Mam takie ciągi znaków. Pod nimi powinny kryć się hasła.
Pytanie czy one są zaszyfrowane czy może zahashowane? W jaki sposób dowiedzieć się co jest wykorzystane?
- $2y$10$H3WIcPBQzwI8IqKqhkUd.uVYH8V00bnn1e5YDfkK22uxi/r3Ahx9q
- $2y$10$GMxA6YVnR7C6wIpKrFxYauoqtIJeEXzIsBHke/C1HN2pdq/nyvR8i
- $2y$10$Hb.HN9VXqPDJ2w0gui2cPOvkrEEYvyqlh46RK/TPi8aDut5SCzSZm
#security #bezpieczenstwo #informatyka #sysadmin #niebezpiecznik
Pytanie czy one są zaszyfrowane czy może zahashowane? W jaki sposób dowiedzieć się co jest wykorzystane?
- $2y$10$H3WIcPBQzwI8IqKqhkUd.uVYH8V00bnn1e5YDfkK22uxi/r3Ahx9q
- $2y$10$GMxA6YVnR7C6wIpKrFxYauoqtIJeEXzIsBHke/C1HN2pdq/nyvR8i
- $2y$10$Hb.HN9VXqPDJ2w0gui2cPOvkrEEYvyqlh46RK/TPi8aDut5SCzSZm
#security #bezpieczenstwo #informatyka #sysadmin #niebezpiecznik
źródło: comment_16563051971dtWjQifO3EKIVHR2dSVle.jpg
Pobierz