SCOPERTA GRAVE FALLA DI SICUREZZA INFORMATICA (SHAttered) - SHA1 cos'è e come funziona
Вставка
- Опубліковано 25 лют 2017
- In questo video discorsivo parliamo degli algoritmi di hashing. Cos'è la SHA-1, come funziona e come mai ormai è obsoleta.
Video di Simone: • BlackBerry KeyONE! Sma...
ISCRIVITI ➜ ua-cam.com/users/BlackGeek...
IL MIO LINK AMAZON - Acquistando da questo link, mi regalerete il 5% della spesa :D ➜ amzn.to/2k9ObGm
==================== SOCIALS ====================
Visita il mio secondo canale (Inglese) ➜ bit.ly/thebentivegna
Donazioni ➜ bit.ly/12XZhCe
Telegram ➜ telegram.me/blackgeektutorial
Instagram ➜ @blackgeektuto
Facebook ➜ BlackGeekTutorial
Twitter ➜ @blackgeektuto
Periscope ➜ @blackgeektuto - Наука та технологія
Fai più video di questo tipo
Roberto Tonini non tutti i giorni vengono scoperte falle come queste
Simone Cagnoni lo so. Intendevo video dove parla di un argomento che riguarda l'informatica in modo approfondito
Roberto Tonini si sarebbe bello
assolutamente si!
d'accordo
fanne altri 400 di video così
credo che se questa cosa me l'avesse spiegata CHIUNQUE ALTRO su youtube NEL MONDO, non ci avrei capito un beneamato. Andrea, sei INESTIMABILE!
:-)
fanne di più di sti video... son troppo interessanti
Che bbbbbello poter capire qualcosa quando uno smanettone parla :DDD
La parte introduttiva di spiegazione mi ha affascinato e aperto un mondo! Grazie!!
Sarà la cena che ho finito a base di spaghetti alla carbonara,ma io di tutta sta roba ne ho sentito parlare per la prima volta nella mia vita in questo video ed ho capito tutto,quindi o la carbonara devo mangiarla più spesso oppure tu hai la capacità di spiegare e far capire le cose in una maniera eccezionale,complimenti
La tua abilità nel rendere temi complessi,in concetti perfettamente comprensibili è straordinaria. Bravissimo!
Complimenti per la spiegazione, non sono un informatico ma solo un'appassionato da 25 anni e sono riuscito a capire.. Grazie..
Tutto il video in una parola: Hashish
😂pk Hashish , Non parla dell'Hashish😂
BlackGeekTutorial come sono andate le interrogazioni di fisica e chimica? Io con la febbre sarei rimasto a casa... Che coraggio che hai avuto! Complimenti per il video e per lo sforzo che ci metti sempre per portare video fatti bene nonostante la scuola e tutti gli impegni che hai 👍.
P.S.: io sono un ragazzo di 1°G del VV compagno di classe di Augusto Mantica (Computerman su youtube) fratello di Ambrogio Mantica (ComputermanAM13 su youtube) non so se li conosci, ma sono stati loro a portarmi a seguirti sul tubo.
socio tu sei uno dei pochi che mi riesce ad attirare l'attenzione solamente parlando ed esponendo ...complimenti
Uno dei tuoi video più belli e interessanti!
Complimenti Andrea!
Video davvero interessante. Grazie per aver condiviso in maniera così chiara ed esauriente.
spieghi molto bene e in modo interessante, bravo!
molto interessante , ne vogliamo di più di questi video
Mai sentito parlare di sta cosa, hai spiegato molto bene e adesso ho imparato una cosa nuova, grazie
Ottimo video. Mi hai davvero sorpreso! Spero farai molti video di questo tipo
Bravo si ne voglio ancora vizietto così!
Video davvero interessante, Grande Andrea!
Annoiato? Hai dato molti insegnamenti in questo video, fai più video di sto genere che sono sempre più interessanti!
Un unica parola per questo video: STUPENDO. A partire dal fatto che sei un genio in informatica e ti assicuro che diventerai una persona molto importante, hai una buona proprietà lessicale e sei bravissimo ad intrattenere. Oggi e negli altri video mi hai insegnato tanto, e se devo dire a qualcuno chi vorrò diventare da adulto, beh, io dico che vorrei diventare BlackGeekTutorial.
Immagino che i tuoi genitori siano fieri di te. Ti auguro un ottimo futuro in ambito elettronico e dio mio, secondo me sei il figlio che tutti vorrebbero. Sei una persona stupenda e sai far diventare anche un discorso noiosissimo una cosa bella .
Io con questo commento la finisco, spero che tu l'abbia letto e ancora una volta, sei una persona dal cuore d'oro. Ciao :)
Video fantastico, già sapevo di cosa si trattasse, ma mi hai chiarito alcuni piccoli dubbi ed è stato molto interessante
Video bellissimo, complimenti Andrea.
Bel video, sei bravissimo a spiegare
Video molto interessante davvero grandissimi complimeti!!
Porta altri video così, sei bravissimo a spiegare concetti informatici
in sostanza è come se abbiamo creato talmente tante SHA-1 da star quasi riempendo il numero finito di spazi per le stringhe che la SHA-1 Ha a disposizione, creando quindi la generazione di SHA-1 uguali per due parole differenti. Ma con le SHA 256 e 512 (Penso siano i bit) questa stringa sarebbe ancora più lunga e quindi il numero di posti per le stringhe aumenta ancora di più(di taaaaanto) facendo diminuire al minimo la possibilità di "collisione" di due file. Credo anche così fra un bel pò di decenni si arriverà a dover creare una SHA ancora più capiente, dato che i numeri o lettere che la compongono rimangono pur sempre un numero limitato, ma questo renderà certamente sempre più impossibile la possibilità che qualcuno possa scoprire il significato della SHA di una determinata parola. Bravo Andrea :)
Che bel video, davvero molto interessante! Grazie mille e complimenti!!!
bellissimo questo video,sai spiegare molto bene 👌🏼
SEI un genio! fai video di questo tipo
dettagliatissimo! molto interessante
Bel video e interessante!👍🏻 continua così!👍🏻👋🏻
È stato molto interessante, potrebbe servirmi utile questa informazione🤔😂 continua cosi!
Complimenti, ottimo video
bravo, bravo e ancora bravo! fanne altri così!!! :)
stupendo questo video complimentoni davvero👍
grazie , mi hai aiutato a capire qualcosa di nuovo
Video curioso e divertente, big up
bellissimo video!
Molto bello, Bravo!
bravo complimenti....sai davvero un sacco di cose sull'informatica...👍 Nuovo iscritto
bel video grande black
Questo è il tuo primo video che vedo ed è quello che mi ha fatto iscrivere al tuo canale, ti prego fanne altri! gli informatici nerd come me adorano questo genere di cose ahah
Bravo. Hai reso semplice 1 argomento complicato.
Troppa intripposa sta roba ahahah, bel video complimenti, ottima spiegazione.
sono molto interessanti i video di questo tipo dovresti farne più spesso
Interessantissimo!!!!
Zio sei una bestia iscritto subito!!!
grande blackgeek...bel video
Ciao Andrea, ti seguo e stimo da tanto e vorrei innanzitutto farti i complimenti per l'ottimo lavoro che fai. Ora, vedere argomenti del genere sul tuo canale mi fa veramente tanto piacere, sappi aspetto con ansia il prossimo video un cui parlerai di cloudbeed e gradirei davvero tanto se i contenuti del tuo canale si rivolgessero anche su questi argomenti più "tecnici", anche perché diciamocelo, parlare solo di iPhone è sprecato per uno come te. Complimenti ancora e spero che tu riesca a leggere questo commento!
Bel video 👍👍👍👍👍
Utilissimo, fai altri video così
Sei molto chiaro 👍🏻👍🏻
Straordinario e interessantissimo...
complimenti video fatto benissimo
bravo...bel video
Che bel video graziee
Cacchio, ti stimo! Riesci a fare imparare cose fottutamente interessanti anche a chi è al quinto anno dell'itis informatico (come me ahaha). Beh che dire.. complimenti!
Oooh ma che bello, l'ignorante di turno che mette non mi piace subito appena uscito il video
Certo, ma prima devi vederlo😏
SchoolHaterGreen: Pete Certo che l'ho visto
SSalveatutt... a no giusto.
Comunque sei veramente molto bravo a fare video, spiegando in modo molto chiaro anche argomenti complessi come questo👏🏼
Io sono un programmatore, nonostante ciò, il tuo video mi è stato utilissimo e seguo sempre il tuo canale, riesci a spiegare cose complesse senza usare termini tecnici, capacità che poche persone hanno.
Sei un grande!
sei un grande portane altre
Bellino questo video :)
Sei fantastico😘
Vogliamo più video così "educativi" 😃
Iscrizione meritata.
Andrea potresti indicarci alcuni programmi per controllare le Sha delle applicazioni?
l'unico che spiega bene questo tipo di argomenti
Forte questo ragazzo!
Ottimo video, molto in teressante e coinvolgente. Fai altri video di questo tipo. Mettete like in modo che lo legga
video stra figo e interessante
Grande video! Argumento spiegato con estrema chiarezza (e te lo dico da ex docente di informatica). Credo tu abbia talento nel modo di esporre qualunque tipo di contenuto. Mai pensato di superare il mondo UA-cam e andare in ambito professionale? 🔝
fai più video di questo genere
Complimenti per la chiarezza del video, dopodichè ci andrei piano con i titoli sensazionalistici; la SHA1 è anni che è in dubbio e che non viene più utilizzata nei DB di aziende con un minimo di occhio alla sicurezza. La famiglia che usano tutti attualmente è la SHA2 (la 224, 384, 256 etc etc) o, le più aggiurnate, la SHA3 ( dal 2k15)
Una grave falla è stata ad esempio la TCP-vul. di Linux ddell'anno scorso, la falla di CloudFlare o quella REST-API di Wordpress di quest'anno. Lo SHA1 è tutto tranne che grave, a meno che la Pwd del tuo router, ad esempio, non sia in SHA1 ;)
bel video
non studiando informatica comunque mi piacciono questi tipi di video perché mi tengono informato e arricchiscono il mio "bagaglio culturale" anche perché spieghi le cose in modo semplice quindi molto interessante ... continua così 💪
Solo io ho capito tutto?
Marco D'Onofrio • Videomaker Anche io
Marco D'Onofrio • Videomaker anche io
Pure io. Ma se si conosce già l'argomento è più semplice/ovvio
Marco D'Onofrio • Videomaker anche io😉
Marco D'Onofrio • Videomaker anch'io ho capito però denoto un pizzico di presunzione
mi ha incuriosito molto
Bravo:)
Bellissimo, meno male che ti seguo!
altri video cosiii!!!!!!
In realtà accedendo al codice (e non soltanto agli header, perciò ricreando in qualche modo la gestione di collisione e la funzione di hash) di un qualsiasi algoritmo (specie come nel nostro caso per le conversioni attraverso hashing) sarà sempre possibile trovare un metodo per creare collisioni.. È normale quindi che nel tempo questi algoritmi debbano essere cambiati perché non più sicuri.. Comunque complimenti, ti distacchi sempre dal banale neo tuoi video, e per quanto un argomento possa risultare complicato riesci sempre a spiegarlo sinteticamente e allo stesso tempo chiaramente 👍🏼
Considerando che ho visto su internet post molto confusi, e che mi è venuto un mezzo infarto, fai un video anche su cloudbleed per fare chiarezza. Comunque questo era bellissimo sei bravo
sei un grande
Video molto bello e soprattutto interessante per uno non informato come me. Ti volevo chiedere: io adesso sto facendo il linguistico però mi attirano molto questi argomenti: che indirizzo di studio hai fatto?
Mattia Mancuso se non erro sta frequentando il liceo scientifico
figo come video fai pure l altro problema è interessante
Cavolo ma quanto spieghi bene!
Un po' è complicato ma poi si capisce
Video molto utile anche per me, che non capisco nulla di informatica
Spiegazione esemplare!
Maronne che figata O.o
Comunque, non so perché, ma ho percepito un po' di yotobiaggine mentre parlavi... bah
molto interessante. Esiste una sha 1024?
inizieresti a fare video tutorial di programmazione di xcode?
bel video!
mi date il link di una pagina internet per decifrare una sha1 perfavore?
Per Windows che programma consigli di scaricare per verificare che la SHA256 corrisponda a quella del software?
Troppo complicato per un mortale
Come me
Edoardo ONTANO HAHAHAH
Edoardo ONTANO troppo complicato per un babano come me
Mai visto un film poliziesco ? quando prendono un'impronta digitale e la confrontano con quelle presenti negli archivi... nei film un po' più realisti, si vede bene che i computer che confrontano le varie impronte, confrontano solo determinate aree, che possono assumere determinate forme, il numero di aree scelto (combinato col numero di forme stabilite da madre natura) produce un numero di elementi di gran lunga superiore a tutti gli essere umani sulla terra, così da rendere quasi impossibile che due persone abbiano la stessa impronta digitale (quasi perché può esserci il caso, remoto ma può esserci). Gli algoritmi di hash cosa fanno, dato un codice (un'impronta) prendono delle "aree" di codice, fanno delle approssimazioni, altre operazioni (che trovi spiegato online) e producono una stringa univoca, ovvero che data la stringa di uscita non si può risalire alla stringa di partenza (come dire che data un'impronta digitale, è impossibile risalire al volto di una persona) però essendoci infiniti numeri che possono essere hashati (mentre di umani non ce ne sono infiniti) il caso che ci siano 2 stringe diverse con lo stesso sha è possibile, un po' come dire che se ci fossero infiniti umani, possono esserci 2 persone completamente diverse con la stessa impronta digitale, e se usa solo quella come sicurezza, non è bello insomma.
ElBoucha95 sai hai scritto la divina commedia?
Pacducaduca. Eh sembra lungo perché sarai da cellulare, dal pc erano una dozzina di righe... non si muore se si leggono 2 righe in più, anzi tutta salute ahah
Grandeee
+BlackGeekTutorial ma se rimuovi la conversione in sha1 dal codice sorgente ?
Quando non dicevi ancora: “un mio caro amico non che collega Simone Russo “
Hahaha