Jak szybko można złamać Twoje hasło? Łamanie na żywo, różne algorytmy, sole, wykorzystanie GPU – wbijajcie na webinar

10 kwietnia 2020, 15:41 | Aktualności | komentarzy 12
Tagi:
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Na bezpłatnym webinarze użyjemy w praktyce mocnej maszyny do łamania haseł (niektórzy wolą o tym mówić – do odzyskiwania haseł ;). Zobaczymy szybkość działania dla popularnych algorytmów hashujących, powiemy o tym czy sól chroni przed łamaniem. A może pieprz? Co z hasłami do WPA2? (tak, też zobaczymy jak to można łamać). Co z bcrypt?  Co z hashami windowsowymi?

I dalej: brute force, słowniki, metody hybrydowe… na koniec garść dobrych praktyk, jak bezpiecznie przechowywać hasła w bazach danych oraz jak je sensownie tworzyć.

Jeśli chcecie żeby był poruszony jakiś konkretny temat – wpisujcie w komentarzach.

Kiedy? 21.04.2020, 20:00. Zapisy poniżej:

Podając e-mail zgadzasz się na przetwarzanie danych osobowych (ew. zawartych w adresie e-mail). Dane osobowe przetwarzane są w celu przesyłania informacji związanych z webinarami sekuraka / szkoleniami związanymi z bezpieczeństwem (organizator: Securitum Szkolenia Sp. z o.o. Sp. k.). Szczegółowe zasady przetwarzania danych osobowych dostępne są tutaj: https://sklep.sekurak.pl/site/terms

 

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Krzysztof

    Może najlepsze praktyki – co zrobić w przypadku wycieku haseł, jak stworzyć bezpieczne odzyskaj hasło / zmień hasło, dobra walidacja (twoje hasło nie moze być takie samo jak login, twoje hasło jest zbyt popularne etc.) – oczywiście wszystko jako administrator strony bądź jako programista

    Odpowiedz
  2. Marek

    Czy próba łamania hasła w VeraCrypt z góry skazana jest na niepowodzenie ?
    Dziękuje za możliwość zadania pytania i pozdrawiam.

    Odpowiedz
  3. Zbyszek

    To 21 kwietnia czy 23? Pozdrawiam

    Odpowiedz
    • 21. A najpewniej zapisz się na mailing – dostaniesz przypomnienie (+ link do nagrania) czy info jakby się coś miało zmienić

      Odpowiedz
  4. Borys

    Mam nadzieję, że webinary będą bardziej techniczne. Albo przynajmniej niektóre, może jakiś podział? :)

    Pozdrawiam,
    B.

    Odpowiedz
  5. Bobby

    Ile w praktyce potrwa złamanie hasłam, którym jest numer pesel, tak często uzywany przez różne instytucje do bezpieczniej wysyłki wiadomości? Znany algorytm budowy hasła, ograniczona ilość znaków… Minuty?

    Odpowiedz
  6. Mariusz

    Może – Jak generować słowniki haseł na podstawie zbioru określonych znaków. Jak na podstawie tak utworzonego słownika tworzyć kolejne bardziej rozbudowane np. podstawiając „0” zamiast „o”/”O” itp. (leet mode). Może coś o generowaniu i wykorzystaniu „tęczowych tablic”.

    Odpowiedz
    • Henry

      Tęczowe tablice są przestarzałe. Tablice tęczowe można je tworzyć tylko dla niesolonych, nieiterowanych hashy. Przestrzeń 1-8 znaków nawet na zintegrowanym intelu można hashcatem policzyć w relatywnie krótkim czasie a przestrzeń 9+ znaków zajmuje zbyt wiele miejsca, aby być praktyczna.

      Odpowiedz
  7. Mariusz

    Może konfigurację kilku maszyn do łamania tego samego hasła – wykorzystanie kilkudziesięciu słabszych maszyn zamiast jednej „mocnej” maszyny.

    Odpowiedz
  8. Filip

    Hej! No wpisuje tam rozne maile i nic mi nie przychodzi.

    Odpowiedz

Odpowiedz na Zbyszek