Comentariile la acel articol mi se par mai pertinente decât articolul în sine: e doar o chestiune teoretică şi nu cred că poate fi implementat un atac practic, decât în condiţii de laborator (latenţă de reţea foarte mică şi constantă, tabele mari şi server lent, nicio activitate a altor utilizatori, etc).
Răzvan