UTNianos

Versión completa: SIGA fail de seguridad? "Detectamos que tu contraseña es muy débil"
Actualmente estas viendo una versión simplificada de nuestro contenido. Ver la versión completa con el formato correcto.
Páginas: 1 2 3
Yo digo que si podes acordartela para loguearte, no es lo suficientemente segura...
?????
Es verdad, siempre es más seguro tenerla en un post-it pegada en la compu (?)

Gonnza qué pensás que se puede hacer?
(12-03-2013 10:45)coolerking escribió: [ -> ]Yo digo que si podes acordartela para loguearte, no es lo suficientemente segura...

c00l3rk1ng.

Rompela por fuerza bruta , te espero cuando explote el sol
(12-03-2013 10:45)coolerking escribió: [ -> ]Yo digo que si podes acordartela para loguearte, no es lo suficientemente segura...


Off-topic:
Irornia modo ON

Totalmente, recomiendo tocar 45 caracteres al azar lo cual lo hace extremadamente segura, después si no pueden entrar tocan "Olvide contraseña" y listo, la recuperan (do until = "SIGA works well")

Ironia modo OFF
(12-03-2013 10:48)Aye escribió: [ -> ]?????
Es verdad, siempre es más seguro tenerla en un post-it pegada en la compu (?)

Gonnza qué pensás que se puede hacer?

nose

los del siga, bueno, drarko, hablo de una "denuncia", aunque no se que esto implica, ni se si va a quedar en "algo"


por otro lado nose, no creo que podamos hacer mucho.. juntar firmas para que tenga mas medidas de seguridad (?)
En vez de gastar tiempo en denunciar a un pibe que les encontró un bache, después de (según él) habérselo comentado por mail, tendrían que poner todas esas energías en que eso no vuelva a pasar... Y todos felices =)
Es obvio que si va a sangrar un culo , no va a ser el del gil ese que esta a cargo del sistema , sino de un monito esclavo nivel -4g
Siempre la password "hola" va a ser menos segura que "h0l4"
Pero si ellos no usan un algoritmo de encripción y toman medidas como la gente "h0l4" es menos segura que "h0l4" en sha256

Ellos no quieren quedar como irresponsables, entonces, al acusar al muchacho intentan quedar como los capos que descubrieron a un flaco que intentó hackearlos, en vez de decir la verdad:

un pibe paveando encontró tremendo agujero de seguridad, otro avisó y ahora los responsables del sistema corren en círculos intentando tomar medidas nabas como pedirte el folio y acta del último final dado, siendo que no es una medida segura porque los bedeles cargan banana en las actas, y además lo hacen en semana de inscripción (!!!!)
Universidad de Ingeniería...

Palmface
habria que hacer como el sitio http://www.ellosnofueron.com.ar/ y difundir la verdad

(?)

en este caso seria "ellos fueron" =P
Acá te das cuenta que la teoría no se condice con la realidad. Lo que ves en la facu no se aplica, viste? Fede Pacheco debe estar relamiéndose
Lo grave no es tanto el agujero de seguridad con SQL injection, es un detalle al lado de GUARDAR LAS CONTRASEÑAS EN TEXTO PLANO. Eso es lo más grave... Si sacás el hash, te sirve de poco, hay que laburarlo para resolver la inversa, hay hashes más complejos que otros, hay otros que no son reversibles aunque podés encontrar una clave que también lo resuelva, pero GUARDAR EN TEXTO PLANO. WTF!?!
[Imagen: 36066783.jpg]
Pero a través de eso nos enteramos que guardaban en texto plano (una aberración)

Y sí, espero que Fede no se entere (?)
No creo que sepan hashsaltear estos cortos
Páginas: 1 2 3
URLs de referencia