Ce sujet a été résolu
MaxCat
2 ans
226 ans pour le mot de passe que j'utilise le plus donc je suis safe.
Plus pour très longtemps
il y a 2 ans
Oui notre it du boulot nous ont recommandé ça.
du style Je ! Leek*des8Feets&puants122
du style Je ! Leek*des8Feets&puants122
il y a 2 ans
MaxCat
2 ans
Après si t'as la double authentification cracker le mot de passe ne sert à rien.
Oui, mais bon un hacker peux trouver un de tes mots de passe puis l'utiliser ailleurs sur un de tes autres comptes qui n'as pas de 2Auth.
il y a 2 ans
Oui, mais bon un hacker peux trouver un de tes mots de passe puis l'utiliser ailleurs sur un de tes autres comptes qui n'as pas de 2Auth.
La méthode brute force n'est utilisable quasiment nul part, dès que tu fait plus de 5 tentative pour te connecter à un certains compte avec un mauvais mot de passe le compte est bloqué et un email est envoyé au propriétaire.
il y a 2 ans
CE TABLEAU EST DU BULLSHIT : en effet, en pratique si tu essayes de mettre 10x ton mot dd passe (sur facebook, google, ta banque, ...) ca bloque et tu dois attendre x minutes pour ré éessayer

il y a 2 ans
Le véritable risque c'est la fuite de bases de données, et là même ton mdp de 36 caractères est utilisable par tout le monde.
il y a 2 ans
3 ans pour mon master passowrd. c'est un peu long quand même.
Si je venais a décéder, pour mes proches.
il y a 2 ans
La méthode brute force n'est utilisable quasiment nul part, dès que tu fait plus de 5 tentative pour te connecter à un certains compte avec un mauvais mot de passe le compte est bloqué et un email est envoyé au propriétaire.
Les hackers dumps une base de données et recuperent généralement les hash des mots de passes. C'est alors que ces hackeurs test des attaques par dictionnaires ou par brutes forces sur ces hash pour retrouver les mdps.
il y a 2 ans
898k ans ça passe ?
Cette description n'est plus disponible sur onche.org suite à une modération du contenu ou autre action du staff
il y a 2 ans
Les hackers dumps une base de données et recuperent généralement les hash des mots de passes. C'est alors que ces hackeurs test des attaques par dictionnaires ou par brutes forces sur ces hash pour retrouver les mdps.
Le hash ne dépend pas du contenu et de la longueur du mot de pass, donc rien à voir avec ton tableau du coup.
Et brute force un hash 256 bonne chance.
Et brute force un hash 256 bonne chance.
il y a 2 ans
Le hash ne dépend pas du contenu et de la longueur du mot de pass, donc rien à voir avec ton tableau du coup.
Et brute force un hash 256 bonne chance.
Et brute force un hash 256 bonne chance.
tu ne brute force pas un hash de 256 bit. Un hash que ce soit pour un caractere de 8bit ou 256bit il va ganerer la meme taille de hash.
Pour casser du hash la seul facon c'est de générer un dictionnaire localement qui part de 1 caractere a 32 caracteres, puis de trouver des correspondances.
Pour casser du hash la seul facon c'est de générer un dictionnaire localement qui part de 1 caractere a 32 caracteres, puis de trouver des correspondances.
il y a 2 ans
tu ne brute force pas un hash de 256 bit. Un hash que ce soit pour un caractere de 8bit ou 256bit il va ganerer la meme taille de hash.
Pour casser du hash la seul facon c'est de générer un dictionnaire localement qui part de 1 caractere a 32 caracteres, puis de trouver des correspondances.
Pour casser du hash la seul facon c'est de générer un dictionnaire localement qui part de 1 caractere a 32 caracteres, puis de trouver des correspondances.
Ben du coup pas de lien avec le brute force mentionné dans ton tableau.
il y a 2 ans