Einzelnen Beitrag anzeigen
Ungelesen 06.11.13, 16:21   #2
Ghozz
Echter Freak
 
Benutzerbild von Ghozz
 
Registriert seit: Sep 2010
Beiträge: 2.395
Bedankt: 3.163
Ghozz leckt gerne myGully Deckel in der Kanalisation! | 1872200 Respekt PunkteGhozz leckt gerne myGully Deckel in der Kanalisation! | 1872200 Respekt PunkteGhozz leckt gerne myGully Deckel in der Kanalisation! | 1872200 Respekt PunkteGhozz leckt gerne myGully Deckel in der Kanalisation! | 1872200 Respekt PunkteGhozz leckt gerne myGully Deckel in der Kanalisation! | 1872200 Respekt PunkteGhozz leckt gerne myGully Deckel in der Kanalisation! | 1872200 Respekt PunkteGhozz leckt gerne myGully Deckel in der Kanalisation! | 1872200 Respekt PunkteGhozz leckt gerne myGully Deckel in der Kanalisation! | 1872200 Respekt PunkteGhozz leckt gerne myGully Deckel in der Kanalisation! | 1872200 Respekt PunkteGhozz leckt gerne myGully Deckel in der Kanalisation! | 1872200 Respekt PunkteGhozz leckt gerne myGully Deckel in der Kanalisation! | 1872200 Respekt Punkte
Standard

Zitat:
Denn im besten Fall hätten die Angreifer quasi jedes Passwort über Brute-Force-Angriffe separat entschlüsseln müssen. Denn auch gleiche Zeichenfolgen ergeben bei salted Hashes andere Prüfsummen. Damit wäre die Entschlüsselung der ganzen Datenbank oder zumindest signifikanter Teile kaum machbar. Nun würde es allerdings reichen, ein einzigen Key herauszufinden. Ob ihnen dies bisher gelungen ist, bleibt erst einmal ungeklärt.
In einigen Monaten geben die mehr zu. Jetzt ist die Sache noch etwas frisch, da muss Gras darüber wachsen.
__________________
Ghozz ist offline   Mit Zitat antworten