Compreender as funções hash na tecnologia blockchain

12-1-2025, 10:45:25 AM
Blockchain
Crypto Insights
Tutorial sobre criptomoedas
Mineração
PoW
Classificação do artigo : 3
0 classificações
Explore os princípios fundamentais da hash em blockchain com este guia completo, dirigido a entusiastas de criptomoedas e utilizadores com perfil técnico. Compreenda o funcionamento das funções de hash, a sua relevância para assegurar a integridade e a segurança dos dados, e o contributo que oferecem à tecnologia blockchain. Conheça distintos algoritmos de hash, como SHA-256, e as suas aplicações na validação de transações e nos mecanismos de consenso. Esteja a par das potenciais vulnerabilidades e das vantagens proporcionadas pela hash, indispensáveis ao sucesso das aplicações em blockchain.
Compreender as funções hash na tecnologia blockchain

Guia de Hashing em Blockchain

A tecnologia blockchain revolucionou o modelo de armazenamento, transferência e verificação de dados na era digital. No âmago desta tecnologia está o hashing, uma função matemática avançada que constitui a base para garantir a integridade e segurança dos dados em redes descentralizadas. Perceber o que é hash em cripto é essencial para compreender como o blockchain assegura a sua fiabilidade e proteção.

O Que É Hashing

O hashing é uma operação criptográfica fundamental que converte dados de entrada de qualquer dimensão numa cadeia de caracteres de comprimento fixo, conhecida como hash ou valor de hash. Ao analisar o que é hash em cripto, este processo revela características essenciais que o tornam vital para o universo blockchain.

A principal característica do hashing reside na sua natureza determinística — o mesmo dado de entrada gera sempre o mesmo resultado. Contudo, uma alteração mínima na informação de entrada origina um valor de hash totalmente distinto, fenómeno designado por efeito avalanche. Esta propriedade faz do hashing um mecanismo ideal para detetar manipulações não autorizadas dos dados.

Adicionalmente, as funções de hashing são projetadas como operações unidirecionais, tornando impraticável a recuperação dos dados originais a partir do hash gerado. Esta irreversibilidade reforça a segurança, já que os dados permanecem protegidos mesmo se o hash for divulgado. Na prática, os algoritmos de hashing são largamente utilizados para validação de dados, armazenamento seguro de palavras-passe, verificação de assinaturas digitais e, sobretudo, para preservar a integridade das transações blockchain.

Como Funciona o Hashing

O processo de hashing em blockchain segue uma metodologia rigorosa que garante consistência e segurança. Para entender totalmente o que é hash em cripto, é importante perceber como os dados são convertidos num identificador único.

Primeiro, os dados de entrada — independentemente da dimensão — são processados por um algoritmo de hashing definido. Este algoritmo aplica operações matemáticas complexas, decompondo e reorganizando a informação segundo regras precisas. O resultado é sempre uma saída de comprimento fixo: o valor de hash.

A singularidade deste procedimento está na enorme sensibilidade a alterações. Por exemplo, fazer hashing de "blockchain" resultará num hash, enquanto "Blockchain" (com maiúscula) originará outro completamente distinto, apesar da diferença quase impercetível. Esta sensibilidade garante que qualquer adulteração dos dados é imediatamente detetável.

Após a sua criação, o hash funciona como impressão digital dos dados de entrada. Nos sistemas blockchain, o hash é guardado como registo permanente, ligando cada bloco ao anterior e formando uma cadeia imutável de dados. Esta ligação por hashes confere ao blockchain a sua característica de resistência à manipulação, central para perceber o que é hash em cripto.

Exemplos de Algoritmos de Hashing

O ecossistema blockchain recorre a diversos algoritmos de hashing, cada um com propriedades específicas e adaptados a diferentes finalidades. Conhecer estes algoritmos permite entender o que é hash em cripto e a variedade dos mecanismos de segurança blockchain.

SHA-256 (Secure Hash Algorithm 256-bit) é o algoritmo de hashing mais utilizado na tecnologia blockchain, especialmente nas maiores redes de criptomoedas. Gera um hash de 256 bits e destaca-se pelo equilíbrio entre segurança e eficiência computacional. O algoritmo tem sido alvo de análises rigorosas, tornando-se uma referência para proteção de transações de elevado valor.

Scrypt apresenta uma abordagem alternativa, desenhada para ser exigente ao nível da memória. Várias criptomoedas usam Scrypt para tornar a mineração mais acessível, dificultando o domínio por equipamentos ASIC (Application-Specific Integrated Circuit). Esta exigência de RAM equilibra as oportunidades entre mineiros individuais.

Ethash, presente em algumas redes de proof-of-work, reforça ainda mais a resistência a ASIC ao exigir grandes recursos de memória e cálculo. O objetivo é manter a descentralização, evitando que a mineração se concentre em entidades com acesso a hardware especializado.

Blake2b combina velocidade e eficiência, podendo gerar hashes até 512 bits. Criptomoedas focadas em privacidade beneficiam do desempenho do Blake2b sem comprometer a segurança.

SHA-3 (Secure Hash Algorithm 3) representa a evolução mais recente da família SHA, sucedendo ao SHA-2 com melhorias de segurança. Utiliza a estrutura interna Keccak sponge, oferecendo resistência a vetores de ataque diversos e suportando hashes até 512 bits.

A escolha do algoritmo de hashing depende de fatores como exigências de segurança, desempenho, eficiência energética e resistência a ataques específicos. Para perceber o que é hash em cripto, é necessário reconhecer a análise criteriosa que os desenvolvedores realizam ao definir sistemas blockchain.

Como o Hashing É Utilizado em Blockchain

O hashing é o mecanismo que permite as propriedades essenciais do blockchain: segurança, imutabilidade e verificabilidade. A sua aplicação atravessa toda a arquitetura blockchain, desde transações individuais até ao consenso da rede, evidenciando a relevância de entender o que é hash em cripto.

O hashing de transações é o primeiro elemento de proteção da segurança blockchain. Cada transação — contendo dados como remetente, destinatário, valor e data/hora — passa por um algoritmo de hashing que gera um identificador único. Este hash serve para identificação compacta, verificação eficiente e deteção imediata de alterações aos dados da transação. Ao agrupar transações em blocos, os hashes organizam-se numa árvore de Merkle, permitindo verificar a inclusão de transações sem aceder a todos os dados.

O hashing de blocos eleva este conceito à estrutura global do blockchain. Cada bloco inclui os hashes das transações e o hash do cabeçalho do bloco anterior, formando uma cadeia criptográfica que liga todos os blocos. O hash do bloco resulta do processamento do cabeçalho (incluindo hash anterior, raiz de Merkle, data/hora e nonce) pelo algoritmo de hashing. Qualquer tentativa de alterar um bloco histórico implica recalcular todos os blocos seguintes, tarefa praticamente impossível.

A mineração é a aplicação mais exigente do hashing em blockchain. Nos sistemas Proof of Work, os mineiros competem para encontrar um valor de nonce que, em conjunto com o cabeçalho do bloco, produza um hash que cumpra critérios de dificuldade específicos, normalmente começando por um determinado número de zeros. A dificuldade adapta-se para manter o ritmo de criação de blocos. Este desafio regula a emissão de novos blocos e permite consenso entre participantes. O mineiro que encontra um nonce válido prova investimento computacional, ganhando o direito de adicionar o bloco e receber recompensas em criptomoeda.

Benefícios do Hashing em Blockchain

A adoção do hashing na tecnologia blockchain traz vantagens que tornam o sistema robusto e confiável para transações digitais e gestão de dados. Estes benefícios ilustram porque é fundamental perceber o que é hash em cripto para valorizar o potencial do blockchain.

A segurança acrescida do blockchain é o benefício primordial. As funções de hash criptográficas são desenhadas para evitar colisões, tornando quase impossível obter dois dados diferentes com o mesmo hash. Esta particularidade, aliada à unidirecionalidade do hashing, protege os dados mesmo num sistema transparente. A complexidade exigida para comprometer estas funções garante margens de segurança que a tecnologia atual não consegue superar.

A proteção contra manipulação de dados resulta do encadeamento proporcionado pelo hashing. Cada bloco contém o hash do anterior, e modificar dados históricos quebra essa cadeia. Se um atacante alterar uma transação num bloco antigo, o hash desse bloco muda, invalidando todos os blocos seguintes. Este efeito torna a manipulação imediatamente visível a todos os participantes, impedindo alterações não autorizadas.

A verificação de dados é outro benefício essencial. Os nós podem verificar autonomamente a integridade da blockchain, recalculando hashes e comparando-os com os valores guardados. O processo é eficiente porque não depende de autoridades centrais. Qualquer utilizador pode confirmar que os dados permanecem intactos desde o registo, estabelecendo um mecanismo de confiança sem intermediários — fundamental para o valor do blockchain e para o conceito de hash em cripto.

O armazenamento imutável de dados assegura que, uma vez inscrita, a informação se torna parte de um registo permanente. Esta imutabilidade é crítica para áreas que exigem histórico auditável, como finanças, rastreamento logístico ou documentos legais. A garantia de que os registos históricos não podem ser alterados retroativamente sustenta a confiança nos sistemas blockchain.

A eficiência no armazenamento e consulta de dados decorre da compacidade dos valores de hash. Em vez de pesquisar blocos inteiros, os sistemas localizam dados específicos via indexação por hash. Isso também reduz o consumo de largura de banda, já que os nós confirmam a integridade dos dados ao comparar apenas valores de hash.

Técnicas Comuns de Hashing em Blockchain

Os sistemas blockchain utilizam diferentes técnicas de hashing nos seus mecanismos de consenso, oferecendo vários equilíbrios entre segurança, eficiência e descentralização. Analisar estas técnicas aprofunda o entendimento do que é hash em cripto e das aplicações práticas.

Proof of Work (PoW) é o método de consenso original e mais testado, usando hashing como desafio computacional. No PoW, os mineiros fazem múltiplos hashes dos cabeçalhos dos blocos com diferentes nonces até obterem um hash que satisfaça o objetivo de dificuldade. Este processo exige grande poder computacional, tornando dispendiosa a adição de novos blocos. A segurança do PoW reside na simplicidade: para atacar a rede, seria necessário controlar mais de 50% do poder total de hashing. A estabilidade das principais redes cripto comprova a eficácia do PoW, apesar das preocupações ambientais que motivam alternativas.

Proof of Stake (PoS) oferece uma abordagem diferente, mantendo a segurança com um consumo energético muito inferior. Em vez de trabalho computacional, os validadores são escolhidos com base na quantidade de cripto que estão dispostos a bloquear. O hashing nos sistemas PoS serve para seleção aleatória de validadores e criação de assinaturas de blocos. Validadores maliciosos arriscam perder os fundos em staking, incentivando o comportamento correto. A transição de grandes redes para PoS valida esta solução, reduzindo custos energéticos sem comprometer a segurança.

Proof of Authority (PoA) opta pela eficiência e rapidez, confiando num grupo restrito de validadores reputados. Estes utilizam chaves privadas para assinar blocos, sendo o hashing responsável pela integridade dessas assinaturas. O PoA sacrifica alguma descentralização em prol de maior capacidade de transação e menor latência, sendo preferido em redes privadas ou empresariais. O processo de seleção e reputação dos validadores garante responsabilização, embora o sistema seja mais centralizado do que PoW ou PoS.

Vulnerabilidades Potenciais do Hashing em Blockchain

Apesar das vantagens, o hashing em blockchain não é imune a vulnerabilidades que devem ser conhecidas e mitigadas para garantir a segurança dos sistemas. Reconhecer estas limitações é essencial para compreender completamente o que é hash em cripto.

Ataques por colisão, embora raros, ameaçam a integridade das funções de hash. Uma colisão ocorre quando dois dados diferentes produzem o mesmo hash. Algoritmos modernos como SHA-256 tornam esta ocorrência praticamente impossível, mas não totalmente inviável. Caso um atacante conseguisse gerar colisões de forma fiável, poderia criar transações fraudulentas ou alterar dados sem ser detetado. O paradoxo do aniversário mostra que encontrar colisões exige menos esforço do que procurar um hash específico, embora continue impraticável para funções bem desenhadas. A computação quântica levanta preocupações sobre futuras vulnerabilidades, impulsionando o desenvolvimento de algoritmos resistentes a ataques quânticos.

A centralização é uma preocupação prática, sobretudo nos sistemas PoW. A exigência computacional elevada levou ao aparecimento de grandes pools de mineração que concentram poder de hashing. Quando poucos pools controlam a maior parte do poder, a descentralização do blockchain fica comprometida, criando pontos únicos de falha e aumentando o risco de ataques ou censura. A localização dos pools próximos de fontes de energia barata aumenta este problema. Apesar de os mineiros poderem mudar de pool, os incentivos económicos e obstáculos práticos favorecem a permanência, facilitando a centralização.

O ataque dos 51% é uma ameaça direta à segurança blockchain, relacionada com a distribuição do poder de hashing. Se uma entidade ou grupo controlar mais de metade do poder, pode manipular a blockchain: impedir confirmações de transações, reverter transações recentes (permitindo duplo gasto) e excluir participantes. Não é possível roubar fundos sem chaves privadas ou criar moedas fora das regras, mas a capacidade de reorganizar o histórico mina a confiança no sistema. O custo de um ataque destes cresce com o poder de hashing da rede, tornando-o inviável nas maiores blockchains, mas possível em redes menores. Alguns projetos já sofreram ataques de 51%, confirmando que o risco é real.

Conclusão

O hashing é um elemento estrutural da tecnologia blockchain, fornecendo a base criptográfica para transações digitais seguras, transparentes e invioláveis. Perceber o que é hash em cripto é essencial para entender como o blockchain mantém as suas propriedades transformadoras. Graças ao determinismo, irreversibilidade e sensibilidade às alterações, o hashing cria um modelo de segurança que se revelou sólido em múltiplos contextos blockchain.

O hashing está presente em todas as camadas da arquitetura blockchain, protegendo transações individuais e garantindo a integridade do sistema pela ligação criptográfica dos blocos. Seja em sistemas Proof of Work, Proof of Stake ou modelos de consenso por autoridade, o hashing é o mecanismo de confiança que permite a ausência de controlo centralizado.

Os benefícios do hashing no blockchain são numerosos: segurança contra alterações não autorizadas, verificação eficiente de integridade, registo imutável e criação de sistemas sem intermediários. Estas propriedades tornaram o blockchain uma solução transformadora em áreas como finanças, logística, saúde e governação, mostrando a relevância prática de perceber o que é hash em cripto.

Não obstante, persistem desafios. Vulnerabilidades de colisão, ainda que impraticáveis, exigem acompanhamento constante — especialmente perante o avanço da computação quântica. A centralização do poder de hashing nos sistemas PoW e a ameaça dos ataques de 51% lembram que a segurança blockchain depende da força criptográfica, dos incentivos económicos e da dinâmica de participação.

Com a evolução do blockchain, as inovações em algoritmos de hashing, mecanismos de consenso e arquitetura de rede procuram mitigar estas vulnerabilidades, preservando os benefícios que tornam a tecnologia valiosa. O desenvolvimento de funções resistentes a ataques quânticos, consensos mais eficientes e estratégias de descentralização representa o próximo passo na maturação do setor.

Em suma, o hashing consolidou-se como tecnologia segura e fiável, sustentando o modelo de segurança do blockchain. O seu contínuo aperfeiçoamento será fundamental para que o blockchain cumpra a promessa de criar sistemas transparentes, seguros e descentralizados para a era digital. Entender o que é hash em cripto é, assim, uma necessidade prática para quem pretende aplicar ou desenvolver tecnologia blockchain. À medida que o ecossistema cripto evolui, o papel fulcral do hashing permanece, servindo de base criptográfica para sistemas digitais seguros e sem intermediários.

FAQ

Quanto equivale 1 hash rate?

1 hash rate corresponde a um cálculo por segundo. O hashrate é normalmente expresso em unidades como MH/s (milhões de hashes por segundo) ou TH/s (triliões de hashes por segundo), dada a potência dos equipamentos modernos de mineração.

Como funciona o hash?

Funções de hash transformam dados de entrada numa cadeia de bytes de tamanho fixo. Garantem que pequenas alterações na entrada produzem saídas muito diferentes, sendo usadas para pesquisa rápida e verificação de integridade de dados.

Qual é um exemplo de hash?

Um exemplo de hash é '5e5b6904dc522998f5e4f5d3d1e6190682e4d21d61e7e848', correspondente ao SHA-256. Os hashes são cadeias de comprimento fixo geradas a partir de dados de entrada.

Que tipo de hash é $1?

O prefixo $1 indica normalmente um hash MD5. Geralmente não contém salt e é um formato comum para hashes MD5 em sistemas cripto.

* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.
Artigos relacionados
Compreender o Hashing na Blockchain: O Papel dos Algoritmos de Hashing

Compreender o Hashing na Blockchain: O Papel dos Algoritmos de Hashing

Descubra a importância dos algoritmos de hashing na blockchain para garantir a integridade dos dados. Este guia apresenta os princípios essenciais do hashing, o seu mecanismo de funcionamento, as aplicações na blockchain e as principais vulnerabilidades. Destina-se a entusiastas de criptomoedas e developers de blockchain que procuram uma visão técnica aprofundada das funções de hashing e dos seus benefícios criptográficos. Analise as especificidades do hashing seguro, verifique blocos e transações, e conheça as técnicas mais utilizadas, como Proof of Work e Proof of Stake. Mantenha-se atualizado sobre a forma como o hashing na blockchain está a transformar as transações digitais e a segurança no atual contexto tecnológico.
11-22-2025, 5:16:56 AM
Como configurar o seu próprio mining pool de criptomoedas

Como configurar o seu próprio mining pool de criptomoedas

Aprenda a configurar o seu próprio mining pool de criptomoedas através deste guia completo. Explore os benefícios e desafios do mining em pool, os diferentes modelos de recompensa e o funcionamento dos mining pools. Seja enquanto entusiasta de criptomoedas ou developer de blockchain, descubra como gerir eficazmente as suas operações de mining e criar um mining pool lucrativo. Comece já a minerar com informações detalhadas sobre infraestrutura de servidores, sistemas de recompensa e medidas de segurança. Junte-se ou crie um mining pool para aumentar o potencial e os lucros das suas operações de mining de criptomoedas.
11-30-2025, 1:49:36 PM
Maximize os seus ganhos com redes de mineração de criptomoedas

Maximize os seus ganhos com redes de mineração de criptomoedas

Maximize os seus rendimentos através de pools de mineração de criptomoedas. Descubra como os métodos cooperativos de mineração favorecem tanto os entusiastas como quem está a iniciar-se no setor. Saiba como aderir a um pool, como é feita a distribuição das recompensas e quais as diferenças essenciais entre mineração individual e mineração em pool. Explore os pools líderes de mercado, incluindo Gate, e comece já a ganhar com estratégias colaborativas otimizadas.
11-23-2025, 4:54:31 AM
Como opera uma pool de mineração PPLNS?

Como opera uma pool de mineração PPLNS?

Explore os princípios operacionais das mining pools PPLNS e conheça as vantagens para os mineradores de criptoativos. Descubra como este modelo de distribuição de recompensas pode potenciar tanto a sua rentabilidade como a estabilidade dos seus rendimentos. Consulte conselhos de especialistas sobre a escolha do hardware e da mining pool mais adequada na Gate para começar a sua atividade de mineração com eficiência.
11-26-2025, 8:33:30 AM
Compreender a Função do Nonce na Tecnologia Blockchain

Compreender a Função do Nonce na Tecnologia Blockchain

Descubra o papel do nonce na tecnologia blockchain com o nosso guia detalhado. Perceba como o nonce assegura a segurança na mineração de criptomoedas, impede o duplo gasto e protege contra ataques maliciosos. Conheça as diferenças entre nonce e hash, os vários tipos de nonces e a sua relevância na criptografia. Perfeito para entusiastas de cripto, developers de blockchain e todos os que pretendem aprofundar os mecanismos da blockchain. Veja como os nonces são gerados, calculados e a importância que têm na proteção dos seus ativos digitais. Aprofunde-se nos aspetos técnicos da blockchain e amplie já o seu conhecimento!
11-5-2025, 6:42:58 AM
Compreender a Função do Nonce nas Transações Criptográficas

Compreender a Função do Nonce nas Transações Criptográficas

Descubra de que forma o nonce constitui um componente essencial para a segurança e mineração em blockchain. Saiba como este elemento singular e imprescindível previne a dupla despesa e reforça a defesa contra adulterações, assegurando a integridade das transações de criptomoedas. Perfeito para quem está a iniciar-se ou para investidores que desejam dominar os princípios fundamentais da tecnologia blockchain.
11-4-2025, 8:39:03 AM
Recomendado para si
Gate GUSD: Uma stablecoin lastreada em ativos do mundo real para investidores DeFi

Gate GUSD: Uma stablecoin lastreada em ativos do mundo real para investidores DeFi

Descubra de que forma o Gate GUSD revoluciona o investimento em stablecoins ao garantir o seu valor com ativos reais. Explore vantagens disruptivas, utilizações práticas em DeFi e um guia para iniciar o seu percurso. Uma solução perfeita para investidores Web3 que procuram rendimento e estabilidade. Saiba mais sobre stablecoins garantidas por RWA e sobre as oportunidades de investimento inovadoras do Gate.
12-17-2025, 2:47:10 PM
Solução de Pagamento em Criptomoedas Gate Pay: Como Utilizar o Gate Pay para Transacções Seguras em Blockchain

Solução de Pagamento em Criptomoedas Gate Pay: Como Utilizar o Gate Pay para Transacções Seguras em Blockchain

Descubra como o Gate Pay revoluciona os pagamentos em criptomoeda com transações seguras em blockchain. Este guia fornece instruções detalhadas, suporte multichain para mais de 50 criptomoedas e integração sem falhas em negócios online e físicos. É a escolha indicada para investidores em criptomoedas, developers web3 e traders de ativos digitais que procuram otimizar as soluções de pagamento.
12-17-2025, 2:46:25 PM
O que é VVS: Compreender o Grau de Clareza Diamond Clarity e o Seu Impacto no Valor

O que é VVS: Compreender o Grau de Clareza Diamond Clarity e o Seu Impacto no Valor

Descubra o que significa VVS na escala de pureza de diamantes, analisando a sua relevância e influência no valor. Explore a VVS Finance, uma plataforma de exchange descentralizada na Cronos, e conheça a tokenomics, o desempenho de mercado e a negociação na Gate. Saiba como os tokens VVS são estruturados e quais os pontos cruciais a considerar antes de investir no setor DeFi. Consulte [VVS.finance](https://vvs.finance/) para aprofundar o tema da negociação de tokens e os requisitos fundamentais de segurança do protocolo.
12-17-2025, 2:42:39 PM
O que é GMX: Guia Completo sobre o Protocolo Descentralizado de Exchange de Perpetuals

O que é GMX: Guia Completo sobre o Protocolo Descentralizado de Exchange de Perpetuals

Descubra o protocolo descentralizado de perpetual exchange GMX, um protagonista central no setor DeFi. Este guia completo analisa o desempenho de mercado do GMX, a tokenomics e o seu papel no ecossistema de derivados cripto. Saiba como o GMX possibilita a negociação sem intermediários e assegura participação na governance. Aceda à negociação de GMX na Gate para operar de forma segura e profissional. Explore a implementação estratégica do GMX na blockchain Arbitrum, que oferece soluções de trading eficientes. Mantenha-se atualizado através dos canais oficiais do GMX e faça parte da comunidade dinâmica de detentores de tokens.
12-17-2025, 2:41:52 PM
Gate Simple Earn: Como Maximizar os Seus Rendimentos em Criptoativos com Poupanças Flexíveis

Gate Simple Earn: Como Maximizar os Seus Rendimentos em Criptoativos com Poupanças Flexíveis

Descubra de que forma o Gate Simple Earn proporciona aos investidores orientados para o controlo do risco uma alternativa de elevado rendimento face ao yield farming tradicional. Aprenda a potenciar o seu portefólio de criptoativos com soluções flexíveis de poupança, podendo alcançar até 8,1 % APY em USDD. Perceba os benefícios de conjugar estratégias flexíveis e fixas de staking. Tire partido das oportunidades de rendimento passivo disponíveis em vários métodos de earning com a Gate.
12-17-2025, 2:39:09 PM
Gate Simple Earn: Guia para Obtenção de Rendimentos com Ativos Cripto

Gate Simple Earn: Guia para Obtenção de Rendimentos com Ativos Cripto

Guia completo para gerir rendimentos de criptomoedas, dirigido a utilizadores principiantes e intermédios. Descubra como a plataforma Gate permite alcançar retornos superiores aos dos depósitos bancários convencionais. Maximize o crescimento dos seus ativos com USDD Flexible Savings e uma ampla seleção de soluções de crédito!
12-17-2025, 2:38:39 PM