Selvfølgelig er det en boble. Bare fordi der er en boble gør det jo ikke brugerne til idioter og betyder at man bør forlade valutaen. Skulle vi så også have skrottet dollaren efter finanskrisen i 2007-2008?
De har Cloudflare (og dermed formodentlig DDoS-beskyttelse), så jeg tror det er mere sandsynligt hackerne har fundet et hul på selve siden/serveren og udnyttet det.
Det kan du selvfølgelig have ret i, når vi nu taler worst case scenario :-)
Sandsynligheden for at gætte det i løbet af de første 5000 forsøg på 1 sekund er dog meget lav
6,5842239*10^-11
Der er godt nok meget følsomt data i det leak!
Jeg tvivler på det har været specielt godt beskyttet. Det virker ikke umiddelbart som om, at journalerne (inkl. billeder mm.) har været krypterede.
Måske han med kryptering mener, at passwords er krypteret efter hashing med en nøgle som peber.
Dog er det også sandsynligt at han ikke kender forskellen på kryptering og hashing og blander dem sammen.
Spændende...
Det drejede sig om en out-of-bounds sårbarhed.
Apple prøvede først at fikse fejlen i GarageBand 10.1.4, men skabte så endnu en out of bounds sårbarhed i version GarageBand 10.1.5
http://www.talosintelligence.com/reports/TALOS-2017-0275/
CPR-nummer bør kun være identifikation i stedet for autorisation - det er her hele problemet ligger.
At teleselskaberne ikke giver en f*** for kundernes sikkerhed må vi så tage bagefter.
Det spiller ikke rigtig nogen rolle hvilken algoritme der er brugt hvis et password findes i en wordlist eller kan bruteforces, så er det kun computerkraft og tid der er en faktor.
Man kan selvfølgelig gøre arbejdet med at hashe arbitrært langsom ved at tilføje x antal iterations, men der skal jo...
Det er en lidt omstændig proces at udtrække en macOS password hash, så jeg har skrevet et lille script der gør det lidt nemmere.
Det skulle virke for Mountain Lion og nyere.
https://github.com/esbenbjerre/mophr
Hvis i vil teste jeres eget password skal i bruge -m 7100 parameteret.
Der er flere danske virksomheder der på ingen måde tager denne type sikkerhed seriøst.
Har set flere eksempler på brugen af både MD5, rå klartekst og base64 (som lige så godt kunne være klartekst) i databaser.
Jeg fik ikke lov at skrive kode i kommentaren på trods af code-tags:
"The requested URL was rejected. Please consult with your administrator."
GitHub ville dog gerne lege med
https://raw.githubusercontent.com/esbenbjerre/fizzbuzz/master/switch.php
Kommentarer
"Det er vanskeligt at sikre sig imod denne slags angreb..."
Kryptovaluta er fremtiden
Re: Hvorfor er det ikke....
Ligner ikke et DDoS eller lign.
Nu igen...
Imponerende profit
Re: Xkcd
xkcd
Stuxnet
50/50
Data
CVE-2017-7494
Fantastisk dom
Re: Så nu gemmer de hele passwordet eller hvordan?
Out-of-bounds
Identifikation i stedet for autorisation
Re: PBKDF2?
Udtræk af macOS password hash
MD5, klartekst og base64
Why not Zoidb... i mean switch?