Вы выбираете домен, вводите мастер пароль, он может быть один для нескольких сайтов. Указываете длину.
В поле ниже будет сгенерирован пароль который можно скопипастить.
Здравствуйте, YuriKobets, Вы писали:
YK>Здравствуйте, Мутовкин Алексей, Вы писали:
МА>>Заценить можно тут: http://mut.ru/jskey
YK>Ыыы... IE8, FireFox, Chrome, Safari — везде поле с паролем ну очень уж маленькое
Окошко специально маленькое, показан лишь маленький кусочек пароля.
При клике внутри этого квадратного поля весь пароль будет выделен и его можно сокпипастить в буфер, чтоб вставить куда надо.
МА>>Скрипт открытй написан на javascript.
YK>А смысел-то какой?
Смысл в том, чтобы помнить один мастер пароль и иметь различные пароли к разным ресурсам.
Здравствуйте, x64, Вы писали:
S>>md5 неустойчив. К примеру http://md5crack.com/
x64>MD5 может быть и неустойчив, но вот сервис по ссылке хеш не ломает.
А ты посмотри сколько он там наломал, за пару секунд
The researchers used a cluster of Sony Playstation 3s at the EPFL in Lausanne, Switzerland[23] to change a normal SSL certificate issued by RapidSSL into a working CA certificate for that issuer, which could then be used to create other certificates that would appear to be legitimate and issued by RapidSSL. VeriSign, the issuers of RapidSSL certificates, said they stopped issuing new certificates using MD5 as their checksum algorithm for RapidSSL once the vulnerability was announced.[24]
....
Bruce Schneier wrote of the attack that "we already knew that MD5 is a broken hash function" and that "no one should be using MD5 anymore."[25]
According to the probability of the first iteration differential, it is easy to know that the complexity of finding (M0,M10) is not exceeds 2x39 MD5 operations.
Similarly, we can show that the complexity of finding (M1,M1) is not exceeds 2x32 MD5 operations.