The breach took place in August 2013
...
hashed passwords (using MD5)
De ce, crezi că dacă ar fi să se-ntâmple ar ca un fel de Call of duty, cu mouse și tastatură?Ma amuza discutia voastra despre armata si razboi.
De ce, crezi că dacă ar fi să se-ntâmple ar ca un fel de Call of duty, cu mouse și tastatură?
Cine a spus asta? Doar tu. Eu am zis doar că un război nu arată ca un joc PC. Iar aserțiunea ta suferă la capitolul analogie: a opri niște mineri pe timp de pace e altceva decât un război, unde anumite reguli (democratice sau ne) dispar.Tu crezi ca ai avea pentru ce lupta?
Au mai incercat si altii si nu prea le-a iesit.Cât despre a lupta, aș fi primul care ar eschiva, prin orice mijloace.
In order to inspect encrypted data streams using SSL/TLS, Kasperky installs a WFP driver to intercept all outgoing HTTPS connections. They effectively proxy SSL connections, inserting their own certificate as a trusted authority in the system store and then replace all leaf certificates on-the-fly. This is why if you examine a certificate when using Kaspersky Antivirus, the issuer appears to be "Kaspersky Anti-Virus Personal Root".
Kaspersky's certificate interception has previously resulted in serious vulnerabilities, but quick review finds many simple problems still exist. for example, the way leaf certificates are cached uses an extremely naive fingerprinting technique.