Je hebt een klacht over de onderstaande posting:
Aanval 1:Dropbox controleert deze waarden en als ze bestaan, koppelt ze aan het account van de gebruiker die de hash verstuurt. Door de hashes te spoofen konden de onderzoekers toegang tot willekeurige bestanden van andere gebruikers krijgen, zonder dat de oorspronkelijke eigenaar dit doorheeft. Veel plezier met het gokken van de hashes van bestanden! Hoewel potentieel gevaarlijk, lijkt mij dat voor een praktisch bruikbare (gerichte) aanval de aanvaller toegang moet hebben tot de computer waarop het bestand staat óf een MitM aanval uitvoeren om de hash te verkrijgen. In beide gevallen heb je toegang tot het bestand zelf, dus waarom dan de omweg via Dropbox? Toekomstige versies automatisch verkrijgen is het enige wat ik daarover zo snel kan bedenken. Aanval 2: Bij de tweede aanval werd het Dropbox host ID van het slachtoffer gestolen,vereist fysieke toegang of een remote exploit met rechten om bestanden uit te lezen. Dan kun je net zo goed alle gewenste bestanden direct vanaf het slachtoffer downloaden. ...
Beschrijf je klacht (Optioneel):