Sim, tem vários temas aqui que é mais aprofundado do que na minha graduação de CC na UF**, mesmo o Akita falando que ta só fazendo um resumão do assunto.
@@mateuspaimdebarros6959 É real isso. Mas o Akita é nerdzão! É um Akita entre milhões. A maioria desses professores entram pra fazer carreia. A qualidade vida de um professor universitário bate o teto. O Akita faz pelo fato de gostar mesmo!
HAHAHAHHAHAHAHAHA CARACA MELHOR COMENTÁRIO REALMENTE AKITA È FODA. eu conheci uma mina que queria estudar programação e eu indiquei os videos do akita pra ela pensar bem…. ela chorou e escolheu outro curso hahahahahah. depois do akita ou vc è ou não è. espero que daqui 10 anos nos possamos ter ele como ministro da tecnologia e claro nosso kim kataguiri como presidente
Só agradeço por você legendar seus vídeos cara não tenho deficiência auditiva mas tenho TDAH e é sofrível ter que usar as legendas automáticas do RU-vid, isso me ajuda bastante em prender minha atenção e conseguir focar em longos minutos de vídeo mesmo tendo que pausar toda hora pra pesquisar termos se não nunca seria um vídeo do Akita 😂😂😂, descobri seu conteúdo pouco tempo atrás e estou maratonando e aprendendo muita coisa só tenho a agradecer falo de verdade ❤, e sempre fico ansioso pra um vídeo desse canal maravilho "No quarto com Akita"!!!
@@guzulao sim mano é muito bom esse sentimento mesmo, sei muito bem o você tá falando! O RU-vid tinha uma ferramenta em que a própria comunidade poderia legendar os vídeos dos criadores mas como coisa boa dura pouco o RU-vid removeu essa função sabe se lá porque kkkj
Cara... Eu ouvi a um Flow podcast com um rapaz q tem um canal no YT chamado "TDAH Pra Gente Grande". Qto mais esse cara falava, mais eu me identificava kkkk Ele contou uma história da infância dele, num dia em q, por conta da impulsividade, ele enfiou o dedo na roda da bicicleta E eu lembrei q eu tinha feito exatamente a mesma coisa qdo criança 🤣 E eu tbm gosto muito de ler as legendas eqto ouço (mesmo sendo em português), pois minha concentração e retenção do conteúdo. Ou seja: A cada dia q passa eu percebo mais e mais indícios d q eu funciono de um jeito diferente. E, aparentemente, vc acabou d me dar mais um indício, com essa parada das legendas.
@@bolotazZzdastapioca vc mora no brasil, realmente não tem nenhuma teoria de pq removeram? A zoeira devia correr solta nessas legendas kkkkkkk Não tenho tdah (eu acho), mas tenho um grande problema de foco, as vezes estou assistindo uma aula e o apresentador fala alguma coisa e minha mente começa a devagar nessa fala específica e quando me dou por conta já perdi uns 2min de vídeo, então eu tenho que voltar o vídeo para recuperar oq perdi (e muitas vezes acabo voltando o vídeo e ignorando a mesma parte que já havia ignorado anteriormente kkk), isso acontece frequentemente. Vcs que costumam tb ter problema com foco tem alguma técnica ou exercício pra ajudar nisso?
Como eu queria ter conhecido esse canal antes... 3 anos atrás eu gastei uns 2 meses pra entender tudo o que você explicou em alguns vídeos de uma playlist. Parabéns!!!
Eu já ilustrei criptografia em sala de aula usando exatamente esse algoritmo RSA, por ser mais fácil de explicar. Pra entender o algoritmo RSA, vamos seguir com uma "lista de tarefas", na prática. Essa lista contém: - Geração das Chaves (passos de 1 a 3) - Escolha da chave pública (passo 4) - Cálculo da chave privada correspondente (passo 5) Passo 1: Escolha dois números primos diferentes, p e q. Qto maior o número primo, mais seguro ele é. Mas vamos usar números primos pequenos pra facilitar. Por exemplo: p = 11 e q = 7. Passo 2: Calcule o produto de p e q: n = p * q. n = 11 * 7 = 77. Esse 'n' é o tal número MOD que o Akita falou no começo do vídeo. Passo 3: Calcule a função totiente de Euler (φ(n)), que é o número de inteiros positivos menores que n e coprimos a n. Para calcular φ(n), você pode usar a fórmula φ(n) = (p-1)(q-1). φ(77) = (11-1)(7-1) = 60. Passo 4: Escolha um número inteiro 'e' menor que φ(n) e coprimo a φ(n). Normalmente, 'e' é escolhido como um número primo ou um número ímpar. Vamos escolher e = 13 neste exemplo. Cálculo da chave privada: Passo 5: Calcule a chave privada 'd', que é o inverso multiplicativo de 'e' módulo φ(n). Isso pode ser calculado usando o algoritmo de Euclides estendido. 'Mod' são os inteiros que restam de uma divisão. Exemplo: 11 dividido por 4 dá 2. E sobra 3. 11 mod 4 = 3 Neste exemplo, o valor de 'd' é 37, já que 13 * 37 (mod 60) = 1. Chaves geradas: A chave pública é composta pelo par (n, e), que no nosso caso é (77, 13). A chave privada é composta pelo valor de 'd', que é 37. Agora, temos as chaves pública e privada geradas. *_A chave pública é usada para criptografar mensagens e a chave privada é usada para descriptografá-las._* Para criptografar uma mensagem M, você usaria a chave pública da seguinte maneira: C = M^e mod n, onde C é o texto cifrado. Para descriptografar a mensagem cifrada C, você usaria a chave privada: M = C^d mod n, onde M é a mensagem original. Exemplo: A=1 B=2 C=3 etc. Se eu quiser enviar a mensagem "ABC", eu terei q criptografar os respectivos números usando a chave pública (n, e). Criptografando o número 1: M = 1 C = 1^13 mod 77 = 1 mod 77 = 1 Portanto, o número 1 criptografado é igual a 1. Criptografando o número 2: M = 2 C = 2^13 mod 77 = 8192 mod 77 = 45 Portanto, o número 2 criptografado é igual a 45. Criptografando o número 3: M = 3 C = 3^13 mod 77 = 1594323 mod 77 = 29 Portanto, o número 3 criptografado é igual a 29. Agora vamos descriptografar cada número usando a chave privada (d) e o valor de n = 77: Descriptografando o número 1: C = 1 M = 1^37 mod 77 M = 1 Portanto, o número 1 descriptografado é 1. Descriptografando o número 45: C = 45 M = 45^37 mod 77 M = 2 Portanto, o número 45 descriptografado é igual a 2. Descriptografando o número 29: C = 29 M = 29^37 mod 77 M = 3 Portanto, o número 29 descriptografado é igual a 3. Lembrando que num cenário real os números primos usados seriam muito maiores, tornando a fatorização desses números extremamente difícil.
@@alantchunay O legal é q tem uma caralhada de conceitos dentro dessa explicação. Eu explicava isso em 15 minutos pra jovens da área de manutenção a hardware. Mas para jovens voltados a área de T.I. esse assunto se desdobrava em vários conceitos e ocupava uma aula inteira! Exemplo de side-quest sobre algoritmo RSA: Vc pode relacionar 3 números matematicamente, para q esses números só façam sentido entre eles. Fazendo um exemplo simples usando multiplicação: C = A * B Vou escolher 2 números aleatórios para A e B só pra ilustrar: A = 2 B = 3 E para esses 2 números aleatórios eu vou calcular o valor correspondente de C: C = A * B C = 6 Características dessa "relação": - Esse valor de C só funciona logicamente junto com A e B correspondentes. É possível reconstruir qualquer um dos números A, B ou C, se eu tiver os outros 2 números: Exemplo: C = A * B Mas, em vez de saber os valores A e B: I) vc pode saber B, se vc tiver A e C: B = C / A II) vc pode saber A, se vc tiver B e C: A = C / B Essa é a premissa básica do algoritmo de criptografia q permite ao dispositivo do outro lado da rede saber qual é o número da chave, sem receber diretamente essa chave pela rede. No fim, os 2 lados sabem q conseguiram recriar os valores necessários, ao receber um "desafio matemático" envolvendo esses valores. Servidor: Desafio ( 2 * C - A + 1 ) = ??? Então o outro lado faz a conta seguindo o desafio proposto e usando os valores q ele acha q são os valores corretos, e envia apenas a resposta do cálculo desse desafio. Cliente: Desafio = 11 Se esse número da resposta desse desafio bater com a reconstrução dos cálculos feitas no lado do servidor, então isso quer dizer q ambos os lados conseguiram recriar os valores chave necessários pra entender um ao outro. Servidor: _- Acertô miserávi!_ Eles chegaram a um consenso numérico, sem dizer explicitamente quais eram esses números. Enfim... É um monte de pequenas sacadas q, juntos, fazem vc entender como a coisa toda funciona.
@@VictorCampos87 É um monte de sacadas que fazem a gente perceber como q existem pessoas brilhantes nesse país e tbm me fazem refletir no quanto ainda preciso estudar!! 😂😂 Explicação incrivel cara, abriu minha mente demais sobre o assunto, tava boiando legal!!
Caramba .... vendo este vídeo, me deu uma certa nostagia do tempo em que não existia TORRENT e coisas do genero ... a conexão era lenta, servidores muitas vezes eram computadores pessoais em que a pessoa deixava algumas coisas publicas ... enfim ... Lembro de que para baixar um arquivo de 100 MBytes, muitas das vezes ele era dividido em 20 ou 50 partes, e que você depois usava o UNZIP para unir tudo. E quando o arquivo era realmente grande usavamos o LZMAX para compactar ele ainda mais. Engraçado que os mesmos conceitos usados na epoca foram o estopim para o surgimento de coisas que hoje nem nos damos conta de que estão presentes .... Muito bacana perceber que participei de alguma forma de todo este desenvolvimento ...🙂👍
Mais uma vez eu preciso falar: um semestre de matéria "criptografia e segurança" não chegaram perto do conteúdo e didática do vídeo do Japa. Obrigadão como sempre, Akita
Parabéns pelo vídeo... ele me fez lembrar uma discussão que presenciei há alguns anos: "para que usar certificado válido se nem o site da receita usa? " kkk
Cara eu sempre penso: como esse conteúdo do Akita é valioso, não é possível que é grátis... Eu não fiz faculdade de tecnologia, vim da engenharia mecânica e sou dev. Não tive muitos dos fundamentos da computação e vejo cada vez mais como esse universo é imenso. Os seus vídeos me ajudam muito a entender vários conceitos que antes pra mim, eu nem conseguia imaginar como funcionavam ou existiam. Maratonei quase o seu canal inteiro, e sinto com clareza que sou um profissional muito mais completo depois disso. Mt obrigado por esse serviço de comunidade.
Como akita sabe que eu revejo os vídeos varias e várias vezes? haha Esse canal para cada vídeo novo deveria gravar em disco de ouro e deixar no Ártico, ao lado do Github Artic Vault.
15:00 - exatamente o que o Edward Snowden fez, foi até complicado ele entrar em contato com o jornalista, justamente pq o jornalista não sabia fazer isso. kkkk
pqp tu me salvou para um CARAAAAALLLHHH... eu to ha 3 semanas tentando configurar um jellyfin pra descobrir que era só a minha ISP travando a porta 80. E agora eu to indo pra colocar o certificado e usar com meu dominio. Me salvou demais, não tinha entendido como que o lets encrypt funcionava pra achar meu dominio. Te adoro beijos
Fábio vc é um dos melhores "generalistas de TI" desta geração. Agradeço por vc ter baixado do sistema Sirius 😂 para esta missão de nos instruir neste planetinha azul. Parabéns Fábio! Vc é um cara iluminado. Te desejo grande sucesso na sua carreira. Um abraço. Obrigado obrigado.
Akita, só um pedido para os próximos vídeos: quando for falar ou explicar equações ou algo matemático, pode por favor botar na tela essas equações? (Referente aos cálculos por volta do minuto 13:00) pq só vc falando pode ficar bem confuso e uma visualização do que vc esta descrevendo vai facilitar o entendimento, pelo menos pra mim…
Grande Akita, perfeita a explicação sobre arvores Merkle, sendo a raiz da segurança do bitcoin, inclusive no whitepaper do Bitcoin o Próprio Satoshi mostra o quão complicado é tentar quebrar a sua segurança e o custo. Também ótimo, foi falar sobre chaves assimétricas, onde a chave pública pode ser mostrada, (Carteira), e que tem que proteger a Chave Privada, que é onde se assina uma transação. O Like de sempre. 👍
Fabio vou ser muito sincero como ninguem nunca foi pra você. O fato é que eu realmente nao entendo nada do que você fala, nao por conta da maneira que você fala mais sim pq eu nao sei mesmo do conteudo hahaha, mais eu sempre assisto pq parece interessante .
Meu maior arrependimento foi não ter encontrado esse canal antes, cada vídeo que assisto, preciso repetir várias vezes e de dias para absorver tanta informação.
Quero saber é como o Brasil vai lidar com os computadores quânticos, porque os dados de qualquer um que não estejam protegidos por essa tecnologia serão perdidos e não estou vendo ninguém falando disso.
Esse é o único canal no RU-vid, onde consigo assistir o vídeo até o final, mesmo tendo mais de 1h. Conteúdo e profissional do c@ralh0, esse Fábio! Ele consegue ser um Roadmap ambulante do que se deve estudar para se tornar um profissional aceitável.
Mais um um vídeo que ensina mais que muitos cursos por aí. Nível de graduação. Desde o inicio do ano quando comecei a descobrir o mundo da área da computação acabei esbarrando no seu canal, seus vídeos me ajudam muito, valeu mesmo, você é demais cara.
Akita esse loop que vc fez em 44:13 foi desnecessário, era só ter colocado um * no final (algo como: sha1sum chunk* >> index) que o próprio shell iria expandir o comando e ler todos os arquivos. Acredito que foi feito com fins didáticos, ainda sim resolvi deixar minha colocação para quem se interessar por bash.
Se não fosse pelo Akita eu pensaria que meu índice de atenção tá que nem o da maioria das pessoas hoje em dia ! Mas ❤❤❤❤❤❤❤❤ ainda aguento 1h com muito amor ❤
11:33 Fato curioso: ironicamente, enquanto é mais forte que o RSA em computadores clássicos, é também supostamente menos poderoso que o RSA para computadores quânticos (claro que nada é tão simples assim, mas é interessante nonetheless)
Este canal é uma enciclopédia fortemente estruturada de conhecimentos para se deleitar... Acompanhar os vídeos do Akita, é bem próximo do nível de maturidade que um profissional adquire no dia-a-dia da sua profissão
Complementando o conteúdo com um video do computerphile sobre AES GCM ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE--fpVv_T4xwA.htmlsi=lB94VZBDxWs3Htdj
3 месяца назад
Uma pena ter parado de fazer videos
5 месяцев назад
Caramba, muito bom, nunca tinha ouvido falar de computação distribuida, valeu, seus conteúdos são excelentes.
Oi Akita, muito bom vídeo! Vim aqui indicar uma errata: no capítulo das árvores de Merkle, mais especificamente aos 59:22 os hashes que o servidor precisariam te enviar estão selecionados errados em amarelo. Eles deveriam ser: 79a5 05e4 910e 2354 (e, é claro, o f2fb) Só assim o servidor te enviaria log n hashes (pois enviando os que aparecem no vídeo, apesar de correto, o algoritmo vai precisar de n/2 hashes) Abraço!
Tudo é questão de tempo. Se o hardware for suficientemente rápido o processo de criptografia pouco importa, será quebrado. O importante é manter o hardware rápido o suficiente para realizarmos nossas atividades e lento o suficiente para para que não possa ser quebrado, se isso não for possível sempre será necessário um novo algoritmo de encriptação para que as coisas continuem seguras. Parabéns pelo vídeo!
Fiquei na dúvida: Pelo q entendi a chave privada encripta e a publica desencripta. mas o oposto pode acontecer? encripta com a publica e desencripta com a privada?
Sou seu fã Akita Os programadores do wps office a fórmula de horas há amestra esconderam não sou programador só estatística desculpas,desculpas, nunca quiz aparecer Linux não uso mais só windows.
quando vi a notificação, cliquei mais rapido que [imagina uma coisa muito rapida aqui] uma das melhores coisas da vida é aproveitar mais uma aula do Akita!
20:50 boa noite, neste caso eu deleguei toda confiança para uma CA? quem irá garantir que a Let's Encrypt é segura ou não tem segundas intenções? Who watches the watcher?
Opa, sou leigo e assisto os vídeos por pura curiosidade. Esse conceito de certificados raiz me fez achar uma resposta pra uma pergunta que eu sempre fiz: "Como que ninguém se passa de forma eficaz pelo meu banco na internet?". Obrigado!
Parabéns por tudo isso que vc faz. É incrível como trecho do final com os erros nos dá um spoiler de como deve ser trabalhoso fazer um vídeo desse: roteiro completo (e com as legendas ), gravação do vídeo (só o video tem 1h14min, imagina quanto tempo de gravação), gravação da tela, edição, etc... e tudo sem fins lucrativos. 👏
Você falou sobre não digitar senha de banco em Wi-Fi pública (não lembro se neste vídeo), uma recomendação feita com frequência. Porém, os apps de banco usam HTTPS, sendo seguros mesmo em redes inseguras, não? A única brecha que eu imagino seria se o serviço HTTPS estivesse fora do ar e a empresa, num ato de desespero e imprudência, liberasse conexões HTTP inseguras temporariamente, pra não parar o serviço. Aí, sim, ficaria bem perigoso, mas já seria um pouco perigoso mesmo em conexões cabeadas. Sei que existem outros riscos, como brechas de segurança no SO (Android/iOS), que alguém da rede poderia tentar aproveitar. Mas penso que com SO atualizado o risco seja bem baixo. Entendi certo? É desse jeito mesmo, ou algo passou batido?
26:00 É aqui que a porca torce o rabo: um terceiro envolvido 😏pelo que entendi é seguro mas apenas para poucos, eu-voce-e-o-Google correto?! ou seja, não é seguro?!
é um mundo de informação e segurança escuro, demorado, quebrável e trabalhoso, enfim nada é seguro mas quando mostra o trabalhoso e difícil tentar buscar a limpeza, a reorganização das informações, juntar o fudeu no tempo fora o tempo que o "fulano levará ou grupo para poder acessar se for algo importante", podendo fazer suas modificações a tempo de salvar seu arquivo secreto, melhor eles fazerem como nos filmes sequestram o fulano e tortura pra ele desbloquear o seu segredo ou mandar ele se lascar com seu segredo, rsrs.... No final a praticidade é a simplicidade de resolver algo difícil delegando quem criou.
21:15 boa noite, quem garante que o emissor do certificado raiz é seguro de facto? Como sair dessa chamada ciclica onde eu sempre dependo de outrem para garantir uma cadeia de outrens? É possível sem CA/Certificados? Tor browser funciona da mesma forma? vlw
akita, ce é o unico cara que me faz querer usar linux rs unico não vou citar nomes, mas vc é o unico que mostra pra mim que a maquina é minha eu mando nela eu sou dono dela e pronto. unico rs brabo mesmo... num sei se eu pego manjaro, sempre entrei no ubuntu e sou ruim demais pra linux real mesmo sempre fui windows, se brinca ja sou produto da microsoft a tempos rs desde o windows xp quando tinha uns 10 anos aprendi a trocar aquela logo la que iniciava no windows xp rs altas gambiarra pra fazer o meu xp parecer o windows vista rs e depois consegui ter mais 512 mb pra completar 1024 e ter o windows 7 mais pirata que tudo baixado no the pirate bay ksksksk cheio das trakinagem rs gta sa vindo do mesmo lugar ksksk tudo pelo torrent rs que eu usava o verdinho depois peguei gosto pelo roxinho
Akita me esclareceu muitas coisas, uma vez eu gerei uma chave SSH para receber um backup e eu enviei a chave publica mas ai o dev me pediu a chave privada, fiquei desconfiado e optei por não enviar.
29:00 a chave parece até aquelas dobradissa de armario o cara segurando ela na mão ficou igualzinha aquelas da portinha que sempre quando sai é um tormento pra por de novo ...