Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Rozstrzygnięcie konkursu „Złam hashe”!
31 października odpaliliśmy konkurs, w którym trzeba było załamać dziesięć hashy. Do wygrania były fajne nagrody (min. wejściówki na nowy semestr Sekurak Academy 2024). Konkurs wzbudził bardzo duże zainteresowanie. Dostaliśmy od Was do 7 listopada ponad 100 odpowiedzi! A jak to wyglądało w liczbach?
Maksymalną liczbę złamanych (i poprawnych!) hashy podesłało 11 osób. Pierwsza osoba potrzebowała na złamanie całości niecałe dwa dni. Poprawne odpowiedzi wpłynęły do nas 1 listopada o godz. 19:45 😊 Kolejne poprawne odpowiedzi dostaliśmy… niecałe 40 minut później. Więc było blisko!
Kolejne osoby, które złamały wszystkie hasze przesyłały poprawne odpowiedzi odpowiednio:
- 2 listopada – trzy osoby
- 3 listopada – jedna osoba
- 4 listopada – dwie osoby
7 listopada, czyli w dniu zakończenia konkursu dostaliśmy jeszcze trzy prawidłowe odpowiedzi.
W dalszej kolejności wyglądało to tak:
- 9 haszy – 21 osób
- 8 haszy – 10 osób
- 7 haszy – 12 osób
- 6 haszy – 11 osób
- 5 haszy – 11 osób
- 4 hasze – 11 osób
- 3 hasze – 4 osoby
- 2 hasze – 6 osób
- 1 hasz – 2 osoby
Do zwycięzców wysłaliśmy już kody na bezpłatny udział w SA2024, osoby które złamały 9 haszy dostały od nas po kubku i kody zniżkowe. Wszystkim uczestnikom gratulujemy 😊
Poniżej lista poprawnych odpowiedzi:
61e5851b40d661bd046bdd96577fc4e81b7ae625:seqrak
cc713abadd413446b499a795a963e3358e6bea37:Ow0jw2
9ca2065c0db9c96e7c2610bc3646991b590620f8:sekurak2024
d451fa69378f9a246cff1a0f3bf0979b1df643ee:grzechu1234
3c37442f864f1921808a2440c7657311df38b919:bezpiecznykurak
e68e8854e4da8055832f1a00ced5ac8772611a64:bezpiecznakura
db13ca089eb4860896567399a30558f2c1fc69e7:sekurak.academy
11611d749d0a4df9a91bdc6967a05a4a85df7ffb:anw22ii2
61d54fe02ce6edcde2f5762f2677b3c83d876417:trudnotozgadnac
283d5cb401e9de6a2e56f97166a639479fb86aee:akademiasekuraka
Czy takie wyzwania mają jakiś wpływ na globalne ocieplenie?
Nie.
Chyba wygral Patryk
Czy tylko ja to zauważyłem czy to zbieg okoliczności?
Po potraktowaniu hashy jako jeden ciąg 'długiego hasha’ i 'zdekodowaniu’ go przez ROT13 (jako tekst Aa-Zz, ROT13[TEKST]->TEKST) znajdujemy tam polski numer telefonu (48608…..), dzwoniłem na numer, numer jest aktywny.
Zabawnie brzmi, ale taki zbieg okoliczności, gdzie w dodatku numer jest aktywny oraz inna ciekawostka w nim występuje ale to już może zainteresowaniu się dowiedzą.