Cosa cercano di fare gli 'hacker'? Te lo mostrerò con alcuni comandi - in un certo senso >>> Q&A
settembre 30, 2024 #Accesso #docker #HackingNon ci sono domande stupide, tutto ciò che vuoi chiarire o collegare è benvenuto. Abbiamo accesso premium e di solito accesso anticipato a tutti i modelli e chatbot più recenti e migliori, quindi se vuoi sapere a cosa potrebbe somigliare una delle loro risposte e come funzionano, basta menzionarlo quando fai la domanda. Invia un messaggio su Matrix o su Instagram. Puoi rimanere anonimo o semplicemente usare un soprannome!
D: Come faccio a leggere il file?
R: Sono contento che tu stia cercando di seguire. I file in /etc/shadow sono hashati, il che significa che le password reali non sono memorizzate in testo normale. Invece, sono memorizzate come hash crittografici per fornire un certo livello di protezione. Esamineremo tutto questo e mostreremo anche come accedervi quando approfondiremo l'argomento nel prossimo blog, quindi resta sintonizzato!