2616 читали · 2 года назад
MD5, SHA-1 и SHA-2. Какой алгоритм хэширования самый безопасный и как их проверить
👋🏻 Привет! С вами снова Merion Academy - платформа доступного IT образования. Сегодня мы разберем алгоритмы хэширования и выявим наиболее безопасный из них. Гооу Что такое хэш-функция? Хэш-функция принимает входное значение, например, строку данных, и возвращает какое-то значение фиксированной длины. Идеальная хэш-функция должна обладать следующими свойствами: Разумеется, идеальных хэш-функций не бывает, однако каждая хэш-функция максимально старается приблизится к идеалу. Учитывая тот факт,...
258 читали · 1 месяц назад
Инструменты хакера. John the Ripper - тестируем (взламываем) пароли.
John the Ripper (часто сокращается как "John") — это популярный инструмент для взлома паролей, который используется IT-специалистами, пентестерами и исследователями кибербезопасности для проверки надежности паролей. Он был разработан для тестирования паролей на их устойчивость к атакам, а также для демонстрации того, как слабые или уязвимые пароли могут быть взломаны злоумышленниками. John the Ripper изначально создавался для Unix-систем, но со временем стал кроссплатформенным и поддерживает Windows, macOS и другие операционные системы...