Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр У самурая нет цели, есть только путь. Длинный путь. Улучшая свои навыки, он пробирается все дальше.

Долгий путь: idle

Кликер, Ролевые, Фэнтези

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
28
DmitriitheFals
8 месяцев назад
Лига Сисадминов
Серия Кудахтеры

Некоторые пометки по софту на конец 2024 года⁠⁠

4ЛЛ: скучное, MD5 \ SHA256

Давно я не смотрел, что там вышло в обновлениях домашнего, и не только софта, и как это работает.
Так совпало, что сегодня обновлял всякое домашнее и домашним.

Вышли:

VMware Workstation Pro for Windows
Файл: VMware-workstation-full-17.6.2-24409262.exe ;  Build Number: 24409262 
MD5 6227e9e732c4eaddf05ecf1779a94e80
SHA1 5e556b7fc1bd27775143eea930cac68760a1b5dc9b4c089d3fc664cd8439645b 

Я до этого на 16.4 сидел, но еще в мае лицензия «Для дома» стала не нужна.
Можно было и Proxmox поставить, и vBox, но я не хотел. Дело не в скорости, стабильности, итд – просто лень.
Proxmox Virtual Environment 8.2 у меня на стенде был, надо обновлять до Proxmox Virtual Environment 8.3, но ужасно лень.

Вышло обновление ESXi 8.0 Update 3c / Build Number 24414501. Состав - как обычно – смотреть на https://esxi-patches.v-front.de/
MD5 FD3C6551F281983E834729D33B00323A
SHA256 58D0632D3E51ADF26FFACCE57873E72FF41151D92A8378234F2DAA476F2CFBA5

Release notes переехали на https://techdocs.broadcom.com/ - прямая ссылка.

Вышло обновление ESXi 7.0 Update 3r / Build Number 24411414, надо будет домашний стенд обновить. Release notes
MD5 03433d753ef408ce939dd3a59fd80594
SHA256 82724ee9d297a7cecb0f473c27b44b7401e227db99ea0046e15a2cd7a115ade7

Для 6.5 и 6.7 обновлений ESXi давно не было, для vCenter были, но давно:
6.7 / Build Number 24337536 - 2024-10-28
6.5 / Build Number 24045034 - 2024-07-04

Как и ранее, все обновления пока свободно доступны для скачивания на Broadcom Support Portal, за исключением того, что сам портал стал еще более кривым. С каждым разом все кривее и кривее.
И, как уже написал - Release notes переехали на https://techdocs.broadcom.com

В остальном у Broadcom все по прежнему – удаляют и удаляют старое.
Перед новым годом прислали сообщение про переактивацию аккаунта для Broadcom Support Portal с 21 января 2025.
Сейчас удаляют материалы по не поддерживаемым 6.5 и 6.7 – что то остается, что-то уже нет.
Удалили часть HCL / compatibilityguide, как будет работать [Skyline] Health Hardware compatibility для старого железа - не понятно (скорее всего – никак). Может, это и к лучшему – спасибо Linux community за удаление API vmklinux и переход на Native Device Driver.
Те, кому надо, и без меня знают про USB Network Native Driver for ESXi и Nested ESXi Virtual Appliance & USB Network Native Driver for ESXi for vSphere 8.0 Update 3.

У MS наконец-то (не следил, когда, может и очень давно) поменялись дистрибутивы для скачивания 2025 сервера без регистрации и смс.

Было 26100.1.240331-1435.ge_release_SERVER_EVAL_x64FRE_en-us.iso
MD5 8286AE65AB4D6FF2430B914D7901427B

Стало 26100.1742.240906-0331.ge_release_svc_refresh_SERVER_EVAL_x64FRE_en-us.iso
MD5 52D37544CA98287DD2B15F526EBFAFA5
SHA256 D0EF4502E350E3C6C53C15B1B3020D38A5DED011BF04998E950720AC8579B23D

Было 26100.1.240331-1435.ge_release_SERVER_EVAL_x64FRE_ru-ru.iso
MD5 CE0F3B7BD4B1E11A2D158B27E29DCD99

Стало 26100.1742.240906-0331.ge_release_svc_refresh_SERVER_...
MD5 3A2CBDB4FE9E7C0A7C530CD1AE732C0F
SHA256 15F31D0E4F7C5337732BA9629008E99501AAA5007D81A267A1D04F6DEB5571A6

Внутри  sources\install.wim\ - 4 дистрибутива, с обновлениями от сентября 2024, так что все равно надо обновляться.

Обещанную мега-скорость работы на NVME пока не проверял, еще не купил на домашний стенд.
Сразу отвечу на простой вопрос, как так, prox, windows, esxi ? Очень даже так, ESXi 7 и 8 по прежнему отлично загружается с USB флешки.

На рабочих стендах до нового года (с 28 января 2025), скорее всего, коллеги проверить "как стало" не успеют.

Чем еще запомнился 2024 год, так это переходом в Ubuntu 22 и Ubuntu 24.04 server на netplan, и этот его
/etc/netplan/99_config.yaml

Зачем так было делать, я так и не понял, и не я один.
Пришлось переписать много букв, и придется переписать еще больше.
Отдельно хотелось бы отметить по прежнему не очень хорошую работу и CFS, и EEVDF, особенно если у тебя 200+ ядер на хост. Что с этим делать, как нормально настроить Sub-NUMA, Hemisphere and Quadrant Modes, и EEVDF, пока никто не сознается, придется опять идти за советами на stack overflow и reddit.

Поплакал и хватит, за работу.

Концовка

Тут должна быть какая-то не скомканная концовка, но я ее так и не придумал.

Показать полностью
[моё] Windows Esxi Md5 Текст
17
9
dkdk
dkdk
1 год назад
Лига упоротых расчетов

Можно ли получить один и тот же хэш из разных данных⁠⁠

Вот такой вопрос неожиданно у меня возник.

(Напомню, что хэш данных это кагбэ символьное имя определённой длины, получаемое из самих данных. Из одинаковых данных получается одинаковое имя, другие свойства хэша нам пока не интересны)

Ну теоретически, конечно, возможно, что один и тот же хэш получится из слова password12345 и из гифки с Риком Эшли и ещё из файла, хранящего жесткий диск моей виртуальной машины. Но насколько вероятно, что два объекта получат один и тот же хэш, если речь идёт, например, о MD5. Попробуем это оценить.

Объём всех данных в интернете на 2024 год неизвестен. Но очень грубо можно предположить цифру между 150 и 250 зеттабайт. Переводя 250Z в биты получим 2 x 10^24 битов. Если предположить, что каждый бит в интернете - уникальный и назначать им хэши подряд, начиная с нуля, - нам понадобится 2 x 10^24 хэшей. Т.е. последний хэш, если использовать количество разрядов как в MD5, будет выглядеть примерно так ->
000000000001a784379d99db41fedcba

Алгоритм хеширования MD5 имеет в своём распоряжении примерно 3.4 x 10^38 хэшей. Вероятность получить заданный конкретный хэш = 1 / ( 3.4 x 10^38),
а вероятность получить хэш занятый одним из битов интернета - в (2 x 10^24) раз больше, т.е.
примерно 0.6 / (10^14). Насколько велика эта вероятность?

Если бросать монету, то вероятность невыбросить решку:
с первого раза = 0.5,
c двух раз = 0.5^2 = 0.25
не буду утомлять вас логарифмами, но:
c 47-ми раз = 0.71 / (10^14)

Другими словами, вероятнее что вы не выбросите решку с 47-ми попыток, нежели то, что новый MD5 совпадёт с каким-то MD5 из числа уникальных для каждого бита интернета.

Показать полностью
[моё] Математика Вероятность Хэш-функция Md5 Текст
20
19
Аноним
Аноним
3 года назад
Пикабу головного мозга

Этот пост больше не анонимен⁠⁠

Допустим, вы хотите опубликовать пост анонимно, а потом, если вдруг он станет популярным и соберёт много плюсиков, — раскрыть своё имя публике. Но до поры до времени не раскрывать его.


Но как это сделать? Если бы анонимные посты можно было редактировать, всё было бы просто — вы бы просто отредактировали пост, добавив в него свою подпись. Но это невозможно.


Что ж, подписать своё творение можно и в комментарии:

Я, такой-то, — автор.

Но ведь так может сделать кто угодно, и это тоже не сработает.


Итак, задача следующая: как надёжно доказать, что автор — вы, притом сделать это не в момент публикации поста, а спустя некоторое время.


Добро пожаловать в мир криптографии!


Вариант 1. md5(ник)


Допустим, мой ник — "Vasya". Я беру md5-хеш от этого ника:


md5("Vasya") = "96932f68a34ac08a6c92ed8db20d2ee3"


Чтобы это сделать, вбиваем в гугл "md5 hash online", и находим, например, вот такой сервис: https://codebeautify.org/md5-hash-generator


Тогда, я, оставаясь анонимом, могу подписать свой пост так:

md5-хеш моего ника — "96932f68a34ac08a6c92ed8db20d2ee3".


И, поскольку md5-хеширование — необратимая операция, то есть, нельзя взять md5-хеш и "расшифровать", то всё, что нужно сделать автору Васе, когда он решит раскрыть себя, это дать ссылку на страничку, доказывающую, что хеш его ника совпадает с тем хешем, которым подписался аноним.


А действительно ли нельзя "расшифровать" md5? Оказывается, в некоторых случаях можно! Просто погуглите "96932f68a34ac08a6c92ed8db20d2ee3" — и вы наверняка найдёте, что это md5-хеш строки "Vasya". Дело в том, что для многих популярных сочетаний символов (а Vasya, согласитесь, довольно популярно) md5-хеши заранее расчитаны, лежат на специальных сайтах и доступны для поиска.


"Это не про мой ник!", скажете вы. Да, действительно, если ваш ник, скажем, "EduNaHromoyLoshadi", то вряд ли для него существует предрассчитанный md5. Но посчитать md5-хеши ников всех пользователей Пикабу — дело времени, потому что эти все ники лежат в открытом доступе и их всего-то каких-нибудь пару миллионов. Так что длина и сложность ника ничего не решает. А уж если автор засветится в комментарии к собственному анонимному посту, то и подавно.


Вариант 2. Приватная соль


Как раз для того, чтобы защитить базы данных паролей сайтов (а они также хранятся в хешированном виде) от перебора известных хешей, придумали технику по дназвание "соль". Вкратце, мы теперь будем брать хеш не от самого ника, а от случайной строки, склеенной с этим ником. Допустим мы выбрали соль, равную строке "26p4we52". Тогда хеш будет таким:

md5(соль + ник) = md5("26p4we52Vasya") = "5c2043e965fb7389c27d537a90bae5e4"

Этот хеш уже нигде не гуглится. И, не зная соли, по списку известных ников его тоже не подобрать!


Аноним по-прежнему может подписать свой пост так:


md5-хеш моего ника с солью — "5c2043e965fb7389c27d537a90bae5e4".

и не сообщать никому соль.


Потом, когда он пожелает раскрыть себя, он уже не анонимно пишет комментарий:

Vasya: Соль — 26p4we52. Хеш 5c2043e965fb7389c27d537a90bae5e4. Проверяйте: https://codebeautify.org/md5-hash-generator?input=26p4we52Vasya

Заключение


Вот так-то, ребята! Если этот пост наберёт хотя бы десять плюсиков, я раскрою себя, а пока что:


Подпись: fe9eb6933304bae261107b03458d0471

Показать полностью
[моё] Криптография Md5 Пикабу Лайфхак Длиннопост Текст
36
exehtml
exehtml
5 лет назад

Б - Безопасность (нет)⁠⁠

Предисловие


Нормальные люди, которые создают сайты, беспокоятся о безопасности пользователя. Какой бы пароль у вас не был бы, шифруется при помощи алгоритма md5, которые не особо-то просто и вообще возможно дешифровать и хранится в базе в виде md5.


Примеры шифрования md5:

q1w2e3r4: c62d929e7b7e7b6165923a5dfc60cb56

Serega200188: f7a225c125d4ac254f71b389e0882e5a

a: 0cc175b9c0f1b6a831c399e269772661

hard!(PasS)worD_01nm%$: 0ffdde5638df6c56c8cb6f1f7cc1fece


Как видите, md5 плевать на длину вашего пароля зашифрованной строки, результат всегда имеет одну и ту же длину.



Суть


С этим разобрались. Но как узнать, верный ли пароль вводит пользователь? Очень просто! При регистрации пользователь вводит пароль и вводит его второй раз. Сервер не сравнивает пароли, он сравнивает md5 этих паролей. Он нигде их не хранит и не записывает, пока не зашифрует в md5. Сервер хранит в базе данных не ваш пароль, а его md5. А когда вы логинитесь на сайт, где зареганы, сервер сравнивает md5 введенного вами пароля с md5 в базе данных. Вроде бы ясно объяснил. Испокон веков так делали и до сих пор делают.


Но я бы не писал бы этот пост, если бы не...рег.ру.


Вот такое письмо мне только что пришло на почту:

Б - Безопасность (нет) Небезопасно, Хостинг, Длиннопост, Md5, Шифрование

А теперь вопрос: какого черта они знают мой пароль? По md5 они не могли понять ни его длину, ни из каких символов он состоит. Значит они хранят мой пароль в незашифрованном виде, что уже априори небезопасно.


И я уже подозреваю, что будет дальше, замрите в предвкушении 😉


Я иду в свой личный кабинет, чтобы сменить пароль, но...

Б - Безопасность (нет) Небезопасно, Хостинг, Длиннопост, Md5, Шифрование

Они не хотят принимать греческие цифры в качестве символов пароля. Я всего лишь написал туда слово "ἱερογλύφος" (греч. "иероглиф"). Проблема в том, что скрипт проверяет пароль, то есть смотрит его. Это тоже не дает мне оснований полагать, что это безопасно.


Молодцы рег.ру, так держать!

Показать полностью 2
[моё] Небезопасно Хостинг Длиннопост Md5 Шифрование
73
NeRioFunn
NeRioFunn
9 лет назад

Ключик на игру⁠⁠

Игра: N.P.P.D. RUSH - The milk of Ultraviolet

Ключ Steam: (кодировки: ключ - двоичный код - ACSII - MD5 - Base64 - QR code)

Ключик на игру Ключи Steam, Раздача, Кодировка, ASCII, Base64, Md5, QR-код, Двоичный код
[моё] Ключи Steam Раздача Кодировка ASCII Base64 Md5 QR-код Двоичный код
10
Gray5
9 лет назад

Насчёт паролей⁠⁠

Был тут один пост про проверку сложности паролей от аваста, но как мы знаем иметь один пароль даже самый сложный весьма небезопасно. Правильно иметь для каждого сайта свой пароль, но как так сделать что бы не придумывать каждый раз новый пароль и не запутаться в них? Можно хранить список паролей где нибудь, но это то же крайне не безопасный вариант. Я вам предлагаю вот такой метод:

Метод заключается в том, что мы берём адрес сайта и шифруем его с помощью любой хэш функции на ваш вкус и цвет.

Приведу пример: нам нужно зарегистрироваться на пикабу. Берём адрес сайта "pikabu.ru" и шифруем его с помощью md5. Это можно сделать на любом удобном вам сайте, например на http://www.md5.cz/

Насчёт паролей Пароль, Безопасность, Пикабу, Md5, Длиннопост

И полученный пароль "20b7ff3c1f0a22c45cacb11d6027dafb" можно ввести, но тут есть 2 нюанса, первый пароль может быть ограничен, часто лимит равен 16 символам, поэтому просто берём первые 16 символов "20b7ff3c1f0a22c4" и наслаждаемся. Но есть вторая проблема, а именно если кто то узнает этот способ, то он может получить доступ ко всем аккаунтам. Поэтому следует добавить к названию сайта дополнительный пароль, он может быть и должен быть один. Скажем можно использовать в качестве дополнительного пароля фамилию, таким образом получаем:

Насчёт паролей Пароль, Безопасность, Пикабу, Md5, Длиннопост

И получаем совсем другой пароль "25a20ddbe59eb0b5835ae718e8984218", берём первые 16 символов("25a20ddbe59eb0b5"), вводим и наслаждаемся безопасностью.

##############################################################

На самом деле нет, на выходе мы получаем лишь 16 видов символов, к тому же много сайтов будут ругаться на отсутствие больших букв, так что полученную строчку "25a20ddbe59eb0b5835ae718e8984218" нужно прогнать через алгоритм base64. Скажем на сайте https://www.base64encode.org/

Насчёт паролей Пароль, Безопасность, Пикабу, Md5, Длиннопост

И получаем такую строку "MjVhMjBkZGJlNTllYjBiNTgzNWFlNzE4ZTg5ODQyMTg=", обрезаем её до нужной длины и загоняем на сайт.

Всем удачи.

Показать полностью 3
[моё] Пароль Безопасность Пикабу Md5 Длиннопост
34
13
IRPORT
IRPORT
11 лет назад

Ключ от сердца⁠⁠

- Галь, скинь ключ.
- От чего?
- От сердца твоего.
- ssh-rsa MIICWwIBAAKBgQDBm9pUv4Gx3k+GLvid6PfNFVekOdYKXlQ1P2kmlvsCSX9d3gKX
0pGWv36eG1ci
Любовь Ключи Md5 X (Twitter) Текст
7
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии