filmov
tv
Comprendre le hacking de mots de passe, pour mieux s'en protéger : Démonstration ! #cybersécurité
Показать описание
Salut tout le monde,
Aujourd'hui,
Je vous explique que si votre mot de passe n'est pas assez complexe, alors il sera possible de le retrouver très rapidement.
Cette vidéo de démonstration a pour unique objectif de vous informer sur le sujet.
Je ne vous incite en aucun cas à accéder à des données protégées, qui ne vous appartiennent pas.
Bon visionnage,
Sommaire :
00:00 Intro
00:31 2 types d'attaques
02:20 Les fonctions de hachages ?
04:33 Démonstration 1er .pdf
07:14 Démonstration 2ème .pdf
08:11 Outro
Lien :
L'article disponible sur mon site :
📞 Si vous avez la moindre question à propos de cette vidéo :
Vous pouvez laisser votre question en commentaire, j'y répondrais au mieux.
🎬 Temps de production :
Plus de 5 heures pour produire cette vidéo (de moins de 10 minutes) :
Recherches (vérification, élargissement de mes connaissances) / réglage / record = environ 1h30
Montage (dérushage / ajouts textes / illustrations / intro / mixage audio / exportation ✅)
+ Création de la miniature
= 4h heures [hors durée d'exportation et upload vers YouTube])
Cela me fait réaliser que c'est pas si simple, et que derrière chaque vidéo présente sur cette plateforme, il y a souvent beaucoup de travail.
👍 Soutien :
- Si vous avez apprécié la vidéo et que vous avez appris quelque chose de nouveau, ou bien que vous avez simplement passé un bon moment en ma compagnie :
Vous pouvez liker, commenter et partager cette vidéo afin de me soutenir.
- Si vous ne voulez pas manquer mes prochaines vidéos, je vous invite à vous abonner à la chaine, en activant la cloche des notifications :
Merci d'avoir lu cette description, à bientôt !
#cybersécurité
#informatique
#cybersecurity
#ethicalhacking
Aujourd'hui,
Je vous explique que si votre mot de passe n'est pas assez complexe, alors il sera possible de le retrouver très rapidement.
Cette vidéo de démonstration a pour unique objectif de vous informer sur le sujet.
Je ne vous incite en aucun cas à accéder à des données protégées, qui ne vous appartiennent pas.
Bon visionnage,
Sommaire :
00:00 Intro
00:31 2 types d'attaques
02:20 Les fonctions de hachages ?
04:33 Démonstration 1er .pdf
07:14 Démonstration 2ème .pdf
08:11 Outro
Lien :
L'article disponible sur mon site :
📞 Si vous avez la moindre question à propos de cette vidéo :
Vous pouvez laisser votre question en commentaire, j'y répondrais au mieux.
🎬 Temps de production :
Plus de 5 heures pour produire cette vidéo (de moins de 10 minutes) :
Recherches (vérification, élargissement de mes connaissances) / réglage / record = environ 1h30
Montage (dérushage / ajouts textes / illustrations / intro / mixage audio / exportation ✅)
+ Création de la miniature
= 4h heures [hors durée d'exportation et upload vers YouTube])
Cela me fait réaliser que c'est pas si simple, et que derrière chaque vidéo présente sur cette plateforme, il y a souvent beaucoup de travail.
👍 Soutien :
- Si vous avez apprécié la vidéo et que vous avez appris quelque chose de nouveau, ou bien que vous avez simplement passé un bon moment en ma compagnie :
Vous pouvez liker, commenter et partager cette vidéo afin de me soutenir.
- Si vous ne voulez pas manquer mes prochaines vidéos, je vous invite à vous abonner à la chaine, en activant la cloche des notifications :
Merci d'avoir lu cette description, à bientôt !
#cybersécurité
#informatique
#cybersecurity
#ethicalhacking
Комментарии