Leí en crackstation para no usar estas variantes de bcrypt * ($ 1 $, $ 2 $, $ 2a $, $ 2x $, $ 3 $), pero he usado bcrypt ($ 2a $) en varias implementaciones confidenciales recientemente.
¿Puede un experto en seguridad aclarar por qué recome...
pregunta
22.09.2012 - 20:49