Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
WhatsApp cessera de fonctionner sur certains anciens iPhone : voici lesquels et ...
[Actualités]
Des images divulguées des Joy-Cons de la Switch 2 ?
[Actualités]
Test Self-Delusion (Nintendo Switch) - un survival horror dans le cadre des cont...
[Actualités]
En novembre, Windows 11 perd des plumes au profit de Windows 10
[Actualités]
Google Maps intègre désormais les rapports de trafic de la communauté Waze.
[Actualités]
L'iPhone 17 Pro pourrait connaître un changement de matériaux à cause de Trump
[Actualités]
L'IA a besoin de son "moment Android" et ce nouvel OS veut le lui donner
[Actualités]
Test VED (PS5) - Une aventure originale mais non sans défauts
[Actualités]
En cas de cession de Google, Chrome vaudrait entre 15 et 20 milliards de dollars
[Actualités]
En Australie, les réseaux sociaux sont désormais interdits à toute personne d...
[Articles]
Self-Delusion
[Articles]
ESET : nouvelles intégrations sécuritaires avec des solutions IBM QRadar SIEM...
[Articles]
ESET partenaire de Mindflow pour améliorer la cyber-sécurité grâce à une au...
[Articles]
VED
[Articles]
G.I. Joe: Wrath of Cobra
[Articles]
Lucanet intègre l’IA générative à ses solutions et révolutionne la gestio...
[Articles]
ESET Research découvre le premier bootkit UEFI pour Linux
[Articles]
ESET Threat Intelligence améliore les flux de travail cyber-sécurité avec Ope...
[Articles]
La dernière version de Red Hat OpenShift AI accélère l’évolutivité et la ...
[Articles]
Nouvelle version de Red Hat Device Edge : amélioration de la faible latence et ...
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Le SHA-1, algorithme utilisé pour signer de nombreux documents électroniques, emails, ou même parfois les mots de passe vient d'être quasiment réduit à néant. Pour permettre de frauder une clé produite avec cet algorithme, il fallait pas moins de 2 exposants 80 opérations (2*2*2*2*2*2*....), cela risquait donc de prendre une bonne petite éternité. Il faudra maintenant grâce à ces recherches seulement 2 exposants 69 opérations. Sur papier cela peut paraître ridicule, mais une différence de 11 exposants est un nombre énorme qui pourra alarmer bon nombre de programmeurs. Et alors qu'il est maintenant possible de casser des clés MD5 en quelques heures, il en sera donc de même pour le SHA-1. Le SHA-0 sera quand à lui cassable en 2^39 opérations! Cette découverte, faite par l'université Chinoise de Shandong, risque de faire un grand bruit! %news:source%: [url=news_item-710.html]news_item-710.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?