|
geschrieben am: 11.03.2019 um 15:35 Uhr
|
|
Lieber Volker,
mit derartigen Angriffen hat jede öffentlich betriebene Plattform zu tun. Sie zeigen nur, was es für unreife und bemitleidenswerte Menschen es gibt, die nichts Besseres zu tun haben, als ihre Zeit und Energie damit zu verschwenden, andere zu nerven -- oder, im anderen Falle, sie zu erpressen. Dafür können die Betreiber solcher Plattformen genau gar nichts. Wenn Du Dich mit IT-Sicherheit tatsächlich auskennen würdest, wüßtest Du das selbst, und dann müßte es Dir ebenso klar wie peinlich sein, hier auch noch die Opfer zu beschuldigen -- das ist ungefähr dasselbe abgrundtief widerliche Niveau, mit dem Vergewaltigungsopfern eine Schuld zugesprochen wird, weil es einen "zu kurzen" Rock oder einen "zu tiefen" Ausschnitt gehabt habe. Mit Verlaub, aber das ist wirklich ekelhaft und unwürdig.
Ich hatte Dich im Übrigen keinesfalls gebeten, hier konkrete Angriffsvektoren offenzulegen, obwohl Du damit angesichts Deines hier zitierten Tests ja schon begonnen hattest. Wenn Du konkrete Angriffsvektoren kennst, dann teile sie den Betreibern mit, idealerweise ohne ihnen gleichzeitig öffentlich mit irgendwelchen lächerlichen Testergebnissen ans Bein zu pinkeln. Wenn Du Dich wie ein vernünftiger und erwachsener SecOp verhälst und ihnen freundlich gegenüber trittst, dann werden sie Dich sicher auch ernst nehmen. Daß sie das bei Deinem momentanen Frustverhalten und Deinen obskuren Stänkereien hier nicht tun, kann ich gut verstehen.
Und dann machst Du gleich auch noch weiter mit Deinem üblen, verleumderischen Geraune: "die Frage ist nur, wann haben diese "Typen" auch Zugriff auf die DB inkl. Usernamen und passtwort". Wenn Du wirklich etwas von IT-Sicherheit verstehen würdest, wüßtest Du, daß das höchstwahrscheinlich überhaupt gar kein Problem wäre, da Paßworte üblicherweise nicht im Klartext gespeichert werden. Schon seit Jahrzehnten ist es Standard, daß Paßworte nicht im Klartext gespeichert werden, sondern über eine kryptografische Einweg-Hashfunktion verschlüsselt werden, bei älterer Software meistens mit dem MD5- und bei neueren Implementierungen meistens mit SHA256 oder gar SHA512. Was hätte unser Angreifer also, wenn er Zugriff auf die Datenbank hätte? Allenfalls bekäme er die verschlüsselten Hashwerte, mit mit der gesamten auf der Welt zur Verfügung stehenden Rechenleistung würde er rein rechnerisch bereits bei einem MD5-Hash etwa 100.000 Jahre brauchen, um auch nur einen einzigen dieser Hashwerte wieder auf seinen Klartext zurück zu rechnen.
Zuletzt möchte ich auch noch ein Wort über Deinen "Diskussionsstil" verlieren, der sich wieder einmal als mit "unterirdisch" und "unter aller Sau" noch sehr euphemistisch beschrieben erweist. Erst pinkelst Du den Betreibern auf üble und verleumderische Weise ans Bein, erbrichst Deine Frustration in dieses Forum und äußerst ebenso wilde wie haltlose Anschuldigungen gegenüber den Betreibern, und als Dir ein einfacher User wie ich Dir widerspricht, erklärst Du die "Diskussion" einfach für beendet? Was ist das denn für eine erbärmliche Aufführung? Entweder Du hast Argumente: dann hab' auch die Eier, dahinter zu stehen, und bring' sie endlich vor. Oder Du hast keine Argumente, dann halt doch einfach die Klappe und erspar' Dir und uns einfach die ominösen Andeutungen, das widerwärtige Victim Blaming, das frustrierte Geflenne, die Werbung für andere Plattformen und die gezielte Verunsicherung unbedarfter Anwender.
Wenn es Dir hier nicht (mehr) gefällt, dann verhalt Dich doch einfach ausnahmsweise mal wie ein Erwachsener und such' Dir still und leise eine andere Plattform. Im Moment verhälst Du Dich hier kein Deut besser als die Spammer, Flooder und Cracker, und darauf kann dieser Chat IMHO sehr, sehr gut verzichten.
Mit gebührender Hochachtung,
LukeNukem |
|
|
|