Уверен, что понимаешь как

  Рет қаралды 65,723

S0ER

S0ER

4 жыл бұрын

#soer #itubeteam
Основной канал для общения и публикации новых видео - Телегарм - t.me/softwareengineervlog
Спонсорство - donate.s0er.ru
Сайт платным контентом - soer.pro
Зеркало для видео Дзен Видео - zen.yandex.ru/id/5f578bdf22e2...
GitHub - github.com/soerdev
Чат для программистов - / discord
Группа ВК - codeartblog

Пікірлер: 292
@fulcanelly
@fulcanelly 4 жыл бұрын
"oh no, senpai"
@antaki93
@antaki93 4 жыл бұрын
Всегда восхищают люди с чистой речью и ясными мыслями.
@user-nn9mg5xe5l
@user-nn9mg5xe5l 4 жыл бұрын
Большое спасибо за видео! Как всегда очень интересно
@tsoer2976
@tsoer2976 4 жыл бұрын
Я в восторге при просмотре ваших роликов. Всегда получаю дополнительную информацию не связанную с роликом. Легко и доступно спасибо.
@user-mo8kc6vn9y
@user-mo8kc6vn9y 4 жыл бұрын
"К сожалению техника не стоит на месте..." ахаха))) Есть о чем сожалеть...
@vitaliik8315
@vitaliik8315 4 жыл бұрын
Спасибо! Очень классная тематика! Отлично!
@SamDiyCode
@SamDiyCode 4 жыл бұрын
Спасибо, нужно будет воспользоваться.
@user-ux7yu2kb4k
@user-ux7yu2kb4k 4 жыл бұрын
спасибо за видео, первая часть была очень информативна и полезна с радужными таблицами, ничего не понял, буду сам разбираться :3
@user-jw7yi8ed5e
@user-jw7yi8ed5e 4 жыл бұрын
я помню как хороший товарищ-реверсер всего парой фраз объяснил максимально просто почему в любом хеше есть коллизия: "просто потому, что хеширование - отображение бесконечного множества конечным" :)
@404Negative
@404Negative 4 жыл бұрын
а мне даже не нужно было это объяснять. это же и так очевидно
@albertsaitov7463
@albertsaitov7463 4 жыл бұрын
@@404Negative ути пути, а у меня папа мент и чо ты мне сделаешь?
@user-cv7fi9uj1d
@user-cv7fi9uj1d 4 жыл бұрын
Все абсолютно верно, только для современных хэш-функций начиная c SHA256 общее количество возможных хешей настолько огромное, что до сих пор неизвестна ни одна коллизия - чтобы две разные строки давали одинаковый хэш и потом и считается что данным феноменом можно пренебречь, а так ты конечно же абсолютно прав. Если произвольной длины информация сжимается всего в 32 байта то разумеется дубли обязаны быть
@romankrylov3504
@romankrylov3504 4 жыл бұрын
Крипто хэш не обратим, и устойчив к любым атакам (почти) :-). А если пароль выше 16 символов, устойчив к любым атакам.
@rustam9753
@rustam9753 4 жыл бұрын
@@romankrylov3504 кроме расчёта на квантовом компьютере
@GloriousJenya
@GloriousJenya 4 жыл бұрын
топовый блогер, очень круто и доступно рассказывает, успехов каналу
@novak226
@novak226 4 жыл бұрын
Как просто о сложном... Спасибо.
@daniilzoque1193
@daniilzoque1193 4 жыл бұрын
"BoyNextDoor"
@victorburuyan1691
@victorburuyan1691 4 жыл бұрын
ахах) 20 человек в теме
@dmitrybelkin72
@dmitrybelkin72 3 жыл бұрын
@@victorburuyan1691 just lube it up
@hpr895
@hpr895 2 жыл бұрын
♂ That's amazing ♂
@lichlichi
@lichlichi 4 жыл бұрын
Спасибо, очень познавательно, подписка)))
@1FrozenHeart1
@1FrozenHeart1 4 жыл бұрын
"Hello world!" )
@S0ERDEVS
@S0ERDEVS 4 жыл бұрын
Должно быть 16 символов )
@PlotCalc
@PlotCalc 4 жыл бұрын
Hello Big World!
@DrowDanger
@DrowDanger 4 жыл бұрын
@@S0ERDEVS так 16 15+ пробел и скобочка
@MrPavelFrolov
@MrPavelFrolov 4 жыл бұрын
@@S0ERDEVS я всё равно плюсанул, ибо лень считать..
@user-rx2gh8gs5w
@user-rx2gh8gs5w 3 жыл бұрын
f[f[f[f[f[f[f[f[f[f[f[[f[f[f[f
@Pendalf61
@Pendalf61 4 жыл бұрын
И да, спасибо за ролик, очень интересно.
@PullPushPlay
@PullPushPlay 4 жыл бұрын
6:21 Какой же однако удачный пример😆 У меня в классе 24 человека, и у меня др в один и тот же день с моим одноклассником)
@fatalick
@fatalick 4 жыл бұрын
Спасибо, интересно!
@S0ERDEVS
@S0ERDEVS 4 жыл бұрын
В рамках эксперимента, предложенного в видео, нужно написать фразу на английском языке состояющую ровно из 16 символов (включая знаки препинания). Давайте посмотрим сколько фраз, подходящих под это условие, сходу придет на ум. 1:21 что такое Хэш 3:43 коллизии 4:38 классификация Хэш функций 6:10 парадокс дней рождений 8:30 функции формирования ключа 9:13 как борются с коллизиями 9:46 брутфорс 15:21 хэш таблицы 17:11 радужные таблицы 21:46: выводы
@DelphiPro
@DelphiPro 4 жыл бұрын
PoBHo16CuMBoJIoB
@user-rd4be1wk2j
@user-rd4be1wk2j 4 жыл бұрын
Посмотрим сколько нас ну да
@boson_higgs
@boson_higgs Жыл бұрын
Замечательно и круто! Палец вверх! 👍
@Abuxasan80
@Abuxasan80 Жыл бұрын
Полезный контент! Отлично
@artursveshnikov7668
@artursveshnikov7668 4 жыл бұрын
Оч крутой ролик, сразу захотелось о чем-то таком почитать и попробовать руками))
@zloyrusskiy
@zloyrusskiy 4 жыл бұрын
show_must_Go-On!
@DeltaZavr.
@DeltaZavr. 4 жыл бұрын
Действительно !
@user-ck4te2ks5o
@user-ck4te2ks5o 4 жыл бұрын
немного в тему применения соли для простых пользователей. чтобы не записывать и не сохранять пароли в браузерах я как параноик использую следующий способ. Придумываем парольную фразу. которую легко запомнить. и которую можно даже записать. придумываем ее по принципу {прилагательное} {существительное} {глагол} например "быстрый конь бежит". далее берем по 3 первых символа от каждого слова (бысконбеж) и вводим русскими буквами в английской раскладки получается ",scrjy,t;" добавляем статическую соль например виде (){} или знаков препинания, цифр. "{,scrjy,t;}","*,scrjy,t;*","321,scrjy,t123". далее добавляем динамическую соль формируя ее в зависимости от домена сайта например беря первую и последнюю букву домена. например для yandex.ru => yx для vk.com => vk. это нужно чтобы на различных сайтах пароли были различными. так для yandex.ru пароль будет "y{,scrjy,t;}x", для vk.com => "v{,scrjy,t;}k", для somedomen => "s{,scrjy,t;}n"
@mytolga88
@mytolga88 4 жыл бұрын
Идея хорошая, но недоработанная. Все пароли имеют 1 шаблон, различаются первым и последним символом... Ну, так себе паранойя. Здесь вся хитрость в алгоритме, а если утянуть один пароль, то при знании алгоритма построения пароля, все другие компроментируются автоматом. А мы знаем, что одна из основ безопасности - в секрете хранится должен пароль, а алгоритм может быть публичным. Гораздо лучше такая связка: Имеется секретное слово (мастер-пароль), который используется лишь для генерации всех паролей. От связки (мастер_пароль + название_сайта) берется хеш, и пропускается через base64. И там уже берется подстрока нужной длины (10, 12, 16...) символов. Например: Секретное слово "Pa$$w0rd" :) Сайты те же, yandex.ru и vk.com На сайте approsto.com/sha-generator/ забиваем Pa$$w0rd yandex.ru для SHA512 base64 hash получается строка "ZC5webUTKgAJzEpHULS2hfF5mkP20Ud........." А для Pa$$w0rd vk.com получается строка "niUZs2imqS1lV7xGULULVRA3Z7tsiX/eHz........." Так же намного лучше, никаких общих подстрок между паролями. Менять их "оптом" тоже несложно: К связке мастер_пароль + название_сайта добавляется дата изменения, например "Pa$$w0rd 16.10.2019 yandex.ru" Причем строку "16.10.2019 yandex.ru" можно хоть на рабочем столе в txt хранить, хоть в облаке - без мастер пароля от нее мало пользы. Через месяц надо сменить пароль - поменял строку на "Pa$$w0rd 16.11.2019 yandex.ru", получил АБСОЛЮТНО новый пароль, который не нужно запоминать. )) Единственное, для бОльшей секьюрности можно не пользоваться approsto.com/sha-generator/ и прочими онлайн сервисами, а использовать доверенное приложение для PC/телефона (такие вообще есть??) или написать самостоятельно )) Как-то так.
@MAGNet1911
@MAGNet1911 4 жыл бұрын
FF неплохо шифрует пароли и если вы забудете свой пароль, которым зашифровали базу, то вы никогда её не расшифруйте, а лучший пароль - это тот, который ничего не значит, ни с чем не ассоциируется и не имеет никакого смысла. Просто один раз сгенерируйте себе такой мастер-пароль, заучите его наизусть и забудьте про все сложности и паранойю.
@user-ck4te2ks5o
@user-ck4te2ks5o 4 жыл бұрын
@@MAGNet1911 ага доверять какой либо программе. может плагины еше в торе включить и мобильным начать пользоваться.
@2009Spread
@2009Spread 4 жыл бұрын
@@mytolga88 я прикидываю если этот сайт поменяет алгоритм :) втихаря
@feeler.2k
@feeler.2k 4 жыл бұрын
"i'm so happy now"
@user-eg7pv9ux3x
@user-eg7pv9ux3x 4 жыл бұрын
Самый нормальный iTшник на ютюбе. Не водолей как некоторые
@andreysakharov6210
@andreysakharov6210 2 жыл бұрын
классный материал
@user-xj2xs3mz9v
@user-xj2xs3mz9v 4 жыл бұрын
Годнота
@artursveshnikov7668
@artursveshnikov7668 4 жыл бұрын
Мне как-то один джавист лайфхак подсказал для формирования своих паролей. Использовать слова из старорусского на латиннице, которые уже не используются, или из других очень редких для it языков, вроде татарского или чукотского. Плюс его писать с большой буквы, дальше полую дату своего рождения в 16ричной системе (лучше ее запомнить как константу), и в конце поставить точку
@victorburuyan1691
@victorburuyan1691 4 жыл бұрын
а для получения нужного пароля за счет вычисления хеша надо ж еще и знать какая функция используется, это тож путем перебора делают?
@ilyamedvedev8943
@ilyamedvedev8943 Жыл бұрын
Я даже в начале видео могу сказать что там "Hello world!"😁
@petrodrometan3302
@petrodrometan3302 4 жыл бұрын
Vielen Dank aus Deutschland!!
@user-me8dv4vc4z
@user-me8dv4vc4z 4 жыл бұрын
"Resonance between battlefields"
@MrPusmucans
@MrPusmucans 4 жыл бұрын
"Сервер будет греть воздух для расчёта паролей." ©Soer
@philipvielba1340
@philipvielba1340 4 жыл бұрын
Best channel ever!
@Uni-Coder
@Uni-Coder 3 жыл бұрын
Вместо динамической + статической соли можно просто динамическую взять чуть подлиннее, не?
@romankrylov3504
@romankrylov3504 4 жыл бұрын
ответ: show_must_Go-On! Это-же не крипто хэш, крипто хэши не обратимы, только если найти коллизии на каждый символ, что на лету почти не возможно. что касается алгоритма поиска коллизий, то такие инструменты пишут обычно сами. Брут Форс сейчас не в моде, обычно хорошо работает обход, а не взлом.
@user-hn4so4jj6b
@user-hn4so4jj6b 4 жыл бұрын
Есть желание переехать в Москву или СПб, не скучно у себя в городе?
@negodue
@negodue 4 жыл бұрын
No problem, bro!
@alekseychaykovskiy3963
@alekseychaykovskiy3963 4 жыл бұрын
спасибо
@alexm8318
@alexm8318 4 жыл бұрын
Я подписался!
@geri7777162
@geri7777162 3 жыл бұрын
А что если в базе хранить три хеша от разных алгоритмов(даже не самых сложных) и давать доступ только если a&&b&&c?
@Venichy
@Venichy 4 жыл бұрын
Он сутками видео снимает ради нас, дня два прошло точно, по свету видно, спасибо! Пойду взламывать акк в майнкрафте.
@user-xq4ft8kz9f
@user-xq4ft8kz9f 4 жыл бұрын
"Big Moms Hacker!" - Фраза. "Без применения грубой силы" - имеется в виду - "Схватить того кто захешировал и пытать пока не расскажет первоначальное значение". PS: А сайты 'md5 decoding' не тоже ли самое делают (хеш таблицы)? Я пробовал расшифровать с помощью нескольких хеш из твоего поста - ничего не вышло.
@AndriiKuftachov
@AndriiKuftachov 4 жыл бұрын
Больше всего мне понравилось в этом видео, что я не узнал ничего нового. Значит у меня не все так плохо, спасибо книгам Таненбаума! А так, видео реально полезное.
@alphamyd
@alphamyd 4 жыл бұрын
Привет! На тебе окуляры с "технологией" Blue Block? Расскажи что-то о них: где покупал? за сколько? стоит ли использовать в работе? глаза меньше устают? когда надеваешь? можно ли использовать в быту (например, во время вождения автомобиля)?
@user-yb3vy2wx8u
@user-yb3vy2wx8u 4 жыл бұрын
у него уже было видео про эти очки, точно название не помню, но думаю поиском по каналу по слову "очки" найдется. Суть таких очков в цветофильтре голубого, которого с избытком излучают светодиоды с холодным светом, тем самым снижается напряжение на сетчатку от подсветки монитора. Ну и по личным ощущениям, я стал лучше различать оттенки с монитора, после того как одел очки с таким фильтром, хотя возможно это особенности моего остигматизма, ибо менять очки я пошел, когда понадобились другие диоптрии.
@alphamyd
@alphamyd 4 жыл бұрын
@@user-yb3vy2wx8u Спасибо!
@ermak50
@ermak50 4 жыл бұрын
Интересная тема. Но как я понимаю речь идет об утечке базы данных с хэшами паролей. Первое что приходит в голову - дополнительно шифровать хэш обратимым алгоритмом с ключом, и регулярно обновлять ключ, возможно в фоне постоянно проходиться по всем хэшам, расшифровывать их и снова шифровать с новым ключом.
@romankrylov3504
@romankrylov3504 4 жыл бұрын
лучше солить.
@turbobroker
@turbobroker 2 жыл бұрын
социальная инженерия - наше всё)
@deadblue6064
@deadblue6064 4 жыл бұрын
"That's happened!"
@N5O1
@N5O1 7 ай бұрын
12:19 можно просто нагенерить бесконечное количество пароль используя один и тот же алгоритм и возможно какие-то из этих комбинаций смогут пригодится еще где-то =)
@pafnuteus
@pafnuteus 3 жыл бұрын
Знаю, что видео старое, просто хотел поглумиться над сбербанком, у которого недавно выяснилось, что они хранят пароли пользователей в открытом виде, мотивируя это тем, что это для того, чтоб пароли были регистронезависимыми, чтоб пользователям было удобно. фэйс палм.
@konstantinkonstantin3817
@konstantinkonstantin3817 4 жыл бұрын
Спасибо за интересный видос. На мой взгляд не хватает иллюстраций
@saint8283
@saint8283 4 жыл бұрын
"Why so serious?©"
@user-xo6xn1vn3g
@user-xo6xn1vn3g 3 жыл бұрын
Мечь алмазный на заднем плане:)
@SsergeySav
@SsergeySav 4 жыл бұрын
С такой объяснялкой нужно преподом быть
@Markisi0
@Markisi0 4 жыл бұрын
Free_your_mind_!
@FUNKAFANTAS1
@FUNKAFANTAS1 4 жыл бұрын
"Hello, mom!! )"
@getright20
@getright20 4 жыл бұрын
Привет, хорошее видео, а можешь делать больше видео непосредственно с кодом ( с#, js). Думаю это было бы очень полезно.
@vladimirquakeer5737
@vladimirquakeer5737 4 жыл бұрын
i'm so happy now
@uneverknow8154
@uneverknow8154 3 жыл бұрын
Чтобы скорость перебора была 100 миллиардов вариантов на алгоритме sha256, нужна ферма из 14 видеокарт RTX3080, работающих параллельно без последовательного SLI, скорость одной карты будет 7 гигахеш. На алгоритме MD5 скорость RTX3080 будет 52 гигахеш. Если поднять память будет ещё больше. У кого-то фермы из 100 карт RTX3080 разматают MD5 легко. И ещё, это рассматривается вариант от самого начала и до самого конца простого прогона всех вариантов, но есть фактор удачи - может повести разгадать в самом начале. Тогда результат может занять не 400 дней, а 20 дней допустим
@bekzatabdysatarov1041
@bekzatabdysatarov1041 2 жыл бұрын
Что-то понял , что-то нет, но было затягивающее)
@infabls
@infabls 4 жыл бұрын
было дело, подогревал интерес к технологиям, изучая хацкерские инструменты. и вот что сказать накопилось) самый лучший способ хеширования - неизвестный хакеру, недоступный в hashcat, john the ripper и аналогах, сложный и долгий для просчета. bcrypt хорош - но прожорлив. sha512 неплох, но считается в разы быстрее. мне нравится PBKDF2-HMAC-SHA256/512. среднячок в соотношении расход ресурсов к времени брутфорса. если исходный код хеширования пароля недоступен хакеру - 2-3 простейших действия сведут любой брутфорс на нет. удалите 3-й и 12-й символ, поменяйте какие то символы местами. используйте дополнительно статичную соль. в итоге - в бд нет соли, у хакера нет полного алгоритма, да и софт для брутфорса говорит, что таких хешей он не знает. насчет недоступности мощностей - это вы зря. всегда есть возможность заказать брут хеша в интернетах. причем с оплатой за решенный хеш. вообще в бруте паролей с sql дампов цели 2 - компрометация паролей обычных юзеров, в надежде, что они используют тот же пароль в указанной почте. и никто не станет считать 72^9 паролей для каждого юзера. тут обычно по словарю подбор ведут. либо компрометация пароля админа, модератора etc.(тут можно и брут юзать) но эта проблема неплохо решается сокрытием страницы входа. ограничением входа по ip, useragent, 2-х факторке. есть вот случай. blind and time based sql inj. полный дамп username:password. включая пароль админа. брут md5(md5($pass)) для админа занял на 1060TI 4 дня. Night1988)) и чтобы вы думали? за месяц брутфорса не нашел админ панель))
@romankrylov3504
@romankrylov3504 4 жыл бұрын
да это тема PBKDF2-HMAC-SHA256/512
@fqa2616
@fqa2616 4 жыл бұрын
Снова бессоные ночи.
@user-sq8mj1co9t
@user-sq8mj1co9t 3 жыл бұрын
На сколько устойчив пароль из 512 символов ?
@andrewmartynyak
@andrewmartynyak 4 жыл бұрын
I wish you best.
@pahan51
@pahan51 4 жыл бұрын
"Morgan is drunk"
@firework21
@firework21 4 жыл бұрын
Чтобы иметь пароли, состоящие минимум из 8 случайных символов, нужно иметь очень хорошую память, либо иметь всего несколько таких паролей, которые будут повторяться для всего. Но это небезопасно. Держать физический блокнот или текстовый документ на компе тоже небезопасно. Поэтому относительно простые пароли никуда не денутся. Просто будут усложняться парой цифр и восклицательным знаком.
@ramrusweb
@ramrusweb 4 жыл бұрын
Слово из 16 символов: programming
@andreysakharov6210
@andreysakharov6210 2 жыл бұрын
не совсем понял, зачем к динамической соли добавлять ещё и статическую
@mrpoopybutthole666
@mrpoopybutthole666 4 жыл бұрын
про биткоин можно было еще упомянуть, сколько квадрилионов лет надо было бы брутфорсить sha 256 ))
@DART2WADER
@DART2WADER 4 жыл бұрын
cout
@archangel2560
@archangel2560 4 жыл бұрын
Ох нет только не md5. Однажды я забыл пароль от админки сайта и с помощью базы данных к которой имел доступ вытащил пароль в md5 формате, через прогу которая подбирает md5 хэш, работала (вычисления делала) она кстати на gpu, так как там вычисления были быстрее. Итог, за 2 минуты подобрал свой пароль)
@user-jw7yi8ed5e
@user-jw7yi8ed5e 4 жыл бұрын
Archangel но если база доступна была не только на чтение, то можно было бы вставить хеш от 123456 и войти, а потом сменить пароль :D (ну или просто сменить на хеш нового)
@SsergeySav
@SsergeySav 4 жыл бұрын
@@user-jw7yi8ed5e Сам так делал. Как-никак админ всё же и доступ к базе имелся. Но прокатывает не всегда, но не в этом случае. Хорошо когда знаешь как получаются хэши движком. Видел самописный движок с двойным прогоном пароля по функциям.
@MrASmitt
@MrASmitt 4 жыл бұрын
"bambaleylo.easy!"
@user-xl8wn6ge2m
@user-xl8wn6ge2m 3 жыл бұрын
Только вот что я не пойму - в большинстве случаев-то у взломщика нет доступа к хешу т.к. он храниться где-то в базе данных, которую он собирается взломать. Ткчт эти способы взлома в большинстве случаев не помогут или я чего-то не понимаю?
@VRCHarbor
@VRCHarbor 2 жыл бұрын
Если ты алеша, а не сисадмин, то к серверу БД можно подсосаться без пароля и получить всю инфу за запрос схемы :/
@vanel9933
@vanel9933 2 жыл бұрын
Базы данных очень часто сливают
@user-sf2qt9cs8p
@user-sf2qt9cs8p 3 жыл бұрын
Идеальным вариантом будет sha512 - argon2 - aes-256-gcm Видео не плохое но очень поверхностное
@mrrobot8923
@mrrobot8923 4 жыл бұрын
Рассказал как хэшировать пароли, и не показал как это делать хотя бы примерно. Информативность видео - over 1000%
@KonstantinDedov
@KonstantinDedov 7 ай бұрын
Пароль преобразуете в 1024-битное двоичное число. Для сложности можно считать CRC1024 или другую псевдослучайную функцию.
@ac130kz
@ac130kz 4 жыл бұрын
argon2 с хитрой солью, по-хорошему хардварь еще использовать
@SerhiiZhydel
@SerhiiZhydel 4 жыл бұрын
"Sixteen_symbols*"
@magerik
@magerik 2 жыл бұрын
пример динамической соли где бы посмотреть? ктонибудь может подскажет
@magerik
@magerik 2 жыл бұрын
понял.. вот в чем дело The term "dynamic salt" is not that it is changing every time you verify it. It only means that it is dynamic for each record.
@misc2850
@misc2850 4 жыл бұрын
"Нельзя получить обратного значения" при недопустимости коллизий говорит о том что есть взаимно однозначное соответствие и вероятно если размер хэша больше размера сообщения (в значащих битах как минимум) то при достаточно большой вычислительной мощности и/или достаточном времени вычислений сообщение можно таки восстановить. Тут как я понимаю в криптографии есть принцип вычислительной сложности - прямое вычисление за считанные мгновения, обратное за сотни-тысячи-миллиарды лет работы суперкомпьютера на момент использования хеш/крипто функции, т.е. то что когда-то его взломают даже не подлежит сомнению, для ранних алгоритмов с небольшой длинной ключа время подбора сейчас в домаших условиях занимает считанные часы, если не минуты. Ну и чуть не забыл про новых игроков на поле шифрования - квантовые компьютеры, которые всё и всех переиграют в ближайшее время) лайк поставил Закон Мура тоже надо принимать во внимание, на нем и основан тезис что вероятно скоро взломают, и даже можно с достаточной точностью оценить через сколько лет
@404Negative
@404Negative 4 жыл бұрын
вот только есть один маленький нюанс. квантовых компьютеров не существует. и никогда не будут существовать. это математическая гипотетическая модель
@misc2850
@misc2850 10 ай бұрын
@@404Negative так что там с "квантовых .. не существует"?)
@404Negative
@404Negative 10 ай бұрын
​@@misc2850 не существует
@maxm1079
@maxm1079 4 жыл бұрын
Расскажите про инкапсуляцию, говорят это сокрытие данных
@antonm.885
@antonm.885 4 жыл бұрын
Инкапсуляция это помещение одних данных внутрь других. Только и всего. Используется повсеместно в разных целях.
@maxm1079
@maxm1079 4 жыл бұрын
@@antonm.885 если что это был троллинг с этого видео kzbin.info/www/bejne/eHmxpWScmMxrn9k
@martynov_artem
@martynov_artem 4 жыл бұрын
Месье знает толк
@TheSerenity4444
@TheSerenity4444 4 жыл бұрын
Быть или не быть фраза?)
@yaroslavdukhnych3350
@yaroslavdukhnych3350 3 жыл бұрын
У меня возникло два вопроса, помогите, пожалуйста, разобраться: 1. Для того что-бы применять метод грубой силы или радужною таблицу, нам собственно нужна сама база с хеш паролями, которая где попало не валяется. В чем тогда смысл? 2. Хеш функция это же математический алгоритм, почему тогда не использовать приватный алгоритм (абсолютно новый или изменённый из уже существующий). Злоумышленник тогда имея на руках базу с хешами не сможет применить ни один из выше упомянутых видов атак, ведь у него не выйдет переводить варианты паролей без алгоритма.
@Vlad1998996
@Vlad1998996 3 жыл бұрын
That is why you!
@fish9370
@fish9370 4 жыл бұрын
Соер, ты случайно на C не пишешь? Ты говорил делаешь свою систему мониторинга, интересно про это послушать
@unknown-vq1gj
@unknown-vq1gj 4 жыл бұрын
c уже мертв
@igornatale
@igornatale 4 жыл бұрын
@@unknown-vq1gj конечно конечно) с чего ему быть мертвым?)
@unknown-vq1gj
@unknown-vq1gj 4 жыл бұрын
@@igornatale C: 1) отсутсвует ооп; 2) нигде не используется; 3) старый; 4) сложный; 5) безполезен в эпоху пайтхона и высокоуровневых языков програмирования;
@igornatale
@igornatale 4 жыл бұрын
@@unknown-vq1gjа драйвера разве не на с пишут? C как я помню функциональный. И ООП и функциональный имеют свою плюсы и минусы 2) драйвера вроде как на с пишутся 3) для кого-то может и аргумент 4) все зависит от конечного программиста, все мы разные) 5) тут все зависит от задач конечно получается эдакий холивар)
@unknown-vq1gj
@unknown-vq1gj 4 жыл бұрын
@@igornatale драйвера пишут на VHDL (Hardware Descriptive Language) и Verilog.
@ferdi6374
@ferdi6374 4 жыл бұрын
Why I should use hash?
@aswonder5569
@aswonder5569 4 жыл бұрын
Пользуйтесь российской криптографией. Там для одних и тех же данных у разных разработчиков СКЗИ хэш по ГОСТ Р 34.11-2012 (стандарт, ёпта!) вычисляется разный. Пробовал утилиты от CryptoPro, СКАД "Сигнатура", Verba-OW, МоКОД.
@villainmadless1503
@villainmadless1503 4 жыл бұрын
Hack the Planet!
@GgggggggOR
@GgggggggOR 2 жыл бұрын
show_must_Go-On! хех)
@Pan-ux3bq
@Pan-ux3bq 4 жыл бұрын
Все слова из "show must go on" попадают в 200 самых чато используемых слов английского языка. Если взять эти 200 слов и перебрать все комбинации по 4 слова получается 100 000 000 подходящих по длине фразы. Так что полный перебор был бы реален, если бы не знаки препинания, спецсимволы.
@S0ERDEVS
@S0ERDEVS 4 жыл бұрын
Да, но идея была в том, что поплуярных фраз на английском языке еще меньше. Но видимо я херово объяснил идею эксперимента, потому что только несколько человек написали имено фразы, и именно нужной длины. ) Остальные пишут произвольные наборы слов на английском языке. )
@kingstonssduv4009
@kingstonssduv4009 4 жыл бұрын
Sad , but true
@user-ux3yf6ko6m
@user-ux3yf6ko6m 4 жыл бұрын
Давно я не чувствовал себя тупым )
@TheXiahu
@TheXiahu 4 жыл бұрын
В твоих очках я вижу монитор, в нём человек, который смотрит на меня Оо. Под таким паролем я сохраню этот ролик.
@Sneaker_of_Retribution
@Sneaker_of_Retribution 4 жыл бұрын
Эх, как мало я знаю.
@Chrescoe1
@Chrescoe1 4 жыл бұрын
Hello, my friend
@EdwardNorthwind
@EdwardNorthwind 4 жыл бұрын
Your_Bunny_Wrote
@ruslanlavreniuk9236
@ruslanlavreniuk9236 4 жыл бұрын
It’s a great day
@ntsys3526
@ntsys3526 Жыл бұрын
hello, crypto!!!!
@adametsofficial7265
@adametsofficial7265 3 жыл бұрын
Соль всегда поможет, так штырит после нее) а с хеш-таблицами по ходу....
@Pendalf61
@Pendalf61 4 жыл бұрын
Я правильно понимаю, что в принципе, если я на каком то сервисе введу нечаянно пароль от другого сервиса, то первый сервис его в любом случае видит в открытом виде и может записать себе куда-нибудь для каких-нибудь коварных целей?
@ibondar-ua
@ibondar-ua 4 жыл бұрын
Да, совершенно верно. Когда Вы регистрируетесь где либо и отправляете форму с емейлом и паролем, то его видно в чистом виде на сервере, соответственно, можно сделать просто зловредный сервис, который коллекционирует пароли. Лучше всего использовать авторизацию через провайдеры типа google, facebook и так далее, ну и опасаться тех мест, где такой авторизации нет
@sashashad
@sashashad 2 жыл бұрын
@@ibondar-ua эээээ
@xaykes
@xaykes 4 жыл бұрын
"VoidElf"
Что такое ошибка на единицу
5:00
⬅️🤔➡️
00:31
Celine Dept
Рет қаралды 46 МЛН
Дибала против вратаря Легенды
00:33
Mr. Oleynik
Рет қаралды 2,9 МЛН
Vivaan  Tanya once again pranked Papa 🤣😇🤣
00:10
seema lamba
Рет қаралды 13 МЛН
👑 Шифруем файлы и пароли аки Царь с GPG и Pass!
26:53
Диджитализируй!
Рет қаралды 71 М.
JWT авторизация. Основы JWT - механизма.
6:45
Хочу вАйти
Рет қаралды 3,2 М.
6 важных структур данных
17:25
S0ER
Рет қаралды 89 М.
Основы #HEX для хакеров
11:09
S0ER
Рет қаралды 76 М.
⬅️🤔➡️
00:31
Celine Dept
Рет қаралды 46 МЛН