21:57
1/9/2012

I jak najlepiej podejść do takiego tematu? O tym tutaj.
Podesłał rozie.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

10 komentarzy

Dodaj komentarz
  1. Coś odnośnik nie wyszedł ;)

  2. a gdzie link do wpisu?

  3. Zabraklo linku, czy czegos co szanowny rozie podeslal ;)

  4. Coś Wam link nie zadziałał ;>

  5. Top 10 passwords
    niezgadniesz123 = 3 (0.0%)

    Piękne hasło :)

  6. Odpowiem na pytanie: “The whole cracking process took about 5 months to accomplish…” ;)

  7. Rozie sam tego nie wyszperał, ale podesłałem bo liczyłem na dłuższy artykuł napisany przez kogoś, kto bardziej w tym siedzi (nic straconego!). W paru punktach najważniejsze ciekawe rzeczy/uwagi:
    – baza lub statystyki jest specyficzna (biased lub bug w programie do statów – niezgadniesz123 jako najpopularniejsze? c’mon…)
    – wszystko odbywało się na pojedynczej maszynie z pojedynczym, starym (2,5 roku od premiery) GPU (AMD Phenom II 4 cores at 3,2 Mhz in addition to an ATI/AMD 5770)
    – złamanych zostało (aż) 122 mln ze 146 mln haseł
    – użyto ciekawych sposobów – mniej BF, bardziej kombinowanie
    – w kontekście powyższego ciekawa jest analiza statystyczna – tylko poniżej 2% złamanych haseł miało 13 i więcej znaków. Pytanie jednak, czy byłoby to nadal prawdziwe w przypadku łamania na 10 razy mocniejszym sprzęcie w tym samym czasie.

    • Z praktycznych uwag: warto używać słowników zbudowanych na bazie a) wikipedii (dla danego języka) b) wyciekniętych baz danych (z danego kraju).

  8. Cholernie mi się podobają te krzywe gaussa układane z siły, długości itd. rozwiązanych haseł :D

  9. hehe.. Tym też można.. Całkiem ciekawy projekt “maszynki do łamania”: http://ob-security.info/?p=546Erebus+v2.5

Odpowiadasz na komentarz eMcE

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: