Deixe as Senhas Seguras no Banco de Dados

Sdílet
Vložit
  • čas přidán 25. 08. 2024
  • 💜 VPS HOSTINGER COM MELHOR PREÇO DO ANO → codft.me/vpsho...
    🎫 𝗨𝗦𝗘 𝗢 𝗖𝗨𝗣𝗢𝗠: CODIGOFONTE
    Você sabia que 2,7 milhões de logins e senhas de brasileiros já vazaram em 2023?
    De um lado temos usuários que usam senhas fracas e repetidas para diversos serviços, e do outro os desenvolvedores que não adotam medidas simples de segurança ao armazenas as senhas em banco de dados em suas aplicações.
    Existem algoritmos de hashing extremamente eficientes que podem determinar a segurança dessas senhas. Nesse vídeo, além de mostrar como armazenar as senhas com segurança (usando Node.js e Python), mostramos como é relativamente fácil quebrar senhas usando algoritmos que muitos ainda consideram "seguros".
    🎙️ Compilado Podcast
    → CZcams: codft.me/canal...
    → Spotify: codft.me/compi...
    → Newsletter: compilado.codi...
    🔗 Mais links do Código Fonte TV
    → codigofonte.tv
    #Segurança #Senhas #hacker
  • Věda a technologie

Komentáře • 78

  • @dudu88games
    @dudu88games Před 6 měsíci +13

    Casal CDF, pegando o gancho de segurança... Vocês poderiam fazer um "Mão no Código" falando sobre variáveis de ambiente. Como salvar senhas de admin sem deixar brechas. Qual o cuidado com o versionamento para não fazer o push com as senhas. etc.
    Seria uma boa, principalmente para iniciantes como eu. Abraços!!!

  • @flaviaholanda9674
    @flaviaholanda9674 Před 5 měsíci +5

    To aqui perdidinha, mas com o foco em aprender todo dia!!! Melhor coisa na vida foi encontrar vcs!❤

  • @0L0uc0g4mes
    @0L0uc0g4mes Před 6 měsíci +12

    O universo é maravilhoso! No meio da aula de BD, saiu um vídeo de BD!!! Obrigado pelo vídeo!!!

  • @H4Ck3R_Etico
    @H4Ck3R_Etico Před 5 měsíci +4

    Eu sou pentester e já consegui fazer dump de diversos banco de diversos clientes. Já vi muita coisa, MD5, texto aberto etc. o que mais me impressionou positivamente foi quando as senhas estavam armazenadas em bcrypt com salting e aplicando uma força de trabalho 10, com exceção de uma das senhas que era admin, as demais não consegui decriptar e eu tentei diversas técnicas.

  • @FelipedosSantosAssis
    @FelipedosSantosAssis Před 6 měsíci +3

    Muito interessante! Trabalhei por alguns anos com o bom e velho MD5 em projetos legados. Hoje trabalho com BCrypt sem medo de ser feliz, mas claro, tomando todas as medidas de segurança necessárias para proteger nossos usuários!

  • @ranan.js1080
    @ranan.js1080 Před 4 měsíci +1

    muito obrigadoooo, e eles ainda mostraram como usar no node que é a tecnologia que uso pro back😍😍😍

  • @Landonkarther
    @Landonkarther Před 6 měsíci +3

    Que legal! Sou novo no canal, mas nunca vi Vanessa com a mão no código.
    Excelente trabalho pessoal!

  • @fsbettecher
    @fsbettecher Před 6 měsíci +1

    Que vídeo incrível! Explicação super simples e em duas linguagens muito boas (inclusive as duas linguagens mais usadas no ambiente que trabalho).
    Estou em um processo de estudo sobre criptografia de alguns dados para cumprir regras da LGPD e isso me deu um norte muito bom sobre como começar!
    Parabéns pelo vídeo e muito sucesso para vocês

  • @jonnyvv
    @jonnyvv Před 6 měsíci +1

    Muito legal trazer esse assunto a tona...muitas vezes seguindo o tutorial para uma outra funcionalidade, nos deparamos com o exemplo utilizando um algoritmo mais simples, apenas pra ter como exemplo. E dessa forma, acabamos imaginando que estamos seguros quando na verdade não.

  • @XxguaxinimxX.
    @XxguaxinimxX. Před 6 měsíci +2

    Estou pensando em fazer meu TCC focado em funções hash para armazenar senhas! Ainda não comecei, mas esse vídeo foi bem útil!

  • @abraaof0
    @abraaof0 Před 6 měsíci +3

    João Pessoa - PB aqui 💪🏻 ligadão no canal

  • @giuliofc4791
    @giuliofc4791 Před 6 měsíci +2

    Parabéns 👏👏 ótima aula! Eu sempre quis saber como manipular de forma segura uma senha. 🙏

  • @Rattones
    @Rattones Před 6 měsíci +1

    eu faço bastante similar mas eu ainda uso um salt extra que eu gero e anexo a senha antes de enviar pro bcrypt

  • @cristiandasilva1870
    @cristiandasilva1870 Před 6 měsíci

    Muito legal o video, parabéns pelo conteúdo, esse assunto realmente é o tendão dos desenvolvedores no inicio da tela de login srsrsrsr

  • @robersonbrehm
    @robersonbrehm Před 4 měsíci

    Eu uso hash que utiliza duas seeds que mescla a seed do projeto com alguns dados do cliente para gerar um sha1

  • @alexandrejastrow8454
    @alexandrejastrow8454 Před 5 měsíci +1

    Aqui é plain text em csv no Github, super seguro

  • @patriciabarbosa7819
    @patriciabarbosa7819 Před 6 měsíci +2

    Para tudo que esse video é mega importante

  • @alexmarques5693
    @alexmarques5693 Před 6 měsíci +3

    Bom dia casal Dev muito alto astral. Estou estudando pra Full-Stack e estou exatamente nesta parte com o PostgreSQL. Já havia lido sobre o "Sanitize" e queria saber com vocês, baseado nesse exemplo, qual o melhor momento pra fazer isso ? Logo ao receber username e password no Front-End ou em ambos, Front-End e no Back-End novamente ? Amo demais seus canais e no "mão no código" já consigo entender muita coisa. Abraços. ..

  • @marcelopessoa2510
    @marcelopessoa2510 Před měsícem

    Excelente conteúdo !

  • @FelipeSilva-fd6sz
    @FelipeSilva-fd6sz Před 6 měsíci +1

    Muito bom o vídeo. Alguma dessas bibliotecas/pacotes mencionadas faz a verificação dos campos username e password para evitar SQL injection?

  • @rodrigojager
    @rodrigojager Před 6 měsíci +4

    "Salt é salto" foi tenso...

  • @rood_m
    @rood_m Před 6 měsíci +2

    Belém/PA 👍

  • @danieltauil5457
    @danieltauil5457 Před 6 měsíci

    simplesmente sensacional !!!

  • @ivoa.calanga5425
    @ivoa.calanga5425 Před 5 měsíci +1

    Vanessa disse que mesmo que dois usuários tenham a mesma senha o hash será diferente, nesse caso, se dois usuários tiverem a mesma senha como fazer a comparação??

  • @ppcarvalhof
    @ppcarvalhof Před 5 měsíci +1

    Tô aqui pensando, e se, junto da senha for armazenado o e-mail e username de forma embaralhada (por exemplo: divide a string de e-mail e x pedaços, a strings de username em outros tantos pedaços e por fim, a senha. Depois refaz a string que vai ser processada embaralhada), não ajuda na segurança? Adicionar um outro fator à "senha", como ano+mês+dia+hora+minutos+segundos, ajuda?

  • @mds.Gabriel
    @mds.Gabriel Před 5 měsíci

    Pessoal, preciso muito da ajuda de vocês, atualmente estou cursando análise e desenvolvimento de sistemas. Já trabalhei como desenvolvedor RPA e atualmente sou desenvolvedor Python. Porém, estou sentindo que as matérias do curso são "básicas" demais. Por eu ter feito alguns cursos e pelas experiências, acabo que não aproveito muito do conteúdo.
    Diante disso, fiquei no interesse de migrar para o curso de segurança da informação, além de eu ter interesse nesse mundo, eu aproveitaria mais os conteúdos por ser tudo coisas novas que não estudei ainda e não quero chegar ao ponto de desanimar e querer cancelar a faculdade. Qual a opinião de vocês?

  • @Antonio-nn2kq
    @Antonio-nn2kq Před 5 měsíci

    Hostinger é melhor serviço que existe do segmento no Brasil! Nunca me deixou na mão, suporte e preços excelentes.

  • @RamomCartillo
    @RamomCartillo Před 2 měsíci

    Uma dúvida de principiante... Onde está o segredo no armazenamento dessas senhas no banco?
    Porque pelo ao menos pra min. Não enxerguei o que torna esse hash único. Porque o genSalt é gerado pelo código, e para descriptografar a senha ele usa a própria função da lib. Dúvida o que impede de alguém que tenha acesso ao banco, ou ter as senhas vazas usar o mesmo código para descriptografar?

  • @Gustavosirkis
    @Gustavosirkis Před 6 měsíci

    Deram aula, valeu!

  • @thommy_80
    @thommy_80 Před 6 měsíci +4

    Achei que salt era de sal. Quanto maior o salt, mais salgadinha ficaria a senha

    • @wyltonleone
      @wyltonleone Před 5 měsíci

      A ideia da palavra "salt" - no contexto - é essa mesmo.
      Isso garante que uma cifra ou um hash tenha uma imagem (saída) com grau de aleatoriedade.
      Dessa forma, um ataque com uma tabela arco-íris fica impraticável.
      Poderia ter sido algo melhor abordado no video porque é um benefício.

  • @chaveirojaimison8422
    @chaveirojaimison8422 Před měsícem

    Já deixando like.

  • @kevingood10
    @kevingood10 Před 5 měsíci

    fiz um algoritmo de hash usando o sha 384, 30.000 iteracoes, salt e pepper, estou com duvidas para mudar para bcrypt

  • @Youkko
    @Youkko Před 5 měsíci

    Valeu pela aula!🥰

  • @AlexandreRock-coderando
    @AlexandreRock-coderando Před 5 měsíci

    Jurava que quando o Gabriel disse os melhores comentários vão ganhar ele ia dizer bonés... 😂

  • @tallessalmon
    @tallessalmon Před 6 měsíci +1

    Eu costumo utilizar o bcrypt mesmo, mas antes eu coloco uma hash configurada na env do meu backend de forma que apenas a minha aplicação conseguirá resolver, garantindo que se houver um roubo do banco as senhas estarão seguras

    • @RafaelSales55
      @RafaelSales55 Před 5 měsíci

      Muito legal. Fiquei curioso em como funciona. Nesse caso todos os salts usariam o hash do .env?

  • @GersonMSJ
    @GersonMSJ Před 6 měsíci +1

    Coincidência, estou estudando a Web Crypto API do JS, para entender um pouco melhor sobre criptografia e não precisar de bibliotecas de terceiros, com ela é possível trabalhar com Hash, Hash de senha, criptografia simétrica e assimétrica. Arrisco a dizer qu depois de entender melhor como funciona é até mais fácil usar JS puro do que importar pacotes.

  • @petregluiz
    @petregluiz Před 5 měsíci

    Vanessa e Gabriel, seu vídeos não podia ter chegado em melhor hora. Estou desenvolvendo uma lógica de autenticação com OAuth2 nesse exato momento. Só tenho uma dúvida, no caso vcs salvaram em Texto as senhas para a compatibilidade das duas aplicações. Caso eu fosse usar apenas o python, a senha poderia ser salva como BLOB no banco?

  • @agostinholima6554
    @agostinholima6554 Před 6 měsíci

    Boa tarde. Qual foi a impressão que vocês tiverem do Copilot, ajudou mais do que atrapalhou?

  • @igoravilapereira
    @igoravilapereira Před 5 měsíci

    Poderia ter colocado a coluna com tipo bytea aí no python não precisaria utilizar a conversão pra utf8

  • @kelsondouglas23
    @kelsondouglas23 Před 6 měsíci

    Isso deve ser perguntado sempre mas, qual é esse tema do VScode que vocês utilizam ?

  • @this.claudio
    @this.claudio Před 6 měsíci

    Fiquei com uma dúvida...
    Para fazer esse hash, não seria necessário informar algum tipo de seed ou secret key para o bcript?

  • @WeltonVaz
    @WeltonVaz Před 5 měsíci

    Muito obrigado!

  • @joaobreno1656
    @joaobreno1656 Před 5 měsíci

    Opa, me tira uma dúvida?
    Eu já sei html css Javascript, sei Java(o puro,poo,estrutura de dados etc) banco de dados, git e git hub .
    Quality você indicaria para quem quer arrumar o primeiro emprego?
    Java com angular ou node com react?

  • @davidm.1263
    @davidm.1263 Před 6 měsíci

    fiquei aliviado, eu já usava o bcrypt kkkkk
    pensei que iam falar para não usar.

  • @ruanvictor5139
    @ruanvictor5139 Před 6 měsíci

    Pessoal, alguém pode me ajudar? Qual seria o modo correto de estruturar um sistema de login no front usando react? Quais informações eu posso guardar na section e quais não? Como o back end deve responder? essas informações precisam ser enviadas como header de toda requisição para o back?

  • @apertaplays
    @apertaplays Před 6 měsíci

    Alguem me explica por favor esse conceito do return e o que ele faz?
    Eu meio q nao to vendo sentido por tras do return

  • @MarcusBecker
    @MarcusBecker Před 5 měsíci

    Usando Salt + Pepper agora.

  • @wendel139
    @wendel139 Před 6 měsíci +2

    Eu tenho que começar a estudar sobre segurança, alguém tem alguns sugestão de material?

  • @noriller
    @noriller Před 6 měsíci

    O melhor é não armazenar senha e por isso, se possível, fazer autenticação com email, outros serviços ou magic link.
    Esses serviços tem equipes inteiras pra lidar com segurança!

  • @arlancarloz
    @arlancarloz Před 5 měsíci

    Uma dica importante! O hash gasta processamento, então toda vez que aumenta a quantidade de vezes em que o password passa pelo hash, lembre-se disso, se for uma aplicação bem grande, irá gastar muito processamento, já que milhares de usarios vão acessar a aplicação.

  • @lucas_angelo
    @lucas_angelo Před 5 měsíci

    Algum motivo para o password ser um TEXT no postgres?

  • @jscomputadores1049
    @jscomputadores1049 Před 6 měsíci

    eu uso c# e isso ja vem de fabrica kk nao precisa mudar nada, alem de vir com lockout 3 por padrao, logo 0 chances de quebra de senha por forca bruta, obvio que nunca deixo o banco exposto na internet, par isso servem apis não é mesmo

  • @engwesleycarvalho
    @engwesleycarvalho Před 6 měsíci

    nao sou da area necessariamente, mas a grande questão seria impedir que o banco de senhas seja acesso, mas entendo que caso ele seja acesso existe mais uma camada para dificultar. agora minha duvida é como senhas do google, uma gigante da TI, por exemplo, são vazadas com certa frequência

    • @nicolassouza2483
      @nicolassouza2483 Před 6 měsíci

      Engenharia social sobre funcionários que possuem acesso ao banco de dados é um dos caminhos.

  • @wesleynogueira9754
    @wesleynogueira9754 Před 6 měsíci

    Uso Sha256, e seguro ou devo mudar?

  • @gelvanoliveira7547
    @gelvanoliveira7547 Před 6 měsíci

    Sergipe

  • @disfuncionais1336
    @disfuncionais1336 Před 6 měsíci

    top😎

  • @thommy_80
    @thommy_80 Před 6 měsíci

    13:10 me falaram que python seria mais simples e limpo do que JS. 😢😢😢

  • @LeonardoZimmermannJF
    @LeonardoZimmermannJF Před 6 dny

    nada deixo em txt mesmo, uhahahuhah !

  • @TheCEMF
    @TheCEMF Před 6 měsíci

    MD5 é bom para gerar hash de arquivos, checksum, essas coisas... Senha aí parece delírio kk

  • @TalesGrechi
    @TalesGrechi Před 6 měsíci +1

    me pergunto o que aconteceria se eu colocasse ( ͡° ͜ʖ ͡°) , ¯\_(ツ)_/¯ ou até mesmo [̲̅$̲̅(̲̅5̲̅)̲̅$̲̅] como a senha....

  • @saulotarsobc
    @saulotarsobc Před 5 měsíci

    jesus001 😂

  • @washington9232
    @washington9232 Před 6 měsíci +9

    1º A chegar SJC-SP - Presente!!!! Dica: Deveriam bonificar com algo quem chega 1º e dê like. Abraços

    • @codigofontetv
      @codigofontetv  Před 6 měsíci +13

      Toma um coração! ❤️​

    • @lucas7986
      @lucas7986 Před 6 měsíci +4

      Bonificar por ser o primeiro? KKKKKKKKK

    • @flaviosouza1671
      @flaviosouza1671 Před 6 měsíci +1

      Aprovado em último lugar >>>>>>>>>>> aprovado em primeiro lugar

    • @turcodemontecristo
      @turcodemontecristo Před 5 měsíci

      Na próxima eu vou ser o primeiro, vou querer um coração também 😃

    • @gabrielsantos-mo2nu
      @gabrielsantos-mo2nu Před 5 měsíci +1

      💅 💅 💅 💅 💅

  • @dizerdev
    @dizerdev Před 6 měsíci +1