Abuse Melding

Je hebt een klacht over de onderstaande posting:

30-07-2012, 11:32 door Anoniem

Door Ed Dekker: Door Anoniem: Ik snap niet zo goed hoe mensen er altijd maar vanuit gaan dat wachtwoorden in een database zitten en dat als ze een wachtwoord toegemaild krijgen, dat de wachtwoorden dan dus ook plaintext in die database staan opgeslagen en daar met een simpele SQL injectie uit te plukken zijn. Wanneer er 'een weg terug' bestaat, zijn er mensen die de wachtwoorden kunnen lezen. Wat dacht je van een ontevreden beheerder? Die ontevreden beheerder kan ook wachtwoorden onderscheppen die in de webapplicatie aankomen, voordat ze gehasht en wel in de database verdwijnen. Met de juiste permissies heb je in een identity management oplossing met omkeerbare crypto op de wachtwoorden ook als beheerder geen toegang tot de versleutelde wachtwoorden. Dat soort scenario's is niet te beveiligen in de applicatie, of de database, dan heb je het over gedegen change management procedures, toegang tot privileged accounts, logging en monitoring etc. En weet je nog van LinkedIn? Toen bleken er toch wel veel ...

Beschrijf je klacht (Optioneel):

captcha