Code Breaker

The Secret Code (serial)


The Secret Code (1942) was the 19th serial released by Columbia Pictures. It features the masked hero “The Black Commando” facing Nazi saboteurs, inspired by Republic Pictures‘ successful Spy Smasher serial of the same year. The chapters of this serial each ended with a brief tutorial in cryptography.

The_Secret_Code

The_Secret_Code

This serial introduces the World War II scenario when a masked hero tries to prevent Nazi agents from crippling America’s war effort. The spy ring is led by fifth columnist Jensen, who, with his lieutenant Rudy Thyssen and a network of Nazi saboteurs, is trying to get possession of a top-secret formula the United States had developed for manufacturing synthetic rubber while creating explosive gases and radio-controlled bombs to sabotage the exhausting war effort. Then Police Lieutenant Dan Barton stages a public dismissal from the police department, in order to join the saboteurs ring and learn the secret code they have been using. To further assist his efforts (especially after his superior, the only person to know that Barton is working undercover, is murdered), Barton assumes the secret identity of the Black Commando, a masked man who is wanted both by the villains (who want the secret formula they think he has) and police (who are also searching for Barton for murder). Finally, Barton stealsthe formula and is captured by Thyssen and put under the protection of the sabotage ring. Joining the gang, he learns of their plans, which he immediately leaks to his best friend and former partner Pat Flanagan and news reporter girlfriend Jean Ashley and, as “The Black Commando”, continually frustrates the Nazi plots. After innumerable dangers and lost efforts in trying to decipher the enemy’s secret codes, Barton and Flanagan discover the key to the Nazi code, capture the Nazi ring and make sure that the Nazi U-boat which has been waiting to help the Nazis escape is depth-bombed and destroyed.

As an aggregate value, at the end of each episode, the audience is given a short lecture on solving complex secret messages.

TSCDVD

TSCDVD

Secret Code Chapter 01 — ComicWeb Serial Cliffhanger Theater

This serial introduces us to the WWII scenery, when a superhero tries to prevent Nazi agents from stealing a secret formula. The spy ring is led by fifth columnist Rudy Thyssen, who is trying to get possession of this top-secret formula the United States had developed for manufacturing synthetic rubber. Then, Police Lieutenant Dan Barton stages a public dismissal from the police department, in order to join the saboteurs ring and learn their secret code they have been using, creating explosive gases and artificial lightning to sabotage the exhausting war effort. To further assist his efforts, Barton assumes the secret identity of the Black Commando, a masked man who is wanted both by the villains and police, who (allegedly) are also searching for Barton for a murder charge. Finally, Barton attempts to steal the formula and is captured by Thyssen and put under the protection of the sabotage ring. Joining the gang, he learns of their plans, which he immediately leaks to his girlfriend Jean Ashley. After innumerable troubles and lost efforts in trying to decipher the enemy’s secret codes, our hero thinks that the villains could be annihilated by the tried and true method of having their escaping submarine rammed and destroyed. As an aggregate value, at the end of each thrill-packed episode the audience is given a short lecture on solving complex secret messages.

Advertisements

Crypto prof asked to remove NSA-related blog post


From: InfoSec News <alerts () infosecnews org>
Date: Tue, 10 Sep 2013 06:40:31 +0000 (UTC)


http://arstechnica.com/security/2013/09/crypto-prof-asked-to-remove-nsa-related-blog-post/

By Nate Anderson
Ars Technica
Sept 9 2013

Matthew Green is a well-known cryptography professor, currently teaching in the computer science department of Johns Hopkins University in Baltimore. Last week, Green authored a long and interesting blog post about the recent revelations that the National Security Agency (NSA) has, among much else, subverted crypto standards. In his words, "The TL;DR ['too long; didn't read' version] is that the NSA has been doing some very bad things." And Green went on to speculate at some length about what those "bad things" were and what they might mean.


Today, Green's academic dean contacted him to ask that "all copies" of the blog post be removed from university servers. Green said that the move was not "my Dean's fault," but he did not elaborate. Were cryptology professors at Johns Hopkins not allowed to say, as Green had, things like:

  I was totally unprepared for today's bombshell revelations describing
  the NSA's efforts to defeat encryption. Not only does the worst possible
  hypothetical I discussed appear to be true, but it's true on a scale I
  couldn't even imagine. I'm no longer the crank. I wasn't even close to
  cranky enough.

Was basic academic freedom on the line? Had the request even come initially from Johns Hopkins or from outside the school—perhaps someone at the NSA headquarters just up the road from Baltimore?

[...]

--
Find the best InfoSec talent without breaking your
recruiting budget! Post a Job, $99 for 31 days.
Hot InfoSec Jobs - http://www.hotinfosecjobs.com/

Quantum Encryption Loopholes


Quantum cryptography

Quantum cryptography

Quantum Cryptography: Perfect Eavesdropper Illustrates Overlooked Loophole in Secure Communications Technology

Loopholes in implementations of quantum cryptography

Makarov, Vadim
QCRYPT 2011: First Annual Conference on Quantum Cryptography
ETH Zurich, Switzerland

Loopholes in implementations of quantum cryptography from Dmitriy Safin on Vimeo.

 

FBI Taps Hacker Tactics to Spy on Suspects


Law-Enforcement Officials Expand Use of Tools Such as Spyware as People Under Investigation ‘Go Dark,’ Evading Wiretaps

MORE: http://online.wsj.com/article_email/SB10001424127887323997004578641993388259674-lMyQjAxMTAzMDAwMTEwNDEyWj.html?mod=wsj_valettop_email

http://europe.wsj.com/home-page

 

Edificio FBI

Edificio FBI

DOCUMENT : general data protection regulation #data #1984 #1776


#Data

#Data

http://ep00.epimg.net/descargables/2013/07/21/d9d751c9b66cad403d4d2903c993cc63.pdf USA

REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL

http://ec.europa.eu/justice/data-protection/document/review2012/com_2012_11_en.pdf EUROPA

 

 

 

Operación [rompe el código binario]*


¿Ha llegado el final de la Democracia binaria? ¿La alternancia a #duo del poder político establecido?

El sistema binario de numeración es el más simple de todos los sistemas de numeración posicional. La base – o de la base – del sistema binario es 2, lo que significa que sólo dos dígitos – 0 y 1 – pueden aparecer en una representación binaria de cualquier número. El sistema binario es la base de la moderna tecnología de las computadoras electrónicas digitales. La memoria de computadora cuenta con pequeños elementos que sólo pueden estar en dos estados – off / on – que están asociados con los dígitos 0 y 1. Este elemento se dice que representa un poco – dígito binario.

El indio Pingala (del siglo quinto al segundo aC) desarrolló y presento la primera descripción conocida de un sistema de numeración binario. Se utiliza números binarios de forma similar al código Morse. Un conjunto de ocho trigramas y un conjunto de 64 hexagramas, análogos a los tres-bit y números binarios de seis bits, eran conocidos en la antigua China a través del texto clásico I Ching. En el siglo 11, el filósofo Shao Yong desarrollado un método para organizar los hexagramas que corresponde a la secuencia de 0 a 63, como se representa en binario, con el yin como 0, 1 y el yang como el bit menos significativo en la parte superior.

Conjuntos similares de combinaciones binarias también han sido utilizados en sistemas de adivinación tradicionales africanos, así como en la geomancia medieval occidental. En 1605 Francis Bacon discutió un sistema según el cual las letras del alfabeto podrían reducirse a secuencias de dígitos binarios, que luego podrían ser codificados como variaciones apenas visibles en la fuente de cualquier texto al azar. Es importante destacar que para la teoría general de la codificación binaria, añadió que este método podría ser utilizado con cualquier objeto.

En 1854, el matemático británico George Boole detallo un sistema de lógica, este sistema desempeñaría un papel fundamental en el desarrollo del sistema binario actual, particularmente en el desarrollo de circuitos electrónicos. Este sistema se denomino Álgebra de Boole. En 1937, Claude Shannon fue el primero que implementó el álgebra de Boole y la aritmética binaria y quien fundó el diseño práctico de circuitos digitales. En noviembre de ese  mismo año, George Stibitz, completó un ordenador basado en relés que denominó el “modelo K”, que calcula con la suma binaria.En una demostración a la conferencia de la American Mathematical Society en el Dartmouth College el 11 de septiembre de 1940, Stibitz pudo enviar los números complejos comandos Calculadora remoto a través de líneas telefónicas por un teletipo. Fue la primera máquina de computación utilizados remotamente a través de una línea telefónica.

Wikipedia_in_binary

Wikipedia_in_binary

Wikipedia_in_binary

Wikipedia_in_binary

http://algunoslibrosbuenos.blogspot.com.es/2013/05/hackuniversalcode.html

#HackUniversalCode  #01 #Binario

#HackUniversalCode #01 #Binario

Data, data, data. Hack the universal code. #HackUniversalCode #HelloDave #werther-bureau #TheGarage

Proyecto: Estudio sobre el código universal. Hack the universal code.


Esta comunidad te necesita. Somos eticos y pacificos, estamos interesados en la decodificación del codigo universal que organiza la realidad que conocemos. Aqui está por ejemplo, Adrian Lamo, Chet Uber, John Draper, Steve Wozniak, etc. Te pido tu opinión sobre el proyecto y que participes. Gracias.

This community needs you. We are ethical and peaceful, we are interested in the decoding of the universal code that organizes the reality we know. Here is, for example, Adrian Lamo, Chet Uber, John Draper, Steve Wozniak, etc.. I ask your opinion about the project and to participate. Thank you.

Project: Study on the universal code. Hack the universal code.

cropped-new_ultimas-nikon-092-copia.jpg

Idiomas oficiales: Inglés y Español.

Este proyecto de investigación consiste en el descubrimiento para su comprensión del código universal que organiza la realidad que conocemos.

Queremos hackear el universo, romper el código para poder interpretarlo. Somos curiosos y queremos saber. Queremos ser los primeros, este es el reto

fundamental, en comprender la teoría del todo. Necesitamos a personas interesadas en el proyecto que puedan aportar información, ideas, derramar luz,

necesitamos programadores, maestros budistas, expertos en genética, matemáticos, hackers, code breakers, científicos generalistas, queremos impulsar un

Nuevo Renacimiento Universal basado en el conocimiento libre, cualquier persona interesada será bien recibida, no pedimos nada y lo ofrecemos todo.

Data, data, data.

Hack the universal code.

Hack the universal code.

Protecto: https://plus.google.com/communities/114637485542553432224

¿porqué? (un misterio manifestado)


Todos quieren saber porque no saben. (primera afirmación, sin acento)

Todos quieren saber porqué no saben. (primera interrogación, con acento)

¿ quien quiere saber ?

Os aseguro que la luz del conocimiento es insoportable mas allá de ese instante revelador, ergo, ¿de verdad queréis saber?,

me temo que no,

así entonces, permitid que el peso de la derrota absoluta sin esperanza os aplaste felizmente.

Secuencia by Hacksperger

Secuencia by Hacksperger