Abuse Melding

Je hebt een klacht over de onderstaande posting:

05-02-2025, 09:40 door Erik van Straten

SHA-256 hashes zijn net zo kwetsbaar voor "reversal" (dictionary based + brute force) als MD5 (en nee, MD5 is niet gebroken voor wachtwoordhashes: net als SHA-256 is het veel te snel: https://tweakers.net/nieuws/217734/#r_19528434). Risico: hergebruikte zwakke wachtwoorden. Stomme fix: een TOTP passwordmanager (nog stommer: SMS "2FA"/"MFA"). Want: niet-phishing-resistant. Slimme fix: gebruik een volwaardige wachtwoordmanager die de domeinnaam checkt, en laat die app voor elk account een zo lang mogelijk random (dus meestal uniek) wachtwoord genereren. Zie Veilig Inloggen: https://security.nl/posting/840236. Met Android screenshot: https://infosec.exchange/@ErikvanStraten/113549056619471557; Engelstalige details in https://infosec.exchange/@ErikvanStraten/113022180851761038. Ook slim: sinds iOS/iPadOS v18.2 ondersteunt ook Safari "Waarschuwing voor onveilige verbinding": zet dat aan! Hoe (NL): https://infosec.exchange/@ErikvanStraten/113946883735914839.

Beschrijf je klacht (Optioneel):

captcha