Abuse Melding

Je hebt een klacht over de onderstaande posting:

25-07-2021, 09:29 door Anoniem

Door Anoniem: Door Anoniem: De bug werd ontdekt door beveiligingsonderzoeker Jonas Lykkegaard, die naar Windows 11 keek. Later bleek dat de bug ook in Windows 10 uit te buiten was. De bug bestaat daar al jaren, maar was tot nu toe nooit opgevallen. https://tweakers.net/nieuws/184678/lokale-windows-gebruikers-kunnen-registry-file-met-adminwachtwoordhashes-inzien.html met daarbij https://docs.microsoft.com/en-us/windows-server/security/kerberos/passwords-technical-overview "The NT hash is simply a hash. The password is hashed by using the MD4 algorithm and stored. ... Neither the NT hash nor the LM hash is salted." dat is dus heel snel met wat rainbow tables aangepakt.... en dan zijn die WWen meteen te gebruiken om andere machines binnen te komen... kneuzen! https://en.wikipedia.org/wiki/Crypt_(C)#NT_hash_scheme beter is een sha512 met 5000 rounds en een salt van 128 bits: https://akkadia.org/drepper/SHA-crypt.txt voor die mensen die het niet geheel ...

Beschrijf je klacht (Optioneel):

captcha