eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.telefonia.gsmNie ma to jak chmura › Re: Nie ma to jak chmura
  • Data: 2014-09-01 19:23:37
    Temat: Re: Nie ma to jak chmura
    Od: A.L. <a...@a...com> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On Mon, 1 Sep 2014 12:10:02 -0500, "Pszemol" <P...@P...com>
    wrote:

    >"atm" <...@v...pl> wrote in message
    >news:540484e7$0$2366$65785112@news.neostrada.pl...
    >> On 2014-09-01 16:15, Pszemol wrote:
    >>> "atm" <...@v...pl> wrote in message
    >>> news:5404521e$0$2378$65785112@news.neostrada.pl...
    >>>> Dokladnie i takie przypadki pokazuja wyraznie, ze trzeba byc naiwnym
    >>>> ufajac zapewnieniom usugodawcow o zastosowanych zabezpiecznieniach.
    >>>
    >>> Na jakiej podstawie przypuszczasz, że złamano zabezpieczenia usługodawcy?
    >>
    >> W tej chwili jeszcze zadnen z duzych graczy (w tym wypadku Apple) jeszcze
    >> sie nie wypowiedzial.
    >
    >A więc zgodzisz się chyba, że spuszczanie im batów za złe
    >zabezpieczenia jest zdecydowanie przedwczesne, nie?
    >
    >> Chyba jednak zgodzisz sie, ze ciezko uwierzyc w wersje,
    >> ze 100 celebrytow mialo na tyle beznadziejne hasla, ze dalo sie je
    >> "odgadnac" brute forcem?
    >
    >Po pierwsze - jak najbardziej jest mi łatwo uwierzyć w wersję, że
    >mnóstwo ludzi będzie mieć słabe hasła...
    >
    >Po drugie - nie wiemy ile kont próbowano, testowano, i jaki procent
    >z tej liczby udało się do konta wejść, więc ciężko powiedzieć jak
    >prawdopodobna jest to sprawa.
    >
    >Po trzecie - nie potrzeba tutaj brute forca. Hasła odgaduje się taką
    >metodą tylko u ludzi których nie znasz. Tu mamy do czynienia
    >ze znanymi ludźmi którzy mają konta na Tweeterze, Facebooku,
    >grają w filmach, udzielają się publicznie... Nie musisz używać
    >brute force... Możesz użyć inteligencji.

    Polecam ksizke niejakiego Mitnicka, The Art of Deception. Mitnick,
    znany hacker, odsiedzial para lat w pierdlu, a potem stal sie
    szanowanym specjalista od bezpieczenstwa i autorem kszizek.

    W ksiazce o ktorej pisze posyzej stwierdza ze 90% slynnych wlaman do
    komputerow nei wymagalo niczego wiecej niz telefonu, "social
    engineering" i odpowiedniej ilsoci ludzkiej glupoty.

    Jak slusznie pisze, najslabzym ogniwem w calycm lancuchu "security"
    jest czlowiek

    A.L.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: