Bezpieczeństwo haseł - haszowanie

Поделиться
HTML-код
  • Опубликовано: 21 окт 2024

Комментарии • 73

  • @pasjataktomojswiat
    @pasjataktomojswiat 2 года назад +48

    Poprosimy więcej takich materiałów :)

  • @erykbuda8838
    @erykbuda8838 2 года назад +14

    Ten odcinek był świetny. Proszę o więcej takich

  • @krzysztoflasocki4385
    @krzysztoflasocki4385 2 года назад +6

    27:18 chciałbym tylko zaznaczyć że lata świetlne to jest jednostka odległości. Ale i tak materiał jest świetny 😁

  • @zer0x826
    @zer0x826 2 года назад +25

    Może film o menedżerach haseł?

  • @Gumitto
    @Gumitto Год назад

    Genialny protip z hasłami w formie całych zdań!

  • @InfidelAtWork
    @InfidelAtWork Месяц назад

    Fajnie wytłumaczone użycie hashcata. Dzięki. Ostatnio kupiłem kompa z RTX 4060. Nie wiedziałem, że jego hashrate jest na poziomie mojego starego AMD RX 580 którego miałem kilka lat temu (30 MH/s). Na Twoim 3080ti wychodzi 60. A 4090 to już wychodzi w GH.

  • @ThorAs244
    @ThorAs244 3 месяца назад

    Pozdrawiam super film

  • @need4speed11
    @need4speed11 2 года назад +1

    Piękny odcinek - powiedzenie komuś, że jego hasło nie jest bezpieczne może najzwyczajniej do niego nie trafić, a pokazanie tego łamania na żywo i ilości przerabianych haseł/sek daje do myślenia.

  • @hub3rt243
    @hub3rt243 2 года назад +3

    Super odcinek, oby takich więcej

  • @mistera5225
    @mistera5225 2 года назад +1

    Proszę o więcej

  • @Czoso1
    @Czoso1 2 года назад +2

    Fajny odcinek, dzięki

  • @narsqle4852
    @narsqle4852 2 года назад +5

    o nowy odcinek :)

  • @Pasjainformatyki
    @Pasjainformatyki  2 года назад +3

    Partnerem kanału i odcinka jest justjoin.it - portal z największą ilością ofert pracy z widełkami! ▶ bit.ly/justjoin-security

  • @bartosz7584
    @bartosz7584 2 года назад +7

    Ten odcinek powinien być kampanią społeczną. Sam musze poważnie przemyśleć swoje zabezpieczenia...

  • @M.A.G.N.E.T.E.R
    @M.A.G.N.E.T.E.R 2 года назад

    Od lat używam KeePassXC i mam bardzo duży komfort z hasłami :) Musiałbym umieć zarządzać ponad 200 kont, strach pomyśleć co by było gdyby były łatwe do zgadnięcia :) Trzeba edukować ludzi w zakresie bezpieczeństwa to prawda!

  • @Genzoo7
    @Genzoo7 2 года назад +5

    27:22 rok świetlny to odległość

  • @telewlzor
    @telewlzor 2 года назад

    super byłby odcinek o hashcacie!

  • @Rolnix1
    @Rolnix1 2 года назад

    Fajny materiał i bardzo mnie zaciekawił 😁

  • @ddominiq2
    @ddominiq2 2 года назад

    Dzięki świetnie zrobiony materiał... Jak zwykle.
    Daje znać że chętnie o haschcacie dowiem się czegoś więcej.
    Jakiś gotowy wymuszacz haseł gdzie pierwsza litera nie może być duża, ale któraś musi być duża, a cyfra nie może być na końcu?
    Fajnie było by zamiast resetować hasło użytkownikowi windows odczytać je.
    Podobnie z Subiekta SQL

  • @mattewgreen1708
    @mattewgreen1708 Год назад

    dzięki

  • @RobieMVPAplikacjeKarolBocian
    @RobieMVPAplikacjeKarolBocian 2 года назад +1

    Świetne!

  • @Jakub_Jan_Sferyczny
    @Jakub_Jan_Sferyczny 2 года назад +3

    Kiedyś dawno dawno oprócz soli doklejałem też UserId z bazy co uniemożliwiało tworzenie tęczowych tablic dla wszystkich wykradzionych hashy haseł. Różnica jest taka, że jak wykradną bazę i mają hashe haseł i znają sól, to mogą stworzyć podzbiór całej tęczowej tablicy dla wszystkich haseł. Jak do soli dodam ID, to trzeba tworzyć tęczowe tablice dla każdego usera osobno. Tak to robiłem ćwierć wieku temu. A jeszcze dodam że w przypadku md5 jak,kiedyś analizowałem md5, to mi wyszło że jest różnica dla prędkości łamania gdy sól doda się przed i po... czyli md5(haslo+sol) jest lepsze niż md5(sol+haslo).. ale już np proof of work BTC moim zdaniem lepszy md5(liczba+blok) niż md5(blok+liczba) czego nie mogę zrozumieć dlaczego zrobili blok+liczba. Swoją drogą fajne testy wydajnościowe, nie ma to jak potestować.

  • @Haski_11
    @Haski_11 4 месяца назад

    Hmm a da się sprawdzić jaki algorytm używa konkretna apka/program?

  • @bleblebleblablabla9602
    @bleblebleblablabla9602 2 года назад

    Co najciekawsze ludzie dalej używają tak prostych haseł, że dziwię się, że nie znalazł się jeszcze mądry i nie czerpie z tego zysków na szeroką skalę.

  • @Drax658
    @Drax658 2 года назад +1

    22:22 Time.Estimated: Next Big Bang 🤣

  • @Omnipotentny
    @Omnipotentny 2 года назад

    Może więcej filmów z cyklu ctf ;)

  • @marekszymanski5367
    @marekszymanski5367 Год назад

    W jaki sposób można utworzyć taki sam hash w celu zalogowania, ale już nie da się z hasha wydobyć hasła???
    Przecież gdzieś musi być chyba zapisany algorytm który zamienia hasło na hash (tak mi się wydaje)

  • @kamil8263
    @kamil8263 2 года назад

    No mi też się nie chcę wymyślać haseł więc napisałem program w c++, który sam takie wymyśla

  • @23Marrio
    @23Marrio 2 года назад

    Witam mam program do łamania haseł w pythonie ale pojawia sie taki problem: self.button_cookie = browser.find_element_by_id('u_0_f')
    AttributeError: 'WebDriver' object has no attribute 'find_element_by_id' jest zmienny element id jak rozwiazac ten problem?

  • @juuulek
    @juuulek 2 года назад

    28:27 dobrze, że polecasz menadżery haseł, ale menadżer też musi mieć jakieś hasło - dobrze, gdyby było bezpieczne 😉

  • @__kamilek
    @__kamilek 2 года назад

    Cześć!
    Będzie kiedyś materiał z podłączania płatności pod stronę?

    • @Pasjainformatyki
      @Pasjainformatyki  2 года назад +1

      Narazie takich planów nie ma, ale kto wie... Pozdrawiam, DS

  • @ennuiarduous6446
    @ennuiarduous6446 2 года назад

    27:26 hej, hej, rok świetlny to jednostka długości, nie czasu.

  • @icubeTechtips
    @icubeTechtips Год назад

    mi na 1050ti nie ma podejścia do bcrypta

  • @zenonpompka
    @zenonpompka 2 года назад

    💪

  • @dominikakedzierska8966
    @dominikakedzierska8966 2 года назад +4

    CHCEMY FILMIK Z HASHCATEM

  • @sectasy_oxy_42null
    @sectasy_oxy_42null 2 года назад +1

    Wytłumaczy mi ktoś dlaczego to procesor graficzny oblicza to wszystko, a nie procesor po prostu. Byłem raczej przekonany, ze to procesor komputera odpowiada ze wszelkie tego typu obliczenia

    • @kamilakos479
      @kamilakos479 2 года назад +3

      Karata Graficzna jest o wiele wydajniejsza w obliczeniach na sekundę od procesora

  • @bleblebleblablabla9602
    @bleblebleblablabla9602 2 года назад

    Stosuje hasła minimum 64 znakowe, przypadkowe znaki, ale co najdziwniejsze są strony, które ograniczają ilość i rodzaj znaków 🤦‍♂.

  • @bogus1666
    @bogus1666 2 года назад +1

    Podasz specyfikację swojego i Mirka komputera ?

    • @Pasjainformatyki
      @Pasjainformatyki  2 года назад +2

      Intel i7 11700/12700, RTX 3080/3080ti, 32gb ram. Do montażu akurat 🙂 pozdrawiamy!

    • @bogus1666
      @bogus1666 2 года назад +2

      @@Pasjainformatyki a w jakim programie montujecie ?

    • @Pasjainformatyki
      @Pasjainformatyki  2 года назад +2

      Magix movie studio 17

    • @bogus1666
      @bogus1666 2 года назад +2

      @@Pasjainformatyki a i jaki macie mikrofon ?

    • @Pasjainformatyki
      @Pasjainformatyki  2 года назад

      Ja pracuje na Rode podcaster.

  • @Szklana147
    @Szklana147 2 года назад

    A czy użycie w haśle polskich lub znaków coś zmienia w praktyce?

    • @Pasjainformatyki
      @Pasjainformatyki  2 года назад +2

      Zwiększa się wówczas liczba znaków do sprawdzenia, a to wydłuża proces łamania. Pozdrawiam, DS.

    • @janepko
      @janepko Год назад

      @@PasjainformatykiPolskie znaki bardzo podnoszą bezpieczeństwo, bo jeszcze nie widziałem polskiego słownika do hashcata, który zawierałby nasze ogonki. Najczęściej są zamienione na łacińskie litery, np. słońce to slonce.
      Zawsze można też zrobić błędy ortograficzne, np. przenica lub żecznik.

  • @pandamaxhehe2305
    @pandamaxhehe2305 2 года назад +2

    Hmmm

  • @artorias550
    @artorias550 2 года назад

    Po co dawać wersję brcrypta do hasha? Przecież to szybka informacja dla tego kto wykradnie informacje. I w jaki sposób takie stronki rozpoznają rodzaj algorytmu?

    • @Pasjainformatyki
      @Pasjainformatyki  2 года назад +1

      1. Tak skonstruowany jest algorytm, nie ma to wpływu na bezpieczeństwo.
      2. Niektóre hasze są charakterystyczne dla danego algorytmu stąd da się na ich podstawie odczytać jego rodzaj.

    • @janepko
      @janepko Год назад

      @@Pasjainformatyki scrypt i Argon2 jeszcze bezpieczniejsze, bo ustala się 3 rzeczy jako work factor

  • @Geralt12HW
    @Geralt12HW 2 года назад +2

    Problem z długimi hasłami jest związany ze zdolnością ich zapamiętywania

    • @Geralt12HW
      @Geralt12HW 2 года назад +2

      @unidentfied niestety, za biedny jestem na smartfona z biometryką

    • @0.v.0
      @0.v.0 2 года назад +1

      @unidentfied biometryka to jedno z najgorszych zabezpieczeń

    • @Geralt12HW
      @Geralt12HW 2 года назад +1

      @@0.v.0 jak masz ojce hazardzistę, bądź młodszą siostrę - to tak, podobne linie papilarne.

    • @0.v.0
      @0.v.0 2 года назад +1

      @unidentfied również szanuje Twoje zdanie.
      Pewnie wrócimy do rozmowy po zmianie w Twoim ciele

    • @0.v.0
      @0.v.0 2 года назад +1

      @unidentfied tu nie ma spisków.
      Tak jak pisałem wrócimy do rozmowy jak Ci się zmieni ciało.
      Albo jak ktoś Ci to zmieni :)
      Ps usuwaj komentarz bo faktycznie niezbyt przemyślany. ps nie usuwam komentarzy. pzdr

  • @rigel3282
    @rigel3282 2 года назад +1

    drzewo123 to najlepsze hasło

  • @wojciechbrozek2578
    @wojciechbrozek2578 2 года назад

    Ciekaw jestem co z T4k1mH4$ł3m?

    • @Pasjainformatyki
      @Pasjainformatyki  2 года назад

      W przypadku md5 czy sha do złamania 🙂

    • @wojciechbrozek2578
      @wojciechbrozek2578 2 года назад

      @@Pasjainformatyki marzy mi się stworzenie algorytmu haslujacego na podstawie generatora liczb losowych opartego na zegarze serwera. Do zapytania dodawany byłby ciąg znaków generowany na podstawie liczby i sprawdzany z ciągle zmieniającym się hashem. Np dla godz 14:12 ha123sh, a 14:13 ha124sh.

    • @Somersim
      @Somersim 2 года назад

      @@wojciechbrozek2578 a tak nie działają zwykłe tokeny?

  • @DeepThinker.
    @DeepThinker. 2 года назад +1

    Złamanie takiego hasła jak poniżej zajęło by 1 sesvigintillion lat 🤣 ( nie wiem tylko na jakim sprzęcie, ale myślę że jeżeli nawet Maryla Rodowicz ma mocne plecy i połączą przeciwko mnie, wszystkie superkomputery świata to pobranie MP3 na lewo już się przedawni )
    mC]-5lPQUNB0.0RONpkh0&QQ.R2sOXRv8.^r{$X7E@pYOk,,43