( NevemTeve | 2025. 01. 07., k – 09:35 )

Az érdekes rész meg az, hogy _csak_ az én jogaim és lehetőségeim korlátozására szolgáló szoftverek használják, a többi valahogy képes önállóan kiszámolna egy SHA2  hash-t.