Тёмный

Bezpieczeństwo haseł - haszowanie 

Pasja informatyki
Подписаться 376 тыс.
Просмотров 23 тыс.
50% 1

Partnerem kanału jest justjoin.it - portal z największą ilością ofert pracy z widełkami!
▶️ bit.ly/justjoin-security
Szukasz ofert pracy w CyberSecurity? Zajrzyj: ▶️ bit.ly/justjoin-security
Haszowanie haseł - jak przechowywane i jak bezpieczne są nasze hasła.
Generatory haszy:
bcrypt-generator.com/
www.md5online.org/md5-encrypt...
www.liavaag.org/English/SHA-G...
Weryfikacja haszy:
hashes.com/en/tools/hash_iden...
Jeżeli masz ochotę zobaczyć więcej naszych filmów, podcastów i artykułów w coraz lepszej jakości, to zachęcamy do pozostawienia subskrypcji, a także do odwiedzenia prowadzonych przez nas witryn oraz do polubienia fanpage'u Pasji informatyki na Facebooku.
🔔 Subskrybuj - bit.ly/pasja-sub
Jeśli masz ochotę wesprzeć to co robimy, to możesz:
🖐 Zostać Patronem - patronite.pl/pasja-informatyki
☕️ Ufundować nam wirtualną kawę - buycoffee.to/pasja-informatyki
👉 Fanpage na Facebooku - bit.ly/pasja-fb
👉 Profil Patronite - patronite.pl/pasja-informatyki
👉 Lista Patronów - pasja-informatyki.pl/patroni
👉 Donacje na blogu - miroslawzelent.pl/donate
👉 Harmonogram publikacji - bit.ly/pasja-harmonogram
👉 Kontakt z nami - pasja-informatyki.pl/kontakt/
👉 Współpraca reklamowa - bit.ly/pasja-wspolpraca
👉 Kursy video dla technikum - pasja-informatyki.pl
👉 Blog informatyczny - miroslawzelent.pl
👉 Trenażer egzaminacyjny - egzamin-informatyk.pl
👉 Egzamin-E13.pl - egzamin-e13.pl
👉 Forum dyskusyjne - forum.pasja-informatyki.pl/
👉 Witryna podcastowa - podcast.pasja-informatyki.pl/
👉 Twitter MZ - / miroslawzelent
👉 Twitter DS - / stelmach_damian
🕐 TIMESTAMPS (CHWILE CZASOWE):
00:00 Tytułem wstępu, partner odcinka: justjoin.it
01:03 Jak przechowywane są nasze hasła
02:57 Jak łamane są hasze haseł
04:55 Hashcat - program do łamania haszy
10:10 Łamanie MD5
19:10 Bcrypt - wprowadzenie
21:07 Łamanie Bcrypt
23:29 Jakie hasła stosować
#pasjainformatyki #cybersecurity #hashcat

Опубликовано:

 

23 июл 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 72   
@pasjataktomojswiat
@pasjataktomojswiat Год назад
Poprosimy więcej takich materiałów :)
@krzysztoflasocki4385
@krzysztoflasocki4385 Год назад
27:18 chciałbym tylko zaznaczyć że lata świetlne to jest jednostka odległości. Ale i tak materiał jest świetny 😁
@erykbuda8838
@erykbuda8838 Год назад
Ten odcinek był świetny. Proszę o więcej takich
@zer0x826
@zer0x826 Год назад
Może film o menedżerach haseł?
@ennuiarduous6446
@ennuiarduous6446 Год назад
podbijam
@narsqle4852
@narsqle4852 Год назад
o nowy odcinek :)
@Rolnix1
@Rolnix1 Год назад
Fajny materiał i bardzo mnie zaciekawił 😁
@RobieMVPAplikacjeKarolBocian
Świetne!
@Czoso1
@Czoso1 Год назад
Fajny odcinek, dzięki
@mattewgreen1708
@mattewgreen1708 11 месяцев назад
dzięki
@hub3rt243
@hub3rt243 Год назад
Super odcinek, oby takich więcej
@Gumitto
@Gumitto Год назад
Genialny protip z hasłami w formie całych zdań!
@ThorAs244
@ThorAs244 15 дней назад
Pozdrawiam super film
@mistera5225
@mistera5225 Год назад
Proszę o więcej
@Genzoo7
@Genzoo7 Год назад
27:22 rok świetlny to odległość
@Pasjainformatyki
@Pasjainformatyki Год назад
Dzięki za info! 😉
@telewlzor
@telewlzor Год назад
super byłby odcinek o hashcacie!
@bartosz7584
@bartosz7584 Год назад
Ten odcinek powinien być kampanią społeczną. Sam musze poważnie przemyśleć swoje zabezpieczenia...
@Pasjainformatyki
@Pasjainformatyki Год назад
Partnerem kanału i odcinka jest justjoin.it - portal z największą ilością ofert pracy z widełkami! ▶ bit.ly/justjoin-security
@ddominiq2
@ddominiq2 Год назад
Dzięki świetnie zrobiony materiał... Jak zwykle. Daje znać że chętnie o haschcacie dowiem się czegoś więcej. Jakiś gotowy wymuszacz haseł gdzie pierwsza litera nie może być duża, ale któraś musi być duża, a cyfra nie może być na końcu? Fajnie było by zamiast resetować hasło użytkownikowi windows odczytać je. Podobnie z Subiekta SQL
@M.A.G.N.E.T.E.R
@M.A.G.N.E.T.E.R Год назад
Od lat używam KeePassXC i mam bardzo duży komfort z hasłami :) Musiałbym umieć zarządzać ponad 200 kont, strach pomyśleć co by było gdyby były łatwe do zgadnięcia :) Trzeba edukować ludzi w zakresie bezpieczeństwa to prawda!
@need4speed11
@need4speed11 Год назад
Piękny odcinek - powiedzenie komuś, że jego hasło nie jest bezpieczne może najzwyczajniej do niego nie trafić, a pokazanie tego łamania na żywo i ilości przerabianych haseł/sek daje do myślenia.
@zenonpompka
@zenonpompka Год назад
💪
@Jakub_Jan_Sferyczny
@Jakub_Jan_Sferyczny Год назад
Kiedyś dawno dawno oprócz soli doklejałem też UserId z bazy co uniemożliwiało tworzenie tęczowych tablic dla wszystkich wykradzionych hashy haseł. Różnica jest taka, że jak wykradną bazę i mają hashe haseł i znają sól, to mogą stworzyć podzbiór całej tęczowej tablicy dla wszystkich haseł. Jak do soli dodam ID, to trzeba tworzyć tęczowe tablice dla każdego usera osobno. Tak to robiłem ćwierć wieku temu. A jeszcze dodam że w przypadku md5 jak,kiedyś analizowałem md5, to mi wyszło że jest różnica dla prędkości łamania gdy sól doda się przed i po... czyli md5(haslo+sol) jest lepsze niż md5(sol+haslo).. ale już np proof of work BTC moim zdaniem lepszy md5(liczba+blok) niż md5(blok+liczba) czego nie mogę zrozumieć dlaczego zrobili blok+liczba. Swoją drogą fajne testy wydajnościowe, nie ma to jak potestować.
@Drax658
@Drax658 Год назад
22:22 Time.Estimated: Next Big Bang 🤣
@Omnipotentny
@Omnipotentny Год назад
Może więcej filmów z cyklu ctf ;)
@Haski_11
@Haski_11 Месяц назад
Hmm a da się sprawdzić jaki algorytm używa konkretna apka/program?
@bleblebleblablabla9602
@bleblebleblablabla9602 Год назад
Co najciekawsze ludzie dalej używają tak prostych haseł, że dziwię się, że nie znalazł się jeszcze mądry i nie czerpie z tego zysków na szeroką skalę.
@kamil8263
@kamil8263 Год назад
No mi też się nie chcę wymyślać haseł więc napisałem program w c++, który sam takie wymyśla
@dominikakedzierska8966
@dominikakedzierska8966 Год назад
CHCEMY FILMIK Z HASHCATEM
@juuulek
@juuulek Год назад
28:27 dobrze, że polecasz menadżery haseł, ale menadżer też musi mieć jakieś hasło - dobrze, gdyby było bezpieczne 😉
@23Marrio
@23Marrio Год назад
Witam mam program do łamania haseł w pythonie ale pojawia sie taki problem: self.button_cookie = browser.find_element_by_id('u_0_f') AttributeError: 'WebDriver' object has no attribute 'find_element_by_id' jest zmienny element id jak rozwiazac ten problem?
@__kamilek
@__kamilek Год назад
Cześć! Będzie kiedyś materiał z podłączania płatności pod stronę?
@Pasjainformatyki
@Pasjainformatyki Год назад
Narazie takich planów nie ma, ale kto wie... Pozdrawiam, DS
@ennuiarduous6446
@ennuiarduous6446 Год назад
27:26 hej, hej, rok świetlny to jednostka długości, nie czasu.
@Pasjainformatyki
@Pasjainformatyki Год назад
Gra słów 😉 pozdrawiam, DS.
@marekszymanski5367
@marekszymanski5367 Год назад
W jaki sposób można utworzyć taki sam hash w celu zalogowania, ale już nie da się z hasha wydobyć hasła??? Przecież gdzieś musi być chyba zapisany algorytm który zamienia hasło na hash (tak mi się wydaje)
@rigel3282
@rigel3282 Год назад
drzewo123 to najlepsze hasło
@icubeTechtips
@icubeTechtips Год назад
mi na 1050ti nie ma podejścia do bcrypta
@Szklana147
@Szklana147 Год назад
A czy użycie w haśle polskich lub znaków coś zmienia w praktyce?
@Pasjainformatyki
@Pasjainformatyki Год назад
Zwiększa się wówczas liczba znaków do sprawdzenia, a to wydłuża proces łamania. Pozdrawiam, DS.
@janepko
@janepko Год назад
@@PasjainformatykiPolskie znaki bardzo podnoszą bezpieczeństwo, bo jeszcze nie widziałem polskiego słownika do hashcata, który zawierałby nasze ogonki. Najczęściej są zamienione na łacińskie litery, np. słońce to slonce. Zawsze można też zrobić błędy ortograficzne, np. przenica lub żecznik.
@pandamaxhehe2305
@pandamaxhehe2305 Год назад
Hmmm
@sectasy_oxy_42null
@sectasy_oxy_42null Год назад
Wytłumaczy mi ktoś dlaczego to procesor graficzny oblicza to wszystko, a nie procesor po prostu. Byłem raczej przekonany, ze to procesor komputera odpowiada ze wszelkie tego typu obliczenia
@kamilakos479
@kamilakos479 Год назад
Karata Graficzna jest o wiele wydajniejsza w obliczeniach na sekundę od procesora
@bleblebleblablabla9602
@bleblebleblablabla9602 Год назад
Stosuje hasła minimum 64 znakowe, przypadkowe znaki, ale co najdziwniejsze są strony, które ograniczają ilość i rodzaj znaków 🤦‍♂.
@bogus1666
@bogus1666 Год назад
Podasz specyfikację swojego i Mirka komputera ?
@Pasjainformatyki
@Pasjainformatyki Год назад
Intel i7 11700/12700, RTX 3080/3080ti, 32gb ram. Do montażu akurat 🙂 pozdrawiamy!
@bogus1666
@bogus1666 Год назад
@@Pasjainformatyki a w jakim programie montujecie ?
@Pasjainformatyki
@Pasjainformatyki Год назад
Magix movie studio 17
@bogus1666
@bogus1666 Год назад
@@Pasjainformatyki a i jaki macie mikrofon ?
@Pasjainformatyki
@Pasjainformatyki Год назад
Ja pracuje na Rode podcaster.
@Geralt12HW
@Geralt12HW Год назад
Problem z długimi hasłami jest związany ze zdolnością ich zapamiętywania
@Geralt12HW
@Geralt12HW Год назад
@unidentfied niestety, za biedny jestem na smartfona z biometryką
@0.v.0
@0.v.0 Год назад
@unidentfied biometryka to jedno z najgorszych zabezpieczeń
@Geralt12HW
@Geralt12HW Год назад
@@0.v.0 jak masz ojce hazardzistę, bądź młodszą siostrę - to tak, podobne linie papilarne.
@0.v.0
@0.v.0 Год назад
@unidentfied również szanuje Twoje zdanie. Pewnie wrócimy do rozmowy po zmianie w Twoim ciele
@0.v.0
@0.v.0 Год назад
@unidentfied tu nie ma spisków. Tak jak pisałem wrócimy do rozmowy jak Ci się zmieni ciało. Albo jak ktoś Ci to zmieni :) Ps usuwaj komentarz bo faktycznie niezbyt przemyślany. ps nie usuwam komentarzy. pzdr
@artorias550
@artorias550 Год назад
Po co dawać wersję brcrypta do hasha? Przecież to szybka informacja dla tego kto wykradnie informacje. I w jaki sposób takie stronki rozpoznają rodzaj algorytmu?
@Pasjainformatyki
@Pasjainformatyki Год назад
1. Tak skonstruowany jest algorytm, nie ma to wpływu na bezpieczeństwo. 2. Niektóre hasze są charakterystyczne dla danego algorytmu stąd da się na ich podstawie odczytać jego rodzaj.
@janepko
@janepko Год назад
@@Pasjainformatyki scrypt i Argon2 jeszcze bezpieczniejsze, bo ustala się 3 rzeczy jako work factor
@wojciechbrozek2578
@wojciechbrozek2578 Год назад
Ciekaw jestem co z T4k1mH4$ł3m?
@Pasjainformatyki
@Pasjainformatyki Год назад
W przypadku md5 czy sha do złamania 🙂
@wojciechbrozek2578
@wojciechbrozek2578 Год назад
@@Pasjainformatyki marzy mi się stworzenie algorytmu haslujacego na podstawie generatora liczb losowych opartego na zegarze serwera. Do zapytania dodawany byłby ciąg znaków generowany na podstawie liczby i sprawdzany z ciągle zmieniającym się hashem. Np dla godz 14:12 ha123sh, a 14:13 ha124sh.
@Somersim
@Somersim Год назад
@@wojciechbrozek2578 a tak nie działają zwykłe tokeny?
@DeepThinker.
@DeepThinker. Год назад
Złamanie takiego hasła jak poniżej zajęło by 1 sesvigintillion lat 🤣 ( nie wiem tylko na jakim sprzęcie, ale myślę że jeżeli nawet Maryla Rodowicz ma mocne plecy i połączą przeciwko mnie, wszystkie superkomputery świata to pobranie MP3 na lewo już się przedawni ) mC]-5lPQUNB0.0RONpkh0&QQ.R2sOXRv8.^r{$X7E@pYOk,,43
@januszzczarnolasu
@januszzczarnolasu Год назад
To jest głębokie myślenie
Далее
CTF (#5) Kodowanie transportowe Base64
34:01
Просмотров 21 тыс.
Menedżer haseł, czyli kilka słów o zdrowej paranoi
25:34
Bezpieczna domowa sieć WiFi 🔐
26:35
Просмотров 21 тыс.
Jak łatwo złamać hasło Wi-Fi?
13:26
Просмотров 3,3 тыс.
CTF (#7) Oszukane płatności kartą, algorytm Luhna
38:49
Deszyfrowanie HTTPS
24:45
Просмотров 21 тыс.
Bezpieczeństwo i prywatność iPhone'a
2:06:58
Просмотров 70 тыс.
Łamanie haseł w praktyce (23.04.2021)
3:21:20
Просмотров 42 тыс.
CTF (#8) Idealne szyfrowanie nie istnie...?! 😃 XOR
1:07:21