R_U_SIRIOUS: ten seznam je absolutni bullshit, slepenec predchozich leaku (pouze hesel nesparovanych s username, jak plaintext, tak necracknuty hashe ruznych formatu) a totalnich nesmyslu (email adresy, nazvy firem, random non-ascii stringy)
viz treba:
https://x.com/lkarlslund/status/1809573815887761459SYNTAX_TERROR: jakmile v tom budes mit nejakej takhle trivialni system, nekdo se dostane k vic nez jednomu heslu ktery si sparuje treba podle emailu, neni zas tak tezky ten system reverznout a voila, mas pristup vsude. imho stejna blbost jako inkrementy cisel nebo pouzivat vsude "SuprTruprDlouhyHesloRandomBramboraPentagram" a pridavat za to "-sluzba". realne vetsinou ty leaky budou slouzit stejne k nejakymu stuffingu, takze by si te musel nekdo cilene vybrat, ale to uz mas asi lepsi nepamatovat si zadny heslo a pri kazdym prihlaseni si vyzadat reset na email s poradnym zabezpecenim...
QWWERTY: to mi pripomelo jak me kdysi SOC detekoval za pouziti
Get-Aduser ... | findstr -i password kdyz jsem si chtel vyjet expiraci svyho vlasniho hesla z AD properties... tak od ty doby pouzivam
Get-Aduser ... | findstr -i ssword a nic...