Pull to refresh
1
0
Андрей Григорьев @eigrad

Linux, Python

Send message
Имеется ввиду, что оно нафиг не нужно под Linux.
Упаси боже.
Наверно обижаются на тамошние комменты про эту статью :-).
Кстати, разрабочикам этой утилиты сам бог велел двигаться дальше в направлении создания собственного облачного сервиса для хранения бэкапов.
Причем тут искусство и ассемблер?) Для нормального *nix-админа задача решается одной строчкой в кроне (15 минут в первый раз и 1 минута для последующих) и настройкой безопасного хранилища (от чего утилита как я понимаю не избавляет, будь то облако или соседний сервер с дисками в RAID'е).

Хотя для среднестатистического офисного администратора, который не использует bash, а на PowerShell'е скрипты писать ленится, наверно проще с этой утилитой разобраться. Тут я согласен.
Это чтобы пользователи БД наружу выставляли и вбивали в личном кабинете логин/пароль для бэкапа?)))
Не опровергает — среди её пользователей нет таких администраторов. Целевая аудитория это разработчики/менеджеры/бухгалтеры и прочие люди, которые скрипт самостоятельно написать не могут, но примерно представлают себе что такое база данных и что её можно и нужно бэкапить. А администратор конечно скрипт напишет. Даже тот, чей рабочий день стоит около 100 долларов.
Артемий, залогинтесь :-).
Ох, и правда, ещё 7го числа.
Блин, пропустил. Пришел на работу и увидел в планировщике что меня на работе сегодня быть не должно :-). Совсем из головы вылетело, а они никакого напоминания о конференции не прислали.
Не на N-ном а на 1-ом этапе, конечно.
> f(f(P)) не хуже чем f(P) только тогда, когда H = H1

Ммм? Когда f(f(p)) = f(p)? f это хеш-функция которая не делает ничего?

И что должно значить «хеш функция переводит хеши в хеши без коллизий»? Что хеш-функция должна магическим образом избавляться от коллизий если вычисляет хеш от хеша? Хеш ничем не лучше и не хуже пароля от которого он получен в плане коллизий.

> они накапливаются

Нет, не накапливаются. Нам всё равно, какие были коллизии на промежуточных итерациях, они никак не помогут сломать хеш. Полезны только коллизии на N'ном этапе.
50 итераций MD5 вроде бы использовалось когда-то давно в какой-то операционной системе как стандартный алгоритм хеширования паролей. 50 это лучше чем 1.
Ты уже третий в этом топике говоришь это весьма спорное утверждение. Откуда информация? :-)
Это неправильно потому что нужно использовать стандартные средства, а не изобретать велосипед. Но вообще вроде бы вполне себе хеш-функция с ником в роли соли.
Это если код написан грамотно в виде tail recursion. Но вообще, зачем отдавать такую координальную оптимизацию компилятору? Лучше самому написать итерацию, чтобы всё было более явно. // питонист
Ох, ещё один. И где вас такому учат?.. Хеш от хеша ни чем не хуже хеша от пароля в плане наличия коллизий. В нормальных криптосистемах, например bcrypt, используется не одна, а большое количество итераций (50, 100, 1000, зависит от сложности алгоритма, мощности сервера и паранои админа). Это позволяет увеличить в N раз сложность перебора.
С чего это вдруг эта вероятность больше?) Ну урезали пароль до 32х шестнацатиричных цифр, да дописали к нему соль. Вероятность наткнуться на коллизию с коротким паролем не изменилась абсолютно.
Минусуют наверно обиженные сотрудники linkedin'а :-). Или просто чуваки с убогим чуством юмора.

Information

Rating
3,844-th
Location
Лимассол, Government controlled area, Кипр
Date of birth
Registered
Activity