InscriptionConnexion
MaxCat
MaxCat
2 ans
226 ans pour le mot de passe que j'utilise le plus donc je suis safe.
:Mouais_Jesus:
Plus pour très longtemps
:cafe:
il y a 2 ans
KCDQ
KCDQ
2 ans
Oui notre it du boulot nous ont recommandé ça.
du style Je ! Leek*des8Feets&puants122
:jesus:
il y a 2 ans
MaxCat
MaxCat
2 ans
Après si t'as la double authentification cracker le mot de passe ne sert à rien.
:cafe:
Oui, mais bon un hacker peux trouver un de tes mots de passe puis l'utiliser ailleurs sur un de tes autres comptes qui n'as pas de 2Auth.
il y a 2 ans
10 mois sa va
il y a 2 ans
eLrond
eLrond
2 ans
On ne badine pas avec la sécurité
:dujardin_sourire:
En effet, merci bitwarden
:chat_lunettes:
il y a 2 ans
Ca fait peur
:zoomp:
Socrate, toute une vie pour un constat. 'Je sais que je ne sais rien'
il y a 2 ans
89ron
89ron
2 ans
Oui, mais bon un hacker peux trouver un de tes mots de passe puis l'utiliser ailleurs sur un de tes autres comptes qui n'as pas de 2Auth.
La méthode brute force n'est utilisable quasiment nul part, dès que tu fait plus de 5 tentative pour te connecter à un certains compte avec un mauvais mot de passe le compte est bloqué et un email est envoyé au propriétaire.
:cafe:
il y a 2 ans
CE TABLEAU EST DU BULLSHIT : en effet, en pratique si tu essayes de mettre 10x ton mot dd passe (sur facebook, google, ta banque, ...) ca bloque et tu dois attendre x minutes pour ré éessayer
:ok:
il y a 2 ans
Le véritable risque c'est la fuite de bases de données, et là même ton mdp de 36 caractères est utilisable par tout le monde.
il y a 2 ans
Donc impossible de faire du brut force
:ok:
il y a 2 ans
3 ans pour mon master passowrd. c'est un peu long quand même.
Si je venais a décéder, pour mes proches.



:cafe:
il y a 2 ans
Fiable ce tableau ?
il y a 2 ans
Fallout
Fallout
2 ans
Fiable ce tableau ?
Théoriquement oui mais en pratique énorme bullshit
il y a 2 ans
MaxCat
MaxCat
2 ans
La méthode brute force n'est utilisable quasiment nul part, dès que tu fait plus de 5 tentative pour te connecter à un certains compte avec un mauvais mot de passe le compte est bloqué et un email est envoyé au propriétaire.
:cafe:
Les hackers dumps une base de données et recuperent généralement les hash des mots de passes. C'est alors que ces hackeurs test des attaques par dictionnaires ou par brutes forces sur ces hash pour retrouver les mdps.
il y a 2 ans
898k ans ça passe ?
Cette description n'est plus disponible sur onche.org suite à une modération du contenu ou autre action du staff
il y a 2 ans
89ron
89ron
2 ans
Les hackers dumps une base de données et recuperent généralement les hash des mots de passes. C'est alors que ces hackeurs test des attaques par dictionnaires ou par brutes forces sur ces hash pour retrouver les mdps.
Le hash ne dépend pas du contenu et de la longueur du mot de pass, donc rien à voir avec ton tableau du coup.

Et brute force un hash 256 bonne chance.
:cafe:
il y a 2 ans
2 heures
il y a 2 ans
53 ans
:benizoom:
il y a 2 ans
MaxCat
MaxCat
2 ans
Le hash ne dépend pas du contenu et de la longueur du mot de pass, donc rien à voir avec ton tableau du coup.

Et brute force un hash 256 bonne chance.
:cafe:
tu ne brute force pas un hash de 256 bit. Un hash que ce soit pour un caractere de 8bit ou 256bit il va ganerer la meme taille de hash.

Pour casser du hash la seul facon c'est de générer un dictionnaire localement qui part de 1 caractere a 32 caracteres, puis de trouver des correspondances.
il y a 2 ans
89ron
89ron
2 ans
tu ne brute force pas un hash de 256 bit. Un hash que ce soit pour un caractere de 8bit ou 256bit il va ganerer la meme taille de hash.

Pour casser du hash la seul facon c'est de générer un dictionnaire localement qui part de 1 caractere a 32 caracteres, puis de trouver des correspondances.
Ben du coup pas de lien avec le brute force mentionné dans ton tableau.
:cafe:
il y a 2 ans