Je hebt een klacht over de onderstaande posting:
https://www.password-find.com voor de mensen die het ook even willen proberen. Net getest; volgensmij hebben ze gewoon een flinke dictionary erachter hangen. Een zwak dictionary wachtwoord ("cookies") had hij vrijwel direct, ik kon een preview zien met daarin inderdaad mijn testdata. Een relatief sterk wachtwoord ("OMG123!@#") ging niet met de methode van wachtwoord verwijderen. Het document had geen "explicit vulnerabilities" en in plaats van het wachtwoord laten verwijderen kon ik hun laten proberen het wachtwoord terug te vinden tegen betaling. Het wc-eend onderzoek was dus meer een onderzoekje "hoe sterk is het gemiddelde office-documentwachtwoord" en niet "hoe goed is onze tool". Ik vond het al vreemd klinken dat Microsoft een vulnerability in 50% van de documenten stopt en niet in de rest. Edit: Een non-dictionary maar erg kort wachtwoord werd ook niet gekraakt ("|!@n"), dus ik blijf erbij dat ze gewoon een (mogelijk hybride) dictionary aanval op de documenten doen (mogelijk met een rainbow table of ...
Beschrijf je klacht (Optioneel):