Cannot login anymore. Get the message "Sorry, that's not a valid username or password.". Yesterday it worked (or the day before). What happend? I'm not in the mood to go through all the messages here.
|
|
|
Hallo Leute, vllt koennt auch ihr damit was anfangen. Dieser Thread hat mich zum nachdenken angeregt. Ich habe inzwischen relativ viele lange und bunte Passwoerter. Die moechte ich nicht digital rumliegen haben, ist mir zu unsicher und merken kann ich mir die auch nur schlecht, einfach weil staendig neue dazu kommen. Ich habe mir folgendes ueberlegt. Warum sich kein Cardan-Gitter ( https://de.wikipedia.org/wiki/Cardan-Gitter) fuer die Hosentasche zu legen? Ich stelle mir das wie folgt vor, man erzeugt einen grossen zufaelligen Text und versteckt dort die Passwoerter drin. Zusaetzlich erstellt man die entsprechenden Gitter bzw Schablone. Ein Text kann prinzipiell mehrere Passwoerter enthalten und eine Schablone mehrere Passwoerter dekodieren. Die Idee ist nun, dass man die Schablonen - am besten aus Pape oder Plastik - im Geldbeutel hat, aehnlich wie diese kleinen Kalender oder Kreditkarten. Den Text traegt man am Schluesselbund. Man muss schon Beides verlieren damit die Passwoerter in falsche Haende geraten koennen. Ich habe mir jetzt ein kleines Java-Programm zusammengehackt, welches mir die Arbeit der Erzeugung des Textes aus den Passwoertern und der dazugehoerigen Schablonen abnimmt (siehe ganz unten). Der Code ist vollkommen frei, macht damit was ihr wollt. Jedoch uebernehme ich keine Verantwortung falls er Bugs enthaelt und die Passwoerter nicht korrekt entschluesselt werden. Ein Bsp.-Resultat fuer drei Passwoerter sieht dann wie folgt aus (siehe unten). Ihr koennt ja mal versuchen die Schluessel rauszubekommen, die Zahlen rechts von den Schablonen markieren die Positionen der Buchstaben im Passwort (falls Mist rauskommt, dann hat sich noch nen Fehler eingeschlichen, der Code ist aber ziemlich simpel und deshalb leicht zu korrigieren ...). Auf den ausgedruckten Schablonen liessen sich die Loecher mit Linien verbinden um die Reihenfolge anzugeben. Eine Mehrfachschablone liesse sich durch "uebereinanderlegen" mehrer Einerschablonen erzeugen, verschiedene Passwoerter waeren durch getrennte Verbindungslininen markiert, gerne auch mehrfarbig: Edit: Mist, die Dekodierung der Schluessel geht ja in O(1) , naja, wenigstens koennt ihr so den Algo ueberpruefen. +------------------------------------------+ |_VLfNs^@`*uej4jL6fFt;V*g$pBQJ==4LuM2k3=W,J| |9vB%E)LFKiBw:gry}U7%.?BoWqx,v'!ZGc@e5h({IU| |p9tpme;&ck=`8xax(#B7a93oe:!,3Vnc4LB0b60Sjn| |4BM=)i6-PePSs[y;6:8J&E[*LqTBDLghJxf(i8%m=_| |^9%*T9TkMZTeVC66&"3s.=*9d?Tu*W]/rH?v'umWSP| |+e^V3\'mYX=!0(fF.XSM%l7k4n]V;pOut/OsR.U][^| |.3x03lK$/>T`O_QPy_JNu8^}A51jpr_vK*BTlhotoa| |R"zk^-\U<(TU'DgCrKN*1U-:L=2ym_0GKu7`|}i},z| |pO"pe)&o'7#`|usgN1Q=QrJUHtwHA].2]|j|,9F)#(| |^sLAT"b}tisQJ/xi-+P4Fb>Mt:e9#MCaK4D[\H2?6s| |;e\L.EkGI*,c"8k6}M]@_Rb`=[zbOn"#e"A"a*g4+h| |zDbe^Q0t[[.sC|&NQ#=:fWy(u/Jgd*Rv6n`rneSN:B| |huR}*Ymz{POtl.xoU|lB>Oze-Q1zVfb?j|E}\($j:t| |sTrk|rN,"iT4\ENd(G85<vob7,7H!mvusk<.8uF=Yp| |'o$&i2lhlNuol*@[;]kZ\AH{8Gh{C04")bz(EA3w25| |p`kX7Z#FqIv?>Slj{e(334t?]7e8OIH#pR,q;X(iNF| |^o#e3ZYs^6v2)T]+2I#SH-YX011sf#esD*XEN%43{t| |yG.4Cw&{dY@A:O#7LD{,qV9PC\3b3t{Fp^S}qG1z4Z| |/Y-]TT)`q0Ih!0Kkd-+c4HRHRu`d:cr?)6;CpL_?[;| |M/FgL|f|sL,4Y#hrG]es<!/@W^g|Mi'"U{JII3S,3B| |X(WK5/JSZyi5$T-8/5h6l9U,FY0uxo*@[h{itg\*^k| |'BuhYzQ^7CO,\v28`w2QCO`azyy#}N6ld9h5h)Y,ju| |Fbj!Bt)o5!{T{Y>gnte.HL{*SPU)`Z_g(puIk;ancF| |aVJF_^00AebR%5>p0r1&qo5;z,3YTyH):jyZ5EX^,u| |!5CGu0F4Z1A9<bhzG!}QvH|lr3#c>Ji8N{vumEfCRS| +------------------------------------------+
+------------------------------------------+ | * | 15 | * | 13 | * | 9 | | | * | 1 | | | * | 6 | | | | | * *| 4 14 | | | * | 2 | | | | | * * * | 17 12 11 | | | * * | 5 3 | * | 8 | * | 7 | * | 16 | * | 10 | | | | | | | | +------------------------------------------+
+------------------------------------------+ | * | 17 | | | | | * | 14 | * | 13 | * | 12 | * | 8 | | | | | * | 16 | | | * * | 3 5 |* | 11 | * | 7 | * | 1 | | | | | | | * | 10 | * | 15 | * | 4 | * * | 2 18 | * | 6 | | | *| 9 +------------------------------------------+
+------------------------------------------+ | | | | | * | 6 | | | * | 7 | | | | | | | | | * | 3 | * * *| 10 14 11 | | | * | 18 |* * | 15 1 | | | * | 12 | * *| 16 5 | * | 4 | * * | 13 2 | | | | | | | * | 9 | * * | 8 17 | | +------------------------------------------+
Der Code: import java.util.*;
public class Main { private Random rand; /** * @param args */ public static void main(String[] args) { // main method Random rand = new Random(); // size of text array int n = 25; //new Integer(args[0]); int m = 42; //new Integer(args[1]); // keys to encrypt //String[] keys = new String[args.length - 2]; //for (int i = 0; i < args.length - 2; i++) // keys[i] = args[i + 2]; String[] keys = new String[]{"erster_Schluessel", "zweiter_Schluessel", "dritter_Schluessel"}; // as many grilles as keys char[][][] grilles = new char[keys.length][n][m]; // as many lists for character number as keys int[][][] lists = new int[keys.length][n][m]; // array for text char[][] text = new char[n][m]; // array for already used cells of array boolean[][] set = new boolean[n][m]; // fill array with random text for (int j = 0; j < m; j++){ for (int i = 0; i < n; i++){ int r = rand.nextInt(93) + 33; text[i][j] = (char)r; } } // encrypt keys for (int k = 0; k < keys.length; k++){ // create empty grille for (int j = 0; j < m; j++) for (int i = 0; i < n; i++) grilles[k][i][j] = ' '; // key to be encrypted String key = keys[k]; // encrypt key insertText(key, text, grilles[k], set, lists[k], rand); } // print text printArray(text, null); // print grilles for (int k = 0; k < keys.length; k++) printArray(grilles[k], lists[k]); } public static void insertText(String key, char[][] text, char[][] grille, boolean[][] set, int[][] list, Random rand){ // encodes key in text and marks grille, set and list with the corresponding character int n = text.length; // vertical size of text int m = text[0].length; // horizontal size of text // encrypt key for (int j = 0; j < key.length(); j++){ // sample some cell of text array int ri = rand.nextInt(n); int rj = rand.nextInt(m); // make sure that it is not already used while (set[ri][rj]){ ri = rand.nextInt(n); rj = rand.nextInt(m); } list[ri][rj] = j + 1; // save character number of key text[ri][rj] = key.charAt(j); // put character into text grille[ri][rj] = '*'; // mark hole of current grille set[ri][rj] = true; // mark cell as being used } } public static void printArray(char[][] array, int[][] list){ // prints text and grilles on the screen // print horizontal boarder on the top System.out.print("+"); for (int j = 0; j < array[0].length; j++) System.out.print("-"); System.out.println("+"); // print text and left and right boarder as well as character number for (int i = 0; i < array.length; i++){ System.out.print("|"); for (int j = 0; j < array[0].length; j++) System.out.print(array[i][j]); System.out.print("| "); // print character numbers in the current line if (list != null) for (int j = 0; j < list[0].length; j++) if (list[i][j] != 0) System.out.print(list[i][j] + " "); System.out.println(); } // print horizontal boarder on the bottom System.out.print("+"); for (int j = 0; j < array[0].length; j++) System.out.print("-"); System.out.println("+"); System.out.println(); } }
|
|
|
Das hat doch nichts mit Technikglaeubigkeit zu tun. Wer technikglaeubig ist hat nichts verstanden. Wie du richtig bemerkst, die groesste Schwaeche stellt immer noch der Mensch dar. Aber "Verrat" geht auch in die andere Richtungen (siehe Snowden).
|
|
|
Und wenn die NSA Zetabyte pro 1% Mensch zur Verfuegung haette. Die laufen in genau die gleichen Probleme wie die Genomforscher. Was bringen dir die Genome aller Menschen (oder aller Zellen aller Menschen (oder aller Zellen aller Lebewesen)) wenn du (noch) nicht das Handwerkszeug hast diese zu analysieren. In der Beziehung sollte man das Knowhow eher google zu sprechen.
Das stand doch schon irgendwo beschrieben, dass die Top-Down-Analysen machen. Erst die Metadaten abgreifen, wer kommuniziert mit wem. Dann die interessanten Individuen rausgreifen, dann eine genauere Analyse vornehmen. Sicherlich koennen die in zehn Jahren auch noch die Daten von heute von einer Person abgreifen, aber ob die dann wirklich alles mitgeschnitten haben bezweifel ich so dass verschluesseslte Information auch dann noch verschluesselt bleibt.
|
|
|
Ich habe es an einem Mac und mit Windows probiert.... Was gibt es für alternativen?
Was fuer eine Frage! Linux natuerlich. Aber beim Import kann ich dir nicht helfen, dass habe ich auch noch nie gemacht.
|
|
|
@Alle:
Chefin hat insofern recht das man sich NIEMALS auf die Technik verlassen sollte. Gesunder Menschenverstand ist angesagt. Ein leichtes Abdriften ins Paranoide mag sogar zutraeglich sein.
ABER:
Lieber etwas Sicherheit als gar keine Sicherheit. Nur weil ein Autogurt und Airbag bei einem Frontalaufprall mit 250 km/h so gut wie nutzlos sind, so verzichte ich bei normalen Tempo und Verkehr noch lange nicht darauf.
|
|
|
Zu Beginn, ein Linux ist einem M$- oder Apple Produkt vorzuziehen. Sicheres: emailen: thunderbird -> enigmail installieren ( http://www.enigmail.net/home/index.php) chatten: pidgin -> OTR installieren -> relativ sichers chatten sogar ueber den M$-Server aka skype ( http://packages.debian.org/squeeze/pidgin-otr) surfen: TOR browser bundle installieren ( https://www.torproject.org/projects/torbrowser.html.en) email verifikation bei account-Einrichtung: wegwerf-email Desweiteren, Piratenpartei waehlen. Das machts dem Ueberwachungsstaat schon etwas schwerer. Wer die Kryptografie von oben nicht ernst nimmt braucht auch den Bitcoin nicht ernst nehmen und die ganze Diskussion waere eh nur Makulatur.
|
|
|
Fraktale Selbstähnlichkeit. Gaehn. Da gefaellt mir der Stinkefinger schon besser. Der ist fuer jeden verstaendlich.
|
|
|
Bei manchen virtuellen Persoenlichkeiten muss ich immer - aus welchen Gruenden auch immer - an den beruehmt-beruechtigten Kryptochef (persoenlich) denken ... no offense, meine Rechtschreibung ist auch mies ...
|
|
|
Frag einfach mal beim room77 nach: http://www.room77.de/Die nutzen das im Betrieb und werden dir sicherlich helfen. Ist ziemlich bequem so zu bezahlen. Gruss, cu
|
|
|
There was a lot of LTC paid out wrongly to people in very large volumes (7200LTC in total) so all stats and withdrawals have been frozen. Also mining has changed to port 3334 so just change your port to continue mining.
I see. I will also increase the donations. However, I cannot afford 100% because of the energy prices here in germany ;-).
|
|
|
Hi, Can someone shortly explain what is going on and what happend? I was mining for one week and transfered the coins on Saturday or Sunday to my wallet. Then I mined for 2 additional days and switched the computers off because of travelling. Now I am back, cannot connect to the pool and everyone is talking about wrong withdrawals. If someone gives an short overview, please change the link on http://ltcmine.ru/ to this new post. regards, cu
|
|
|
Some point that many of you guys are forgetting is that when LTC gets added to GOX, there will be a lot more merchants who will accept LTC for payments, as Gox also has a payment module for customers.
Exactly. This is a major point, if not the most important. If LTC is exchanged at MtGox it is guaranteed that, for instance a bar owner, can easily exchange LTC into $ or € for buying goods which are not acquirable with LTC or BTC. This obviously creates a much bigger trust into LTC provided you can trust the exchange.
|
|
|
|