Ça va.
Aïe, violent pour la dent.
Sinon, ça va mieux que ce lundi, clairement. Mais c'est pas encore la grande forme, loin de là.
Merde, j'suis con.
Voilà un bel hapanas ~ ~
Ca m'donne envie de me prendre une Piña Colada, ton hapananas. Mais j'en ai plus.
Omg cette mode de hapananas, insupportable.
Cette mode ? T'es sérieux ?
On ne voit plus ce truc depuis 2010
Oui fin je veux dire, ça m'hérisse quand j'en vois un.
Et remarque j'en vois pas mal quand je traîne sur le 15-18.
Faudrait que je me lance dans les API .NET de Microsoft, j'aimerais bien faire des applications C# Web. Mais j'ai la grosse flemme.
Mettre mon générateur de mot de passe à disposition des gens.
Wait...
... Wait ²
| Citation de _Roxas97_, 18 mai 2013 à 16:26:58
| « Et si les gens l'utilisais pour voler de mdp, tu aurais la conscience tranquille ? »
Dans la mesure où il garde aucune trace d'historique et que c'est la génération aléatoire Microsoft, je m'inquiète pas trop.
Bah de toutes manières, le générateur fourniraient des chaînes de caractères totalement aléatoires, non ? Et les hackers ne seront pas censés être au courant des utilisateurs de ce truc...
ça affecte pas tant que ça mon patrimoie neuronal, ça va
Oui Maxence, tout serait fait de manière purement aléatoire, caractère par caractère. Donc faudrait vraiment (s)avoir décodé le paramètre "Random" du C# pour espérer trouver quelque chose.
| https://m.jeuxvideo.com/forums/1-15-45208007-3603-0-1-0-cascade.htm#message_52890384
| Citation de _Roxas97_, 18 mai 2013 à 16:29:41
| « Bon bah y a déjà plus rien à récupérer...
|
| Nan mais Damien, je veux dire qu'ils peuvent utiliser ça pour faire des mdps randoms et les tester sur des comptes au pif. »
Ah oui, dis comme ça je comprends mieux !
Mais non, théoriquement c'est justement parce que c'est aléatoire (avec des centaines de milliards de possibilités) qu'il y a peu de chance que ça se produise.
Bah ouais faudrait qu'ils essaient des combinaisons pendant des années pour pouvoir craquer un mdp un tant soi peu sophistiqué.
Oui mais sauf que les mecs qui voudront tester ça ne sauront pas qui l'utilise. De plus, c'est - comme l'a dit Damien - la génération aléatoire Microsoft, ils n'utilisent pas des caractères de données de l'entreprise. Et même si c'était le cas, faut vraiment avoir de la chance (ou de la malchance pour le gars) pour que :
- La cible ait utilisé ce générateur.
- Que l'association de caractères corresponde.
Les caractères ne sont pas à 100% aléatoires Damien, si ? Normalement, ça réutilise des données de l'entreprise.
Charles ==> C'est du bruteforcing, et certains sites sont immunisés. L'année dernière, quand je me connectais sur les comptes de Cronomaster, Paic et Lorient, je devais taper un CdC car le cookie de ces comptes n'était pas actif dans mon navigateur. Ensuite, quand t'essayes plusieurs fois une association pseudonyme/mot de passe erronée, un captcha apparaît, et ce captcha est - à priori - jusqu'ici, inviolé.
Perso je m'en fous de ma vie sexuelle future, mais à un point...
Limite si je suis puceau à 25 ans je m'en tape
Même avec la limite foireuse de JVC et ses 12 caractères max pour un mot de passe, il y aurait 1 quintillion de possibilités.
http://fr.wikipedia.org/wiki/Quintillion
Soit environ 37 ans pour le décoder avec 4 milliards d'essai par seconde.
Après, c'est purement théorique, naturellement. Mais si on ajoute ça avec le peu de chance de tomber sur un pseudo ayant utilisé mon générateur, c'est une technique qui ne pourrait pas profiter à un hackeur je pense. Il y perdrait trop de temps.