Русский
Русский
English
Статистика
Реклама

Recovery mode Элементарная гигиена и слив базы сторонников Навального

У меня возникает ощущение, что молодые вайтишники совсем стали пренебрегать правилами элементарной гигиены, потому что иного обоснования, как база данных в незашифрованном виде могла попасть в руки хакеров, я не могу придумать. Кроме разве что теорий заговора.

Я не очень в курсе, для чего вообще хранились почтовые адреса людей, ведь нужны они были разве что для того, чтобы получить подтверждение, что почта существует и человек не фиктивный, после чего её можно было смело удалить. Но раз нужно, так нужно.

Для такого случая отлично бы подошло любое асимметричное шифрование. Суть его, я полагаю, большинству известна. А кому не известна, - я поясню. Асимметричное шифрование - это такой способ шифрования, при котором для зашифровки используется один ключ, а для расшифровки - другой. Первый ключ мы используем для шифрования данных (в том числе имэйлов) - потерять его вообще не страшно, его можно выложить хоть в открытый доступ, потому что расшифровать с помощью него ничего не получится. Второй же ключ - храним в очень тайном месте и никому не говорим о нём, и, тем более, не выкладываем его на сервер, который могут взломать. Когда набралось бы ожидаемые пол миллиона человек, можно было бы достать ключ для расшифровки и получить список адресов из БД, например, для рассылки о том, что "пора".

Создатели же системы, судя по всему, понадеялись на свои силы и на авось. Как результат: сотни тысяч подтверждённых активных почтовых ящиков в открытом доступе. Кто ими воспользуется: мошенники для рассылки спама или противоборствующая сторона для давления - одному богу известно. Не надо так делать.

Источник: habr.com
К списку статей
Опубликовано: 16.04.2021 14:07:36
0

Сейчас читают

Комментариев (0)
Имя
Электронная почта

Информационная безопасность

Криптография

Анализ и проектирование систем

Хранение данных

Криптографические алгоритмы

Шифрование

Асимметричная криптография

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru