprzez GPG i głębszego
sensu płacenia 50 zł nie widzę.
bzdura, szyfrowane wiadomości są w pierwszym rzędzie rozszyfrowane przez
wiadome służby:)

I dlatego w niektórych krajach jest to zabronione :-) Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?

A ty sobie wyobrażasz że tylko "swoje służby" mogą "szeroko" rozszyfrowywać?
Zawsze jest coś za coś i bilans nie jest wyryty w kamieniu na wieczność
jednakowy dla wszystkich (krajów).

Przykładowo jak szyfrowanie rozmów GSM staje się o kant dupy potłuc to
wystarczy postawić "nagrywarki surowego sygnału" koło interesujących
obiektów w "mało przyjaznym" kraju i w końcu jakiś samorodek się wyłuska.

BTW AFAIR szyfrowanie GSM miało wersje "silnawą" i "słabiuśką" na eksport.

--
A. Filip
| Nie przyprowadzaj do nas złośliwego wołu i gadatliwej kobiety. | (Przysłowie abisyńskie)

Data: 2019-08-13 14:59:50
Autor: Robert Tomasik
certyfikat z adresem email
W dniu 13.08.2019 o 14:53, A. Filip pisze:

A ty sobie wyobrażasz że tylko "swoje służby" mogą "szeroko" rozszyfrowywać?
Zawsze jest coś za coś i bilans nie jest wyryty w kamieniu na wieczność
jednakowy dla wszystkich (krajów).
Przykładowo jak szyfrowanie rozmów GSM staje się o kant dupy potłuc to
wystarczy postawić "nagrywarki surowego sygnału" koło interesujących
obiektów w "mało przyjaznym" kraju i w końcu jakiś samorodek się wyłuska.
BTW AFAIR szyfrowanie GSM miało wersje "silnawą" i "słabiuśką" na eksport.

Podsłuch kilku osób, to nie problem. Ale wszystkich? Człowieku, to są
jakieś niewyobrażalne ilości materiału.

Data: 2019-08-13 15:25:06
Autor: A. Filip
certyfikat z adresem email
Robert Tomasik <robert.tomasik@gazeta.pl> pisze:
W dniu 13.08.2019 o 14:53, A. Filip pisze:

A ty sobie wyobrażasz że tylko "swoje służby" mogą "szeroko" rozszyfrowywać?
Zawsze jest coś za coś i bilans nie jest wyryty w kamieniu na wieczność
jednakowy dla wszystkich (krajów).
Przykładowo jak szyfrowanie rozmów GSM staje się o kant dupy potłuc to
wystarczy postawić "nagrywarki surowego sygnału" koło interesujących
obiektów w "mało przyjaznym" kraju i w końcu jakiś samorodek się wyłuska.
BTW AFAIR szyfrowanie GSM miało wersje "silnawą" i "słabiuśką" na eksport.

Podsłuch kilku osób, to nie problem. Ale wszystkich? Człowieku, to są
jakieś niewyobrażalne ilości materiału.

Niektórych stać (finansowo i moralnie) na masowe podsłuchiwanie i
automatyzacje "wyłuskiwania" interesujących fragmentów.

Nie myl "będą ograniczenia" z nie da się (wcale).  Podejście
kapitalistyczne to ILE trzeba zainwestować żeby się zwróciło.
Jest podejście polowanie (na złote samorodki) i podejście przesiewania
tysięcy ton skały w złożach o maluśkiej gęstości.  Do pierwszego może
wystarczyć zwykła patelnia do drugiego trzeba DUŻO zainwestować żeby
dużo zarobić.   To drugie prywatna inicjatywa robi.

--
A. Filip
| Gramatyka w mowie jest jak sól w jedzeniu.   (Przysłowie arabskie)

Data: 2019-08-13 16:43:32
Autor: ąćęłńóśźż
certyfikat z adresem email
Amerykanie to robią i dlatego już jakieś trzy miesiące po udanym zamachu wiedzą, że miało do niego dojść i że to podsłuchali.


-- -- -
to są jakieś niewyobrażalne ilości materiału.

Data: 2019-08-13 16:51:32
Autor: u2
certyfikat z adresem email
W dniu 13.08.2019 o 16:43, ąćęłńóśźż pisze:
Amerykanie to robią i dlatego już jakieś trzy miesiące po udanym zamachu wiedzą, że miało do niego dojść i że to podsłuchali.


-- -- -
to są jakieś niewyobrażalne ilości materiału.



e tam wiedzą wcześniej, tylko czasami "mocarze" głupa rżną, jak w przypadku 9/11, czy drugiej wojny czeczeńskiej:)

--
I love love

Data: 2019-08-13 15:46:34
Autor: Wojtek
certyfikat z adresem email
W dniu 2019-08-13 o 14:38, Robert Tomasik pisze:

I dlatego w niektórych krajach jest to zabronione :-) Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?

Masowe rozszyfrowywanie jest bez sensu. Ale rozszyfrowywanie(podsłuchiwanie itp) wybranych z tej masy już może być sensowne.

Pozdrawiam,
Wojtek

Data: 2019-08-14 00:38:22
Autor: Marcin Debowski
certyfikat z adresem email
On 2019-08-13, Robert Tomasik <robert.tomasik@gazeta.pl> wrote:
I dlatego w niektórych krajach jest to zabronione :-) Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?

To chyba jakiś śpiew przeszłości końca zeszłego tysiąclecia. W tej chwili większość ruchu (strony www/vpny etc.) idzie szyfrowana. Serio słuzby łamią takie połącznie? Z ciekawości poczytam gdzieś jak :)

--
Marcin

Data: 2019-08-14 12:18:30
Autor: Robert Tomasik
certyfikat z adresem email
W dniu 14.08.2019 o 02:38, Marcin Debowski pisze:
On 2019-08-13, Robert Tomasik <robert.tomasik@gazeta.pl> wrote:
I dlatego w niektórych krajach jest to zabronione :-) Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?

To chyba jakiś śpiew przeszłości końca zeszłego tysiąclecia. W tej chwili większość ruchu (strony www/vpny etc.) idzie szyfrowana. Serio słuzby łamią takie połącznie? Z ciekawości poczytam gdzieś jak :)

Na serwerze. :-) Nikt tego w locie nie łapie, ale jak jest zaszyfrowane
jakimś GPG (przykładowo), to nie daje się :-)

Data: 2019-08-14 16:50:26
Autor: J.F.
certyfikat z adresem email
Użytkownik "Robert Tomasik"  napisał w wiadomości grup dyskusyjnych:5d53dff6$0$535$65785112@news.neostrada.pl...
W dniu 14.08.2019 o 02:38, Marcin Debowski pisze:
On 2019-08-13, Robert Tomasik <robert.tomasik@gazeta.pl> wrote:
I dlatego w niektórych krajach jest to zabronione :-) Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?

To chyba jakiś śpiew przeszłości końca zeszłego tysiąclecia. W tej
chwili większość ruchu (strony www/vpny etc.) idzie szyfrowana. Serio
słuzby łamią takie połącznie? Z ciekawości poczytam gdzieś jak :)

Na serwerze. :-) Nikt tego w locie nie łapie, ale jak jest zaszyfrowane
jakimś GPG (przykładowo), to nie daje się :-)

Dostep do serwera moze byc trudny/niemozliwy.
a dostęp do łącza jest ...

J.

Data: 2019-08-14 17:36:21
Autor: ąćęłńóśźż
certyfikat z adresem email
A "pomieszczenie eksterytorialne"?


-- -- -

Dostep do serwera moze byc trudny/niemozliwy.

Data: 2019-08-15 01:32:49
Autor: Robert Tomasik
certyfikat z adresem email
W dniu 14.08.2019 o 16:50, J.F. pisze:

I dlatego w niektórych krajach jest to zabronione :-) Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?
To chyba jakiś śpiew przeszłości końca zeszłego tysiąclecia. W tej
chwili większość ruchu (strony www/vpny etc.) idzie szyfrowana. Serio
słuzby łamią takie połącznie? Z ciekawości poczytam gdzieś jak :)
Na serwerze. :-) Nikt tego w locie nie łapie, ale jak jest zaszyfrowane
jakimś GPG (przykładowo), to nie daje się :-)
Dostep do serwera moze byc trudny/niemozliwy.

Na pewno łatwiejszy, niż babranie się w ruchu sieciowym.

a dostęp do łącza jest ...

Na węzłach i łączach to idzie szyfrowane.

Data: 2019-08-15 13:14:31
Autor: Wojciech Bancer
certyfikat z adresem email
On 2019-08-14, Marcin Debowski <agatek@INVALID.zoho.com> wrote:

[...]

I dlatego w niektórych krajach jest to zabronione :-) Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?

To chyba jakiś śpiew przeszłości końca zeszłego tysiąclecia. W tej chwili większość ruchu (strony www/vpny etc.) idzie szyfrowana. Serio słuzby łamią takie połącznie? Z ciekawości poczytam gdzieś jak :)

No to dla przykładu taki gmail. Połaczenie jest szyfrowane, zgoda.
Ale czy jesteś pewny, że dane na dyskach google są zawszyfrowane tak,
że nikt poza Tobą ich nie umie pdczytać?

Natomiast jak sobie takie pojedyncze wiadomości zaszyfrujesz własnym
kluczem, to będziesz je mógł odtworzyć tylko Ty. Niektóre klienty
poczty oferują takie możliwości. :)

--
Wojciech Bańcer
wojciech.bancer@gmail.com

Data: 2019-08-15 11:59:09
Autor: Marcin Debowski
certyfikat z adresem email
On 2019-08-15, Wojciech Bancer <wojciech.bancer@gmail.com> wrote:
On 2019-08-14, Marcin Debowski <agatek@INVALID.zoho.com> wrote:

[...]

I dlatego w niektórych krajach jest to zabronione :-) Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?

To chyba jakiś śpiew przeszłości końca zeszłego tysiąclecia. W tej chwili większość ruchu (strony www/vpny etc.) idzie szyfrowana. Serio słuzby łamią takie połącznie? Z ciekawości poczytam gdzieś jak :)

No to dla przykładu taki gmail. Połaczenie jest szyfrowane, zgoda.
Ale czy jesteś pewny, że dane na dyskach google są zawszyfrowane tak,
że nikt poza Tobą ich nie umie pdczytać?

Natomiast jak sobie takie pojedyncze wiadomości zaszyfrujesz własnym
kluczem, to będziesz je mógł odtworzyć tylko Ty. Niektóre klienty
poczty oferują takie możliwości. :)

No ja i ci co zdobędą moj klucz, czyli mamy w sumie sytuację analogiczną do serwera, tyle tylko że punkty wejścia/wyjścia są inne. A ponieważ mówimy o śledzeniu ruchu to w tym momencie publiczne serwery są wyłącznie słabym ogniwem przy założeniu, że służby mają do nich dostęp. Zwykle jeśli mają to na konkretne żądanie, czyli sytuacja analigiczna do przeszukania, gdzie mogą wejść i zdobyć klucz :) No dobra, jest mimo wszysto pewna różnica, ale nie wydaje mi się aż tak dramatyczna. --
Marcin

Data: 2019-08-15 14:05:06
Autor: Wojciech Bancer
certyfikat z adresem email
On 2019-08-15, Marcin Debowski <agatek@INVALID.zoho.com> wrote:

[...]

Natomiast jak sobie takie pojedyncze wiadomości zaszyfrujesz własnym
kluczem, to będziesz je mógł odtworzyć tylko Ty. Niektóre klienty
poczty oferują takie możliwości. :)

No ja i ci co zdobędą moj klucz, czyli mamy w sumie sytuację analogiczną do serwera, tyle tylko że punkty wejścia/wyjścia są inne. A ponieważ mówimy o śledzeniu ruchu to w tym momencie publiczne serwery są wyłącznie słabym ogniwem przy założeniu, że służby mają do nich dostęp. Zwykle jeśli mają to na konkretne żądanie, czyli sytuacja analigiczna do przeszukania, gdzie mogą wejść i zdobyć klucz :) No dobra, jest mimo wszysto pewna różnica, ale nie wydaje mi się aż tak dramatyczna.

Różnica jest taka, że ten swój klucz możesz trzymać w bezpiecznym
(zabezpieczonym hasłem) miejscu, na zaszyfrowanym dysku.
A z tego co kojarzę, to chyba nie ma obowiązku samo-denuncjacji się
służbom, więc sami sobie będą musieli to złamać, czyż nie?


--
Wojciech Bańcer
wojciech.bancer@gmail.com

Data: 2019-08-15 13:36:56
Autor: Marcin Debowski
certyfikat z adresem email
On 2019-08-15, Wojciech Bancer <wojciech.bancer@gmail.com> wrote:
On 2019-08-15, Marcin Debowski <agatek@INVALID.zoho.com> wrote:
No dobra, jest mimo wszysto pewna różnica, ale nie wydaje mi się aż tak dramatyczna.

Różnica jest taka, że ten swój klucz możesz trzymać w bezpiecznym
(zabezpieczonym hasłem) miejscu, na zaszyfrowanym dysku.

Jak im będzie zależeć to wejdą z drzwiami jak będziesz miał odszyfrowany, lub poznają to hasło np. instalując w pokoju kamerę, lub na parę innych sposobów. Więc ponownie, różnica jakaś będzie ale niezbyt dramatyczna. Nikt rozsądny nie uczyni ze swojego życia piekła na złość służbom, a dla tych mega paranoidalnych to i pgp + szyfrowanie dysku będzie mało. Tacy będą kosmicznym wyjątkiem, którym zakazy zabraniające pgp będą dyndać. Coraz więcej też VPNów, ktore nie logują ruchu, więc służby muszą się z tym męczyć omalże jakby to szło przez tor i najpierw ustalić gdzie to szyfrowane połączenie szło bo może gmail a może nie.

A z tego co kojarzę, to chyba nie ma obowiązku samo-denuncjacji się
służbom, więc sami sobie będą musieli to złamać, czyż nie?

Różnie z tym bywa, ale zawsze można powiedzieć, że się zapomniało :)

--
Marcin

Data: 2019-08-15 15:58:30
Autor: ąćęłńóśźż
certyfikat z adresem email
OIDP w UK musisz ujawnić, inaczej karalne.
W USiech na granicy (lotnisku) musisz ujawnić hasła (lub nie wpuszczą).


-- -- -
Różnie z tym bywa, ale zawsze można powiedzieć, że się zapomniało

Data: 2019-08-15 16:30:13
Autor: nadir
certyfikat z adresem email
W dniu 2019-08-15 o 15:36, Marcin Debowski pisze:

Coraz więcej też VPNów, ktore nie logują ruchu, więc służby muszą się z
tym męczyć omalże jakby to szło przez tor i najpierw ustalić gdzie to
szyfrowane połączenie szło bo może gmail a może nie.

Skąd takie przekonanie, że nie logują ruchu? Bo tak napisali?
No i najważniejsze, czy służby nie mogą stawiać/kontrolować VPN-ów?

Data: 2019-08-15 22:49:44
Autor: Marcin Debowski
certyfikat z adresem email
On 2019-08-15, nadir <none@hell.org> wrote:
W dniu 2019-08-15 o 15:36, Marcin Debowski pisze:

Coraz więcej też VPNów, ktore nie logują ruchu, więc służby muszą się z
tym męczyć omalże jakby to szło przez tor i najpierw ustalić gdzie to
szyfrowane połączenie szło bo może gmail a może nie.

Skąd takie przekonanie, że nie logują ruchu? Bo tak napisali?
No i najważniejsze, czy służby nie mogą stawiać/kontrolować VPN-ów?

Bo to by miało bardzo krótkie nogi. Można co najwyżej liczyć, że afera nie wyjdzie, ale z czym wiekszej ilości przypadków skorzystałyby służby tym większe prawdopodobieństwo, że kłamstwo wyjdzie. A stawiać duży biznes na potrzeby inwigilacji paru łebków nawet słuzby nie będą.

--
Marcin

Data: 2019-08-16 01:33:13
Autor: nadir
certyfikat z adresem email
W dniu 2019-08-16 o 00:49, Marcin Debowski pisze:

Bo to by miało bardzo krótkie nogi. Można co najwyżej liczyć, że afera
nie wyjdzie, ale z czym wiekszej ilości przypadków skorzystałyby służby
tym większe prawdopodobieństwo, że kłamstwo wyjdzie.

Ale może właśnie, to ma się prędzej czy później wydać?
Jak nie będziesz miał pewności kto stoi za połową czy większością VPN-ów oraz czy są bezpieczne, to dasz sobie z nimi spokój.

A stawiać duży
biznes na potrzeby inwigilacji paru łebków nawet słuzby nie będą.

A to już zależy co to za łebki? A przy okazji biznes może zarabiać na siebie i inne "biznesy" kosztem tych, którym zachciało się tylko pornola oglądnąć.

Data: 2019-08-18 23:00:06
Autor: Marcin Debowski
certyfikat z adresem email
On 2019-08-15, nadir <none@hell.org> wrote:
W dniu 2019-08-16 o 00:49, Marcin Debowski pisze:

Bo to by miało bardzo krótkie nogi. Można co najwyżej liczyć, że afera
nie wyjdzie, ale z czym wiekszej ilości przypadków skorzystałyby służby
tym większe prawdopodobieństwo, że kłamstwo wyjdzie.

Ale może właśnie, to ma się prędzej czy później wydać?
Jak nie będziesz miał pewności kto stoi za połową czy większością VPN-ów oraz czy są bezpieczne, to dasz sobie z nimi spokój.

Idea dobra tyle, że nic nie wygląda na ideę w realizacji. Zresztą efekt mógłby być taki, że ci, których się akurat złapać powinno trochę by się doszkolili i znikneli z radaru. To działą MZ wyłącznie wtedy jak ma społeczne zaufanie, bo ci wszyscy terroryści to sa często tacy sami techniczni analfabeci jak 99% społeczeńśtw. A jak masz choć podstawową wiedzę, to żadna sztuka i koszt postawić sobie ze 2-3 vps'y w co bardziej krytycznych miejscach i nawet bez pierniczenia się z prywatnymi vpnami, tunelowac krytyczny ruch choćby po ssh.

A stawiać duży
biznes na potrzeby inwigilacji paru łebków nawet słuzby nie będą.

A to już zależy co to za łebki? A przy okazji biznes może zarabiać na siebie i inne "biznesy" kosztem tych, którym zachciało się tylko pornola oglądnąć.

Mimo wszystko chyba nie. Aby to miało sens to operator musiałby mieć przynajmniej po jednym wydajnym serwerze w co bqardziej rozwiniętym kraju i cały zapas administracyjno logistyczny.

--
Marcin

Data: 2019-08-15 14:40:31
Autor: ąćęłńóśźż
certyfikat z adresem email
A to zależy od kraju.


-- -- -
chyba nie ma obowiązku samo-denuncjacji się służbom

Data: 2019-08-15 22:02:27
Autor: Robert Tomasik
certyfikat z adresem email
W dniu 15.08.2019 o 14:40, ąćęłńóśźż pisze:

chyba nie ma obowiązku samo-denuncjacji się służbom> A to zależy od kraju.

A jak nawet jest, to co poradzisz?

Data: 2019-08-15 22:33:58
Autor: ąćęłńóśźż
certyfikat z adresem email
Nic.
Wrócisz samolotem na swój koszt lub trafisz do celi z ciapatymi.
Polaczków oduczyli yumy w Niemczech jak dosadzili paru do Wietnamców.


-- -- -
A jak nawet jest, to co poradzisz?

Data: 2019-08-15 14:41:25
Autor: A. Filip
certyfikat z adresem email
Wojciech Bancer <wojciech.bancer@gmail.com> pisze:
On 2019-08-15, Marcin Debowski <agatek@INVALID.zoho.com> wrote:

[...]

Natomiast jak sobie takie pojedyncze wiadomości zaszyfrujesz własnym
kluczem, to będziesz je mógł odtworzyć tylko Ty. Niektóre klienty
poczty oferują takie możliwości. :)

No ja i ci co zdobędą moj klucz, czyli mamy w sumie sytuację analogiczną do serwera, tyle tylko że punkty wejścia/wyjścia są inne. A ponieważ mówimy o śledzeniu ruchu to w tym momencie publiczne serwery są wyłącznie słabym ogniwem przy założeniu, że służby mają do nich dostęp. Zwykle jeśli mają to na konkretne żądanie, czyli sytuacja analigiczna do przeszukania, gdzie mogą wejść i zdobyć klucz :) No dobra, jest mimo wszysto pewna różnica, ale nie wydaje mi się aż tak dramatyczna.

Różnica jest taka, że ten swój klucz możesz trzymać w bezpiecznym
(zabezpieczonym hasłem) miejscu, na zaszyfrowanym dysku.
A z tego co kojarzę, to chyba nie ma obowiązku samo-denuncjacji się
służbom, więc sami sobie będą musieli to złamać, czyż nie?

A HGW.  AFAIR w USA w przypadku gdy "służby" przejęły zaszyfrowany dysk
przynajmniej w jednym przypadku sędzia kazał wydać "z pamięci
podejrzanego" klucz do szyfru per analogia z szafką zamkniętą przy
ważnym nakazie przeszukania.  Jakoś nie każdy sędzia w USA ma podejście
że wydanie klucza "z własnej pamięci osobnika" to jak zeznanie a w
konsekwencji (możliwe) samooskarżenie.

--
A. Filip
| Niebezpieczny jest ten, kto nic nie ma do stracenia.
| (Przysłowie duńskie)

Data: 2019-08-15 22:00:33
Autor: Robert Tomasik
certyfikat z adresem email
W dniu 15.08.2019 o 13:59, Marcin Debowski pisze:

I dlatego w niektórych krajach jest to zabronione :-) Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?
To chyba jakiś śpiew przeszłości końca zeszłego tysiąclecia. W tej chwili większość ruchu (strony www/vpny etc.) idzie szyfrowana. Serio słuzby łamią takie połącznie? Z ciekawości poczytam gdzieś jak :)
No to dla przykładu taki gmail. Połaczenie jest szyfrowane, zgoda.
 Ale czy jesteś pewny, że dane na dyskach google są zawszyfrowane tak, że nikt poza Tobą ich nie umie odczytać?
Natomiast jak sobie takie pojedyncze wiadomości zaszyfrujesz własnym kluczem, to będziesz je mógł odtworzyć tylko Ty. Niektóre klienty poczty oferują takie możliwości. :)

No ja i ci co zdobędą moj klucz,

Do rozszyfrowania konieczny jest klucz prywatny oraz hasło do niego.
Klucz powinieneś trzymać u siebie na nośniku. Hasło w pamięci. To dość
trudne do przejęcia. Byleś po rozszyfrowaniu nie trzymał tych wiadomości
na serwerze, bo to najczęstszy błąd.

czyli mamy w sumie sytuację analogiczną

No nie za bardzo.

do serwera, tyle tylko że punkty wejścia/wyjścia są inne. A ponieważ mówimy o śledzeniu ruchu to w tym momencie publiczne serwery są wyłącznie słabym ogniwem przy założeniu, że służby mają do nich dostęp. Zwykle jeśli mają to na konkretne żądanie, czyli sytuacja analigiczna do przeszukania, gdzie mogą wejść i zdobyć klucz :)

Ale klucz masz lokalnie. A hasło w głowie.

No dobra, jest mimo wszysto pewna różnica, ale nie wydaje mi się aż tak dramatyczna.

Musiał byś się włamać do wszystkich lokalnych komputerów i jeszcze
poznać hasła. Uważam, że nie zdajesz sobie sprawy z rozmiaru zadania.

Data: 2019-08-15 23:03:02
Autor: Marcin Debowski
certyfikat z adresem email
On 2019-08-15, Robert Tomasik <robert.tomasik@gazeta.pl> wrote:
W dniu 15.08.2019 o 13:59, Marcin Debowski pisze:

I dlatego w niektórych krajach jest to zabronione :-) Jak sobie
wyobrażasz masowe rozszyfrowywanie przez służby e-mail?
To chyba jakiś śpiew przeszłości końca zeszłego tysiąclecia. W tej chwili większość ruchu (strony www/vpny etc.) idzie szyfrowana. Serio słuzby łamią takie połącznie? Z ciekawości poczytam gdzieś jak :)
No to dla przykładu taki gmail. Połaczenie jest szyfrowane, zgoda.
 Ale czy jesteś pewny, że dane na dyskach google są zawszyfrowane tak, że nikt poza Tobą ich nie umie odczytać?
Natomiast jak sobie takie pojedyncze wiadomości zaszyfrujesz własnym kluczem, to będziesz je mógł odtworzyć tylko Ty. Niektóre klienty poczty oferują takie możliwości. :)

No ja i ci co zdobędą moj klucz,

Do rozszyfrowania konieczny jest klucz prywatny oraz hasło do niego.
Klucz powinieneś trzymać u siebie na nośniku. Hasło w pamięci. To dość
trudne do przejęcia. Byleś po rozszyfrowaniu nie trzymał tych wiadomości
na serwerze, bo to najczęstszy błąd.

Rozumujesz z perspektywy działań masowych, ja zaś piszę o przejmowaniu konkretnych wiadomości czy komputerów. Jak masowo, to owszem, na serwerze, ale to z kolei zakłada, że słuzby będą miały dostęp do serwera, a jak to ma być zgodne z prawem to w naszych realiach chyba nie bardzo. Nieustające zagrożenie terorystyczne?

A jak nie jest to działanie masowe to i zaszyfrowanie na domowym kompie nic nie da, bo tak jak gdzieindziej napisałem można, jesli się bardzo chce do tego kompa fizycznie dostać, lub podejrzeć hasło, którego przecież będziesz chciał kiedyś użyć. Pominę już bardziej wyszukane sposoby.

--
Marcin

Data: 2019-08-16 07:21:18
Autor: Robert Tomasik
certyfikat z adresem email
W dniu 16.08.2019 o 01:03, Marcin Debowski pisze:

Do rozszyfrowania konieczny jest klucz prywatny oraz hasło do niego.
Klucz powinieneś trzymać u siebie na nośniku. Hasło w pamięci. To dość
trudne do przejęcia. Byleś po rozszyfrowaniu nie trzymał tych wiadomości
na serwerze, bo to najczęstszy błąd.

Rozumujesz z perspektywy działań masowych, ja zaś piszę o przejmowaniu konkretnych wiadomości czy komputerów. Jak masowo, to owszem, na serwerze, ale to z kolei zakłada, że słuzby będą miały dostęp do serwera, a jak to ma być zgodne z prawem to w naszych realiach chyba nie bardzo. Nieustające zagrożenie terorystyczne?

Niewiele serwerów mamy w naszym kraju. Nie znam prawa obowiązującego w
całym świecie. Amerykanie wywozili jeńców wojennych z USA, by nie miały
do nich zastosowania ich przepisy.

A jak nie jest to działanie masowe to i zaszyfrowanie na domowym kompie nic nie da, bo tak jak gdzieindziej napisałem można, jesli się bardzo chce do tego kompa fizycznie dostać, lub podejrzeć hasło, którego przecież będziesz chciał kiedyś użyć. Pominę już bardziej wyszukane sposoby.

Jeśli odbierasz pocztę lokalnym klientem i przechowujesz ją nadal
zaszyfrowaną, nawet przejęcie lokalnego urządzenia niewiele da. Musiał
byś jakieś oprogramowanie zainstalować, które by to hasło zapamiętało,
co proste wcale moim zdaniem nie jest.

Data: 2019-08-18 23:13:46
Autor: Marcin Debowski
certyfikat z adresem email
On 2019-08-16, Robert Tomasik <robert.tomasik@gazeta.pl> wrote:
W dniu 16.08.2019 o 01:03, Marcin Debowski pisze:
Jeśli odbierasz pocztę lokalnym klientem i przechowujesz ją nadal
zaszyfrowaną, nawet przejęcie lokalnego urządzenia niewiele da. Musiał
byś jakieś oprogramowanie zainstalować, które by to hasło zapamiętało,
co proste wcale moim zdaniem nie jest.

Tkwisz myślowo w erze, gdzie zdobycie informacji polegało na wykorzystaniu dziur w oprogramowaniu. Ta era dawno minęła. Zero-deje to skarby wrte setki tysięcy dolarów. Zobacz jakie są obecnie wektory ataków: Głownie mejle, złosliwe oprogramowanie na stronach www, a jak ktoś wart zachodu to np. opowiednio spreparowane urządzenia usb, lub po prostu podpatrzenie (na rozmaite sposoby) haseł. To wszystko socjotechnika. Żadne szyfrowanie przed czymś takim nie uchroni, bo normalny człowiek na tyle się nie pilnuje, czytaj, nie ma tak dalece rozwiniętej paranoi.

Przykład: ile znasz osób, które w wyborze klawiatury bezprzewodowej sprawdzają fakt, czy komunikacja pomiedzy klawiaturą a donglem jest szyfrowana? Masz taka klawiaturę? :) Wiekszość popularnych do stacjonarnych nie jest na BT.

--
Marcin

Data: 2019-08-19 08:06:44
Autor: Wojciech Bancer
certyfikat z adresem email
On 2019-08-18, Marcin Debowski <agatek@INVALID.zoho.com> wrote:

[...]

ataków: Głownie mejle, złosliwe oprogramowanie na stronach www, a jak ktoś wart zachodu to np. opowiednio spreparowane urządzenia usb, lub po

W dzisiejszych czasach USB to już trochę ciężko, bo wszystko
to już się da online. :)

prostu podpatrzenie (na rozmaite sposoby) haseł. To wszystko socjotechnika. Żadne szyfrowanie przed czymś takim nie uchroni,

Ale to już musisz być "na celowniku" zawodowców i muszą mieć
z tobą kontakt fizyczny.

Przykład: ile znasz osób, które w wyborze klawiatury bezprzewodowej sprawdzają fakt, czy komunikacja pomiedzy klawiaturą a donglem jest szyfrowana? Masz taka klawiaturę? :) Wiekszość popularnych do stacjonarnych nie jest na BT.

Ja mam klawiaturę BT od Apple, bez osobnego dongla.
Co przegrałem? :)

--
Wojciech Bańcer
wojciech.bancer@gmail.com

Data: 2019-08-20 00:28:32
Autor: Marcin Debowski
certyfikat z adresem email
On 2019-08-19, Wojciech Bancer <wojciech.bancer@gmail.com> wrote:
On 2019-08-18, Marcin Debowski <agatek@INVALID.zoho.com> wrote:

[...]

ataków: Głownie mejle, złosliwe oprogramowanie na stronach www, a jak ktoś wart zachodu to np. opowiednio spreparowane urządzenia usb, lub po

W dzisiejszych czasach USB to już trochę ciężko, bo wszystko
to już się da online. :)

No tak właśnie wylazł podobny temat na pcecie i nie do końca. Np. takie korzystanie z publicznych ładowarek na lotniskach i w samolotach jest dość powszechne.

prostu podpatrzenie (na rozmaite sposoby) haseł. To wszystko socjotechnika. Żadne szyfrowanie przed czymś takim nie uchroni,

Ale to już musisz być "na celowniku" zawodowców i muszą mieć
z tobą kontakt fizyczny.

Fizyczny to niekoniecznie, ale trzeba być raczej w poblizu.

Przykład: ile znasz osób, które w wyborze klawiatury bezprzewodowej sprawdzają fakt, czy komunikacja pomiedzy klawiaturą a donglem jest szyfrowana? Masz taka klawiaturę? :) Wiekszość popularnych do stacjonarnych nie jest na BT.

Ja mam klawiaturę BT od Apple, bez osobnego dongla.
Co przegrałem? :)

BT jw, no problem :) Ale ludzie kupują różne chińskie barachła. Zresztą te 3-5 lat temu tylko droższe modele np. takiego Logitecha miały AES.

--
Marcin

Data: 2019-08-19 12:21:21
Autor: Robert Tomasik
certyfikat z adresem email
W dniu 19.08.2019 o 01:13, Marcin Debowski pisze:

Przykład: ile znasz osób, które w wyborze klawiatury bezprzewodowej sprawdzają fakt, czy komunikacja pomiedzy klawiaturą a donglem jest szyfrowana? Masz taka klawiaturę? :) Wiekszość popularnych do stacjonarnych nie jest na BT.

Ale ja piszę o zabezpieczaniu korespondencji. Wyobrażasz sobie, ze ktoś
śledzi wszystkie klawiatury na swiecie i stąd wyciąga informacje?

Data: 2019-08-20 00:31:31
Autor: Marcin Debowski
certyfikat z adresem email
On 2019-08-19, Robert Tomasik <robert.tomasik@gazeta.pl> wrote:
W dniu 19.08.2019 o 01:13, Marcin Debowski pisze:

Przykład: ile znasz osób, które w wyborze klawiatury bezprzewodowej sprawdzają fakt, czy komunikacja pomiedzy klawiaturą a donglem jest szyfrowana? Masz taka klawiaturę? :) Wiekszość popularnych do stacjonarnych nie jest na BT.

Ale ja piszę o zabezpieczaniu korespondencji. Wyobrażasz sobie, ze ktoś
śledzi wszystkie klawiatury na swiecie i stąd wyciąga informacje?

Dlaczego ma śledzić wszystkie? Widac po takim FB, że ktos sympatyzuje z izis czy z innym podobnym, widac, że korespondencja leci po pgp, to się mozna mu przyjrzeć bliżej.

--
Marcin

Data: 2019-08-20 12:04:29
Autor: ąćęłńóśźż
certyfikat z adresem email
Klawiatury to by się dało.
Gorzej z myszą, drawpadami itp itd.
Przecież już dawno temu terroryści przesyłali sobie polecenia w formie ręcznej pisaniny i rysunków.
I Amerykanie dawno opracowali algorytmy do odczytywania treści podobnych obrazkowych załączników do maili.
Szybko odczytują, no tak jakieś pół roku po dokonanych zamachach.

Naszym stójkowym to i tak nic nie da, wezwiesz do kradzieży samochodu "my tylko jestesmy ekipa interwencyjną, sprawę musi Pan zgłosić jadąc osobiście ukradzionym Panu samochodem do komisariatu, tam obejrzą tablice i spiszą protokół. Tych odcisków tłustych palców co pan nam wskazuje nikt nie będzie zdejmował, bo to na pewno przechodzień. Tamte trzy kamery co pan pokazuje że wiszą na pewno nic w nich nie widać, zresztą noc była. Żeby zebrać logowania do BTS-ów w godzinie podejścia do Pana auta grupki zamaskowanych mężczyzn to nie będziemy ciągać niewinnych ludzi. A tak w ogóle to czym się Pan zajmuje i gdzie pracuje i dlaczego taki samochód Pan miał?" itp itd
Państwo teoretyczne.
No chyba, ze wywieszę baner "Tusk ma Tolę", to co innego, my tylko polecenia przełożonych wykonujemy.


-- -- -
Wyobrażasz sobie, ze ktoś śledzi wszystkie klawiatury na swiecie i stąd wyciąga informacje?

Data: 2019-08-13 15:08:24
Autor: A. Filip
certyfikat z adresem email
Robert Tomasik <robert.tomasik@gazeta.pl> pisze:
W dniu 13.08.2019 o 07:15, monikaglowacka1993@gmail.com pisze:
https://sklep.certum.pl/bezpieczenstwo-danych/certyfikaty-id/e-mail-id-individual.html

 Czy ktoś mi może wyjaśnić, co mi daje wykupienie certyfikatu na mój
adres email ? Przecież każdy może sobie taki certyfikat kupić i nikt
nie weryfikuje mojej tożsamości, jaką więc daje mi to wiarygodność ?

Daje pewność, że zaszyfrowany kluczem publicznym materiał tylko Ty
zobaczysz oraz, że wysłany przez Ciebie post nie został zmieniony.
Natomiast spokojnie da się to za darmo ogarnąć poprzez GPG i głębszego
sensu płacenia 50 zł nie widzę.

Z punktu widzenia "płacącego klienta" usługa ma (ekonomiczny) sens jak
następuje powiązanie z danymi osoby fizycznej typu imię i nazwisko, firma
[ jak ktoś się nazywa Jan Nowak to potrzeba znacznie więcej powiązań]
Płacenie za potwierdzanie że na usenecie postuje HGW naprawdę kto
używający ksywki "u2" z tą samą parą kluczy publiczny i prywatny co
rok/dwa temu ekonomicznego sensu dla mnie nie ma.

AFAIR para kluczy publiczny/prywatny służy do szyfrowania
jednorazowego klucza symetrycznego.  AFAIR ten jednorazowy
klucz to już inna para kaloszy.

--
A. Filip
| Niektóre słowa przypominają posolone konfitury.
| (Przysłowie arabskie)

certyfikat z adresem email

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona