Aktywne Wpisy
heterogenizowany +66
#kiszak #bekazludologow
Z Kiszakiem to jest trochę jak z Januszem Korwin-Mikkem. Na początku go słuchasz, trafiasz na jego kanał, pierwsze wypowiedzi – i następuje tzw. „korwinowskie ukąszenie”. Myślisz sobie: „Kurczę, chłop gada naprawdę mądrze o grach, mega merytorycznie”. Zamiast pudrować rzeczywistość - mówi jak jest, nie boi się, że kogoś obrazi. Daje Ci proste odpowiedzi na nurtujące Cię pytania. Pojawia się więc pierwsze zauroczenie.
I tu zaczyna się kluczowy
Z Kiszakiem to jest trochę jak z Januszem Korwin-Mikkem. Na początku go słuchasz, trafiasz na jego kanał, pierwsze wypowiedzi – i następuje tzw. „korwinowskie ukąszenie”. Myślisz sobie: „Kurczę, chłop gada naprawdę mądrze o grach, mega merytorycznie”. Zamiast pudrować rzeczywistość - mówi jak jest, nie boi się, że kogoś obrazi. Daje Ci proste odpowiedzi na nurtujące Cię pytania. Pojawia się więc pierwsze zauroczenie.
I tu zaczyna się kluczowy

aspartamowy +53
źródło: Screenshot_20250618-192303
Pobierz




Kolejna zagadka z bezpieczeństwa.
Miało być co tydzień, ale wyszło rzadziej.
Zasady są proste:
- co tydzień publikuję nową zagadkę (na grafice)
- odpowiedz w komentarzu
- przed odpowiedzią nie podglądaj odpowiedzi innych (nie czytaj komentarzy)
- po 3 dniach napiszę rozwiązanie
#zagadkibezpieczenstwa #bezpieczenstwo #programowanie #programista15k #security #hasla #zagadka #it
źródło: comment_1599651552Ox4eKxN8zVQE55gKsMOUqZ.jpg
PobierzKomentarz usunięty przez autora
Hashowanie jest z zasady nieodwracalne i takie dane są bezużyteczne (w założeniu)
Hashowanie jest algorytmem jednokierunkowym. Oznacza to, że raz zakodowanego hasła nie można już odczytać. Porównanie podczas logowania polega na zahashowaniu hasła podanego przez użytkownika i porównaniu samych hash. Jest to możliwe dzięki drugiej właściwości hashy: unikalności w zależności od tekstu wejściowego.
Z drugiej strony szyfrowanie jest algorytmem odwracalnym. Posiadając hasło można w prosty sposób odkodować zaszyfrowana wartość i poznać hasło użytkownika.
Na tym polega problem szyfrowania zastosowanego do przechowywania haseł.