Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Działanie algorytmu sha256 wyjaśnione krok po kroku
O tutaj. Prosty serwis umożliwia prześledzenie hashowania przykładowego ciągu krok po kroku, w wybranym przez siebie tempie. Całość oczywiście zawiera stosowne objaśnienia: Przyznam szczerze, że ten króciutki wpis, powstał również po to, aby mieć pretekst o zapytanie Was o inne tego typu interaktywne, edukacyjne serwisy. Niekoniecznie związane z ITsecurity. Podrzucicie…
Czytaj dalej »