Pular para o conteúdo principal

Postagem em destaque

BlackTDN :: Implementando Funções de Criptografia com "Nós" e "Trançados"

_Créditos da imagem: Gerada com auxílio do ChatGPT_ # Implementando Funções de Criptografia com "Nós" e "Trançados" A criptografia é um dos campos mais fascinantes da ciência da computação. Recentemente, no projeto experimental [Braided Encryption Message](https://github.com/naldodj/naldodj-braided_encryption_message), explorei como conceitos de "nós" e "trançados" podem ser aplicados na criação de algoritmos de criptografia. Este projeto, embora básico, é uma experiência rica para aprender mais sobre a implementação de funções criptográficas e algumas curiosidades relacionadas ao tema. ## Visão Geral do Projeto O repositório contém duas peças fundamentais: 1. [Arquivo C - `c_braided_encryption_message.c`](https://raw.githubusercontent.com/naldodj/naldodj-braided_encryption_message/refs/heads/main/src/c_braided_encryption_message.c): Implementa funções de criptografia em baixo nível, manipulando diretamente a estrutura dos dados para "

Windows® PowerShell® :: Sincronizando as Ferramentas da SysInternals

Para quem sabe da utilizade das Ferramentas disponibilizadas pela "SysInternals" para o gerenciamento do Windows®, segue um "script", em Windows® PowerShell® , para sincronizar essas ferramentas com a última versão disponibilizada em http:\\live.sysinternals\tools.

Observação: Para que seja possível acessar a web via Windows® PowerShell® faz-se necessário que o "serviço" do Windows WebClient (Cliente da Web) esteja ativo.

function Get-SysInternals
{

param ( $sysIntDir="c:\windows\system32\" )

if( !$sysIntDir.endsWith("\")) { $sysIntDir+="\" }

$log = join-path $sysIntDir "SysInternalsChanges.log"

if ( Test-Path $log )
{
$SysInternalsChanges = get-item $log
if ( $SysInternalsChanges.Length -ge 61440 )
{
$SysInternalsChanges.Delete()
}
}

add-content -force $log -value "`n`n[$(get-date)]SysInternals sync has started"

dir \\live.sysinternals.com\tools -recurse | foreach {
$fileName = $_.name
$localFile = join-path $sysIntDir $_.name
$msgNew = "new utility found: $fileName , downloading..."
$msgUpdate = "file : $fileName is newer, updating..."
$msgNoChange = "nothing changed for: $fileName"
if ( test-path $localFile)
{
if($_.lastWriteTime -gt (get-item $localFile).lastWriteTime)
{
copy-item $_.fullname $sysIntDir -force
write-host $msgUpdate -fore yellow
add-content -force $log -value $msgUpdate
}
else
{
add-content $log -force -value $msgNoChange
write-host $msgNoChange
}
}
else
{
if($_.extension -eq ".exe")
{
write-host $msgNew -fore green
add-content -force $log -value $msgNew
}
copy-item $_.fullname $sysIntDir -force
}
}
}
Get-SysInternals

Para que o "script" possa ser executado faz-se necessário autoriza-lo através do Windows® PowerShell®, sendo assim, execute oWindows® PowerShell® e digite o seguinte comando: get-help about_signing. Esse comando irá listar as opções de "Diretivas de Assinatura e de Execução" de "Script", leia-as atentamente. Mas se quiser pular esse passo (eu não recomendo) digite o seguinte comando no Windows® PowerShell®: Set-ExecutionPolicy Unrestricted. Esse comando fará que qualquer "Script" seja executado em sua máquina (mas atente para os ítens de segurança listados à partir do comando get-help about_signing).



Comentários

Postagens mais visitadas