12.10.2022 | 08:42

Adam Haertle

Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania

Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań – spróbujemy na nie odpowiedzieć w zwięzłej formie.

Przez ostatnie dni mogliście przeczytać w naszym serwisie cykl artykułów poświęcony hasłom. Tematu oczywiście nie wyczerpał, ale zdążyliśmy poruszyć najważniejsze kwestie:

Dzisiaj nadszedł czas pytań przeróżnych, ale ważnych.

Podstawy Bezpieczeństwa
Artykuł stanowi część cyklu Podstawy Bezpieczeństwa realizowanego od ponad dwóch lat pod patronatem Aruba Cloud. Doradzamy w nim, jak podnosić bezpieczeństwo codziennego używania komputerów, telefonów i internetu. Nawet jeśli nie znajdziecie w nim niczego nowego (chociaż najpierw warto sprawdzić!), to zawsze możecie te wpisy podsyłać swoim bliskim i znajomym – im na pewno się przydadzą. Zachęcamy też do zapoznania się z poprzednimi odcinkami tej serii.

Dlaczego w banku mogę ustawić tylko 8 znaków hasła, to skandal

To dobre i często pojawiające się pytanie, ale nie skandal. Nie będziemy wnikać w przyczyny takiej sytuacji (często sięgające wielu lat wstecz), skupimy się na skutkach. W pierwszym artykule naszej serii rekomendowaliśmy hasła o długości co najmniej kilkunastu znaków, jakim więc cudem 8 znaków (albo czasem nawet tylko cyfr) można uznać za wystarczające?

Po pierwsze, trzeba spojrzeć odrobinę szerzej na ryzyko związane z taką konstrukcją hasła. Gdyby ktoś próbował je odgadnąć online (na stronie banku), to ile zajmie mu to czasu? Odpowiedź brzmi „nieskończoność”, ponieważ bank po kilku (często nawet tylko 3) nieudanych próbach logowania zablokuje konto i poprosi właściciela o dodatkową weryfikację przed ponownym odblokowaniem.

A co z atakami offline? Tu musimy założyć, że napastnik uzyskał dostęp do bazy danych haszy haseł klientów banku. Już samo to zdarzenie jest mało prawdopodobne, a taki poziom dostępu daje wiele innych możliwości atakującemu, który prawdopodobnie raczej spróbuje wygenerować przelewy SWIFT na miliony, niż będzie włamywał się na konta pojedynczych klientów (chyba że i haker, i bank są średnio ogarnięci).

W powyższych rozważaniach nie sięgamy już do kwestii innych zabezpieczeń (procesy zwalczania nadużyć, identyfikacja nieautoryzowanego dostępu itd.) ani poziomów dostępu (nawet udane logowanie złodzieja nie oznacza utraty środków). Podsumowując, oczywiście lepiej używać długich haseł, ale gdy nie ma takiej możliwości, to warto spojrzeć, czy istnieją inne mechanizmy zabezpieczające nasze konto przed niepowołanym dostępem.

PS. Wszelkie ograniczenia długości / złożoności hasła są złe (w zakresie rozsądku, np. 64 znaki powinny wystarczyć każdemu). Jeśli nie da się pozwolić użytkownikom na dłuższe hasła, to trzeba stosować mechanizmy ograniczające ryzyko.

Jak często zmieniać hasło?

To zależy, ale co do zasady raczej wcale, oprócz wyjątków. Lata wpajania regularnej zmiany hasła są już za nami, podobnie jak przepisy wymuszające to w Polsce. Częsta zmiana hasła najczęściej obniża jego jakość. Możecie mieć te same (dobre) hasła latami i nie musieć ich zmieniać.

To kiedy trzeba zmieniać? Przede wszystkim wtedy, gdy podejrzewamy, że ktoś mógł je poznać. To bardzo dobry powód, a zmieniamy je zaraz po tym, jak usuniemy prawdopodobną przyczynę wycieku. Nie da się ukryć, że zmiana haseł na nadal zainfekowanym komputerze (lub nawet tylko użycie na nim nowego hasła) wiele nie poprawi w naszej sytuacji.

Drugim powodem okresowej zmiany hasła może być duża krytyczność chronionych zasobów. Tu przewrotnie dodamy, że jeśli zmiana hasła cokolwiek w tej sytuacji zmienia, to znaczy, że ktoś nie zadbał o inne mechanizmy uwierzytelnienia (np. dodatkowe składniki). Niemniej jednak nadal w sytuacji, gdy np. mówimy o kluczowych zasobach, mogących być celem ataku wrogich państw, zmiana hasła raz na kilka miesięcy nie zaszkodzi, a może utrudnić wrogowi działanie (zakładamy tu, że są rzeczy, o których się nam nie śniło).

Na pewno „zwykły użytkownik” nie powinien być zmuszany do regularnej zmiany hasła – to szkodliwa praktyka.

Czy używać „zaloguj się Facebookiem/ Google’em/ Apple’em”?

To zależy. To dobry pomysł, by redukować liczbę posiadanych loginów i haseł – proces uwierzytelnienia obsługuje wtedy dostawca usługi, za pomocą której logujemy się w innym serwisie. Jest to rozwiązanie tak bezpieczne, jak bezpieczne jest nasze konto Facebooka / Google’a / Apple’a (gdzie mamy nadzieję macie włączone dwuskładnikowe uwierzytelnienie).

Pamiętajcie jednak, że często, logując się np. Facebookiem, jednocześnie przekazujecie serwisowi, w którym zakładacie konto, podstawowe dane konta FB, jak np. imię i nazwisko. Jeśli zatem chcecie założyć konto anonimowe, a na FB podaliście prawdziwe dane, to nie będzie to najlepszy pomysł.

Skąd wyciekło moje hasło?

To często trudno ustalić. Jest to prawie niemożliwe w sytuacji, gdy to samo hasło było używane w więcej niż jednym serwisie. Gdy już zmienicie wszystkie hasła na unikatowe, odpowiedź będzie nieco prostsza (choć dalej niekoniecznie oczywista). Co więcej, często trudno stwierdzić, czy hasło zostało wykradzione z komputera ofiary przez złośliwe oprogramowanie, ofiara dała się złapać na phishing czy może wykradziona została baza danych serwisu, w którym ofiara miała konto.

Jedyną sensowną próbą przybliżenia źródła wycieku jest wizyta w serwisie HaveIBeenPwned.com i sprawdzenie tam swojego adresu e-mail. To bezpieczna czynność (serwis prowadzi renomowany badacz bezpieczeństwa), która pozwala zrozumieć skalę problemu wycieków.

Co zrobić z serwisem, który przechowuje moje hasło otwartym tekstem?

10 lat temu przeprowadziliśmy akcję piętnowania polskich serwisów, które wysyłały hasła użytkowników otwartym tekstem w e-mailach. Choć chcemy wierzyć, że przywołane w tamtym tekście serwisy już zmieniły swoje praktyki, to jednak nadal od czasu do czasu dostajemy podobne sygnały od czytelników. To, że serwis wysyła hasła otwartym tekstem w e-mailach, jest karygodne. Warto takie zachowania piętnować. Nie oznacza to jednak automatycznie, że hasła są także przechowywane otwartym tekstem lub w inny niebezpieczny sposób. Widzieliśmy wiele implementacji, gdzie w momencie tworzenia konta hasło było wysyłane e-mailem w formie jawnej, a jednocześnie zapisywane w bazie jako funkcja skrótu. Można by powiedzieć zatem, że twórcy tych serwisów odnosili połowiczny sukces. Na szczęście ta praktyka odchodzi powoli w zapomnienie.

Czy klawiatury ekranowe i hasła maskowalne mają sens?

Nie.

Klawiatury ekranowe chronią chyba tylko przed sprzętowym keyloggerem, którego dzisiaj (poza zabawami redteamów) praktycznie trudno uświadczyć. Z kolei hasła maskowalne nie chronią już chyba przed niczym.

Co z atakami na uwierzytelnienie wieloskładnikowe?

Takie ataki faktycznie istnieją. Można kraść SMS-y, wyłudzać kody 2FA z aplikacji, można także (co pokazał LAPSUS$) spamować telefon ofiary żądaniami akceptacji logowania tak długo, aż zaakceptuje. Większość tych ryzyk omijamy, stosując uwierzytelnienie sprzętowe poprzez klucz FIDO / U2F – to nasza rekomendacja. Oczywiście ich wdrożenie jest trudniejsze – ale korzyści je często uzasadniają.

Dlaczego nie powinno się używać „wzorków” do blokowania telefonu?

Powodów jest kilka. Po pierwsze, wzorki łatwiej zidentyfikować niż kod PIN, patrząc, jak ktoś odblokowuje swój telefon (jest nawet badanie naukowe, które to potwierdza). Po drugie, większość użytkowników wybiera wzorki łatwe, a prawie każdy zaczyna od lewego górnego rogu ekranu. Po trzecie, wystarczy przejechać po ekranie tłustym palcem, by możliwa była próba odgadnięcia wzorku przez analizę układu smug. PIN i biometria są dużo lepszym pomysłem.

Dlaczego rekomendujecie biometrię palca / twarzy, skoro nie działa w rękawiczkach / w ostrym słońcu?

Jeśli używasz tylko kodu PIN, to podajesz go pewnie ok. 50-100 razy dziennie. Załóżmy, że zmieniasz na biometrię palca / twarzy i jest ostra zima / upalne lato. Liczba przypadków użycia kodu PIN i tak będzie mniejsza, bo nie zawsze odblokowujesz telefon na mrozie (co więcej, często też zdejmując rękawiczki, chyba że stukasz sprawnie nosem lub używasz rękawiczek zgodnych z ekranami dotykowymi) lub w pełnym słońcu. Dopóki więc nie istnieją inne zagrożenia (np. dzieci używające palców drzemiących rodziców czy obawa przed organami ścigania), biometria daje dużo więcej wygody, przy sensownym poziomie bezpieczeństwa.

Jestem architektem systemów / programistą. Co mogę zrobić, by świat był bezpieczniejszy?

Przeczytaj i zastosuj świetną rekomendację CERT Polska, opisującą wszystkie ważne kwestie związane z hasłami.

Podsumowanie

Mamy nadzieję, że nasza mała encyklopedia wiedzy na temat haseł trochę wam pomoże tłumaczyć ten temat innym internautom – a może część z was zmieni także swoje zwyczaje w tym obszarze. Trzymamy kciuki! A jeśli macie jeszcze jakieś pytania dotyczące haseł, to piszcie je w komentarzach, odpowiemy.

Dla zachowania pełnej przejrzystości: Patronem cyklu jest Aruba Cloud. Za opracowanie i opublikowanie tego artykułu pobieramy wynagrodzenie.

Powrót

Komentarze

  • 2022.10.12 08:59 Filon

    Ja tam nie jestem wielkim fanem logowaniem przez facebooka z bardzo prostego powodu – facebook potrafi zbanować za byle g*wno i tracimy wtedy dostęp do wszystkich serwisów, na których użyliśmy go do logowania. W przypadku googla ryzyko jest mniejsze no a z applem problem jest taki, że mało kto to implementuje a jak już implementują to często na pół gwizdka – np w aplikacji można się zalogować z applem ale na stronie w przeglądarce już nie.

    Odpowiedz
  • 2022.10.12 09:14 Duży Pies

    „Dopóki więc nie istnieją inne zagrożenia ([…] obawa przed organami ścigania)”
    Chciałbym wyrazić głębokie oburzenie takimi słowami.
    Portal traktujący o cyberbezpieczeństwie, pisze w ten sposób. To szczyt perwersji!
    Wszystkim którzy słusznie obawiają się organów ścigania, zdradzę mały sekret: nie cieszcie się że macie zablokowane pinem albo gesturą telefony. Mamy dla was coś extra! Możecie sobie swoje zabezpieczenia telefonów wsadzić w d…!

    Odpowiedz
    • 2022.10.12 09:21 Adam Haertle

      A pomyślałeś np o opozycjonistach planujących wyprawę na demonstracje?

      Odpowiedz
      • 2022.10.12 09:31 Duży Pies

        O czym myślisz i piszesz Adamie?
        Jeśli o zepsutej przez PiS polskiej Policji, to zgodzę się, że idąc na demo, np. na Strajk Kobiet, warto się zabezpieczyć przed tymi politycznymi pachołkami.
        Ale oprócz słusznego społecznego gniewu, ludzie dalej popełniają przestępstwa. I to grube: kręcą lody na podatku VAT, handlują niebezpiecznymi narkotykami, zastraszają, zabijają, etc.
        Nie może być tak, że nie mogę się dostać do telefonu przestępcy, bo jest zaszyfrowany!
        Kwestia prywatności i wolności, to zawsze będzie trudne moralnie.
        Pamiętajcie, że nie każdy funkcjonariusz organów ścigania jest skurw… jak ci, którzy włażą zdemoralizowanej władzy w dupę. Ja taki nie jestem, bo głęboko gardzę PiSem i politycznym establishmentem przy korycie. I takich jak ja jest więcej.
        Może czas dojrzeć i zrozumieć, że świat nie jest czarno/biały, pomiędzy bielą i czernią, są miliony odcieni szarości…

        Odpowiedz
        • 2022.10.12 12:27 K

          No tak mi przykro, że policjant nie może tak po prostu wziąć mojego telefonu i bez trudu sobie go przejrzeć. Przecież wiadomo, że każdy z nas kręci wały i przestępstwa i każdy niebieski powinien mieć wolny dostęp do zawartości telefonów zatrzymanych, świadków, przechodniów na miejscu zdarzenia, sąsiadów i teściowej.
          Niestety (dla policjantów i innych organów ścigania) prywatność to prawo każdej jednostki i czy to nam się podoba czy nie, mamy i powinniśmy mieć prawo jej bronić. Policja i prokuratura i tak ma już mnóstwo narzędzi do prowadzenia śledztw, a jakoś wzrostu skuteczności ścigania przestępstw online nie widać. Nie wspominając o potencjale do nadużyć.

          Odpowiedz
          • 2022.10.12 20:37 Fran

            Nawet gdyby policja miała sukcesy, to nie ma usprawiedliwienia dla gwałcenia prywatności.

            Podejście Dużego Psa: „to skandal że nie mogę się dostać do telefonu podejrzanego” jest całkowicie błędne.

            Funkcjonariusze policji muszą zrozumieć, że nawet gdy działają etycznie, legalnie i proporcjonalnie, to *nie* istnieje *moralne* prawo do sięgnięcia po każde dane.

            Na przykład spowiedzi albo rozmowy objętej tajemnicą obrońcża nie wolno podsłuchiwać ani nagrywać. Nigdy, nigdzie, nikomu – nawet gdyby można uratować milion niewinnych istnień przez zniszczeniem bombą jądrową.

        • 2022.10.13 03:30 surtt

          ” Nie może być tak, że nie mogę się dostać do telefonu przestępcy, bo jest zaszyfrowany!”

          Funkcjonariusz policji nazywa przestępcą kogoś, kto jeszcze nie został skazany prawomocnym wyrokiem w danej sprawie… no ręce opadają.

          Odpowiedz
        • 2022.10.13 03:32 surtt

          ” Kwestia prywatności i wolności, to zawsze będzie trudne moralnie.”

          Nie, to jest bardzo łatwe moralnie. Prywatność i wolność są fundamentalne, po stokroć ważniejsze niż bezpieczeńśtwo czy skuteczność ścigania przestępstw. Te ostatnie też są ważne i dbać o nie trzeba, ale wolność ważniejsza, zdecydowanie.

          Odpowiedz
        • 2022.10.23 07:49 PPJ

          „Pamiętajcie, że nie każdy funkcjonariusz organów ścigania jest skurw… jak ci, którzy włażą zdemoralizowanej władzy w dupę.”

          To samo tyczy się obywateli. Odróżnienie jednych od drugich nie jest problemem tylko jednej strony.

          Odpowiedz
    • 2022.10.12 18:21 Pegasus

      @ Duży Pies
      „nie cieszcie się że macie zablokowane pinem albo gesturą telefony. Mamy dla was coś extra! Możecie sobie swoje zabezpieczenia telefonów wsadzić w d…!”

      Czy ciągle musisz o mnie pisać?

      Odpowiedz
      • 2022.10.12 20:13 Duży Pies

        Źle adresujesz swoje uwagi, bo Policja nie ma Pegasusa i nigdy nie miała, nie stać ją na niego.
        Napisz do kretynów z CBA, czyli firmy którą powinno się zaorać…
        Mam nadzieję, że jak PiS przeminie, to rozwalą ten burdel po Kamińskim i Wąsiku. Nie cierpię żałosnego CBA!

        Odpowiedz
        • 2022.10.13 03:28 surtt

          Policja ma inne systemy, a i w sprawie Pegasusa wysocy oficerowie policji też różne interwencje podejmowali…

          Odpowiedz
  • 2022.10.12 09:53 bom

    1) Wydaje mi się, że jeśli ktoś używa się menedżer haseł to nie ma nic złego w zmianie hasła np. raz na rok? Niektóre banki wymagają/zalecają zmianę hasła raz na jakiś czas.

    2) Czyli złośliwe oprogramowanie jest w stanie przejąć hasło wprowadzone na wirtualnej klawiaturze?

    3) Dlaczego nie mas sensu używać hasła maskowanego? Hasło maskowane chroni przecież przed keyloggerami (a przynajmniej wydłuża czas potrzebny na przejęcie całego hasła) i może pomóc w zorientowaniu się, że jesteśmy na stronie fishingowej.

    4) Czy obawy, że komputery kwantowe złamią nasze obecne hasła są uzasadnione?

    Odpowiedz
    • 2022.10.12 12:58 Motyc

      Zaryzykuję odpowiedź na 4).
      Odpowiedź brzmi: ciężko powiedzieć :-) Kwestia tylko czy poruszamy się w kwestii teorii, czy praktyki. Jeżeli teorii to TAK. Zakładam oczywiście, że komputer kwantowy można kupić w każdym sklepie z komputerami kwantowymi za rogiem. Więc zakładając że w końcu powstanie namacalny komputer kwantowy, zakładając że ktoś będzie go używał do łamania, zakładając że będzie to ekonomicznie opłacalne i zakładając że będziemy na tyle tłustym celem by ktoś będzie chciał nas „kwantować” – to tak, jest takie ryzyko. Ale póki co takie realne ryzyko istnieje tylko na papierze i może za 10 lat stanie się czymś namacalnym.

      Więc w praktyce: NIE. Komputery kwantowe to tak jak Baba Jaga albo Czarna Wołga. Wszyscy o tym mówią, wszyscy wiedzą że to straszne, wszyscy to znają – a w praktyce są większe szanse że zostanę trafiony meteorytem podczas spaceru na Marsie.

      Odpowiedz
      • 2022.10.13 11:02 marcin

        Zasadniczo przyjmuje się, że komputery kwantowe (jak już będą) potencjalnie rozwalają kryptografię asymetryczną (RSA, DSA, ECDSA itd), natomiast algorytmy symetryczne (AES itd) i używane powszechnie funkcje haszujące (SHA2 i późniejsze) mogą być lekko dotknięte. Lekko, to znaczy zmniejszając minimalnie złożoność ataku – co oznacza, że w najgorszym wypadku będziemy musieli gdzieś tam zamienić SHA256 na SHA512. Co więcej analiza Bernsteina http://cr.yp.to/hash/collisioncost-20090823.pdf sugeruje, że koszt ataku przy użyciu technologii kwantowej i tak rośnie szybciej niż koszt tradycyjnych rozwiązań bazujących na układach dedykowanych (ASIC).

        Podsumowując – jesteśmy globalnie dużo bardziej zaawansowani w przygotowaniu rozwiązań kryptograficznych odpornych na komputery kwantowe – niż w samych komputerach kwantowych :)

        Odpowiedz
    • 2022.10.12 21:27 Krzysztof

      > 3) Dlaczego nie mas sensu używać hasła maskowanego? Hasło maskowane chroni przecież przed keyloggerami (a przynajmniej wydłuża czas potrzebny na przejęcie całego hasła) i może pomóc w zorientowaniu się, że jesteśmy na stronie fishingowej.

      Chroni przed keyloggerami? Jeżeli malware jest tylko keyloggerem, to może i tak, ale jeżeli malware łączy w sobie keylogger i przechwytywanie danych z managera haseł, to hasło maskowane nic nie da. Jeżeli użytkownik ma manager haseł, który jest w stanie wpisać poszczególne znaki do pól, to może jeszcze jakoś się to broni, ale jeżeli manager haseł użytkownika nie ma takiej funkcji (bo większość cywilizowanych serwisów jej nie używa), albo jeżeli użytkownik nie ma managera haseł, to użytkownik wrzuci hasło do notatnika i zacznie liczyć literki, albo od razu przygotuje sobie rozpiskę „1=d, 2=u, 3=p” i tak dalej, a mniej techniczny użytkownik może taką rozpiskę trzymać niezaszyfrowaną w pliku .txt (i malware chętnie skorzysta) albo na analogowej kartce (jeszcze gorzej).

      Co do phishingu, to nie jest żadnym problemem tak przygotować phishing, żeby serwer phisherów w czasie rzeczywistym uderzał do serwera banku i pobierał z niej oczekiwane literki. A wtedy użytkownik, nauczony głupimi sugestiami bankowych dinozaurów, uzna, że strona musi być autentyczna, no bo nie pyta o całe hasło.

      Odpowiedz
      • 2022.10.13 01:23 Ejnf

        Przepraszam za czepialstwo, ale… czym jest analogowa kartka?

        Odpowiedz
      • 2022.10.13 10:15 bom

        @ Motyc
        Dzięki za odpowiedź – wydaje się bardzo sensowna.

        @Krzysztof
        Jestem nietechniczny, ale jeśli chodzi o info stealery, które wykradają hasła to ostatnio czytałem, że większość z nich skupia się na hasłach przechowywanych w przeglądarkach ponieważ dużo osób z tego korzysta.
        Ponieważ jestem ostrożny to w przypadku banków nie trzymam w menedżerze całych danych logowania. Menedżer uzupełnia część a resztę mam w głowie i dopisuję na wirtualnej klawiaturze.
        Kartka z zapisanym hasłem maskowanym (ponumerowane znaki) jest moim zdaniem bardzo bezpiecznym rozwiązaniem pod warunkiem, że jest trzymana w bezpiecznym miejscu – najlepiej bez loginu i nazwy banku.

        Opinie o tym, że hasło maskowane daje ochronę przed phishingiem opieram nie tylko na podstawie własnych obserwacji, ale również na podstawie wypowiedzi Macieja Ogórkiewicza (Rozmowa Kontrolowana z lutego), który jest szefem bezpieczeństwa w ING. Taki rodzaj phishingu, o którym piszesz jest chyba rzadkością bo zwykle przestępcy chcą aby wpisać całe hasło.

        @ Zaufana Trzecia Strona
        Dziękuję za artykuły o hasłach.

        Odpowiedz
  • 2022.10.12 13:45 asdsad

    > Jak często zmieniać hasło? To zależy, ale co do zasady raczej wcale, oprócz wyjątków.

    Czy mając stare hasła, nie dajemy przestępcy nieograniczonej ilości czasu na złamanie jego hasza? A potem sobie korzysta z naszej usługi razem z nami, latami nie wychodząc z ukrycia.

    Z drugiej strony: jeżeli złodziej posiądzie już hasz, to prawdopodobnie i tak może już wszystko. Ale pewnie szybciej zostanie wykryty.

    > Co zrobić z serwisem, który przechowuje moje hasło otwartym tekstem? (…) Nie oznacza to jednak automatycznie, że hasła są także przechowywane otwartym tekstem lub w inny niebezpieczny sposób.

    Wystarczy kliknąć „przypomnij hasło” i wszystko wyjdzie na jaw.
    PS Będziecie powtarzać tą akcję? Kandydaci by się znaleźli.

    Odpowiedz
    • 2022.10.12 17:03 Anna Wasilewska-Śpioch

      Za taką akcję obecna redaktorka z3s (a wcześniej redaktorka DI) została kiedyś pozwana: https://di.com.pl/wyrok-potwierdzil-rzetelnosc-krytyki-dziennika-internautow-56299
      …ale nazwy kandydatów można nam podsyłać, zobaczymy, co da się zrobić.

      Odpowiedz
      • 2022.10.12 21:01 asdsad

        Będąc redaktorem, marzyłbym o procesie, który można wygrać z taką łatwością i jeszcze zwiększyć nim liczbę czytelników :)
        Chociaż… te 10 lat temu, to pewnie nieźle się musiałaś nagimnastykować żeby wytłumaczyć sędziemu co to jest ten cały internet i że hasz nie służy do jarania, hehe :)

        Odpowiedz
  • 2022.11.04 12:51 Cyr4x

    Nie wiem jak mogą dzisiaj funkcjonować serwisy nie szyfrujące haseł zapisywanych w bazie. Zawsze, kiedy pisałem jakiś skrypt to robiący, używałem crypt. To podstawa.

    Odpowiedz

Zostaw odpowiedź do bom

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania

Komentarze