Wszystko
Wszystkie
Archiwum
4
Czas życia funkcji skrótu [ENG]
Świetna, prosta tabelka, obrazująca cykle życia różnych funkcji skrótu – od powstania, przez ataki osłabiające bezpieczeństwo, po złamanie. Warto spojrzeć, by wiedzieć, czego lepiej już nie używać.
z- 0
- #
- #
- #
- #
- #
- #
185
Keccak - zwycięzca konkursu na nową funkcję skrótu SHA-3
Funkcje haszujące - nieodwracalnie przypisujące danym krótką, unikatową wartość skrótu - to jeden z fundamentów współczesnej kryptografii. Zestaw funkcji zwanych SHA-2 zabezpiecza m.in. protokoły SSL, PGP i SSH czy Bitcoiny. Na razie jest bezpieczny, ale w konkursie wyłoniono już następcę.
z- 29
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
6
Najgorętsze sceny kina
Pikantne sceny były i zawsze będą rozpalać wyobraźnię widza. Kiedyś zgorszenie wywoływały namiętne pocałunki na srebrnym ekranie, dziś gorące sceny przekraczają kolejne granice. Dla jednych nieprzyzwoite, dla innych pełne namiętności, ale i tak ważne w historii kina.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
7
nowehaslo.pl - nowe podejście do generowania haseł
To strona-narzędzie do generowania haseł. Nie jest to kolejny klasyczny generator haseł, w którym nowe hasła są po prostu losowane. Tutaj hasła są jednoznacznie wyliczane na podstawie wpisanej strony www i hasła głównego.
z- 4
- #
- #
- #
- #
- #
- #
- #
- 1
Nie ma to jak w środku nocy robić przez bite 4h update Windowsa 10.
Menda zagroził mi, pomimo wyłączonych aktualizacji, że mi nie zbootuje systemu w najbliższym czasie i się sam resetował co godzinkę/dwie bluescreenem (・へ・)