Abuse Melding

Je hebt een klacht over de onderstaande posting:

25-03-2026, 18:00 door Erik van Straten

Door Anoniem: Niks mis met gesalte SHA-256, want iedereen gebruikt sterke unieke wachtwoorden, toch? Als je goede rate-limiting toepast en inmiddels al naar Argon2 bent gewisseld vind ik een boete daarvoor overdreven. (Maar alle andere grondslag kan nog steeds prima reden zijn voor boetes, dus ik betwist niet deze boete zelf.) Ik vermoed dat er nog genoeg bedrijven zijn met unhashed, md5'd of unsalted wachtwoord databases. Daarom moet iedereen ook unieke wachtwoorden gebruiken, je weet maar nooit hoe het geregeld is... Volstrekt mee eens. Immers, ook als een server de meest veilige functie gebruikt: die helpt geen zier als een aanvaller door inloggers ingevoerde plain text wachtwoorden kan afvangen. De grootste blunder hier is dat een aanvaller toegang kon krijgen tot de server en de database kon kopiejatten, niet het gebruikte éénweg-afgeleide algoritme. Een fragment uit mijn uitleg in https://security.nl/posting/913340: Oftewel, bij MD5 met salt kun je, orde grootte, 10^11 hashes/seconde berekenen. Bij ...

Beschrijf je klacht (Optioneel):

captcha