Abuse Melding

Je hebt een klacht over de onderstaande posting:

09-08-2011, 12:48 door RichieB

Over Firefox wordt er gezegd:As recommended by the FIPS 140-2 specification, the key3.db file includes a test vector that consists of a known password (check-password) stored in clear and in encrypted form, making it easy to test if the derived key is correct. This test vector is used by OWADE to brute-force the user’s master password if needed. Oh oh, wat onveilig, want het kan gebruteforced worden. Veel succes met het vinden van mijn 20+ character passphrase. Over Internet Explorer staat er: What makes the recovery difficult is that each of these registry keys is encrypted with DPAPI, and the website URL is used as the DPAPI entropy. As a result, we can only recover user credentials for URLs that we know/guess the user has visited. Juist, en de login URLs voor populaire sites zijn geheim ofzo? Kijk even op nirsoft.net hoe makkelijk het is om die wachtwoorden te stelen. Het lijkt erop dat het paper uitgaat van een offline aanval: dus de versleutelde bestanden zijn gejat, hoe kom je nu aan de ...

Beschrijf je klacht (Optioneel):

captcha