Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: hashe

Rozstrzygnięcie konkursu „Złam hashe”!

16 listopada 2023, 17:01 | W biegu | komentarze 4
Rozstrzygnięcie konkursu „Złam hashe”!

31 października odpaliliśmy konkurs, w którym trzeba było załamać dziesięć hashy. Do wygrania były fajne nagrody (min. wejściówki na nowy semestr Sekurak Academy 2024). Konkurs wzbudził bardzo duże zainteresowanie. Dostaliśmy od Was do 7 listopada ponad 100 odpowiedzi! A jak to wyglądało w liczbach? Maksymalną liczbę złamanych (i poprawnych!) hashy…

Czytaj dalej »

FBI czy awaria dysku? Znika serwis hashes.org. Lista 9000 domen, z których wyciekły dane

22 lutego 2021, 10:59 | W biegu | 1 komentarz
FBI czy awaria dysku? Znika serwis hashes.org. Lista 9000 domen, z których wyciekły dane

Serwis jeszcze jakiś czas temu wyglądał tak: A udostępniał do bezproblemowego pobrania złamane czy niezłamane hashe – w podziale na konkretne serwisy. Zawartość bazy to aż 4,5 miliarda wpisów, zawierających również sporo „polskich wycieków” Serwis obecnie nie działa, a niektórzy sugerują zamknięcie hashes[.]org przez Służby, inni awarię dysku (choć ci…

Czytaj dalej »

Już niedługo Firefox poinformuje Cię o wycieku Twoich haseł (Firefox Monitor)

26 czerwca 2018, 11:09 | W biegu | komentarze 2

A wszystko w wyniku współpracy Mozilli z Troyem Huntem. O podobnych funkcjach pisaliśmy niedawno w kontekście 1Password, z którym twórca havaibeenopwned.com cały czas rozwija współpracę. Wracając do Firefoksa, jest mowa o „narzędziu” które nazywa się Firefox Monitor, ale dokładniejsze poczytanie materiałów od Mozilli, wskazuje, że najprawdopodobniej będzie to po prostu wbudowana…

Czytaj dalej »

Automatyczna weryfikacja rodzaju hasha po jego zawartości

08 listopada 2013, 15:18 | W biegu | komentarze 2

Niedawno zostało udostępnione narzędzie hashtag, umożliwiające identyfikację około 250 rodzajów hashy. Jak działa ten prosty skrypt napisany w pythonie? Na wejściu przyjmuje hash (hashe), oraz generuje odpowiedni wynik (dopasowuje prawdopodobny algorytm / algorytmy, z wykorzystaniem którego hash został  utworzony). Przykładowe użycie wygląda jak poniżej (grafiki – za ww. stroną autora)….

Czytaj dalej »

Kompendium bezpieczeństwa haseł – atak i obrona (część 2.)

06 lutego 2013, 14:37 | Teksty | komentarzy 5
Kompendium bezpieczeństwa haseł – atak i obrona (część 2.)

Każde hasło może zostać złamane w skończonym przedziale czasu. Za wszelką cenę trzeba więc zadbać, aby atak był procesem żmudnym i długotrwałym. Programista musi mieć świadomość, że hasło jest jednym z najważniejszym zasobów systemu. Cyberprzestępca próbuje sforsować wszystkie zabezpieczenia tylko po to, aby przejąć kontrolę nad tym krótkim ciągiem znaków.
Czy można się skutecznie bronić? Można próbować.

Czytaj dalej »