Pull to refresh
8
Karma
0
Rating

Об одном способе защиты исходников Python-программы

Любой обфусцированый код можно поделить на две группы: тот, что его разберёт компьютер, и тот, что компьютеру не понять. Если компьютер его не поймёт, значит — не сможет запустить и нафиг нужен этот код. А если может запустить, то, поскольку компьютер попросту выполняет определённые инструкции, это может отследить человек и не нужна уже сама обфускация.

У программиста из США остались две попытки для открытия самоуничтожающейся флешки. Там ключ к биткойнам на $237 млн

Если есть доступ к памяти, то гуглите «dd» — там всё есть. Если же нет, то надо считать данные с ячеек памяти напрямую. Это делается в лабораторных условиях профессионалами. Маменькиным хацкерам туда лучше пальчики не совать. В конце концов, оборудование обойдётся в копеечку для простого смертного. К тому же, у указанных в статье носителей есть дополнительная защита от подобного рода манипуляций, что ещё больше усугубляет ситуацию.

Хватит использовать RSA

«Бекдоры» есть в абсолютно любом алгоритме шифрования без вариантов. Они, конечно, могут быть имплантированы дополнительно, в том числе, сотрудниками ФСБ/ЦРУ/..., как вы говорите, однако даже написанный с самыми чистыми помыслами код имеет уязвимости на уровне математики (читать: вселенной). Только в этой статье имеется около десятка уязвимостей алгоритма RSA и способов обхода. Это математика, детка. Со временем, конечно, уязвимости проявят себя, если алгоритм (абсолютно любой алгоритм шифрования) будет актуальным достаточно долго. Наша задача — использовать алгоритм, уязвимости которого неизвестны врагам.

4 месяца борьбы за место DS джуна (перекатиться в 37 лет)

Полностью солидарен с автором. Вот читаю, и чувствую себя тупым. Особенно потому что недавно переводил статью о DS и с терминологией такого напутал…

Information

Rating
5,784-th
Registered
Activity