mboost-dp1

- Forside
- ⟨
- Forum
- ⟨
- Nyheder
kgp43 (2) skrev:Hvordan kan man "kun" miste 250,000 passwords og ikke dem alle? Sådanne sites, fordeler de bruger accounts over forskellige databaser?
Det er der en mulighed for ja.
En anden mulighed, er hvad vi også har set tidligere. En test database der ligger som backup et sted hvor den ikke har skulle ligge, og som så er blevet downloaded..
Men det undrede også mig da jeg læste det først :)
el_barto (4) skrev:At der overhovedet gemmes passwords i (formoder jeg) klartekst er jo dybt debilt. Er de ikke i klartekst er de ikke meget værd.
Sighhh, mon ikke et firma som twitter har lidt mere sikkerhed :-) Alt andet ville jo være dumt når man kigger på LinkedIn, Sony og andre som har haft problemer ...
Man er virkelig naiv hvis man tror det er tilfældet ...
syska (7) skrev:Sighhh, mon ikke et firma som twitter har lidt mere sikkerhed :-) Alt andet ville jo være dumt når man kigger på LinkedIn, Sony og andre som har haft problemer ...
Man er virkelig naiv hvis man tror det er tilfældet ...
Ha, nok nærmere realistisk! Du nævner selv eksempler i historien der viser at de store firmaer ikke fatter en pløk før de selv ende på forsiden.
Twitter said the hackers that attacked its network may have accessed "encrypted/salted versions of passwords." In the past, the company has said publicly that it uses the bcrypt cryptographic algorithm to hash passwords. That's good news because the algorithm operates slowly and requires large amounts of computing resources, making ii among the hardest for password crackers to defeat. Twitter continues to use bcrypt now, a person familiar with its security regimen told Ars.
Kilde: http://arstechnica.com/security/2013/02/twitter-de...
Kilde: http://arstechnica.com/security/2013/02/twitter-de...
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.