Je hebt een klacht over de onderstaande posting:
Het opmerkelijke van dit rapport is niet dat 85% die gekraakt is. Daarvoor gebruikten zij overigens een niet erg snel systeem dat 209.7 miljoen ongezouten SHA1 hashes kan testen per seconde. State of the art qua snelheid is heden een systeem met ook slechts 8 GPU's (type Nvidia GTX 1080) dat ~30x zo snel is: het kan 68.8 miljard van die hasshes/sec testen. Zie https://gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40 Maar wel opmerkelijke vind ik het grote detail van de beschrijving van de gevolgde methodes. Daaruit volgt ook dat dat goede passpharases met random gekozen woorden, gewoon niet gekraakt kunnen worden met die methodes. Ik neem aan dat de gerefereerde KoreLogic en ook Jeremi Gosney (beweert 97.9% gekraakt te hebben) doezelde methoden hebben gebruikt. Kijk ook naar "@AaronToponce your password hash is not in the dump, it was one of the ones replaced with 'xxx'", https://twitter.com/jmgosney/status/735627351464120320. Als ik dat interpreteer zou het kunnen dat die xxxxxxxx gemarkeerde ...
Beschrijf je klacht (Optioneel):