![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 199 Pomógł: 2 Dołączył: 9.06.2008 Ostrzeżenie: (0%) ![]() ![]() |
Developerzy z Google zamkneli niedawno autoryzację przez GAPI i nie wzieli pod uwagę błędnie napisanej
klasy gapi.class.php , którą wykorzystywały tysiące jak nie miliony stron a teraz wysypuje się teraz aż miło (IMG:style_emoticons/default/smile.gif) Co Ciekawe Google odpisało mi : że to nie ich wina i wszystko wg. nich jest GIT (IMG:style_emoticons/default/smile.gif) no więc jak git to podzielmy się gitem (IMG:style_emoticons/default/smile.gif) Ten post edytował batman 10.06.2015, 12:35:04
Powód edycji: [batman]: usunąłem link
|
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 8 068 Pomógł: 1414 Dołączył: 26.10.2005 Ostrzeżenie: (0%) ![]() ![]() |
Ja twierdzę że jak ktoś używa silnych haseł to nie powinien się zbytnio martwić, bo w przypadku wycieku zmieniasz jedno hasło i problem znika.
A złamanie BF hasła >16 znaków z różnymi wariacjami i znakami specjalnymi trwać będzie wieki |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 915 Pomógł: 210 Dołączył: 8.09.2009 Skąd: Tomaszów Lubelski/Wrocław Ostrzeżenie: (0%) ![]() ![]() |
Ja twierdzę że jak ktoś używa silnych haseł to nie powinien się zbytnio martwić, bo w przypadku wycieku zmieniasz jedno hasło i problem znika. Nieprawda! W przypadku wycieku możesz mieć już wjazd np. na skrzynkę pocztową, a mając dostęp do skrzynki pocztowej można przeprowadzić już dalsze resety haseł itd. W przypadku 2FA atakujący nawet gdy zna Twoje hasło nie jest w stanie się zalogować do usługi.
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 14.10.2025 - 17:12 |