Jens Kristian Geyti

Kommentarer

Kommentar til Microsoft bygger end-to-end-kryptering ind i Skype med Signal-protokol

Re: Sølvpapirshatten.......

Langt hen ad vejen har du ret, og det er også sådan Signal-protokollen fungerer. DH til at blive enige om en symmetrisk nøgle, og så krypteres beskeder derfra. Men hvad nu hvis nøglen bliver kompromiteret? Så kan en angriber følge med i resten af samtalen. Så Signal-protokollen har mekanismer ti...
Kommentar til Mystisk censur fortsætter: Endnu en dansk Facebook-gruppe forsvinder

Uden grund

Det samme skete sidste år med en facebook-gruppe jeg var medlem af, omhandlende et større research-projekt på engelske og amerikanske universiteter. Gruppen, med et par hundrede medlemmer, og alle spor om at den nogensinde eksisterede, var væk fra den ene dag til den anden, og vi fik aldrig faceb...

Re: URL og robots.txt

Din kommentar om robots.txt er valid, men søgemaskiner indekserer (normalt) ikke sider, der ikke er linket til - i dette tilfælde vil individuelle sider ikke blive indekseret, da du kun kommer til dem gennem søgeformularen. Det interessante spørgsmål er så hvad der ville ske, hvis man opretter e...

Re: DDoS?

Som jeg læser artiklen, var det blot for at illustrere angrebets størrelsesorden - en traffikmængde der ville kunne genereres af en standard maskine. Angrebsvektoren var DNS amplification, en teknik der (normalt) er distribueret af natur.
Kommentar til Hundredtusindvis af routere bruger samme krypteringsnøgler

Entropi

en interessant sidebemærkning, er at dette problem også eksisterer for visse enheder, der danner en nøgle første gang der bootes, fordi der ingen dårligt er nogen entropi tilgængelig endnu. Det kan være et relativt uigennemskueligt problem at løse på embedede enheder.
Kommentar til Se her, hvem der klikker på phishing-links

"høj koncentration omkring hovedstaden"

https://xkcd.com/1138/

Re: Måske også fremtiden for Apps ?

Man kan simplificere en del, og påstå at de fleste operativsystemer idag arbejder med en model hvor alle ressourcer altid er tilgængelige til alle apps, men beskyttet af et sikkerhedslag der kun giver adgang hvor brugeren tillader det (tænk filer på filsystemet fx). Apps kan altså slå op i et kat...

Business as usual

Velkommen til den nye dagsorden, Rusland. Eksemplet er selvfølgelig særligt beklageligt i præcis Rusland med deres præcedens for at overvåge journalister etc, men er der reelt nogle der forestillede sig at andet var tilfældet noget sted i verden? NSAs og GCHQs arbejde med at indføre bagdøre i kr...
Kommentar til Java and the F-word

Re: Det perfekte sprog

Well - som XKCD siger: "Functional programming combines the flexibility and power of abstract mathematics with the intuitive clarity of abstract mathematics.". Jeg er personligt stor fan af lambda-udtryk, og muligheden for at "mixe og matche", for der er, som du illustrerer,...
Kommentar til Få en temporær anonym email-adresse på 2 sekunder

Catchall

Mailinator (det virker så omvendt at skulle oprette en indbakke inden man indtaster e-mail'en, mailinators princip giver bedre mening i mit hovede) og bugmenot til crap-services og forum-logins etc. For services jeg gerne vil give en e-mail, eksempelvis version2, oprettes en bruger med e-...

Tjek selv hvor unik du er

Som allerede nævnt, er det lidt fjollet at blande DPI ind i det. Din http-header gør dig som oftest fuldstændig unik. Tjek selv hvor unikt din browsers fingeraftryk er på http://panopticlick.eff.org/