Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: hash

Hashcat 4.0.0 – popularny cracker na GPU – dostępny

30 października 2017, 10:49 | W biegu | komentarze 3

Nowego hashcata (4.0.0) ogłoszono tutaj. Największą zmianą jest możliwość łamania długich haseł  (aż do 256 znaków), również takich uzupełnionych o długie sole. Sama ta, pozornie drobna rzecz, zabrała kilka miesięcy pracy. Przyspieszono też działanie narzędzia (w szczególności jeśli chodzi o łamanie WPA/WPA2), usprawniono również działanie na komputerach Apple-a i załatano masę…

Czytaj dalej »

Podwójna wpadka Evernote

04 marca 2013, 08:27 | Aktualności | 0 komentarzy
Podwójna wpadka Evernote

Evernote, czyli popularny serwis pozwalający na przechowywanie i udostępnianie multimedialnych notatek, poinformował o niedawnym włamaniu do swych systemów. Można by rzec, zdarza się nawet najlepszym. Na kolejną wpadkę tego serwisu nie trzeba było jednak długo czekać.

Czytaj dalej »

Kompendium bezpieczeństwa haseł – atak i obrona (część 2.)

06 lutego 2013, 14:37 | Teksty | komentarzy 5
Kompendium bezpieczeństwa haseł – atak i obrona (część 2.)

Każde hasło może zostać złamane w skończonym przedziale czasu. Za wszelką cenę trzeba więc zadbać, aby atak był procesem żmudnym i długotrwałym. Programista musi mieć świadomość, że hasło jest jednym z najważniejszym zasobów systemu. Cyberprzestępca próbuje sforsować wszystkie zabezpieczenia tylko po to, aby przejąć kontrolę nad tym krótkim ciągiem znaków.
Czy można się skutecznie bronić? Można próbować.

Czytaj dalej »

Łamanie haseł z wykorzystaniem CPU/GPU

28 stycznia 2013, 21:10 | Teksty | komentarze 4
Łamanie haseł z wykorzystaniem CPU/GPU

Coraz częściej słyszy się o dostępnych w Internecie bazach haseł wykradzionych z popularnych portali – w czerwcu 2012 był to LinkedIn, z którego wyciekło około 6.5 miliona haseł użytkowników, kilka miesięcy wcześniej – popularny serwis dla graczy Steam. Najczęściej tego typu bazy zawierają hasła użytkowników przechowywane w formie tzw. „zaszyfrowanej” (zahashowanej), choć czasem różnie z tym bywa…

Czytaj dalej »