Abuse Melding

Je hebt een klacht over de onderstaande posting:

02-11-2017, 08:47 door Anoniem

Door Anoniem: Door Anoniem: Dus als ik een wachtwoord neem van de site van Steve Gibson onderstaande url die is die zo te kraken??? https://www.grc.com/passwords.htm Voorbeeld wachtwoord: [w*3ILU,L%g*hpx.$af-M*ZmU#@b]QxLkw<94U$hT`)4yDM1S?x0{E';D\cW|/h Snap het niet meer Simpel: als je een SHA256 hash neemt van [w*3ILU,L%g*hpx.$af-M*ZmU#@b]QxLkw<94U$hT`)4yDM1S?x0{E';D\cW|/h (= AF1DB7D2A649BA64D948072696BB58F86D925DFE2B3257B14616989739814AC4 ) dan kan Hashcat met die hash weer het oorspronkelijke wachtwoord achterhalen. Nou ja, proberen te achterhalen. Van dat voorbeeld password zal het niet lukken. Wat is de lol daarvan? Bijv. security onderzoekers vermelden gelekte wachtwoorden vaak in hashvorm. Die kan Hashcat nu dus herleiden tot het oorspronkelijke wachtwoord. Ook als het SHA256 is. (=256 karakters) Zucht. SHA-256 is een hash van 256 *bits* output lengte . (=32 bytes, dus 32 [of minder - UTF-8] karakters. De input van een hash kan willekeurig lang zijn, en blijkbaar wil deze versie van ...

Beschrijf je klacht (Optioneel):

captcha