Logo journal du hacker middle
  1. 2
  1.  

  2. 2

    Comme d'hab, Korben n'a rien testé. En lisant plus en profondeur, ce qui se passe c'est que la clé USB sniffe le réseau et récupère des identifiants chiffrés vers des serveurs NT. Il faut encore les casser avec des tables de hash donc, pas si évident je pense.

    1. 2

      Merci pour la précision (importante).

      Tcho !