abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 14:44 | IT novinky

    Evropská komise obvinila provozovatele čínské platformy TikTok z porušování pravidel EU kvůli netransparentnosti v reklamě. Komise, která v EU plní i funkci antimonopolního úřadu, to dnes uvedla v tiskové zprávě. TikTok, který patří čínské firmě ByteDance, se může k předběžnému nálezu vyjádřit. Pokud ale podezření komise nevyvrátí, hrozí mu pokuta až do šesti procent z ročního globálního obratu.

    Ladislav Hagara | Komentářů: 3
    včera 20:44 | Komunita

    Sovereign Tech Agency (Wikipedie), tj. agentura zabezpečující financování svobodného a otevřeného softwaru německou vládou, podpoří GFortran částkou 360 000 eur.

    Ladislav Hagara | Komentářů: 0
    včera 14:00 | IT novinky

    Microsoft hodlá zrušit zhruba tři procenta pracovních míst. Microsoft na konci loňského června zaměstnával kolem 228.000 lidí. Tři procenta z tohoto počtu představují téměř 7000 pracovních míst.

    Ladislav Hagara | Komentářů: 15
    včera 13:33 | IT novinky

    V říjnu loňského roku provedl Úřad pro ochranu hospodářské soutěže (ÚOHS) místní šetření u společnosti Seznam.cz. Krajský soud v Brně tento týden konstatoval, že toto šetření bylo nezákonné.

    Ladislav Hagara | Komentářů: 7
    13.5. 22:22 | Bezpečnostní upozornění

    Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).

    Ladislav Hagara | Komentářů: 2
    13.5. 14:22 | Komunita

    Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.

    Ladislav Hagara | Komentářů: 7
    13.5. 04:33 | Bezpečnostní upozornění

    V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.

    Ladislav Hagara | Komentářů: 42
    12.5. 19:33 | Bezpečnostní upozornění

    Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.

    Ladislav Hagara | Komentářů: 0
    12.5. 11:44 | Nová verze

    Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    12.5. 11:11 | Nová verze

    Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.

    Ladislav Hagara | Komentářů: 10
    Jaký filesystém primárně používáte?
     (57%)
     (1%)
     (8%)
     (23%)
     (4%)
     (2%)
     (3%)
     (1%)
     (0%)
     (3%)
    Celkem 617 hlasů
     Komentářů: 26, poslední 8.5. 09:58
    Rozcestník

    Narušení bezpečnosti LinkedIn

    Služba LinkedIn, sociální síť profesionálů, má problém. Nejenom BBC informuje, že se na veřejnost dostala databáze obsahující více než 6 miliónů zahešovaných hesel. LinkedIn potvrdil na síti Twitter, že možné narušení bezpečnosti zkoumá. Doporučit lze změnu hesla.

    6.6.2012 18:04 | Ladislav Hagara | Bezpečnostní upozornění


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    6.6.2012 18:21 Xóža Hňabaj | skóre: 15 | blog: popcorp | Brno
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    A ta databáze je ke stažení kde? Že bych provětral GPU :)
    Jednaokový biu
    6.6.2012 22:11 123
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    http://www.mediafire.com/?n307hutksjstow3
    Conyx avatar 7.6.2012 08:10 Conyx | skóre: 5 | blog: c-blog
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    zkousim v tom seznamu vyhledat echo "mojeheslo" | sha1 a neni tam... nejake napady?
    7.6.2012 08:29 David Jaša | skóre: 44 | blog: Dejvův blog
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    sůl?
    7.6.2012 10:56 Käyttäjä 11133 | skóre: 58 | blog: Ajattelee menneisyyttä
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Hesla AFAIK nejsou saltované, minimálně jeden člověk potvrdil, že našel čistý hash (bez soli) svého hesla v souboru.
    7.6.2012 09:02 knizmi | skóre: 27 | blog: Blog | Kosmonosy
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Teď už stačí, aby si někdo sednul k tvému počítači, projel pár posledních příkazů z terminálu a žádné heslo louskat nemusí :-)
    xkucf03 avatar 7.6.2012 21:33 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Třeba zadal:
     echo "mojeheslo" | sha1
    místo
    echo "mojeheslo" | sha1
    :-)
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    michich avatar 7.6.2012 09:08 michich | skóre: 51 | blog: ohrivane_parky
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    echo -n ?
    7.6.2012 09:09 jano
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    skus echo -n "mojeheslo" |sha1sum
    7.6.2012 09:32 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    7.6.2012 11:02 zirapha | skóre: 4
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Nehladaj len hash ale aj has s prvymi 5 znakmi nahradenymi nulami. Napriklad hash pre "password" je
    5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8
    Ale v tej databaze je len toto:
    000001e4c9b93f3f0682250b6cf8331b7ee68fd8
    Ako ktosi napisal na slashdote, hashe ktore crackly nakradili 5 nulami na zaciatku
    echo "mojeheslo" | sha1sum
    690702b77ddd11867e5c2d391cfa027254f6d9d5  -
    
    Hladaj teda 000002b77ddd11867e5c2d391cfa027254f6d9d5, resp. asi by si mal pouzit echo -n "mojeheslo" | sha1sum
    66d30c93619758b4fd14eb88a7c7b9ff1d4c4b6e 
    00000c93619758b4fd14eb88a7c7b9ff1d4c4b6e 
    7.6.2012 11:15 w3432
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    jop, tak moje(ci spis nase) tam je taky ;) ^00000....
    7.6.2012 11:38 zirapha | skóre: 4
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Inak nechapem ako tak velka sluzba moze nepouzivat per user salt. To je do neba volajuca amatercina.
    7.6.2012 12:04 w3432
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    heh tak to ja nahodou vim zcela presne ;)
    7.6.2012 12:50 zirapha | skóre: 4
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    vazne, preco?
    7.6.2012 14:27 w3432
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    no protoze hlupaci jsou vsude a je jich vetsina ;)
    7.6.2012 15:13 zirapha | skóre: 4
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Aha, a ja som sa tesil ze mas nejake inside-info :D
    xkucf03 avatar 7.6.2012 21:41 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    LOL, ale asi nejpravděpodobnější vysvětlení :-)
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    7.6.2012 13:38 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Nedivte se. Žijeme v roce 2012, kdy autentizace HTTP DIGEST je hi-tech výstřelek, který ještě ani není pořádně implementován ve všech prohlížečích, ve většině prohlížečů používá hnusné a špatně použitelné GUI a možnost odhlášení nemá implementovánu žádný prohlížeč. Způsob vytvoření hesla pak není ani nijak standardizován a ani v žádném velkém prohlížeči neexistuji návrh takové implementace. Nejrozšířenější způsob přihlášení je pak HTML formulář, který přenáší při každém přihlášení heslo v otevřeném tvaru, platnost přihlášení se pak ověřuje přes cookie se všemi důsledky jako únosy sezení atd. Zkrátka bezpečnost webu nikoho doopravdy nezajímá.
    pavlix avatar 7.6.2012 14:36 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    A co teprve SCRAM, který má podstatně lepší vlastnosti.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    xkucf03 avatar 7.6.2012 22:02 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Tam ale stačí útočníkovi znát to, co je uložené v DB (tzn. to, co bylo teď ukradeno) a může se k té službě přihlásit, ne?
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    8.6.2012 07:59 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    To platí v případě HTTP DIGEST, v případě SCRAM by to právě platit nemělo (aspoň podle deklarovaných vlastností, algoritmus jsem nezkoumal). Ale připadá mi to nepodstatné – pokud už někdo získal to, co je uloženo v databázi nějaké služby, připadá mi to, že se k té službě může přihlásit něčím jménem, jako méně významný detail v porovnání s ostatními průšvihy – třeba s tím, že spolu s databází hesel má nejspíš i celý zbytek databáze s ostatními údaji.
    pavlix avatar 8.6.2012 15:01 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Co takhle si o tom něco přečíst? Tím nechci prudit, SCRAM je relativně zajímavý a jde hodně do limitů toho, co přihlašování heslem umí :).
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    xkucf03 avatar 8.6.2012 18:30 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    1. Sorry, Google nefungoval (to není tvoje chyba), na „SCRAM“ to nic pořádného nenašlo, je potřeba to rozepsat a hledat „Salted Challenge Response Authentication Mechanism“. Takže jsem to nakonec hodil do jednoho pytle s klasickým CRAMem, který znám (tam se taky používá sůl). Ano, dost povrchní rešerše, dostuduji… :-)
    2. Byla to otázka, ne konstatování.
    3. Z toho, co jsem zatím stihl přečíst:
    Sdílený klíč je odvozený z „nonces“ klienta a serveru a klientského „verifieru“ (hash klientského klíče, který je odvozený z hesla). Klient k němu přiXORuje svůj klíč a pošle na server, který si ho zase odXORuje a pak zahashuje a porovná s „verifierem“. A zatím jsem nepřišel na ten trik, který zajistí obě výhody: a) nestačí ukrást databázi ze serveru, abych se přihlásil jako někdo jiný + b) nestačí odposlechnout komunikaci, abych se mohl přihlásit jako někdo jiný.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    pavlix avatar 8.6.2012 21:27 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Sorry, Google nefungoval (to není tvoje chyba), na „SCRAM“ to nic pořádného nenašlo, je potřeba to rozepsat a hledat „Salted Challenge Response Authentication Mechanism“. Takže jsem to nakonec hodil do jednoho pytle s klasickým CRAMem, který znám (tam se taky používá sůl). Ano, dost povrchní rešerše, dostuduji… :-) Byla to otázka, ne konstatování.
    V pohodě, to nebyla výtka, jen dobře míněné doporučení :). Obvykle zadávám „scram password“.
    A zatím jsem nepřišel na ten trik, který zajistí obě výhody: a) nestačí ukrást databázi ze serveru, abych se přihlásil jako někdo jiný + b) nestačí odposlechnout komunikaci, abych se mohl přihlásit jako někdo jiný.

    Ten protokol není úplně jednoduchý, napoprvé jsem to taky nedal. Nedávno jsem došel osvícení, ale už jsem to zapomněl, jak to funguje, takže tě nechám to znovu zkoušet :).

    Jen nezapomeň na to, že je to v podstatě kombinací těch starých technik, takže kombinace ukradení DB a odposlechu už problém je.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    xkucf03 avatar 9.6.2012 09:44 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    napoprvé jsem to taky nedal. Nedávno jsem došel osvícení, ale už jsem to zapomněl
    Už jsem na to přišel. Někdy pomáhá odejít od počítače a najednou to člověku dojde hned :-)
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    mirec avatar 8.6.2012 20:25 mirec | skóre: 32 | blog: mirecove_dristy | Poprad
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    V konquerore je implementovaný (no ok, uznávam, že som ho musel implementovať sám).
    LinuxOS.sk | USE="-fotak -zbytocnosti -farebne_lcd +vydrz +odolnost +java" emerge telefon
    7.6.2012 22:33 Šangala | skóre: 56 | blog: Dutá Vrba - Wally
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Nu co, jestli se nepletu, zde je heslo v plaintextu, kdysi o tom byla vášnivá debata… :-)
    To, že trpíš stihomamem, ještě neznamená, že po tobě nejdou. ⰞⰏⰉⰓⰀⰜⰉ ⰗⰞⰅⰜⰘ ⰈⰅⰏⰉ ⰒⰑⰎⰉⰁⰕⰅ ⰏⰉ ⰒⰓⰄⰅⰎ ·:⁖⁘⁙†
    pavlix avatar 8.6.2012 15:04 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Heslo uložené v plaintextu má tu výhodu, že nemusí chodit plaintextem venku. Heslo uložené některým typem hashe je naopak odchytitelné na síti. Tyhle dvě techniky se dají kombinovat a vznikne SCRAM. Na jeho prolomení potřebuješ mít jak databázi, tak přístup k síti. Není to tedy oproti třeba RSA nějaký zázrak, ale pokud by byl široce implementován, měl by pomoci v rozhodnutí, zda posílat plaintext po síti nebo ho mít uložený v DB.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    8.6.2012 16:07 Šangala | skóre: 56 | blog: Dutá Vrba - Wally
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Heslo uložené v plaintextu má tu výhodu, že nemusí chodit plaintextem venku.
    Nerozumím řeči tvého kmene :). Heslo uložené jakkoliv nemusí chodit v plaintextu - to spolu nesouvisí.
    Přiznám se, že nevím jak přesně funguje SCRAM, ale reagoval jsem na „inak nechapem ako tak velka sluzba moze nepouzivat per user salt.“, čímž jsem chtěl upozornit, že z tohoto pohledu existuje ještě horší varianta a není daleko.
    Osobně „horší“ uložení hesla v DB (nebo jinak centrálně) než hash (alespoň MD5) + per user salt alespoň 8 znaků, považuji za špatný, k vůli těmto únikům, ochraně DB administrátora před sebou samým a lidí co mají jedno heslo na všechno.
    To, že trpíš stihomamem, ještě neznamená, že po tobě nejdou. ⰞⰏⰉⰓⰀⰜⰉ ⰗⰞⰅⰜⰘ ⰈⰅⰏⰉ ⰒⰑⰎⰉⰁⰕⰅ ⰏⰉ ⰒⰓⰄⰅⰎ ·:⁖⁘⁙†
    pavlix avatar 8.6.2012 17:01 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Nerozumím řeči tvého kmene :). Heslo uložené jakkoliv nemusí chodit v plaintextu - to spolu nesouvisí.
    Tak prosím popiš protokol pro ověření hesla uloženého ve tvaru HASH(heslo), případně HASH(heslo+sůl), který nebude zahrnovat odesílání hesla (informací dostatečných pro přihlášení) po síti.

    Ten protokol samozřejmě nesmí předpokládat žádné další prostředky (typu certifikát serveru) a neměl by ještě ideálně být náchylný na MITM (což Diffie-Hellman je).
    Osobně „horší“ uložení hesla v DB (nebo jinak centrálně) než hash (alespoň MD5) + per user salt alespoň 8 znaků, považuji za špatný, k vůli těmto únikům, ochraně DB administrátora před sebou samým a lidí co mají jedno heslo na všechno.
    Zase tam, kde se hledí na bezpečnost spojení (IPsec, WPA2), se dnes spíš používá heslo uložené v plaintextu právě kvůli umožnění pokročilejších způsobů autentizace.

    Takže mezi heslem v plaintextu a heslem v zahashované podobě neexistuje vztah jednoznačně lepší ani jednoznačně horší. Nicméně jsem chtěl upozornit na to, že SCRAM v oblasti zabezpečení jako takového je v podstatě kombinace obou, takže z hlediska bezpečnosti je lepší než obě dvě varianty.

    Pak už máš k dispozici jen metody typu Kerberos, kde používáš heslo lokálně nebo RSA, kde je potřeba mít k dispozici víc dat než jen zapamatovatelné heslo.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    8.6.2012 17:59 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Tak prosím popiš protokol pro ověření hesla uloženého ve tvaru HASH(heslo), případně HASH(heslo+sůl), který nebude zahrnovat odesílání hesla (informací dostatečných pro přihlášení) po síti.
    Heslo a informace potřebné k přihlášení jsou dvě podstatně odlišné věci. Heslo můžete zneužít pro přihlášení do jiné aplikace, pokud uživatel používá na více místech stejná hesla. Pokud bude mít útočník jen hash osoleného hesla, nepřihlásí se s ním nikam jinam. Že se s tímto údajem přihlásí do původní aplikace situaci moc nezhoršuje, protože to nejspíš mohli předtím.
    pavlix avatar 8.6.2012 21:29 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Pokud ti neni toto zadání dostatečně jasné, tak se klidně ptej.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    8.6.2012 22:51 Šangala | skóre: 56 | blog: Dutá Vrba - Wally
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Nepopíšu jen jsem napsal, že uložené heslo v plaintextu automaticky neznamená, že tak musí lítat po síti - může být například jakkoliv zašifrované (třeba přes pubkey se saltem). Protokol nenavrhnu nad tím nepřemýšlím, bo nemám problém s tím, že heslo dorazí (v tomto případě na server) v plaintextu (o to ti asi jde) a po cestě šlo bezpečně (https, šifrované a pod.). Riziko, že dojde k jeho odcizení/odchycení na cílovém serveru (třeba při jeho kompromitaci, nebo je to úmyslně zneužito), považuji za mizivé a je to věc důvěry, ale ukradené databáze, zálohy, nebo nějaké SQL injection a výcuc DB, se děje neustále (a bude dít) a jakmile jsou hesla přímo přístupná, jsou okamžitě všechna obsažená hesla použitelná. A taky sám nemám rád když vidím cizí hesla, jen k vůli tomu že se musím podívat do nějaké user tabulky.
    A hlavně většina těch případů je tak, že právě heslo letí po sítu v plaintextu a současně je v DB uloženo buď v plaintextu nebo nějak lehce získatelně (jako třeba tady schází základní koření) . Takže se nebavíme o způsobu bezpečné autentifikace (je to stále ten stejný způsob odeslání hesla od klienta na server pro server v čitelné podobě).
    Např. u WiFi WPA2 ať si to tak klidně je, to heslo je jen jedno a není cizí…
    To, že trpíš stihomamem, ještě neznamená, že po tobě nejdou. ⰞⰏⰉⰓⰀⰜⰉ ⰗⰞⰅⰜⰘ ⰈⰅⰏⰉ ⰒⰑⰎⰉⰁⰕⰅ ⰏⰉ ⰒⰓⰄⰅⰎ ·:⁖⁘⁙†
    pavlix avatar 8.6.2012 23:26 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    bezpečně (https, šifrované a pod.)
    Tak ona je otázka jestli HTTPS a/nebo šifrování implikuje bezpečnost. Podle mě ne.
    Takže se nebavíme o způsobu bezpečné autentifikace
    To mě právě na skalních zastáncích PLAIN autentizace zaráží, že je vůbec nezajímá bezpečnost samotné autentizace. Já vím, že leaknutá DB je ostuda, ale je to jenom jedna strana mince.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    xkucf03 avatar 9.6.2012 12:58 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Tak ona je otázka jestli HTTPS a/nebo šifrování implikuje bezpečnost. Podle mě ne.
    V některých případech sice ne, ale v takovou chvíli už v podstatě nemá cenu řešit ostatní věci, protože útočník má přístup k datům a může se vydávat za daného uživatele.

    Částečně to lze řešit dvoufaktorovou autentizací, kdy uživatel musí potvrzovat aktivní operace třeba kódem ze smsky, ale úniku informací to nezabrání.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    pavlix avatar 9.6.2012 20:15 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    V některých případech sice ne, ale v takovou chvíli už v podstatě nemá cenu řešit ostatní věci, protože útočník má přístup k datům a může se vydávat za daného uživatele.
    To je podle mě chybný úsudek. Stejně jako je chybné považovat šifrování za něco víc než jeden z nástrojů, který při správné kombinaci s dalšími přináší nějakou úroveň zabezpečení.

    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    xkucf03 avatar 9.6.2012 21:33 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Šifrování (třeba to SSL) neimplikuje bezpečnost, v tom se shodneme. Ale tím předchozím komentářem jsem se snažil říct, že absence šifrování implikuje* nebezpečnost.

    *) pokud tedy nepředpokládáš nějaké vyhrazené dráty nebo optické kabely, u kterých máš zajištěné (jak?), že je nikdo nemůže odposlouchávat
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    pavlix avatar 9.6.2012 21:38 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    V pořádku.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    9.6.2012 20:41 Šangala | skóre: 56 | blog: Dutá Vrba - Wally
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    Einstein by v originále napsal: "The ping-pong with the words".
    Přeloženo do češtiny: „To je pouhá hra se slovy“.
    To, že trpíš stihomamem, ještě neznamená, že po tobě nejdou. ⰞⰏⰉⰓⰀⰜⰉ ⰗⰞⰅⰜⰘ ⰈⰅⰏⰉ ⰒⰑⰎⰉⰁⰕⰅ ⰏⰉ ⰒⰓⰄⰅⰎ ·:⁖⁘⁙†
    pavlix avatar 9.6.2012 20:45 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    To by napsal. O tvém předchozím komentáři.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    7.6.2012 12:32 Adamec | skóre: 31
    Rozbalit Rozbalit vše Re: Narušení bezpečnosti LinkedIn
    nejake divne http://cz.linkedin.com/ ... Ja to mam ve spanelstine :)
    This is not a bug it's a feature

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.