Tag: łamanie haseł

remote Sekurak Hacking Party już za kilka dni

06 maja 2020, 09:53 | W biegu | komentarze 2
remote Sekurak Hacking Party już za kilka dni

Tym razem na remote Sekurak Hacking Party w trakcie dwóch godzin opowiemy o takich tematach: Łamanie / odzyskiwanie haseł do nietypowych miejsc (np. volumeny Veracrypt, pliki managerów haseł, inne popularne archiwa)  Kradzież tokenów do resetu hasła przez nagłówek Host – studium przypadku VPN ninja – czyli konfiguracja VPNów w praktyce…

Czytaj dalej »

Crackowanie haseł na nowej NVIDIA RTX 2080

24 września 2018, 18:58 | W biegu | komentarzy 19

Mamy już pierwsze benchmarki działania hashcata na nowej karcie od NVIDII.  Wyniki RTX 2080 są imponujące – przeszło 37 miliardów hashy MD5 na sekundę, czy 12 miliardów solonych SHA-1 na sekundę robi wrażenie. W porównaniu z poprzednią generacją kart (GTX 1080) wyniki są średnio o około 60% lepsze (co swoją…

Czytaj dalej »

Hashcat 3.0 – dostępny. Obsługa łamania VeraCrypt, Keepass 1/2, RAR5, wsparcie dla OpenCL, i wiele, wiele więcej

29 czerwca 2016, 21:01 | W biegu | komentarze 3

Hashcat, dostępny od jakiegoś czasu w modelu OpenSource, został dzisiaj udostępniony w wersji 3.0. Zmiany przynoszą między innymi scalenie w jedno narzędzie obsługi krak^H^H^H^H odzyskiwania haseł na CPU i GPU, czy obsługę nowych algorytmów: Keepass 1 (AES/Twofish) and Keepass 2 (AES) VeraCrypt RAR5 WinZip Android FDE (Samsung DEK) ArubaOS Kerberos…

Czytaj dalej »

Kali Linux, czyli BackTrack 6

13 marca 2013, 21:38 | Aktualności, Narzędzia | komentarzy 11
Kali Linux, czyli BackTrack 6

Pierwsza wersja BackTrack Linuksa została udostępniona niemal siedem lat temu i od tego czasu ten system stał się bezsprzecznie najpopularniejszą zintegrowaną platformą do przeprowadzania testów penetracyjnych oraz wszelkich praktycznych audytów bezpieczeństwa. (Nie)stety, nigdy nie doczekamy się już kolejnej (szóstej) odsłony BackTracka.

Czytaj dalej »

Hackowanie armii USA przez FTP

23 lutego 2013, 19:32 | Teksty | komentarze 3
Hackowanie armii USA przez FTP

W ramach weekendowego relaksu przedstawiamy dziś prawdziwą perełkę — autentyczny zapis włamania dokonanego przez anonimowego hakera do systemów amerykańskiej armii. Nagranie pochodzi z 1991 roku i jest bardzo interesujące z co najmniej z kilku powodów. Po pierwsze, możemy się przekonać, jak słabe w tamtych czasach były wojskowe zabezpieczenia. Po drugie,…

Czytaj dalej »

Kompendium bezpieczeństwa haseł – atak i obrona (część 2.)

06 lutego 2013, 14:37 | Teksty | komentarzy 5
Kompendium bezpieczeństwa haseł – atak i obrona (część 2.)

Każde hasło może zostać złamane w skończonym przedziale czasu. Za wszelką cenę trzeba więc zadbać, aby atak był procesem żmudnym i długotrwałym. Programista musi mieć świadomość, że hasło jest jednym z najważniejszym zasobów systemu. Cyberprzestępca próbuje sforsować wszystkie zabezpieczenia tylko po to, aby przejąć kontrolę nad tym krótkim ciągiem znaków.
Czy można się skutecznie bronić? Można próbować.

Czytaj dalej »