
Derniers tests et previews


CRITIQUE La Guerre des mondes (2025) : 1h30 pour faire la pub d'Amazon, c'est long, non ?

TEST PATAPON 1+2 REPLAY : du rythme, des tambours et des souvenirs

TEST Wheel World : un jeu de course à vélo qui pédale à fond

TEST NINJA GAIDEN: Ragebound, le pixel saigne comme jamais
Dernières actualités

Rematch : une deuxième mise à jour majeure lancée, une grosse fonctionnalité bientôt rajoutée

Mafia: The Old Country, un premier chiffre de ventes dévoilé

Call of Duty: Black Ops 7, date de sortie, version Switch 2, éditions physiques, un leaker dévoile un tas d'infos

EA SPORTS FC 26 dévoile ses Icônes avec une déception pour la France

brute
En fait la seule sécurité de ce code réside dans la factorisation d'un nombre très grand. (1024 bit en général)
Il faut bcp de temps pour trouver les 2 nombres premiers qui ont donné ce nombre, et c'est la seule sécurité.
En réunissant 200PS3 ils arrivent à montrer qu'ils ont réussi à casser ce code par brute force avec une puissance de calcul énorme.
Après ce n'est pas trop compliqué pour les banques de passer à un RSA de 2000 bit, voire 4000 pourquoi pas.
Par contre, la factorisation prend un temps exponentiel et ça deviendra de plus en plus long de casser RSA :p
edit: il ne s'agit pas de RSA apparemment, mais de MD5.
J'aurais pas trouver mieux à dire.
Ah ! les simples utilisateurs ^^
Sinon, ben ça reste un exploit réussi quand même, donc contrairement au nouvel Exploit de la Dev Team, la version logiciel du Baseband n'importe plus du moment que c'est détourné autrement.
Wow j'imagine xD sa doit etre trop tripan douvrir un iphone pour mater ce qu'il a dans le ventre
=D
non ?
Trop peur... Brrrrrr !:P
comment ça c'est pas des chinois ? .... mdr ^^