<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[ - 🤓 Ciekawostki IT]]></title>
		<link>https://top-czat.pl/forum2/</link>
		<description><![CDATA[ - https://top-czat.pl/forum2]]></description>
		<pubDate>Thu, 07 May 2026 14:01:26 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Dlaczego hasła w bazach danych nie powinny być szyfrowane, tylko haszowane?]]></title>
			<link>https://top-czat.pl/forum2/showthread.php?tid=517</link>
			<pubDate>Thu, 19 Feb 2026 17:02:21 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://top-czat.pl/forum2/member.php?action=profile&uid=86">Koper</a>]]></dc:creator>
			<guid isPermaLink="false">https://top-czat.pl/forum2/showthread.php?tid=517</guid>
			<description><![CDATA[1️⃣ Wiele osób myśli:<br />
„Hasło trzeba zaszyfrować.”<br />
To błąd projektowy.<br />
<br />
2️⃣ 🔐 Szyfrowanie (encryption) jest odwracalne.<br />
Jeśli ktoś zdobędzie klucz szyfrujący – może odzyskać wszystkie hasła użytkowników w czystej postaci.<br />
<br />
3️⃣ 🔑 Haszowanie (hashing) jest jednokierunkowe.<br />
Z funkcji skrótu nie da się odtworzyć oryginalnego hasła (w praktyce obliczeniowej).<br />
<br />
4️⃣ Dlatego system przy logowaniu:<br />
– haszuje wpisane hasło<br />
– porównuje hash z tym w bazie<br />
– nigdy nie zna prawdziwego hasła użytkownika<br />
<br />
5️⃣ Ale to jeszcze nie wszystko…<br />
Dobre systemy używają:<br />
– saltu (losowa wartość dodana do hasła przed haszowaniem)<br />
– algorytmów odpornych na brute-force, np. bcrypt, Argon2, PBKDF2<br />
<br />
6️⃣ Dlaczego to ważne?<br />
Wyciek bazy ≠ wyciek haseł wprost.<br />
Atakujący musi je łamać pojedynczo, co przy dobrze dobranych parametrach może trwać lata.<br />
<br />
💡 Ciekawostka historyczna:<br />
Wiele dużych wycieków (np. w pierwszych latach istnienia Facebooka czy LinkedIna) wynikało z używania zbyt szybkich funkcji skrótu typu MD5 czy SHA-1 bez saltu.]]></description>
			<content:encoded><![CDATA[1️⃣ Wiele osób myśli:<br />
„Hasło trzeba zaszyfrować.”<br />
To błąd projektowy.<br />
<br />
2️⃣ 🔐 Szyfrowanie (encryption) jest odwracalne.<br />
Jeśli ktoś zdobędzie klucz szyfrujący – może odzyskać wszystkie hasła użytkowników w czystej postaci.<br />
<br />
3️⃣ 🔑 Haszowanie (hashing) jest jednokierunkowe.<br />
Z funkcji skrótu nie da się odtworzyć oryginalnego hasła (w praktyce obliczeniowej).<br />
<br />
4️⃣ Dlatego system przy logowaniu:<br />
– haszuje wpisane hasło<br />
– porównuje hash z tym w bazie<br />
– nigdy nie zna prawdziwego hasła użytkownika<br />
<br />
5️⃣ Ale to jeszcze nie wszystko…<br />
Dobre systemy używają:<br />
– saltu (losowa wartość dodana do hasła przed haszowaniem)<br />
– algorytmów odpornych na brute-force, np. bcrypt, Argon2, PBKDF2<br />
<br />
6️⃣ Dlaczego to ważne?<br />
Wyciek bazy ≠ wyciek haseł wprost.<br />
Atakujący musi je łamać pojedynczo, co przy dobrze dobranych parametrach może trwać lata.<br />
<br />
💡 Ciekawostka historyczna:<br />
Wiele dużych wycieków (np. w pierwszych latach istnienia Facebooka czy LinkedIna) wynikało z używania zbyt szybkich funkcji skrótu typu MD5 czy SHA-1 bez saltu.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Dlaczego 127.0.0.1 oznacza „localhost”?]]></title>
			<link>https://top-czat.pl/forum2/showthread.php?tid=516</link>
			<pubDate>Thu, 19 Feb 2026 16:58:51 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://top-czat.pl/forum2/member.php?action=profile&uid=86">Koper</a>]]></dc:creator>
			<guid isPermaLink="false">https://top-czat.pl/forum2/showthread.php?tid=516</guid>
			<description><![CDATA[1️⃣ Adres 127.0.0.1 to tzw. loopback address.<br />
Oznacza on… Twój własny komputer. Pakiety wysłane na ten adres nigdy nie wychodzą do sieci.<br />
<br />
2️⃣ Dlaczego akurat 127?<br />
Zakres 127.0.0.0/8 został zarezerwowany wyłącznie do komunikacji wewnętrznej. Każdy adres zaczynający się od 127 kieruje ruch z powrotem do tej samej maszyny.<br />
<br />
3️⃣ Co to daje w praktyce?<br />
– testowanie serwerów (np. aplikacji webowej)<br />
– sprawdzanie konfiguracji sieci<br />
– debugowanie bez potrzeby połączenia z internetem.<br />
<br />
4️⃣ Dlaczego to działa?<br />
Karta sieciowa rozpoznaje adres loopback i przekierowuje pakiet bezpośrednio do stosu TCP/IP systemu operacyjnego – bez fizycznej transmisji.<br />
<br />
5️⃣ Ciekawostka techniczna:<br />
Pingowanie 127.0.0.1 to szybki sposób sprawdzenia, czy działa stos TCP/IP w systemie. Jeśli nie odpowiada — problem jest lokalny, nie sieciowy.]]></description>
			<content:encoded><![CDATA[1️⃣ Adres 127.0.0.1 to tzw. loopback address.<br />
Oznacza on… Twój własny komputer. Pakiety wysłane na ten adres nigdy nie wychodzą do sieci.<br />
<br />
2️⃣ Dlaczego akurat 127?<br />
Zakres 127.0.0.0/8 został zarezerwowany wyłącznie do komunikacji wewnętrznej. Każdy adres zaczynający się od 127 kieruje ruch z powrotem do tej samej maszyny.<br />
<br />
3️⃣ Co to daje w praktyce?<br />
– testowanie serwerów (np. aplikacji webowej)<br />
– sprawdzanie konfiguracji sieci<br />
– debugowanie bez potrzeby połączenia z internetem.<br />
<br />
4️⃣ Dlaczego to działa?<br />
Karta sieciowa rozpoznaje adres loopback i przekierowuje pakiet bezpośrednio do stosu TCP/IP systemu operacyjnego – bez fizycznej transmisji.<br />
<br />
5️⃣ Ciekawostka techniczna:<br />
Pingowanie 127.0.0.1 to szybki sposób sprawdzenia, czy działa stos TCP/IP w systemie. Jeśli nie odpowiada — problem jest lokalny, nie sieciowy.]]></content:encoded>
		</item>
	</channel>
</rss>