Beveiligingsonderzoekers hebben een gemakkelijk uit te voeren manier getoond om het sha-1-encryptiealgoritme te breken. Het is met de aanval mogelijk om identieke hashes te produceren van verschillende soorten input.
Continue reading...
Continue reading...