Je hebt een klacht over de onderstaande posting:
Door Anoniem: De conclusie is dat een SHA1 of MD5-hash van een wachtwoord niet meer voldoende beschermt als hij uitlekt. Ook in combinatie met gebruikelijke salts valt men door de mand. Dat is wat kort door de bocht. Het bstand bestond uit SHA1 hashes zonder salt, en vrijwel volledig afkomstig van passwords die in plaintext beschikbaar waren. Gezien de enorme succesratio denk ik dat de oorspronkelijke set passwords ergens al verwerkt moet zijn in de dictionary en permutatie rules waarmee gekraakt is. (Anders verwacht je toch een klein maar zeker percentage onkraakbare passwords van mensen die echt 16..20 random karakters gebruiken ) Voordat je het weet is er zo'n hashkraakmachine of nog beter beschikbaar op internet (misschien Tor?) waar je je gevonden hashje(s) tegen betaling kan laten omzetten naar het bijbehorende wachtwoord. Door Anoniem: Hoe kan nu een wachtwoord van 400 chars worden gekraakt!? Zou er misschien een woordenboek of intelligent algoritme zijn gebruikt? Verder met 25 Gigahashes per ...
Beschrijf je klacht (Optioneel):