Começando do começo: A teoria de LM Hash.
Depois vem o porque de não ser eficiente em "Quebrando o LM Hash" e uma documentação meia boca da MS em LM Hash Microsoft .
Pra fechar, um documento não tão ruim da MS sobre Como Selecionar Senhas Seguras.
quinta-feira, outubro 07, 2004
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário