The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Анализ миллиарда учётных записей, полученных в результате различных утечек баз пользователей"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Анализ миллиарда учётных записей, полученных в результате ра..." +/
Сообщение от Аноним (62), 30-Июн-20, 17:44 
> Релиз ядра Linux 5.6
> Удалён блокируемый пул /dev/random. Поведение /dev/random приближено к /dev/urandom в плане предотвращения блокирования энтропии после инициализации пула.

Спасибо тебе, аноним за предстоящие изменения. У меня сейчас ядро далеко не 5.6, поэтому без подключенной аппаратуры /dev/random блокируется совсем.

> this series also removes the blocking pool and makes /dev/random work just like getentropy(..., 0) and makes GRND_RANDOM a no-op.  I believe that Linux's blocking pool has outlived its usefulness. Linux's CRNG generates output that is good enough to use even for key generation.  The blocking pool is not stronger in any material way, and keeping it around requires a lot of infrastructure of dubious value.

Я параноик и псевдорандом мне не нужен. Значит скоро начну использовать утилиту которая позволяет считывать последовательность сразу с устройства. Но конечно не приятно что random стал таким же как и urandom.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Анализ миллиарда учётных записей, полученных в результате различных утечек баз пользователей, opennews, 30-Июн-20, 13:51  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру