![]() |
Citat:
|
Jag har i alla fall hemförsäkring för om mitt hus brinner ner.
Det är ju sent att teckna den om det redan brunnit ner. Att inte åtgärda sånt innan skadan är skedd är riktigt dåligt. (om man vet om problemet). Visst det genererar inga pengar kanske, men många kanske hoppar av efter en sån "olycka" |
Citat:
Citat:
Citat:
Att det i detta fallet skulle handla om en hash var ny information för mig. I Aftonbladets artikel står det tydligt att lösenorden var "krypterade", men å andra sidan är väl AB inte känd för att vara direkt tillförlitliga. :) Frågan är dock varför VD:n går ut och rekommenderar att alla byter lösenord om de var ordentligt hashade. |
Citat:
Eller så är det något skumt sätt att lugna sina användare. Lite som "Joo det brinner inne hos din granne, det är ingen fara men du gör nog bäst i att gå ut på gatan en stund" |
Man ska faktiskt inte behöva drabbas av SQL injections längre. Alla serverspråk har någon form av tools för att jobba mot databasen. Om man upptäcker att man helt plötsligt sitter och bygger SQL-frågor för hand bör man nypa sig själv i armen, ställa ifrån sig pipan och göra på något annat sätt. Du kan _åtminstone_ göra parametriserade frågor i de fall där du använder handjagad SQL.
-- EDIT to add: Att hasha räcker inte, alltså du måste hasha flera flera gånger. H4xx0rs idag har ju tillgång till rainbow tables med färdiga hashar av jättestora listor av vanliga passwords, så självklart, reversibla krypteringar => no no. Enkla hashningar, med ack så många bittar => också no no. Hasha många många gånger=> mja, ok, men ingen garanti. |
Jag tycker personligen att det är onödigt att hasha ett lösenord flera gånger. För att motverka rainbow tables så räcker det med att använda salt. Dessutom så är det bättre att använda SHA1 (40 tecken) istället för md5 (32 tecken).
|
Citat:
|
Alla tider är GMT +2. Klockan är nu 19:21. |
Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson