MD5、SHA1 .. 等等,都是單向加密工具,是無法解回來的,不過也不是沒辦法,解不回來的話,就乾脆自動產生一堆值過去加密,存入 DB 後,就可以快速查詢(當然不存在就沒
辦法,不過如果存在就很有趣了. XD)
於是就看到這種網站出現:MD5 decrypter - free online MD5 SHA tool - MD5decoder.org
註:此網站不只有 MD5,還有 SHA1, sha256, sha512, crc, base64... 等等,一堆的可以解譯使用。
個人筆記, 記錄關於 系統、程式、新聞 與 日常生活 等資訊
MD5、SHA1 .. 等等,都是單向加密工具,是無法解回來的,不過也不是沒辦法,解不回來的話,就乾脆自動產生一堆值過去加密,存入 DB 後,就可以快速查詢(當然不存在就沒
辦法,不過如果存在就很有趣了. XD)
於是就看到這種網站出現:MD5 decrypter - free online MD5 SHA tool - MD5decoder.org
註:此網站不只有 MD5,還有 SHA1, sha256, sha512, crc, base64... 等等,一堆的可以解譯使用。
在中國大陸被 GFW 擋住時,最需要 VPN 協助,就常常會找免費的 VPN 來用。
免費的 VPN 通常都可能會有些其它問題,這間的問題也會是其它類似服務都有可能會發生的狀況,紀錄起來可以省下不少說明時間。
現在大多數人在家中、公司都是買台 AP / Wifi,然後分享網路給電腦、手機... 等使用,看來這些 AP 已經被列為攻擊的目標了~
APT (進階持續性滲透攻擊) 有被分成幾個階段,不過第一階段被入侵後,第二階段之後都很快就失守了~
Lets Encrypt 是由 Mozilla、Cisco、Akamai.. 等 共同創立的,由 ISRG(Internet Security Research Group) 負責營運,主要目的要推動 HTTPS 加密傳輸,希望簡化目前 SSL 申請、安裝流程,讓 HTTP 轉換到 HTTPS 非常簡單又快速。
微軟 IIS 6.0 發現 HTTP.sys (作業系統核心漏洞,可引發 DoS 攻擊),漏洞編號CVE-2015-1635,也是美國漏洞資料庫(NVD)評分為10分、風險最高的漏洞之一,與先前的 Heartbleed 及 Shellshock 同級。
註:手上沒有 M$ 的 Server 可以測試,所以此篇純粹紀錄測試法,就不作驗證了
GitHub 前幾天有發生掛掉的情況,沒想到居然是被 DDOS 攻擊打掛的,但是已經這種規模的網站,很難想像是如何打掛的,有文章說明囉~
官方新聞:
蘋果的保密是有名的嚴謹,連外包廠商都很難知道到底是要作什麼(雖然還是有很多消息洩漏),Apple 對保密工作都是怎麼做的呢?
這次爆發出的漏洞,狀況有點麻煩,因為漏洞是在 Glibc Library,所以程式更新完後,還會需要整台重新開機才可以。
APK 檔案裡面有要求哪些授權? 有哪些可能有安全性的問題? 可以參考此網站, 將 APK 傳到此網站看看~