Solitamente affianco gli hash, dovrebbe essere facile individuare le differenze rapidamente. Probabilmente bastano pochi secondi in più per controllare.
Gli ordini di grandezza sono più facili da generare hash che sembrano simili, ad es. primi 5 e ultimi 5 caratteri uguali. Tuttavia, l'avversario deve tenere conto che qualcuno potrebbe controllare l'intero hash e quando viene rilevato un errore, l'allarme viene generato. Quindi, ha "bruciato" un potenziale vettore di attacco dal momento che il proprietario del server riceverà una notifica e patcherà il sistema per impedire all'avversario di accedere al server in futuro.
L'altra cosa da notare è che mentre ottenere una collisione hash completa potrebbe non essere molto difficile. Il file risultante ottenuto deve essere eseguibile, contenere il codice malevolo previsto ed essere di dimensioni ragionevoli. Non ha senso sostituire una ISO da 2 GB con un file da 5 TB contenente termini senza senso e non può essere montato come ISO.