Hasło w dokumancie .xls
Przeczytałem dobrze porni
To ciągle jest normalne hasło - tyle, że odpowiednio zaszyfrowane.
Ja jestem zdania, że skoro człowiek wymyślił tą metodę zabezpieczeń to i człowiek ją złamie/obejdzie itp
To ciągle jest normalne hasło - tyle, że odpowiednio zaszyfrowane.
Ja jestem zdania, że skoro człowiek wymyślił tą metodę zabezpieczeń to i człowiek ją złamie/obejdzie itp
Czy wiesz, że:
- W Panelu CBA w sekcji "wsparcie" jest dedykowany system ticketów (obsługi technicznej)
- Odpowiadamy na Forum oraz na adres mailowy obsluga(malpa)cba.pl
- Jesteśmy również na Facebooku! Znajdź nas na facebook.com/hostingcba | cba.pl
Generalnie z naukami ścisłymi jestem raczej na bakierswpok pisze:podstawy algorytmiki się kłaniają.
Tak czy tak sens tego co chciałem przekazać jest oddany.
Poza tym czy hashowanie to nie forma szyfrowania ?
Czy wiesz, że:
- W Panelu CBA w sekcji "wsparcie" jest dedykowany system ticketów (obsługi technicznej)
- Odpowiadamy na Forum oraz na adres mailowy obsluga(malpa)cba.pl
- Jesteśmy również na Facebooku! Znajdź nas na facebook.com/hostingcba | cba.pl
- fuma
- Przyjaciel CBA
- Posty: 11168
- Rejestracja: 01 sie 2005, 14:57:56
- Lokalizacja: z jajka niespodzianki :P
- Płeć:
- User Agent:
Hashowanie jednostronne albo jak to niektórzy nazywają "lustrzane" (nawet nie wiem czemu) Jak sama nazwa hashowanie te nie ma ściśle określonego algorytmu i przy wykonaniu zapytania jako wynik podawane jest to co zostało zhashowane. Czyli to jest jak ty napisałeś "kodowane" (buehehe). W drugą stronę nie da rady. Oficjalnie jeszcze nikt nie złamał tego lagorytmu i moim skromnym zdaniem nikt tego nie dokona w najbliższych czasach. A jak tobie się to uda to proszę poinformuj mnie jak tego dokonałeśGhoran pisze:Ja jestem zdania, że skoro człowiek wymyślił tą metodę zabezpieczeń to i człowiek ją złamie/obejdzie itp
Oficjalnie to włamanie na konto w banku też jest niemożliwe a jednak np. Citi co roku wypłaca sporo odszkodowańfuma pisze:Oficjalnie jeszcze nikt nie złamał tego lagorytmu i moim skromnym zdaniem nikt tego nie dokona w najbliższych czasach.
Ja nie mówie, że to zostanie złamane w dwa dni i od razu ktoś się pochwali o takim osiągnięciu. Ale, że zostanie jestem pewien. Kwestia czasu. Po prostu nie ma i nie będzie 100% zabezpieczenia. Tak jak napisałem na każdy (tego rodzaju) pomysł wpada człowiek więc i człowiek może wymyśleć coś lepszego co pozwoli na "zepsucie" tej pierwszej rzeczy. Tym bardziej, że technika idzie dość szybko do przodu
Oj...nie wiem czy dożyjemy momentu kiedy mi się udafuma pisze:A jak tobie się to uda to proszę poinformuj mnie jak tego dokonałeś Laughing
£omem...no może bardziej finezyjnie łamakiem/wytrychem to jeszcze dałbym radę ale nie na kompie Z hackerstwem mam tyle wspólnego, że mam gdzieś w domu grę Uplink (polecam) I jeszcze ze dwie o podobnej tematyce
Więc mi nie chodzi o dokładny opis algorytmów (błe...paskudne słowo), bo i tak go nie zrozumiem pewnie. Moje podejście jest bardziej ogólne i ludzkie takie
Czy wiesz, że:
- W Panelu CBA w sekcji "wsparcie" jest dedykowany system ticketów (obsługi technicznej)
- Odpowiadamy na Forum oraz na adres mailowy obsluga(malpa)cba.pl
- Jesteśmy również na Facebooku! Znajdź nas na facebook.com/hostingcba | cba.pl
Ja absolutnie nie neguję tego co oni mówią. Obaj mają większe pojęcie na ten temat ode mnie i nie zamierzam dyskutować z nimi. Tak jak napisałem ja patrzę ogólnie. Każda nowa metoda zabezpieczeń była reklamowana jako nie do przejścia i każda została "przeszednięta"porni pisze:Kurde ghoran musisz zrozumieć ze praktycznie się nie da...
Ale z mojego - humanistycznego, ogólnego - punktu widzenia, jak nie dziś to jutro ktoś wpadnie na pomysł jak to rozwalić. Jeśli nie da się "odwrócić" algorytmu to - za jakiś czas - może się będzie dało to ominąć w inny sposób.
Jeśli nie - to chwała osobie która to wymyśliła Biedna nie będzie
Ja się zgadzam z Mitnickiem Tylko komputer nie podpięty do sieci jest zabezpieczony przed włamaniem.
A mówiąc, że nie ma 100% pewności przy zastosowaniu zabezpieczeń chodzi mi też o tzw. "czynnik ludzki"
------------------DODANE---------------------------------------------
http://pl.wikipedia.org/wiki/MD5
Wczytałem się (niedokładnie przyznam, ale dyrektorstwo się kręci za plecami). Więc to co poniżej traktujcie - być może - z przymrużeniem oka. I cytacik:
"Projekt wykazał, że dysponując bardzo dużą mocą obliczeniową możliwe jest podrabianie generowanych podpisów."
Czy wiesz, że:
- W Panelu CBA w sekcji "wsparcie" jest dedykowany system ticketów (obsługi technicznej)
- Odpowiadamy na Forum oraz na adres mailowy obsluga(malpa)cba.pl
- Jesteśmy również na Facebooku! Znajdź nas na facebook.com/hostingcba | cba.pl
chodziło mi, że w tym programie "Excell password recovery" ustawić opcję Brute-force to od razu łamie hasło od ręki - bez żadnego odgadywania... ustawia inne - swoje- które podaje. Ta opcja jest tylko dostęna dla plików xls. Z plikami worda niestety trzeba posłużyć się słownikiem...
Nie myli siê tylko ten, co nic nie robi...
www.neoblast.info
http://www.aloesnatura.com [sklep na javie? czemu nie...]
www.neoblast.info
http://www.aloesnatura.com [sklep na javie? czemu nie...]
-
- Posty: 573
- Rejestracja: 27 lip 2005, 13:01:59
- Lokalizacja: Łódź
- Płeć:
- User Agent:
- Kontakt:
I prędko niedokona, A nawet jak, to opracują kolejny algorytm, np. MD6 który znowu zabierze lata na rozpracowanie go i tak w kółko
stronki nad którymi pracuję: blog programowanie webmastering, wulgarne żartobliwe obraźliwe teksty (+18)
- outlawReg
- Posty: 81
- Rejestracja: 11 lip 2005, 20:04:26
- Lokalizacja: Cz-wa
- Płeć:
- User Agent:
- Kontakt:
PRzecież juz gdzieś oczywiscie nie w POLSCE częsciowo zdekodowali md5 tylko ze trwało to zbyt długo przy duzej mocy obliczeniowej nawet
<a href="http://www.prizee.hands.cba.pl/">Wejdz a nie po¿ałujesz </a>
<a href="http://www.2b.cba.pl">Strona mojej klasy </a>
<a href="http://www.2b.cba.pl">Strona mojej klasy </a>
- fuma
- Przyjaciel CBA
- Posty: 11168
- Rejestracja: 01 sie 2005, 14:57:56
- Lokalizacja: z jajka niespodzianki :P
- Płeć:
- User Agent:
Ale nie zapomnijmy o istocie hashowania md5.
Książka pana Mitnicka opisuje najlepiej na czym polega sztuka "hackingu".
---Uzupełnienie---
http://pl.wikipedia.org/wiki/MD5
B.Schneier "Kryptografia dla praktyków. Protokoły algorytmy i programy w języku C"
Heheh. Więc nie wnikając w szczegóły pewne sposoby już są dostęne. Oczywiście coraz to wymyślniejsze sposoby są używane aby to zabezpieczyć. Więc Ghoran masz racje. Wszystko idzie obejść/złamać. Kwestia środków/umiejętności/szczęścia. Niestety nie wierzę aby w najbliższym czasie coś się w tym kierunku zmieniło.Ghoran pisze: Jeśli nie da się "odwrócić" algorytmu to - za jakiś czas - może się będzie dało to ominąć w inny sposób.
Książka pana Mitnicka opisuje najlepiej na czym polega sztuka "hackingu".
---Uzupełnienie---
http://pl.wikipedia.org/wiki/MD5
B.Schneier "Kryptografia dla praktyków. Protokoły algorytmy i programy w języku C"