
English: 
The title of this, ur, video should be, c...can we have this. The title of this video should be "How not to store passwords"
um...uh, thank you, um
because, y...you really shouldn't store passwords yourself
if you can at all avoid it
if you are running any kind of web service
and you are storing passwords
it is so incredibly easy to get it wrong
ur, that basically you shouldn't try
if you can use sign-in with facebook or twitter or google
and get them to handle it for you
for crying out loud please do
if you're web programmer
sooner or later, you're gonna have to store passwords
and this is the ways not to do it
if you wanna know the ways to do it i will kinda say that at the end
but please please please look up a recent tutorial for the language you're using.
um, by the time you watch this video,
the advice will have changed

Spanish: 
El titulo de este... Ehm, video, podría ser... p... podríamos tenerlo así, el título de este vídeo debería ser: "Cómo no almacenar contraseñas"
um... ¡Gracias!.
porque, realmente deberías evitar almacenar contraseñas por tu cuenta
si puedes, evitarlo del todo
si estás corriendo cualquier tipo de servicio web
y estás almacenando contraseñas
es tan increíblemente fácil equivocarse
um, básicamente, no deberías intentarlo
si utilizas autenticación con facebook o twitter o google
y hacer que ellos lo manejen por ti
por todos los cielos, hazlo
Si eres un programador web
tarde o temprano vas a tener que lidiar con almacenamiento de contraseñas
y estas son las formas de no hacerlo.
Si quieres saber las formas de hacerlo, las diré (mas o menos), al final.
pero por favor, busca un tutorial reciente para el lenguaje que estés usando
um, para el momento en que estés viendo este video
el consejo habrá cambiado

Thai: 
ชื่อวิดีโอที่ควรจะเป็น... 
 ชื่อของวิดีโอนี้ควรจะเป็น "วิธีที่จะไม่เก็บรหัสผ่าน"
เอ่อ ... เอ่อ ขอบคุณ
เพราะ คุณไม่ควรเก็บรหัสผ่านด้วยตัวคุณเอง
ถ้าคุณสามารถหลีกเลี่ยงได้ตลอด
ถ้าคุณกำลังใช้การบริการเว็บใด ๆ
และคุณจัดเก็บรหัสผ่าน
มันเป็นเรื่องง่ายอย่างเหลือเชื่อที่จะผิดพลาด
อืมม ว่าโดยทั่วไป คุณไม่ควรลอง
ถ้าคุณสามารถใช้มันในการลงชื่อเข้าใช้ Facebook หรือ Twitter หรือ Google
และให้พวกเขาจัดการกับมันให้คุณ
โปรดร้องออกมาดัง ๆ
ถ้าคุณเป็นโปรแกรมเมอร์เว็บ
ไม่ช้าก็เร็ว คุณต้องเก็บรหัสผ่าน
และนี่คือวิธีการที่จะไม่ทำมัน
ถ้าคุณต้องการทราบวิธีการที่จะทำมัน 
ผมจะบอกว่าในตอนท้ายนะ
แต่ ได้โปรด ได้โปรด ค้นหาการสอนเมื่อไม่นานมานี้ 
สำหรับภาษาโปรแกรมที่คุณกำลังใช้
อืม ตอนเวลาที่คุณดูวิดีโอนี้
คำแนะนำอาจจะมีการเปลี่ยนแปลง

Italian: 
Il titolo di questo, ehm, video dovrebbe essere, p...possiamo farlo. Il titolo di questo video dovrebbe essere "Come non memorizzare le password"
um...uh, grazie, um.
perchè, v...voi davvero non dovreste memorizzare le password da soli
se potete evitarlo del tutto
se state eseguendo un qualsiasi tipo di servizio web
e state memorizzando le password
è così incredibilmente facile sbagliare
uhm, che in pratica non dovreste provarci
se potete usare "Entra con Facebook" o Twitter o Google
e farlo gestire a loro
per favore fatelo.
Se sei un programmatore Web
presto o tardi, dovrai memorizzare le password
e questi sono i modi di non farlo
Se volete sapere come farlo lo dirò, circa, alla fine
ma per favore, per favore da un occhiata ad un tutorial recente per il linguaggio che stai usande.
Uhm, per quando starete guardando questo video
i consigli saranno cambiati

Turkish: 
Bu vidyonun başlığı...
şey olabilir mi?
Bu vidyonun başlığı...
"Üye şifreleri nasıl saklanmaz"
olabilir mi?
Şey... (kameraman evet diyor)
sağ ol (gülüyor)
Çünkü cidden üye şifrelerini
asla kesdiniz saklamayın
eğer kaçınabiliyorsanız yapmayın
Bir tür ağ hizmeti sağlıyorsanız ve
üye şifrelerini saklıyorsanız
hata yapmanız, 
kesinlikle ve kesinlikle işten bile değil!
Aslına bakarsanız, denemeyin bile!
Facebook, twitter ya da
google ile giriş yaptırıp
işi onlara bırakabiliyorsanız
n'olur öyle yapın!
Eğer ağ programcısıysanız
Er ya da geç şifre saklayacaksınızdır
Bu da, nasıl yapılmayacağının yolu yordamı
Nasıl yapılacağını bilmek istiyorsanız
ona da en son değineceğim
Ama lütfen programladığınız dilin
son eğitim vidyolarına bakın, lütfen
Çünkü siz bu vidyoyu izlediğinizde
önerilerim geçersiz kalacaktır

French: 
Le titre de cette  euh ...  vidéo devrait être,
... pouvons-nous avoir ceci... Le titre de cette vidéo devrait être:
"Comment ne PAS stocker les mots de passe"
euh ... euh, je vous remercie [rire]
parce que ... vous ne devriez réellement pas stocker les mots de passe vous-même
si vous pouvez l'éviter.
Si vous utilisez tout type de service Web
et que vous stockez des mots de passe
il est donc incroyablement facile de se tromper,
et que, fondamentalement, vous ne devriez pas essayer.
Si vous pouvez utiliser la connexion avec Facebook, Twitter ou Google,
et les amener à gérer ça pour vous,
pour l'amour du Ciel, s'il vous plaît, faites-le.
Si vous êtes programmeur Web,
tôt ou tard, vous allez devoir stocker des mots de passe.
et ce sont les moyens de ne pas le faire.
Si vous voulez connaître les moyens de le faire, je vais un peu en parler à la fin,
mais s'il vous plaît s'il vous plaît s'il vous plaît, consultez un tutoriel récent au sujet du langage utilisé.
Euh, au moment où vous regardez cette vidéo,
le conseil aura changé

Thai: 
คุณอาจจะดูคลิปปีนี้ในอนาคต
มองหาการสอนที่ได้รับการเขียนไม่กี่เดือนที่ผ่านมา โดยคนที่มีชื่อเสียงและทำตามนั้น
คุณจะทำอย่างไร ไม่เก็บรหัสผ่าน
วิธีแรก สัญชาตญาณแรก สิ่งที่ไร้เดียงสา:
เป็นเพียงการเก็บรหัสผ่านผู้ใช้
เอาเป็นว่า คุณมี box การสมัครใช้งาน 
และคุณมี box ชื่อผู้ใช้และรหัสผ่าน
สิ่งที่ไร้เดียงสาคือ เมื่อผู้ใช้สมัครมา
คุณใช้รหัสผ่านของเขาและเก็บไว้
ในฐานข้อมูลเป็นข้อความธรรมดา
นี่มีประโยชน์สองสามอย่าง:
อย่างแรก ถ้าพวกเขาลืมรหัสผ่าน 
คุณก็สามารถส่งอีเมลไปยังพวกเขา
และหมายความว่าการตรวจสอบมันเป็นเรื่องง่ายจริงๆ:
เมื่อพวกเขาเข้าสู่ระบบอีกครั้ง 
คุณแค่เอาชื่อผู้ใช้และรหัสผ่านนั่น
และจากนั้นคุณตรวจสอบสิ่งที่พวกเขาพิมพ์มา
คุณเปรียบเทียบกับสิ่งที่มันอยู่ในฐานข้อมูล
และถ้ามันตรงกับคุณ ก็ให้พวกเขาเข้ามาได้
และนั่นคือวิธีการที่ไร้เดียงสาที่จะจัดเก็บรหัสผ่าน
และยังมีเว็บไซต์มืออาชีพ ดำเนินการโดย บริษัท ขนาดใหญ่
ที่ยังคงใช้กลยุทธ์นี้

Italian: 
magari starete guardandolo anni nel futuro
guardate un tutorial che è stato scritto negli ultimi mesi  da qualcuno rispettabile e seguite quello.
Come non memorizzare le password
Il primo istinto, la cosa più ingenua:
è semplicemente memorizzare le password degli utenti
quindi diciamo che avete un form di registrazione, e un form per nome utente e password
la cosa più ingenua è che quando un utente si registra
voi prendete la loro password e la memorizzate nel database così come è come testo in chiaro.
Questo ha un paio di vantaggi:
prima di tutto se dimenticano la loro password, voi potete semplicemente mandargliela per mail.
E questo significa che il controllo è molto semplice:
quando entrano di nuovo, voi prendete l'username, prendete la password
e controllate che cosa hanno digitato
lo confrontate con quello che c'è nel database
e se coincide, lo fate entrare
e questo è l'approccio ingenuo alla memorizzazione delle password
e ci sono ancora siti web professionali, li fuori, usati da grandi compagnie
che ancora usano quest'approccio

English: 
you may be watching this years in the future
look up a tutorial that has been written the last few months by someone reputable and follow that.
how do you not store passwords.
the first instinct, the naive thing :
is just store the users passwords
so let's say you have a signup box, and you have a username and password box
the naive thing is when a user signs up,
you take their password and store it in the database as it is in plain text.
that has a couple of advantages:
first of all if they forget their password, you could just email it to them.
and it means that checking it is really simple:
when they log in again, you take the username, you take that password,
and then you check what they just typed
you compare it to what it's in the database
and if it matches, you let them in
and that is the naive approach to storing passwords
and there are still professional websites, out there, run by big corporations
that still use this strategy

French: 
vous pourriez être en train de regarder des années après.
Cherchez un tutoriel qui écrit ces derniers mois par une personne de bonne réputation suivez-le.
Comment ne PAS stocker les mots de passe.
Le premier instinct, naïvement:
est simplement stocker les mots de passe des utilisateurs.
Alors disons que vous avez une formulaire d'inscription,
et que vous avez un champ pour le nom d'utilisateur et un pour le mot de passe.
Naïvement, lorsqu'un utilisateur s'inscrit,
vous prenez leur mot de passe et stockez celui-ci dans la base de données tel quel, en texte brut.
Cela a quelques avantages:
tout d'abord s'ils oublient leur mot de passe, vous pouvez simplement leur envoyer par mail.
Et cela signifie que la vérification, il est vraiment simple:
quand ils se connectent à nouveau, vous prenez le nom d'utilisateur, vous prenez ce mot de passe,
puis vous vérifiez ce qu'ils viennent de taper,
et vous comparez avec ce qu'il y a dans la base de données,
et si ça correspond correspond, vous les laissez entrer.
Et ceci est l'approche naïve pour le stockage des mots de passe,
et il y a encore des sites Web professionnels, dirigés par de grandes entreprises
qui utilisent encore cette stratégie.

Spanish: 
podrías estar viendo esto años en el futuro
busca un tutorial que haya sido escrito en los últimos meses por alguien con reputación y sigue eso
cómo no almacenar contraseñas:
el primer instinto, lo más ingenuo.
tan solo almacenar las contraseñas de los usuarios
entonces imaginemos que tienes un formulario de ingreso, y tienes un cuadro de usuario y contraseña
la forma ingenua es, cuando un usuario se registra
tomas su contraseña y la almacenas en la base de datos como texto plano
eso tiene un par de ventajas:
primero que todo, si el usuario olvida su contraseña, podrías simplemente enviársela por correo
y significa que la verificación es muy sencilla:
cuando están iniciando sesión, tomas el usuario, tomas su contraseña
y tan solo revisas lo que el usuario escribió
y lo comparas con lo que está en la base de datos
y si coinciden, les permites ingresar
y esa es la forma ingenua de almacenar contraseñas
y todavía hay sitios web profesionales ahí afuera, ejecutados por grandes corporaciones
que todavía usan esta estrategia

Turkish: 
sonuçta bundan yıllar sonra da
izliyor olabilirsiniz
son birkaç ayda saygın biri tarafından
yapılmış bir eğitsel bulup takip edin
Nasıl şifre saklamazsınız anlatayım
İlk sezgi, safça olan yol:
üye şifrelerini doğrudan kaydetmek
Diyelim bir giriş kutucuğunuz var,
kullanıcı adı ve şifre yerleri duruyor
Saf yöntemde, kullanıcı giriş yapar
siz de onun şifresini alıp veritabanına
olduğu gibi metin olarak kaydedersiniz
Bunun bir çift getirisi var:
Öncelikle, şifrelerini unutan olursa
e-posta ile onlara gönderebilirsiniz
Bir de, üye doğrulama da çok basit olur:
Tekrar giriş yaptıklarında
kullanıcı adını ve şifresini alırsınız
yazdıkları şeyi alırsınız
sonra ikisini veri
tabanındakiyle karşılaştırırsınız
Eşleşirse giriş izni verirsiniz
İşte bu şifre saklamaya saf yaklaşımdır.
Halen bu yordamı kullanan
büyük şirketlerce yönetilen
profesyonel siteler var!

Spanish: 
y puedes saber si están usando esta estrategia
porque ellos te envía tu contraseña como texto plano cuando la solicitas
um, y esta es una idea monumentalmente mala
esta es una asombrósamente mala idea porque si alguien obtiene acceso a tu base de datos
a través de un hueco de seguridad, o porque es alguien que trabaja desde adentro y tiene acceso,
y seamos honestos,  si estás almacenando contraseñas de esta forma
probablemente tenga otros huecos de seguridad también
entonces, ellos pueden simplemente leer cada usuario y su contraseña
y también tienes su correo electrónico, y tienes su contraseña
y seamos honestos, la mayoría de gente reutiliza la misma contraseña para su correo electrónico en los sitios web
entonces esta es una mala idea, porque es increíblemente insegura
ejemplo numero 2
ligeramente menos ingenuo, pero todavía una mala idea
es tomar esa contraseña
y encriptarla
entonces la escondes detrás de algo
y la encriptación es en dos vías

Thai: 
และคุณสามารถบอกได้ว่า พวกเขากำลังใช้กลยุทธ์นี้อยู่
เพราะพวกเขาส่งอีเมลรหัสผ่านของคุณกลับมาให้คุณในข้อความธรรมดาเมื่อคุณขอมัน
อืมม  นี้เป็นไอเดียที่ไม่ดีเลย
นี้เป็นไอเดียที่แย่อย่างมาก 
เพราะถ้ามีคนได้ฐานข้อมูลของคุณไป
ผ่านช่องโหว่ของการรักษาความปลอดภัย
 หรือเพราะคนในเข้าถึง
และบอกตามตรง ถ้าคุณกำลังจัดเก็บรหัสผ่านวิธีนี้
คุณอาจจะมีช่องโหว่อื่น ๆ มากมายอีกด้วย
แล้วพวกเขาก็สามารถอ่าน
ทุกชื่อผู้ใช้และรหัสผ่านของทุกคนออก
คือ คุณมีที่อยู่อีเมลและคุณมีรหัสผ่านของเขา
และบอกตามตรง คนส่วนใหญ่ใช้รหัสผ่านเดียวกันสำหรับที่อยู่อีเมลของพวกเขาในเว็บไซต์
ดังนั้นนี้เป็นไอเดียที่แย่มาก 
เพราะมันไม่ปลอดภัยอย่างไม่น่าเชื่อ
วิธีที่สอง
ไร้เดียงสาน้อยลงมา แต่ยังคงเป็นความคิดที่แย่อยู่
คือคุณเอารหัสผ่านมา,
และคุณเข้ารหัสมัน
เพื่อให้คุณซ่อนมันไว้เบื้องหลังบางสิ่งบางอย่าง
และการเข้ารหัสเป็นสองทาง

Turkish: 
Hatta bu yaklaşımı kullandıklarını
da anlayabiliyorsunuz
çünkü unuttuğunuzu söylediğinizde
size şifrenizi e-postayla size yolluyorlar
Bu, muazzam derecede kötü bir fikir
Bu, acayip şaşırtıcı şekilde kötü bir fikir
çünkü biri veri tabanınıza bir gedik bulup
girerse ya da içeriden yetkili birileriyse
ki, dürüst olalım, 
şifreleri böyle saklıyorsanız eminim
başka güvenlik açıklarınız da vardır
o zaman her üyeyi ve şifresini
doğrudan okuyabilirsiniz
Yani e-posta adresleri de sizde
şifreleri de sizde
dürüst olmak gerekirse, çoğu insan
e-postaları için de aynı şifreyi kullanır
Kısaca bu kötü bir fikir
çünkü aşırı derecede güvensiz
Yaklaşım 2
Biraz daha az saf, 
ama hala kötü bir fikir
Şifreyi alırsınız
şifreleme yaparsınız
yani kodlarsınız
Böylece bir şeyin ardına saklarsınız
Şifreleme iki yönlüdür

French: 
Et vous pouvez dire qu'ils utilisent cette stratégie,
parce qu'ils vous envoient par email votre mot de passe en texte clair lorsque vous le demandez.
Euh, ceci est une idée monumentalement mauvaise.
Ceci est une incroyablement mauvaise idée parce que si quelqu'un pénètre dans votre base de données,
à travers un trou de sécurité, ou parce qu'ils sont initiés avec un accès,
et soyons honnêtes, si vous stockez les mots de passe de cette façon,
vous avez probablement d'autres trous de sécurité,
alors, ils peuvent tout simplement lister tous les utilisateurs et leurs mots de passe.
Donc vous avez leurs emails, leurs mots de passe,
et soyons honnêtes, la plupart des gens réutilisent le même mot de passe
pour leur adresse e-mail sur les sites Web.
C'est donc une mauvaise idée, car c'est incroyablement peu sûr.
Approche numéro 2
Légèrement moins naïf, encore une mauvaise idée:
vous prenez ce mot de passe,
et vous chiffrez,
donc vous le cachez derrière quelque chose,
et le cryptage est à double sens.

English: 
and you can tell that they're using this strategy
because they email your password back to you in plain text when you ask for it
um, this is a monumentally bad idea
this is an astonishingly bad idea because if someone gets into your database
through a security hole, or because they're an insider with access
and let's be honest if you're storing passwords this way
you probably have other security holes too
then, they can just read out every user, and their passwords
so you have their email address, and you have their passwords
and let's be honest, most people reuse the same password for their email address on websites
so this is a bad idea, because it's incredibly insecure
approach number 2
slightly less naive, still a bad idea
is you take that password,
and you encrypt it,
so you hide it behind something
and encryption is two way

Italian: 
e potete dire che stanno usando quest'approccio
perchè ti inviano per mail la tua password in chiaro quando gliela chiedi
uhm, questa è una cattivissima idea
è incredibilmente una cattiva idea perchè se qualcuno entra nel tuo database
tramite un buco nella sicurezza, o perchè sono degli interni con i permessi di accesso
e siamo onesti, se stai memorizzando le password in questo modo
probabilmente avrai altri buchi nella sicurezza
allora, possono semplicemente leggere ogni utente, e la loro password
così tu hai il loro indirizzo mail e hai la loro password
e siamo onesti, gran parte delle persone riutilizza la stessa password del loro indirizzo email sui siti web
quindi questa è una cattiva idea, perchè è incredibilmente non sicuro
Approccio numero 2
Leggermente meno ingenua, comunque una cattiva idea
Prendi quella password
e la cifri,
così la nascondi dietro qualcosa
e la cifratura è reversibile

Italian: 
quindi la cifratura è che tu hai una chiave
che blocca qualcosa, e poi lo sblocca di nuovo
quindi l'approccio ingenuo è che voi prendete la password dell'utente
la mettete nel vostro database, la cifri così dietro l'altra cosa che hai bloccato
e poi, quando entrano di nuovo
prendete quello che vi hanno dato, andate qui, sbloccate questo
lo comparate, e lo fate entrare
Ora questo è un po più sicuro
perchè se qualcuno semplicemente leggesse il database voi avreste una chiave di cifratura li
ma ha un paio di grandi difetti
Prima di tutto, se la chiave è disponibile
la password è comunque visibile e può comunque essere letta
e questo significa che un addetto, o addirittura un hacker in alcuni casi
può semplicemente prendere la chiave di cifratura e con essa
avere comunque accesso a tutte le password
questa è una discreta cattiva idea
l'altro difetto è che se avete un sacco di persone che usano la stessa password
e se avete un grande sito succederà
perchè un sacco di persone useranno 123456 o password1

Spanish: 
entonces la encriptación es como si tuvieras una llave
que le pone seguro a algo, y luego le quita el seguro de nuevo
entonces lo ingenuo es que tomes la contraseña del usuario
la lleves a tu base de datos, la encriptes de esta forma, detrás de otra cosa que has bloqueado
y luego, cuando inicien sesión de nuevo
tomas lo que ellos te dieron, y vas a aquí, desbloqueas esto
y los compara, y entonces les das acceso
ahora, eso es un poco más seguro
porque si alguien tan solo lee la base de datos lo que tienes son datos encriptados
pero hay un par de grandes fallos
primero que todo, tan pronto como la llave esté disponible
la contraseña es visible todavía y todavía es legible
y eso significa que una persona que se encuentre dentro del sistema, o un hacker en algunos casos
pueden simplemente tomar la llave de encriptación y con eso
ganarían acceso a todas las contraseñas
esa es una muy mala idea
el otro fallo con este método es que si tienes muchas personas que utilizan la misma contraseña,
y si tienes un sitio web grande esto sucederá,
porque mmuchas personas utilizan 123456 o contraseña1 como contraseña

Turkish: 
Şifrelemede bir anahtarınız vardır
Kilitlersiniz sonra
o anahtarla kilidi tekrar açarsınız
Saf yaklaşım, üyenin şifresini alıp
veri tabanına böyle şifreleyip
o kilitlediğiniz şeyin ardına saklarsınız
Sonra tekrar giriş yaptıklarında
Onlardakini alıp
oraya giderek kilidi açarsınız
Karşılaştırırsınız ve adından üyeyi içeri alırsınız
Şimdi bu birazcık daha güvenli
Çünkü biri veri tabanını okursa bile
şifreleme anahtarı sizdedir
Ama bunun birkaç büyük gediği var.
Öncelikle, o anahtar erişilebilirse
şifreler halen okunabilir halde oluverir
Bu da, içeriden biri veya
bazı durumlarda bir hacker
veritabanıyla birlikte şifreleme anahtarını alır
ve tüm şifrelere erişme olanağı hale var demektir
Bu epey kötü bir fikir
Diğer gedik ise aynı şifreyi kullanan
Birçok kullanıcınız varsa
ve siteniz büyükse başınıza gelecektir.
Çünkü birçok insan 123456
ya da password1 kullanacaktır

English: 
so encryption is so you have a key
that will lock something, and then unlock it again
so the naive approach is you take the user's password
you take it into your database, encrypt it like this behind the other thing you've locked
and then, when they log in again
you take what they've got, you go here, you unlock this
you compare them, and then you let them in!
now that's a little bit more secure,
because if someone just reads out the database you've got an encryption key there
but it's got a couple of big flaws
first of all, as soon as that key is available
the password is still visible and can still be read out
and it means that an insider, or even a hacker in some cases
can just take the encryption key as well with them
and they've still got access to all the passwords
that's a pretty bad idea
the other flaw with this is that if you have lots of people using the same password
and if you've got a big site this will happen
because lots of people will use 123456 or password1

French: 
Donc le cryptage est tel que vous avez une clé
qui va verrouiller quelque chose, puis déverrouiller à nouveau.
Donc l'approche naïve est que vous prenez le mot de passe de l'utilisateur,
vous le prenez dans votre base de données, le cryptez comme ça derrière ce que vous avez vérouillez
puis, quand ils se connectent à nouveau,
vous prenez ce qu'ils ont fourni, vous allez ici, vous déverrouillez ceci,
vous les comparez, puis vous les laissez entrer!
Maintenant c'est un petit peu plus sûr,
parce que si quelqu'un lit juste dans la base de données, vous avez une clé de chiffrement,
mais il a quelques grandes failles.
Tout d'abord, dès que la clé est disponible
le mot de passe est toujours visible et peut encore être lu.
Et cela signifie que l'initié, ou même un hacker dans certains cas
peut simplement prendre la clé de cryptage ainsi avec eux,
et ils continuent d'avoir accès à tous les mots de passe.
C'est plutôt une mauvaise idée.
L'autre faille avec ceci est que si vous avez beaucoup de personnes qui utilisent le même mot de passe
et si vous avez un gros site, cela se produira,
parce que beaucoup de gens vont utiliser "123456" ou "password1",

Thai: 
ดังนั้น การเข้ารหัส คุณมีกุญแจ
ที่จะล็อคบางสิ่งบางอย่างแล้ว ปลดล็อกอีกครั้ง
ดังนั้นวิธีการที่ไร้เดียงสาคือ คุณจะเอารหัสผ่านของผู้ใช้
คุณจะเอามันลงในฐานข้อมูลของคุณ เข้ารหัสมัน
และจากนั้นเมื่อพวกเขาเข้าสู่ระบบอีกครั้ง
คุณใช้สิ่งที่พวกเขาให้มา คุณมาที่นี่ คุณจะปลดล็อคนี่
คุณเปรียบเทียบมัน แล้วคุณให้พวกเขาเข้ามา!
ตอนนี้ นั่นมีความปลอดภัยนิดหน่อย
เพราะถ้ามีคนเพียงแค่อ่านฐานข้อมูลคุณ
แต่มันมีคีย์การเข้ารหัสไว้
แต่ก็มีข้อบกพร่องใหญ่
อย่างแรก ตราบใดที่มีกุญแจอยู่
รหัสผ่านยังคงมองเห็นและยังสามารถอ่านออกได้
และมันถึงคนในหรือแม้กระทั่งการแฮ็กเกอร์ในบางกรณี
ก็สามารถใช้คีย์การเข้ารหัสได้ด้วย
และพวกเขายังเข้าถึงรหัสผ่านทั้งหมดได้
นั่น ยังเป็นวิธีที่ไม่ดีนัก
ข้อบกพร่องอื่น ๆ ก็คือ ถ้าคุณมีผู้คนจำนวนมาก
ใช้รหัสผ่านเดียวกัน
และถ้าคุณมีเว็บไซต์ขนาดใหญ่โดนแฮ็คได้ไป
เพราะผู้คนจำนวนมากจะใช้ 123456 หรือ password1

Spanish: 
y si acabo de decir cualquiera de tus contraseñas de youtube, ve a cambiarlas
si tienes todo eso, la encriptación va a ser la misma
entonces, inclusive si no tienes la llave de encriptación
todavía puedes saber que todas esas personas tienen la misma contraseña, entonces es probable que sea una contraseña común
Adobe acaba de cometer este error este mismo mes que grabamos este video
Adobe, una gran compañía
detrás de Acrobat, que crea PDFs
detrás de Photoshop, detrás de esas grandes herramientas
millones y millones y millones de usuarios
su base de datos de contraseñas se vió comprometida
gigabytes de contraseñas perdidas
pero está bien...
la tuya? la mía también
afortunadamente no utilicé esa contraseña en ningún otro lugar, que es lo que deberías estar haciendo tu
sus contraseñas se encontraban encriptadas
y, eso era, un candado
y eso significaba que todos los que tuvieran la misma contraseña
tendrían el mismo código encriptado
desgraciadamente ellos también habían almacenado todas las pistas de contraseñas junto con ellas

Italian: 
e se ho appena detto la vostra password di Youtube, andate a cambiarla
se avete queste tutte le cifrature saranno le stesse
quindi, ache se tu non hai la chiave di cifratura
puoi comunque dire che tutte queste persone hanno la stessa password, quindi probabilmente è una di quelle comuni
Adobe ha appena fatto questo errore questo mese, mentre stiamo registrando
Adobe, la grande compagnia
dietro Acrobat, che fa i PDF
dietro Photoshop, dietro tutti i grandi strumenti
milioni e milioni e milioni di utenti
Il loro database delle password è stato hackerato
gigabyte di password perse
ma va bene...
La tua? Si anche la mia
Fortunatamente non usavo quella password da nessun'altra parte, che è ciò che dovreste fare
le loro password erano cifrate
e, basta, era solo un blocco
e significa che chiunque aveva la stessa password
aveva lo stesso codice cifrato
Sfortunatamente memorizzavano anche tutti i suggerimenti per le password con le password

Turkish: 
Bu arada demin youtube şifrenizi
söylediysem gidip değiştirin
Eğer böyle olursa o insanların
şifrelemeleri aynı olacak demektir
O yüzden şifreleme anahtarınız yoksa bile
Tüm bu insanların şifreleri aynı dersiniz
ki muhtemelen bilindik bir şifredir
Geçen ay Adobe bu hataya düştü
biz bu vidyoyu kaydederken
Adobe, hani şu PDF okuyan
Acrobat'ın arkasındaki büyük şirket
Photoshop gibi yazılımların sahibi...
Milyonlarca ama milyonlarca kullanıcının
şifre veri tabanı kırılmış oldu
gigabaytlarca şifre gitti
ama sorun yok
- Seninki?
- Evet, benimki de...
Neyse ki o şifreyi başka yerde kullanmıyordum
ki size de öyle yapmanızı öneririm
Şifreleri güya şifrelenmişti
hepsi buydu, üstünde sırf bir kilit vardı
ve aynı şifreye sahip herkesin
aynı şifrelemeye sahip olduğu
anlamına geliyordu bu
ne yazık ki şifre ipuçlarını da
birlikte kaydetmişler

English: 
and if I've just said either of your youtube passwords, go change it
if you have that all the encryption will be the same
so, even if you don't have the encryption key,
you can still tell that all these people have the same password, so it's probably a common one
Adobe just made this mistake this month, as we record this
Adobe, the big company
behind Acrobat, which makes PDFs
behind Photoshop, behind all the big tools
millions and millions and millions of users
their password database got breached
gigabytes of passwords lost
but it's fine..
yours ? yes mine were as well
fortunately i didn't use that password anywhere else, which is what you should hopefully be doing
their passwords were encrypted
and, that was it, it was just a lock on it
and it meant that everyone who had the same password
had the same encrypted code
unfortunately they'd also stored all the password hints with them

French: 
et si je viens de dire un de vos mots de passe Youtube, allez le changer.
Si vous avez ça, tout le cryptage sera le même
donc, même si vous ne disposez pas de la clé de chiffrement,
vous pouvez toujours dire que tous ces gens ont le même mot de passe,
il est donc probablement courant.
Adobe vient de faire cette erreur ce mois-ci, au moment où nous enregistrons,
Adobe, la grande entreprise,
derrière Acrobat, qui fabrique les PDFs,
derrière Photoshop, derrière tous les grands outils
avec des millions et des millions et des millions d'utilisateurs,
ont eu une brêche dans leur base de données de mots de passe.
Des gigaoctets de mots de passe perdus,
mais c'est bien ..
[Hors champ] Dont les miens ?
Les tiens ? oui les miens étaient aussi !
Heureusement, je n'ai utilisé ce mot de passe nulle part ailleurs,
ce qui est, j'espère, ce que vous avez fait.
Leurs mots de passe ont été chiffrés
et, c'était ça, c'était juste un verrou dessus.
Ct cela signifiait que tout ceux qui avaient le même mot de passe
avaient le même code crypté.
Malheureusement, ils avaient également stockés tous les indices de mot de passe avec eux,

Thai: 
และหากอย่างหนึ่งพูดมานี้เป็น รหัสผ่าน YouTube ของคุณ 
ให้ไปเปลี่ยนซะด้วย
ถ้าคุณได้ทำทุกการเข้ารหัสก็ยังเหมือนเดิม
ดังนั้นแม้ว่าคุณไม่ได้มีกุญแจการเข้ารหัส
คุณยังสามารถบอกได้ว่าคนเหล่านี้มีรหัสผ่านเดียวกัน 
ดังนั้นเป็นสิ่งหนึ่งที่พบบ่อย
Adobe เพิ่งทำผิดพลาดนี้เดือนนี้ ในขณะที่เราบันทึกนี้
Adobe, บริษัท ขนาดใหญ่
เบื้องหลัง Acrobat ซึ่งทำไฟล์ PDF
เบื้องหลัง Photoshop, ที่อยู่เบื้องหลังเครื่องมือขนาดใหญ่ทั้งหมด
ผู้ใช้นับล้านล้าน
ฐานข้อมูลรหัสผ่านของพวกเขาได้ถูกละเมิด
รหัสผ่านที่หายไปเป็นกิกะไบต์
แต่มันก็ไม่เป็นไร ..
ของคุณ ? ใช่ ของผมด้วย
โชคดีที่ฉันไม่ได้ใช้รหัสผ่านนั่นที่อื่นใดอีก
 ซึ่งเป็นสิ่งที่คุณควรหวังว่าจะทำ
รหัสผ่านของพวกเขาได้รับการเข้ารหัส
และที่มันเป็นเพียงแค่ล็อคไว้
และมันหมายความว่าทุกคนที่มีรหัสผ่านเดียวกัน
มีรหัสที่เข้ารหัสเดียวกัน
โชคไม่ดี ที่พวกเขายังเก็บทุกคำแนะนำรหัสผ่านไว้ด้วย

Thai: 
ซึ่งเยี่ยมไปเลย
แล้วเพราะคุณสามารถดู โอ้ดูสิ มี 20 คนที่เคยใช้รหัสผ่านเดียวกันที่นี่
และที่หนึ่งกล่าวว่าไมเคิลแจ็คสันเป็นคำใบ้รหัสผ่าน
และคนหนึ่งกล่าวว่าวันฮาโลวีน
และคนหนึ่งบอกว่า "ประเภทของภาพยนตร์" 
โอ้ เป็น 'หนังระทึกขวัญ '
ตกลง เยี่ยม มันคือ thriller
และนั่นคือหนึ่งใน บริษัท ซอฟต์แวร์ที่ใหญ่ที่สุดในโลกที่ไม่ได้ทำอย่างถูกต้อง
ยังไงก็ตาม ดังนั้น ไม่ใช้การเข้ารหัส
วิธีที่สาม ความพยายามที่ไร้เดียงสาอย่างที่ 3:
แฮชชิ่ง(hashing)
ตอนนี้ ผมได้พูดคุยเกี่ยวกับเรื่องนี้ในวิดีโอก่อนหน้านี้
แฮชมันเป็นบทสรุปของข้อมูลโหลด
คุณมีรหัสผ่าน ผู้ใช้ป้อนเข้ามา
และคุณรู้ว่าเมื่อพวกเขาใส่มัน, คุณทำแฮช
คุณใส่มันผ่านชนิดของ convolutionบางอย่าง (เพื่อเปลี่ยนมัน)
จบลงแบบนั้น
และจากนั้น เมื่อผู้ใช้เข้าโดยรหัสผ่านของตนอีกครั้ง
เปลี่ยนมันแบบเดียวกัน เปรียบเทียบมัน มันวิธีทำนองเดียวกัน
ซึ่งดูดีในทางทฤษฎี
แต่โชคร้าย ที่คุณมีปัญหาแก้ไม่ตกเช่นเดียวกับที่ Adobe มี

English: 
which is wonderful
because then you can look, oh look, there's 20 people who've used the same password here
and that one says Michael Jackson is the password hint
and that one says Halloween
and that one says "type of movie" oh look it's "thriller'
OK, wonderful it's "thriller'
and that's  one of the biggest software companies in the world didn't do this properly
anyway, so , don't use encryption
naive attempt number 3:
hashing
now i talked about this in an earlier video
a hash is a summary of a load of data
so let's say you have the password the user enters
and you know that, when they enter it, you're gonna hash it.
you're gonna put it through some kind of convolutions
that ends up like that
and then, when the users enters their password again
mutate in the same way, compare, they're the same
which is great in theory,
but unfortunately you open the same problem that Adobe had

Turkish: 
Çok acayip
Çünkü bakıp "aa burada şifresi
aynı olan 20 kişi var ..."
"... bir de şifre ipucunda
İstanbul yazıyor"
"... bir tanesinde de 'semt ve tarih' diyor ..."
"... şunda da osmanlı diyor ..."
haa tamam "fatih1453"
Aynen! çok iyi! "fatih1453"
Bu işi doğru düzgün yapmayan da
dünyanın en büyük yazılım şirketlerinden biri
Neyse, yani şifreleme kullanmayın
Saf yöntem 3
karmak (hash)
Önceki bir vidyoda bundan söz ettim
Karmak, yığın dolusu verinin özetidir
Diyelim kullanıcının girdiği şifreyi aldık
ama biliyorsunuz, üye şifreyi girince
siz şifreyi karıp karıştıracaksınız
Bir tür karıştırma işlemine sokacaksınız
diyelim böyle karıldı
Sonra üye yeniden şifreyi girdiğinde
aynı şekilde karıp karşılaştıracaksınız
aynı mı değil mi diye
ki teoride çok iyi
ancak ne yazık ki Adobe'un düştüğü
sorunun aynısına düşeceksiniz

French: 
ce qui ... [rire] ... ce qui est merveilleux,
car alors vous pouvez regarder
"Oh regardez, il y a 20 personnes qui ont utilisé le même mot de passe ici!"
Et celui ci dit que Michael Jackson est l'indice du mot de passe,
et celui ci dit "Halloween",
et celui-ci dit "type de film".
Oh regardez c'est "thriller
OK, merveilleux c'est "Thriller",
et c'est une des plus grandes sociétés de logiciels dans le monde, et elle n'a pas fait cela correctement.
De toute façon, n'utilisez pas le cryptage.
Tentative naïve numéro 3:
Le hashage.
J'ai déjà parlé de cela dans une précédente vidéo.
Un hash est une synthèse d'un paquet de données.
Alors disons que vous avez le mot de passe que l'utilisateur entre
et vous savez que, quand ils l'entrent, vous allez le hasher.
Vous allez le passer au travers de convolutions,
qui se termine comme ça.
Puis, lorsque les utilisateurs entrent à nouveau leur mot de passe,
vous le transformez de la même manière, comparez, ce sont les mêmes.
Ce qui est très bien en théorie.
Mais malheureusement, vous aurez le même problème qu'Adobe,

Spanish: 
lo cual es maravilloso
porque entonces puedes mirar y ver que hay 20 personas que utilizaron la misma contraseña ahí
y entonces una utiliza Michael Jackson como la pista de contraseña
y esta otra dice Halloween
y esta otra dice: "Tipo de película" oh mira, es 'thriller'
ok, maravilloso, is 'thriller'
y ese es una de las grandes compañías de software en el mundo que no hizo esto de la forma correcta
de todas formas, no utilices encriptación
intento ingenuo numero 3:
"hashing"(picadillo)
ya hablé de esto en un video anterior
un hash es un sumario de una carga de datos
entonces digamos que tienes la contraseña que el usuario ingresó
y sabes que, cuando lo ingresen, tienes que hacerlo picadillo(hash).
lo vas a poner a través de algún tipo de combinaciones
que termina así
y entonces, cuando el usuario ingresa su contraseña de nuevo
mutas eso en la misma forma, comparas, son lo mismo
lo cual es genial en teoría
pero desgraciadamente obtienes el mismo problema que adobe tuvo

Italian: 
che è fantastico
perchè tu puoi guardare, Oh guarda, queste 20 persone che hanno usato la stessa password qui
e questa dice che il suggerimento è Michael Jackson
e quella dice Halloween
e quell'altra dice "Tipo di film" oh guarda è "thriller"
Ok, perfetto è "thriller"
E quella è una delle più grandi compagnie di software al mondo e non hanno fatto questa cosa bene
Comunque, non usate la cifratura
Approccio ingenuo numero 3
Hashing
Ora, ho parlato di questo in un video precedente
una Hash è il riassunto di un tot di dati
Quindi diciamo che voi avete la password che l'utente immette
e voi sapete che, quando la immettono, ne andrete a fare l'hash
andrete a farla passare per qualche tipo di circonvoluzione
che finisce così
e poi, quando l'utente immette la sua password di nuovo
la cambiate nello stesso modo, la comparate, sono uguali
che è perfetto in teoria
ma sforunatamente si apre lo stesso problema che ha avuto Adobe

Italian: 
che è che se puoi trovare una password comune, se è in un tot di entità nel database
probabilmente puoi elaborare qual'è
e ancora peggio, come ho detto prima
Google ha un indice di queste cose
se stai usando un algortimo di Hashing di base
puoi praticamente semplicemente inserire il codice in Google e lui ti darà la password indietro
esattamente come per la ricerca di hash comuni su Google
ci sono cose chiamate "Tabelle arcobaleno"
che scambiano tempo di elaborazione per spazio sul disco
quindi invece di dover calcolare milioni e milioni di hash
per questa singola password, qualcuno lo ha già fatto per te
calcolando gli hash di miliardi di password comuni
e mettendole in un database
pesa gugabyte, ma è molto più facile cercare attraverso questo
che cercaree fare un sacco di calcoli
Quindi se usi qualcosa di comune come MD5 o SHA1 con nient'altro aggiunto
le Tabelle arcobaleno ti aiuteranno a crackarla in pochi secondi

Thai: 
ซึ่งก็คือ ถ้าคุณสามารถบอกรหัสผ่านที่ถูกใช้มาก ถ้ามันอยู่ในการโหลดของรายการในฐานข้อมูลของผู้คน
คุณอาจจะสามารถคิดออกว่า มันคือรหัสผ่านอะไร
เลวร้ายยิ่งกว่า สิ่งที่ผมได้กล่าวก่อนหน้านี้
Google มีดัชนีของสิ่งเหล่านี้
หากคุณกำลังใช้อัลกอริทึมเฮชพื้นฐาน
คุณสามารถเพียงแค่พิมพ์โค้ดลงใน Google และมันจะทำให้คุณกลับเป็นรหัสผ่าน
เช่นเดียวกับเพียงแค่การค้นหาแฮชทั่วไปที่ใช้ร่วมกันบน Google
มีสิ่งเหล่านี้ เรียกว่า "ตารางรุ้ง"
ซึ่ง คำนึงถึง เวลาในการคำนวณ กับ พื้นที่ฮาร์ดไดรฟ์
ดังนั้นแทนที่จะต้องคำนวณแฮชล้านและล้าน
สำหรับรหัสผ่านหนึ่งคน มีคนเตรียมและทำมาแล้วให้คุณ
แฮช คำนวณพันล้านรหัสผ่านที่พบบ่อย
และเพียงแค่ใส่พวกมันในฐานข้อมูล
มันเป็นกิกะไบต์ แต่มันง่ายมากที่จะค้นหาในนั้น
ง่ายกว่าการพยายามทำงานของการคำนวณมากมาย
ดังนั้นหากคุณกำลังใช้สิ่งเหล่านี้เช่น MD5 หรือ SHA1
ตารางรุ้งจะช่วยให้คุณได้พาสเวิร์ดในไม่กี่วินาที

English: 
which is that if you can tell a common password, if it's in loads of people's database entries
you probably can work out what it is
worse than that, as i've said before
Google has an index of these things
if you're using a basic hashing algorithm
you can pretty much just type the code into Google and it will give you the password back
as well as just  searching for common hashes on Google
there are these things called "rainbow tables"
which trade off computation time for hard drive space
so rather than having to calculate millions and milions of hashes,
for this one password, someone has already done it for you
calculated hashes for billions of common passwords
and just put them out in a database
it's gigabytes long, but it's a lot easier to search through that
than it is to try and do a load of calculations
so if you're using something common like MD5 or SHA1 with nothing else added
the rainbow table will pretty much help you crack that in a few seconds

Turkish: 
Eğer ortak bir şifre görebiliyorsanız
yığınla üyenin veri tabanı girdilerinde varsa
büyük olasılıkla ne olduğunu çıkarabilirsiniz
Daha da kötüsü, önceden de söylediğim gibi
Google bunların bir dizinine sahip
Temel bir karma (hashing) algoritması kullanıyorsanız
sırf google'a karılmış kodu yazıp
şifrenin ne olduğunu alabilirsiniz
kaldı ki, google'da ortak karmaları aratabilirsiniz
gökkuşağı tabloları diye şeyler var
diskte yer kaplaması karşılığında
hesaplama süresinden kurtarıyor
Bir şifre için milyonlarca ve milyonlarca
karmayı hesaplatmak yerine
biri sizin yerinize çoktan yapmış bile
birileri milyarlarca ortak şifreyi kardırıp koymuş
veri tabanında duruyor
gigabaytlarca büyüklükte ama
yığınla hesaplama kastırmaktansa
orada aratmak çok daha kolay
Bu yüzden bir şey katmadan MD5 veya SHA1
gibi ortak bir algoritma kullanıyorsanız
gökkuşağı tabloları birkaç saniye içinde
şifreyi kırmaya epey yardımcı olacaktır

Spanish: 
el cual era que puedes reconocer contraseñas comunes, si hay muchas entradas en la base de datos idénticas
probablemente puedas deducir que son
peor que eso, como dije anteriormente
Google tiene un índice de estas cosas
si estás utilizando un algoritmo básico de hashing
tu puedes fácilmente introducir el código en Google y obtendrás la contraseña
tan solo hace falta buscar hashes comunes en Google
existen estas cosas llamadas "tablas arcoiris"
las cuales intercambian tiempo de computación por espacio de disco duro
entonces en vez de calcular millones y millones de hashes
para una contraseña, alguien ya lo ha hecho por ti
calcular hashes para billones de contraseñas comunes
y tan solo ponerlas en una base de datos
gigabytes en tamaño, pero es mucho más fácil buscar entre eso
que lo que es hacer un gran puño de calculos
entonces si estás usando alco común como MD5 o SHA1 con nada más agregado
la tabla arcoíris te ayudará en descifrar eso fácilmente

French: 
qui est que si vous pouvez voir des mots de passe courants,
si ils sont en charge des entrées dans la base de données
vous pouvez probablement vous en servir.
Pire que cela, comme je l'ai déjà dit
Google a un index de ces choses.
Si vous utilisez un algorithme de hashage de base,
vous pouvez très bien taper le code dans Google et il vous donnera le mot de passe en retour.
Ainsi que simplement chercher les hashes courants sur Google
il y a ces choses appelées "tables arc-en-ciel"
qui fait un compromis entre temps de calcul et l'espace disque.
Alors plutôt que d'avoir à calculer des millions et des milions de hashes,
pour ce seul mot de passe, quelqu'un l'a déjà fait pour vous.
Des milliards de hashes calculés pour des mots de passe courants,
et il suffit de les mettre dans une base de données.
Ce sont des gigaoctets, mais il est beaucoup plus facile de parcourir ceci que
que d'essayer de faire une charge de calculs.
Donc si vous utilisez quelque chose de commun comme MD5 ou SHA1 avec rien d'autre ajouté,
la table arc-en-ciel vous aidera à cracker tout ça en quelques secondes.

Spanish: 
en el pasado he usado todos estos métodos ingenuos yo mismo con cosas que construí en mi juventud
he regresado y reparado aquellas que todavía viven
y algo como enterrar en silencio código donde no lo había
pero el acercamiento en estos días es utilizar algo llamado "hashing and salting"(picar y salar)
como ya lo dije, lo mejor es no almacenar contraseñas del todo, pero si debes hacerlo
el consejo estos días es: hash; sal
la sal es una tira de caracteres aleatorios
que son diferentes para cada usuario
es una contraseña que ya sabes, en tu base de datos, puedes almacenarla en texto plano, no importa
el usuario podría inclusive saberla, tampoco es como que le sirva de mucho
eso significa
que cuando el usuario se registra, ingresa su contraseña
y entra al mismo algoritmo pero tan pronto sucede eso
se genera una linea de texto con caracteres aleatorios para cada usuario
completamente aleatoria, como una segunda contraseña si gustas
eso va a la base de datos
y entonces se alimenta al algoritmo con esto también (se almacena la sal junto al usuario)

French: 
J'ai utilisé dans le passé toutes ces approches naïves moi-même sur
les choses que j'ai construites dans ma jeunesse.
Je suis retourné les réparer là elles sont encore actives,
et juste calmement les enterrer quand elles ne l'étaient pas.
Mais l'approche est aujourd'hui d'utiliser quelque chose appelé hashage et salage
comme je l'ai dit la meilleure chose est de ne pas stocker les mots de passe du tout, mais si vous devez
le conseil de nos jours est de hasher le "sel"
Donc un sel est une chaîne de caractères aléatoires,
qui est différent pour chaque utilisateur.
C'est un mot de passe que vous connaissez, dans votre base de données.
Vous pouvez le stocker sous forme de texte brut, il n'a pas d'importance
L'utilisateur pourrait même le savoir, ça ne l'aiderait en rien.
Ce qui veut dire:
lorsque l'utilisateur enregistre, il met son mot de passe
et il va dans le même algorithme, mais par ailleurs,
vous générez une chaîne de caractères aléatoires pour chaque utilisateur,
complètement aléatoire, un nouveau second mot de passe si vous le souhaitez,
Cela va dans la base de données,
et est introduit aussi dans cet algorithme.

English: 
i have in the past used all those naive approaches myself on things i built in my youth
i've gone back and fixed them where they're still alive
and just sort of quietly buried code where they weren't
but the approach nowadays is to use something called hashing and salting
as i said the best thing is not to store passwords at all but if you have to
the advice these days is hash; salt
so a salt is a random string of characters
that is different for every single user
it's a password you know, in your database, you can store it in plain text, it doesn't matter
the user could even know it, not it would help them with anything
that means
when the user registers, they put their password in
and it goes into the same algorithm but as well as that
you generate a random string of characters for each user
completely random, a new second password if you like
that goes in the database
and that gets fed into this algorithm too

Thai: 
ผมใช้มาหมดในอดีตที่ผ่านมา ทุกคนใช้วิธีการที่ไร้เดียงสาด้วยตัวเองในสิ่งที่ผมสร้างขึ้นเมื่อตอนเด็ก
ผมได้ไปกลับแก้ไขมันและยังคงใช้ได้อยู่
และเพียงแค่ไปฝังโค้ดที่มันไม่ดีเอาไว้
แต่วิธีการในปัจจุบัน คือ 
การใช้สิ่งที่เรียกว่า แฮชชิ่งและซอลท์ติ้ง
ผมกล่าวว่าสิ่งที่ดีที่สุด คือ 
ไม่เก็บรหัสผ่านเลย แต่ถ้าคุณต้องทำ
คำแนะนำวันนี้ คือ แฮชและซอลท์ (hash and salt)
salt เป็นสายอักขระแบบสุ่ม
ที่แตกต่างกันสำหรับผู้ใช้ทุกคน
มันเป็นรหัสผ่านที่คุณรู้ ในฐานข้อมูลของคุณ คุณสามารถเก็บไว้ในข้อความธรรมดา มันไม่สำคัญ
ผู้ใช้ยังสามารถรู้มัน ไม่ได้ว่า มันจะช่วยอะไรพวกเขา
นั่นหมายความว่า
เมื่อผู้ใช้ลงทะเบียน พวกเขาใส่รหัสผ่านของตนมา
และมันก็จะเข้าสู่อัลกอริทึมเดียวกัน แต่
คุณสร้างสตริงอักขระแบบสุ่มสำหรับผู้ใช้แต่ละคน
สุ่มสมบูรณ์อย่างสิ้นเชิง, รหัสผ่านใหม่อันที่สอง
ที่จะไปในฐานข้อมูล
และนั่นได้ป้อนเข้าสู่อัลกอริทึมด้วย

Italian: 
Nel passato io in persona ho usato tutti questo approcci ingenui nelle cose che ho programmato in gioventù
sono tornato ad aggiustarle dove erano ancora attive
e ho solamente silenziosamente seppelito il codice dove non lo erano
ma l'approccio ai giorni nostri è di usare qualcosa chiamato Hash e salatura
come ho detto la miglior cosa è di non memorizzare le password in assoluta ma se proprio devi
il consiglio in questi giorni è hash; sale
Quindi un sale è una stringa random di caratteri
che è diverso per ogni singolo utente
È una password che tu sai, nel tuo database, la puoi memorizzare in chiaro, non importa
l'utente potrebbe addirittura saperla, non che li aiuterebbe a qualcosa
Questo significa
quando l'utente si registra, inserisce la sua password
e poi passa per lo stesso algoritmo ma mentre lo fa
voi generate una stringa di caratteri casuali per ogni utente
completamente a caso, una nuova seconda password se preferite
che va nel database
e viene data in pasto anch'essa all'algoritmo

Turkish: 
Gençliğimde tüm bu saf yaklaşımları
kendi yaptığım şeylerde bizzat kullandım
Sonra kullanımda olanlara tek tek
dönüp düzelttim
kullanmadıklarımın kodlarını ise sessizce gömdüm
Bugünkü yaklaşım ise artık "karıp tuzlamak"
Dediğim gibi, en iyi yöntem hiç üye
şifresi saklamamaktır ama kaçınılmazsa
geçerli öneri "karıp tuzla"
Tuz, burada rastgele bir karakter dizisi demek
Her üye için farklı olması gerekiyor
bilinen bir şifre veya veri tabanında
doğrudan da kalabilir, fark etmez
kullanıcı biliyor bile olabilir, onlara
hiçbir şeyde yararı olmayacaktır
anlamı şu ki
biri üye olduğunda şifresini yazar
aynı şifreleme algoritmasına girer
ama aynı zamanda
her üye için rastgele bir karakter dizisi üretilir
tümüyle rastgele, ikinci bir şifre gibi düşünebilirsiniz
sonra veri tabanına yazılır
bu algoritmayla da beslenir

French: 
Ainsi, cela entre, change légèrement, er ressort avec quelque chose d'autre.
Donc si un autre utilisateur utilise le même mot de passe
cet algorithme va obtenir un sel complètement différent.
Désormais,
certaines personnes pourraient se baser sur le nom d'utilisateur,
qui est généralement une mauvaise chose à faire
il devrait simplement être une chaîne de caractères aléatoires.
Donc le même mot de passe venant d'utilisateurs différents
serait alors changé en quelque chose d'entièrement différent.
Le point important de ceci,
est que maintenant vous avez juste une chaîne aléatoire pour chaque utilisateur.
vous n'avez pas la possibilité d'extraire le mot de passe de ceci.
Il n'apparaîtra pas dans Google,
parce que c'est une longue chaîne aléatoire.
Vous ne pouvez pas le "brute-forced",
en regardant quels mots de passe communs sont réutilisés.
Tout ce que vous pouvez faire
c'est la vieille attaque
consistant à essayer chaque mot de passe commun l'un après l'autre,
et si votre sel est assez long
et votre algorithme de hashage assez compliqué,
alors cela est incroyablement difficile à faire.
Faites-le correctement, et cela prendra un temps égal à l'âge de l'Univers,

English: 
so that comes in, mutates it a bit more, comes out with something else
so if another user uses the same password
that algorithm will get a completely different salt
from them
some people might base it on the username that's generally a bad thing to do
it should just be a random string of characters
so the same password going in from a different user will mutate into something entirely different
the point of this
is that now you just have a random string for each user
you cannot possibly pull the password back from this
it wont appear in Google
because it's a massively long random string
you can't brute force it back
by looking at what common passwords are reused
all you can do
is do the old style attack
of trying every single common password one after the other
and if your salt is long enough
and your hashing algorithm is complicated enough
then that's really incredibly difficult to do
do it right, and it's lifetime of the universe difficult to do

Italian: 
in modo che entra, cambia un po di più, viene fuori come qualcos'altro
così se un altro utente usa la stessa password
l'algoritmo avrà un sale completamente diverso
da loro
alcuni potrebbero basarlo sul nome utente, questa generalmente è una cosa cattiva da fare
dovrebbe essere semplicemente una stringa di caratteri a caso
così la stessa password inserita da un utente diverso cambierà in qualcosa completamente diverso
il punto di questo
è che ora voi avete semplicemente una stringa casuale per ogni utente
e non puoi tornare alla password da questo
non apparirà in Google
perchè è una stringa casuale incredibilmente lunga
non puoi trovarla con un brute force
guardando alle password comuni che vengono riusate
tutto quello che puoi fare
è fare l'attacco vecchio stile
di provare ogni singola password comune ona dopo l'altra
e se il tuo sale è abbastanza lungo
e il tuo algoritmo di Hash è complicato abbastanza
allora è davvero incredibilmente difficile da fare
fallo bene, ed è una vita dell'universo difficile da fare

Turkish: 
sonra çıkıp biraz daha karılır
başka bir şeye dönüşür
böylece başkası aynı şifreyi kullansa bile
algoritma onlardan tümüyle bambaşka bir tuz
edinecektir
bazıları kullanıcı adına dayandırır
ama genellikle kötü bir fikir olur
tümüyle rastgele bir karakterler dizisi olmalıdır
Böylece başka bir üyeden gelen aynı şifre  tümüyle başka bir şeye evrilecektir
bunun amacı
artık her üye için rastgele bir karakter diziniz var
bundan şifreyi hayatta çıkaramazsınız
google'da çıkmayacaktır
çünkü ciddi anlamda uzun rastgele bir dizidir
ortak şifrelerin ne olduğuna bakarak
geri getirmek için zorlayamazsınız
tek yapabileceğiniz şey
eski usul saldırıdır
yani ortak olası her şifreyi tek tek ard arda denemek
kaldı ki tuzunuz yeterince uzunsa
ve karma algoritmanız yeterince karmaşıksa
o zaman bunu başarmak
gerçekten fevkalade zordur
hatta tüm evrenin ömrü kadar zor

Thai: 
ดังนั้นแปรรูปมันขึ้นอีกเล็กน้อยออกมา
ดังนั้นหากผู้ใช้คนอื่นใช้รหัสผ่านเดียวกัน
อัลกอริทึมนั่นได้รับ salt ที่แตกต่างกันอย่างสิ้นเชิง
จากวิธีนี้
บางคนอาจจะทำมันโดยมีพื้นฐานมาชื่อผู้ใช้ ซึ่งไม่ควรทำ
มันควรจะเป็นสตริงอักขระแบบสุ่ม
ดังนั้นรหัสผ่านเดียวกันจากผู้ใช้ที่แตกต่างกัน จะกลายพันธุ์เป็นสิ่งที่แตกต่างอย่างสิ้นเชิง
ถึงจุดนี้
คือว่าตอนนี้ คุณเพียงแค่ต้องมีสตริงสุ่มสำหรับผู้ใช้แต่ละคน
คุณไม่อาจดึงรหัสผ่านกลับมาจากสิ่งนี้
มันจะไม่ปรากฏใน Google
เพราะมันเป็นสตริงแบบสุ่มยาวอย่างมาก
คุณไม่สามารถนำมันกลับมาแบบถึกๆ ได้
โดยแค่มองหา อะไรคือรหัสผ่านที่ถูกใช้ร่วมกัน
ทั้งหมดที่คุณสามารถทำได้
คือจะโจมตีแบบเก่า
การพยายามทุกรหัสผ่านแบบทั่วไป ทีละอันๆ
และถ้า salt ของคุณยาวพอ
และอัลกอริทึมแฮชของคุณมีความซับซ้อนพอ
และแล้ว มันเป็นเรื่องยากที่จะแฮ็ค อย่างไม่น่าเชื่อ
ทำมันให้ถูกต้อง และให้มันยาวนาน
เท่าเวลาของชีวิตจักรวาลที่จะแฮ็คออกได้

Spanish: 
entonces cuando sale, muta un poco más, y sale como algo totalmente diferente
entonces si otro usuario utiliza la misma contraseña
ese algoritmo obtiene una sal totalmente diferente
de eso
alguna gente utiliza el usuario como sal, y eso es generalmente un mal metodo
debería ser simplemente una linea de caracteres aleatoria
de forma que la misma contraseña entrando de dos usuarios diferentes muten en algo totalmente diferente
el punto de esto es
que ahora solo tienes una linea de texto aleatoria para cada usuario
y no es posible extraer una contraseña de esto
no aparecerá en google
porque es una linea de texto aleatoria masivamente larga
y no puedes hacer fuerza bruta en ella
tan solo mirar a que contraseñas comunes son utilizadas
lo único que puedes hacer
es hacer un ataque a la antigua
de probar cada contraseña común una tras otra
y si la sal es lo suficientemente larga
y su algoritmo de hashing es lo suficientemente complicado
entonces eso es una cosa increiblemente difícil de hacer
hazlo bien, y será tan difícil como el tiempo del universo

English: 
or at least it is, until they use the password 123456

Italian: 
o almeno lo è, a meno che loro non usino la password 123456

French: 
ou du moins ça le sera, jusqu'à ce qu'ils utilisent le mot de passe "123456".
Si vous changez un byte, un bit, où que ce soit dans le fichier,
le début, le milieu, ou la fin,
alors tout le hash devrait être complètement différent.
C'est quelque chose qu'on appelle effet d'avalanche.

Spanish: 
o al menos, hasta que utilices la contraseña 123456

Turkish: 
ya da en azından 123456 şifresini denemiş olmaları gerekir

Thai: 
หรืออย่างน้อย ก็คือจนกว่า 
พวกเขาใช้รหัสผ่าน 123456 (รหัสที่แฮ็คได้ง่ายแน่ๆ)
บรรยายไทยโดย  ytuaeb sciencemath
