Page 6 of 42

Posted: Tue May 08, 2007 1:11 am
by Dr. Dos
[21:13:20] <dave2> i dunno i don't think i can really consider myself a furry
[21:14:13] <dave2> i just think it's the internet subculture with the best cartoon porn!

Posted: Tue May 08, 2007 4:41 pm
by Fungahhh
As punishment for their lifetimes of child-eating, the giants are forced to eat snozzcumbers for the rest of their lives.

Posted: Tue May 08, 2007 4:53 pm
by Zenith Nadir
WSTĘP

Każdy z nas miał w swoim życiu chociaż raz do czynienia z jakimś szyfrem. Już w dzieciństwie bawimy się ukrywając wiadomości przed innymi, jednak zabezpieczenia jakie wówczas stosujemy są bardzo łatwe do złamania. Dzisiaj zwykło się mówić o tzw. silnym szyfrowaniu, które służyć ma do zabezpieczania ważnych informacji przed zorganizowaną przestępczością czy też międzynarodowymi korporacjami. Takie szyfrowanie rozwijane było kiedyś tylko przez armie różnych krajów do zabezpieczania tajnych (ważnych) komunikatów. Oczywistym jest fakt, iż bardzo ważne byłoby, gdyby zaszyfrowanych wiadomości nie można było odczytać w rozsądnym czasie. Wiadomo bowiem, że nie ma takiego algorytmu, którego nie dałoby się złamać w ogóle. Istnieją natomiast sposoby, by zadanie to skomplikować w stopniu znaczącym tak, iż wiele setek a nawet tysięcy komputerów nie mogłoby znaleźć odpowiedzi przez wiele lat.

Dzisiaj, gdy żyjemy w społeczeństwie informacyjnym, wszelka postać informacji stała się jednym z najważniejszych towarów już nie tylko dla sfer wojskowych, ale również dla wszystkich ludzi. Szyfrowanie zatem stało się strażnikiem naszej prywatności i poufności. Używamy kryptografii do: kontrolowania dostępu, elektronicznych płatności, bezpiecznej wymiany korespondencji i w wielu innych dziedzinach. Nadszedł więc czas, że kryptografia tak jak inne nauki zaczęła służyć nie tylko obronie militarnej, ale również nam zwykłym obywatelom świata. Właśnie wraz z rozwojem sieci komputerowych wzrosło gwałtownie zapotrzebowanie na bezpieczne metody składowania i przesyłania danych. Coraz więcej firm oraz osób prywatnych używa rozmaitych urządzeń oraz oprogramowania, których cechą wspólną jest wykorzystywanie silnych algorytmów kryptograficznych do ochrony prywatności oraz autentyczności przesyłanych informacji. W czasach, gdy coś tak niematerialnego jak wiedza ma większą wartość niż najbardziej ekskluzywne dobra materialne, niejednokrotnie ludzie zastanawiają się, jak bezpiecznie chronić te cenne informacje.

Praca ta, stanowi próbę analizy jak ważna jest ochrona naszych danych oraz jak ich skutecznie chronić. Otwiera ją rozdział, który jest poświęcony nauce, jaką jest Kryptologia. Opisuje jej cele, zadania oraz zasady działania. Zapoznaje z pojęciem kryptografii, nakreśla choć pokrótce, pewne podstawowe mechanizmy nowoczesnych metod kryptograficznych oraz przedstawia najpopularniejsze rozwiązania stosowane w praktyce. Rozdział ten, ukazuje również zagrożenia i niebezpieczeństwo jakie czyha ze strony komputerowych przestępców i opisuje jak im podołać.

Kolejna część pracy (rozdział drugi) opisuje współczesne metody szyfrowania danych i informacji. Wyjaśnia zasady działania kilku podstawowych algorytmów jakie się stosuje we współczesnej kryptografii. Rozdział trzeci wyjaśnia zasadę działania najpopularniejszego (w czasie pisania tej pracy) programu do szyfrowania danych i bezpiecznego przesyłania wiadomości tekstowych. Opisuje dokładnie jakie są jego możliwości i dlaczego jest najskuteczniejszym oprogramowaniem tego typu. Przeprowadza przez dokładną instalację programu i objaśnia zasady jego użytkowania. Jest też w nim zawarta krótka historia jego powstawania i ewolucji. Ostatni rozdział tej pracy (czwarty) zawiera krótkie opisy i analizę pozostałego oprogramowania do szyfrowania plików i poczty elektronicznej, jakie jest dostępne na krajowym rynku. Opisuje wady i zalety, które w sobie posiadają oraz ich funkcjonalność. Dane z wiedzy kryptograficznej wykorzystane do tej pracy w większości pochodzą z nowoczesnego źródła informacji jakim jest Internet, pozostała część natomiast to specjalistyczne książki i czasopisma zawierające informacje z tego zakresu. Część praktyczna, czyli test oprogramowania i wiedza na jego temat, to doświadczenia jakie zostały przeprowadzone z tymi narzędziami.

Praca jest głównie skierowana do wszystkich tych, którzy cenią sobie prywatność i intymność oraz nie chcą być zaskoczeni przez konsekwencje wynikające z przechwycenia ich sekretnych informacji przez osoby niepowołane.

Posted: Tue May 08, 2007 5:02 pm
by Ando
Polish must be a nightmarish language.

Posted: Tue May 08, 2007 7:02 pm
by Dr. Dos
Zenith Nadir wrote:WSTĘP

Każdy z nas miał w swoim życiu chociaż raz do czynienia z jakimś szyfrem. Już w dzieciństwie bawimy się ukrywając wiadomości przed innymi, jednak zabezpieczenia jakie wówczas stosujemy są bardzo łatwe do złamania. Dzisiaj zwykło się mówić o tzw. silnym szyfrowaniu, które służyć ma do zabezpieczania ważnych informacji przed zorganizowaną przestępczością czy też międzynarodowymi korporacjami. Takie szyfrowanie rozwijane było kiedyś tylko przez armie różnych krajów do zabezpieczania tajnych (ważnych) komunikatów. Oczywistym jest fakt, iż bardzo ważne byłoby, gdyby zaszyfrowanych wiadomości nie można było odczytać w rozsądnym czasie. Wiadomo bowiem, że nie ma takiego algorytmu, którego nie dałoby się złamać w ogóle. Istnieją natomiast sposoby, by zadanie to skomplikować w stopniu znaczącym tak, iż wiele setek a nawet tysięcy komputerów nie mogłoby znaleźć odpowiedzi przez wiele lat.

Dzisiaj, gdy żyjemy w społeczeństwie informacyjnym, wszelka postać informacji stała się jednym z najważniejszych towarów już nie tylko dla sfer wojskowych, ale również dla wszystkich ludzi. Szyfrowanie zatem stało się strażnikiem naszej prywatności i poufności. Używamy kryptografii do: kontrolowania dostępu, elektronicznych płatności, bezpiecznej wymiany korespondencji i w wielu innych dziedzinach. Nadszedł więc czas, że kryptografia tak jak inne nauki zaczęła służyć nie tylko obronie militarnej, ale również nam zwykłym obywatelom świata. Właśnie wraz z rozwojem sieci komputerowych wzrosło gwałtownie zapotrzebowanie na bezpieczne metody składowania i przesyłania danych. Coraz więcej firm oraz osób prywatnych używa rozmaitych urządzeń oraz oprogramowania, których cechą wspólną jest wykorzystywanie silnych algorytmów kryptograficznych do ochrony prywatności oraz autentyczności przesyłanych informacji. W czasach, gdy coś tak niematerialnego jak wiedza ma większą wartość niż najbardziej ekskluzywne dobra materialne, niejednokrotnie ludzie zastanawiają się, jak bezpiecznie chronić te cenne informacje.

Praca ta, stanowi próbę analizy jak ważna jest ochrona naszych danych oraz jak ich skutecznie chronić. Otwiera ją rozdział, który jest poświęcony nauce, jaką jest Kryptologia. Opisuje jej cele, zadania oraz zasady działania. Zapoznaje z pojęciem kryptografii, nakreśla choć pokrótce, pewne podstawowe mechanizmy nowoczesnych metod kryptograficznych oraz przedstawia najpopularniejsze rozwiązania stosowane w praktyce. Rozdział ten, ukazuje również zagrożenia i niebezpieczeństwo jakie czyha ze strony komputerowych przestępców i opisuje jak im podołać.

Kolejna część pracy (rozdział drugi) opisuje współczesne metody szyfrowania danych i informacji. Wyjaśnia zasady działania kilku podstawowych algorytmów jakie się stosuje we współczesnej kryptografii. Rozdział trzeci wyjaśnia zasadę działania najpopularniejszego (w czasie pisania tej pracy) programu do szyfrowania danych i bezpiecznego przesyłania wiadomości tekstowych. Opisuje dokładnie jakie są jego możliwości i dlaczego jest najskuteczniejszym oprogramowaniem tego typu. Przeprowadza przez dokładną instalację programu i objaśnia zasady jego użytkowania. Jest też w nim zawarta krótka historia jego powstawania i ewolucji. Ostatni rozdział tej pracy (czwarty) zawiera krótkie opisy i analizę pozostałego oprogramowania do szyfrowania plików i poczty elektronicznej, jakie jest dostępne na krajowym rynku. Opisuje wady i zalety, które w sobie posiadają oraz ich funkcjonalność. Dane z wiedzy kryptograficznej wykorzystane do tej pracy w większości pochodzą z nowoczesnego źródła informacji jakim jest Internet, pozostała część natomiast to specjalistyczne książki i czasopisma zawierające informacje z tego zakresu. Część praktyczna, czyli test oprogramowania i wiedza na jego temat, to doświadczenia jakie zostały przeprowadzone z tymi narzędziami.

Praca jest głównie skierowana do wszystkich tych, którzy cenią sobie prywatność i intymność oraz nie chcą być zaskoczeni przez konsekwencje wynikające z przechwycenia ich sekretnych informacji przez osoby niepowołane.
Image

Posted: Wed May 09, 2007 6:29 am
by Alexis Janson

Posted: Thu May 10, 2007 12:24 pm
by craycpanda
our
Goto page Previous 1, 2, 3, 4,

Posted: Thu May 10, 2007 3:31 pm
by Zenith Nadir
Ando wrote:Polish must be a nightmarish language.
it's truly terrifying, and i can't learn it ever

Posted: Tue May 15, 2007 8:57 pm
by Fungahhh
Question: What is a good way to treat my pubic hair? My penis and scrotum are also constantly itchy and when I scratch it, the skin rips off and its starts ...
studenthealth.oregonstate.edu/answerspot/message.php?message=2983 - 5k - Cached - Similar pages

Posted: Tue May 15, 2007 9:03 pm
by zamros
Fostering children : Can Bipolar people do it or are we all written off as insane people who collect cats all name Spot? I mean we're "mentally ill" but is it a catch all thing or is it just a case by case basis for us nutters?

Posted: Tue May 15, 2007 10:21 pm
by Dr. Dos

Posted: Thu May 17, 2007 4:02 pm
by Zenith Nadir
http://www.milanos.pl/video.php?cat=16&id=1036

(this is from whoever was using this computer before me)

Posted: Fri May 18, 2007 2:17 am
by nuero
Image

Posted: Fri May 18, 2007 4:09 pm
by Micah
In Captain Comic 1, Comic recovered the priceless Crown Jewels. These jewels
were stolen from the planet Omsoc (cosmo backwards) by thugs from Tambi.
Anyway, en route back to Omsoc, Comic receives a faint distress signal from an
uncharted plant. He then teleports down to the planet without even his trusty
Blastola Cola from the last adventure, and sets out to find the source of the
signal.

Posted: Fri May 18, 2007 8:59 pm
by gingermuffins
Main Forum - Crooked Finger Film Reviews

His links page
lemon 05/18/07, 16:42
0

http://www.fbi.gov/hq/cid/cac/registry.htm National Sex Offender Registry - This is 1984 territory. Human rights are violated as well as privacy rights. I am ashamed to live in a country where human beings get humiliated like this. I am taking a personal political stand and boycotting it. I refused to sign up even though I was supposed to sign onto the list and register. They will not take my freedom away. They will not take my self-respect and dignity away. I will not wear your scarlet letter in public. I got rights. I am refusing to support this vile law in protest.



...

also if this essay is not a joke I will eat my own tits.
Reply - Reply With Quote


His links page(lemon) 05/18/07, 16:42