Let Him Know Here His Balls Are Friends

..................WTF?! YOU DONT KNOW WHAT IS "XRUMER"?!

Moderator: Quantum P.

Post Reply
User avatar
Dr. Dos
OH YES! USE VINE WHIP! <3
Posts: 1772
Joined: Tue Mar 11, 2003 12:00 am
Location: Washington

Post by Dr. Dos »

[21:13:20] <dave2> i dunno i don't think i can really consider myself a furry
[21:14:13] <dave2> i just think it's the internet subculture with the best cartoon porn!
Visit the Museum of ZZT
Follow Worlds of ZZT on Twitter

Apologies for the old post you may have just read.
Fungahhh
Resource id #38
Posts: 662
Joined: Fri Mar 25, 2005 5:35 am
Location: Wisconsin, Idaho
Contact:

Post by Fungahhh »

As punishment for their lifetimes of child-eating, the giants are forced to eat snozzcumbers for the rest of their lives.
fungahhh
User avatar
Zenith Nadir
this is my hammer
Posts: 2767
Joined: Wed Mar 12, 2003 11:40 am
Location: between the black and white spiders

Post by Zenith Nadir »

WSTĘP

Każdy z nas miał w swoim życiu chociaż raz do czynienia z jakimś szyfrem. Już w dzieciństwie bawimy się ukrywając wiadomości przed innymi, jednak zabezpieczenia jakie wówczas stosujemy są bardzo łatwe do złamania. Dzisiaj zwykło się mówić o tzw. silnym szyfrowaniu, które służyć ma do zabezpieczania ważnych informacji przed zorganizowaną przestępczością czy też międzynarodowymi korporacjami. Takie szyfrowanie rozwijane było kiedyś tylko przez armie różnych krajów do zabezpieczania tajnych (ważnych) komunikatów. Oczywistym jest fakt, iż bardzo ważne byłoby, gdyby zaszyfrowanych wiadomości nie można było odczytać w rozsądnym czasie. Wiadomo bowiem, że nie ma takiego algorytmu, którego nie dałoby się złamać w ogóle. Istnieją natomiast sposoby, by zadanie to skomplikować w stopniu znaczącym tak, iż wiele setek a nawet tysięcy komputerów nie mogłoby znaleźć odpowiedzi przez wiele lat.

Dzisiaj, gdy żyjemy w społeczeństwie informacyjnym, wszelka postać informacji stała się jednym z najważniejszych towarów już nie tylko dla sfer wojskowych, ale również dla wszystkich ludzi. Szyfrowanie zatem stało się strażnikiem naszej prywatności i poufności. Używamy kryptografii do: kontrolowania dostępu, elektronicznych płatności, bezpiecznej wymiany korespondencji i w wielu innych dziedzinach. Nadszedł więc czas, że kryptografia tak jak inne nauki zaczęła służyć nie tylko obronie militarnej, ale również nam zwykłym obywatelom świata. Właśnie wraz z rozwojem sieci komputerowych wzrosło gwałtownie zapotrzebowanie na bezpieczne metody składowania i przesyłania danych. Coraz więcej firm oraz osób prywatnych używa rozmaitych urządzeń oraz oprogramowania, których cechą wspólną jest wykorzystywanie silnych algorytmów kryptograficznych do ochrony prywatności oraz autentyczności przesyłanych informacji. W czasach, gdy coś tak niematerialnego jak wiedza ma większą wartość niż najbardziej ekskluzywne dobra materialne, niejednokrotnie ludzie zastanawiają się, jak bezpiecznie chronić te cenne informacje.

Praca ta, stanowi próbę analizy jak ważna jest ochrona naszych danych oraz jak ich skutecznie chronić. Otwiera ją rozdział, który jest poświęcony nauce, jaką jest Kryptologia. Opisuje jej cele, zadania oraz zasady działania. Zapoznaje z pojęciem kryptografii, nakreśla choć pokrótce, pewne podstawowe mechanizmy nowoczesnych metod kryptograficznych oraz przedstawia najpopularniejsze rozwiązania stosowane w praktyce. Rozdział ten, ukazuje również zagrożenia i niebezpieczeństwo jakie czyha ze strony komputerowych przestępców i opisuje jak im podołać.

Kolejna część pracy (rozdział drugi) opisuje współczesne metody szyfrowania danych i informacji. Wyjaśnia zasady działania kilku podstawowych algorytmów jakie się stosuje we współczesnej kryptografii. Rozdział trzeci wyjaśnia zasadę działania najpopularniejszego (w czasie pisania tej pracy) programu do szyfrowania danych i bezpiecznego przesyłania wiadomości tekstowych. Opisuje dokładnie jakie są jego możliwości i dlaczego jest najskuteczniejszym oprogramowaniem tego typu. Przeprowadza przez dokładną instalację programu i objaśnia zasady jego użytkowania. Jest też w nim zawarta krótka historia jego powstawania i ewolucji. Ostatni rozdział tej pracy (czwarty) zawiera krótkie opisy i analizę pozostałego oprogramowania do szyfrowania plików i poczty elektronicznej, jakie jest dostępne na krajowym rynku. Opisuje wady i zalety, które w sobie posiadają oraz ich funkcjonalność. Dane z wiedzy kryptograficznej wykorzystane do tej pracy w większości pochodzą z nowoczesnego źródła informacji jakim jest Internet, pozostała część natomiast to specjalistyczne książki i czasopisma zawierające informacje z tego zakresu. Część praktyczna, czyli test oprogramowania i wiedza na jego temat, to doświadczenia jakie zostały przeprowadzone z tymi narzędziami.

Praca jest głównie skierowana do wszystkich tych, którzy cenią sobie prywatność i intymność oraz nie chcą być zaskoczeni przez konsekwencje wynikające z przechwycenia ich sekretnych informacji przez osoby niepowołane.
he looked upon the world and saw it was still depraved :fvkk:

Overall: Rotton egg for breakfast
Ando
2SEXY4U
2SEXY4U
Posts: 810
Joined: Sat Sep 04, 2004 1:08 am
Location: Oak Harbor, WA
Contact:

Post by Ando »

Polish must be a nightmarish language.
User avatar
Dr. Dos
OH YES! USE VINE WHIP! &lt;3
Posts: 1772
Joined: Tue Mar 11, 2003 12:00 am
Location: Washington

Post by Dr. Dos »

Zenith Nadir wrote:WSTĘP

Każdy z nas miał w swoim życiu chociaż raz do czynienia z jakimś szyfrem. Już w dzieciństwie bawimy się ukrywając wiadomości przed innymi, jednak zabezpieczenia jakie wówczas stosujemy są bardzo łatwe do złamania. Dzisiaj zwykło się mówić o tzw. silnym szyfrowaniu, które służyć ma do zabezpieczania ważnych informacji przed zorganizowaną przestępczością czy też międzynarodowymi korporacjami. Takie szyfrowanie rozwijane było kiedyś tylko przez armie różnych krajów do zabezpieczania tajnych (ważnych) komunikatów. Oczywistym jest fakt, iż bardzo ważne byłoby, gdyby zaszyfrowanych wiadomości nie można było odczytać w rozsądnym czasie. Wiadomo bowiem, że nie ma takiego algorytmu, którego nie dałoby się złamać w ogóle. Istnieją natomiast sposoby, by zadanie to skomplikować w stopniu znaczącym tak, iż wiele setek a nawet tysięcy komputerów nie mogłoby znaleźć odpowiedzi przez wiele lat.

Dzisiaj, gdy żyjemy w społeczeństwie informacyjnym, wszelka postać informacji stała się jednym z najważniejszych towarów już nie tylko dla sfer wojskowych, ale również dla wszystkich ludzi. Szyfrowanie zatem stało się strażnikiem naszej prywatności i poufności. Używamy kryptografii do: kontrolowania dostępu, elektronicznych płatności, bezpiecznej wymiany korespondencji i w wielu innych dziedzinach. Nadszedł więc czas, że kryptografia tak jak inne nauki zaczęła służyć nie tylko obronie militarnej, ale również nam zwykłym obywatelom świata. Właśnie wraz z rozwojem sieci komputerowych wzrosło gwałtownie zapotrzebowanie na bezpieczne metody składowania i przesyłania danych. Coraz więcej firm oraz osób prywatnych używa rozmaitych urządzeń oraz oprogramowania, których cechą wspólną jest wykorzystywanie silnych algorytmów kryptograficznych do ochrony prywatności oraz autentyczności przesyłanych informacji. W czasach, gdy coś tak niematerialnego jak wiedza ma większą wartość niż najbardziej ekskluzywne dobra materialne, niejednokrotnie ludzie zastanawiają się, jak bezpiecznie chronić te cenne informacje.

Praca ta, stanowi próbę analizy jak ważna jest ochrona naszych danych oraz jak ich skutecznie chronić. Otwiera ją rozdział, który jest poświęcony nauce, jaką jest Kryptologia. Opisuje jej cele, zadania oraz zasady działania. Zapoznaje z pojęciem kryptografii, nakreśla choć pokrótce, pewne podstawowe mechanizmy nowoczesnych metod kryptograficznych oraz przedstawia najpopularniejsze rozwiązania stosowane w praktyce. Rozdział ten, ukazuje również zagrożenia i niebezpieczeństwo jakie czyha ze strony komputerowych przestępców i opisuje jak im podołać.

Kolejna część pracy (rozdział drugi) opisuje współczesne metody szyfrowania danych i informacji. Wyjaśnia zasady działania kilku podstawowych algorytmów jakie się stosuje we współczesnej kryptografii. Rozdział trzeci wyjaśnia zasadę działania najpopularniejszego (w czasie pisania tej pracy) programu do szyfrowania danych i bezpiecznego przesyłania wiadomości tekstowych. Opisuje dokładnie jakie są jego możliwości i dlaczego jest najskuteczniejszym oprogramowaniem tego typu. Przeprowadza przez dokładną instalację programu i objaśnia zasady jego użytkowania. Jest też w nim zawarta krótka historia jego powstawania i ewolucji. Ostatni rozdział tej pracy (czwarty) zawiera krótkie opisy i analizę pozostałego oprogramowania do szyfrowania plików i poczty elektronicznej, jakie jest dostępne na krajowym rynku. Opisuje wady i zalety, które w sobie posiadają oraz ich funkcjonalność. Dane z wiedzy kryptograficznej wykorzystane do tej pracy w większości pochodzą z nowoczesnego źródła informacji jakim jest Internet, pozostała część natomiast to specjalistyczne książki i czasopisma zawierające informacje z tego zakresu. Część praktyczna, czyli test oprogramowania i wiedza na jego temat, to doświadczenia jakie zostały przeprowadzone z tymi narzędziami.

Praca jest głównie skierowana do wszystkich tych, którzy cenią sobie prywatność i intymność oraz nie chcą być zaskoczeni przez konsekwencje wynikające z przechwycenia ich sekretnych informacji przez osoby niepowołane.
Image
Visit the Museum of ZZT
Follow Worlds of ZZT on Twitter

Apologies for the old post you may have just read.
User avatar
Alexis Janson
wacky morning DJ
Posts: 307
Joined: Fri Feb 20, 2004 1:05 am

Post by Alexis Janson »

craycpanda
god not again i hate you
Posts: 69
Joined: Fri Apr 23, 2004 10:58 pm
Location: SWEEEEEEEEEEEEEDEEEEEEEEEEEN
Contact:

Post by craycpanda »

our
Goto page Previous 1, 2, 3, 4,
User avatar
Zenith Nadir
this is my hammer
Posts: 2767
Joined: Wed Mar 12, 2003 11:40 am
Location: between the black and white spiders

Post by Zenith Nadir »

Ando wrote:Polish must be a nightmarish language.
it's truly terrifying, and i can't learn it ever
he looked upon the world and saw it was still depraved :fvkk:

Overall: Rotton egg for breakfast
Fungahhh
Resource id #38
Posts: 662
Joined: Fri Mar 25, 2005 5:35 am
Location: Wisconsin, Idaho
Contact:

Post by Fungahhh »

Question: What is a good way to treat my pubic hair? My penis and scrotum are also constantly itchy and when I scratch it, the skin rips off and its starts ...
studenthealth.oregonstate.edu/answerspot/message.php?message=2983 - 5k - Cached - Similar pages
fungahhh
User avatar
zamros
my power level is enormous
Posts: 543
Joined: Thu Mar 20, 2003 9:34 pm

Post by zamros »

Fostering children : Can Bipolar people do it or are we all written off as insane people who collect cats all name Spot? I mean we're "mentally ill" but is it a catch all thing or is it just a case by case basis for us nutters?
User avatar
Dr. Dos
OH YES! USE VINE WHIP! &lt;3
Posts: 1772
Joined: Tue Mar 11, 2003 12:00 am
Location: Washington

Post by Dr. Dos »

Visit the Museum of ZZT
Follow Worlds of ZZT on Twitter

Apologies for the old post you may have just read.
User avatar
Zenith Nadir
this is my hammer
Posts: 2767
Joined: Wed Mar 12, 2003 11:40 am
Location: between the black and white spiders

Post by Zenith Nadir »

http://www.milanos.pl/video.php?cat=16&id=1036

(this is from whoever was using this computer before me)
he looked upon the world and saw it was still depraved :fvkk:

Overall: Rotton egg for breakfast
User avatar
nuero
███▄ ▀█ââ€
Posts: 251
Joined: Sat Dec 13, 2003 6:43 am

Post by nuero »

Image
User avatar
Micah
Ordinery
Posts: 31
Joined: Tue Apr 27, 2004 3:52 pm
Location: your mom
Contact:

Post by Micah »

In Captain Comic 1, Comic recovered the priceless Crown Jewels. These jewels
were stolen from the planet Omsoc (cosmo backwards) by thugs from Tambi.
Anyway, en route back to Omsoc, Comic receives a faint distress signal from an
uncharted plant. He then teleports down to the planet without even his trusty
Blastola Cola from the last adventure, and sets out to find the source of the
signal.
hay sxy ladie!
gingermuffins
Posts: 371
Joined: Fri Sep 01, 2006 1:30 am

Post by gingermuffins »

Main Forum - Crooked Finger Film Reviews

His links page
lemon 05/18/07, 16:42
0

http://www.fbi.gov/hq/cid/cac/registry.htm National Sex Offender Registry - This is 1984 territory. Human rights are violated as well as privacy rights. I am ashamed to live in a country where human beings get humiliated like this. I am taking a personal political stand and boycotting it. I refused to sign up even though I was supposed to sign onto the list and register. They will not take my freedom away. They will not take my self-respect and dignity away. I will not wear your scarlet letter in public. I got rights. I am refusing to support this vile law in protest.



...

also if this essay is not a joke I will eat my own tits.
Reply - Reply With Quote


His links page(lemon) 05/18/07, 16:42
Post Reply