Quando si scaricano dalla rete file di una certa importanza (come una copia del sistema operativo, ad esempio) è assolutamente cruciale verificarne l'integrità, ovvero che tutti i bit arrivati sul PC siano esattamente identici a quelli dell'originale. Questo previene una miriade di problemi, che spaziano da crash o errori inspiegabili (in caso si sia trattato di una corruzione accidentale) fino a più seri incidenti di sicurezza, se l'alterazione è stata causata da un aggressore riuscito ad intercettare e modificare il contenuto. [continua..]
Ottimo strumento, da tenere sempre a portata di mano!
Per chi volesse una soluzione diversa, segnalo il tool che utilizzo io, che si integra in Esplora Risorse ed è sempre a disposizione: http://implbits.com/products/hashtab/
ciao buongiorno come faccio a verificare che il mio hach sia buono da dove lo devo prendere per confrontarlo in igorware -hasher che mi risulta gia DONE !!!MA MI MANCA L'ULTIMO PASSAGGIO DI CONFRONTO GRAZIE MILLE ATTENDO
Propongo qualche collegamento per provare a rispondere alla tua domanda, premettendo che - purtroppo - ho trovato per lo più siti in inglese (puoi aiutarti con il traduttore di Google, semmai).
Considera comunque che "A oggi, la disponibilità di algoritmi efficienti capaci di generare stringhe che collidono (ossia che producono in output lo stesso valore di hash) in un tempo ragionevole ha reso MD5 sfavorito rispetto ad altri algoritmi di hashing (vedi WHIRLPOOL, SHA-256 o RIPEMD-160), sebbene la sua diffusione sia a tutt'oggi molto estesa (basti pensare che il controllo di integrità più frequente su file si basa proprio su MD5)." (fonte: Wikipedia | MD5)
Attingendo alle conclusioni presso un'altra fonte (a seguire pure menzionata):
The main and most significant difference between MD5 and SHA1 is that MD5 was the first one to be developed and had several vulnerabilities that could be exploited by intruders to create collisions for message digest or hash.
SHA1 was therefore an enhancement of MD5 in terms of functionality and as well security-wise. Vulnerabilities in the first version of SHA1 has since then been eliminated through subsequent releases, that is, SHA 256 and SHA 512.
(Grazie al traduttore di Google: "La differenza principale e più significativa tra MD5 e SHA1 è che MD5 è stato il primo ad essere sviluppato e aveva diverse vulnerabilità che potevano essere sfruttate dagli intrusi per creare collisioni per il digest del messaggio o l'hash.
SHA1 è stato quindi un miglioramento di MD5 in termini di funzionalità e sicurezza. Da allora le vulnerabilità nella prima versione di SHA1 sono state eliminate attraverso le versioni successive, ovvero SHA 256 e SHA 512.")
Inserendo un messaggio, dichiari di aver letto e accettato il regolamento di partecipazione.
Nello specifico, sei consapevole che ti stai assumendo personalmente la totale responsabilità delle tue affermazioni, anche in sede civile e/o penale,
manlevando i gestori di questo sito da ogni coinvolgimento e/o pretesa di rivalsa.
Dichiari inoltre di essere consapevole che il messaggio sarà visibile pubblicamente, accetti di diffonderlo con licenza
CC BY-NC-SA 3.0 (con attribuzione a "TurboLab.it") e rinunci ad ogni forma di compensazione (economica o altro).
Rinunci inoltre esplicitamente a qualsiasi pretesa di cancellazione del messaggio.