home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / sys / next / misc / 21875 < prev    next >
Encoding:
Internet Message Format  |  1992-11-11  |  1.2 KB

  1. Path: sparky!uunet!think.com!ames!haven.umd.edu!umd5!oberon.umd.edu!matthews
  2. From: matthews@oberon.umd.edu (Mike Matthews)
  3. Newsgroups: comp.sys.next.misc
  4. Subject: Re: Password file
  5. Message-ID: <16930@umd5.umd.edu>
  6. Date: 11 Nov 92 16:58:39 GMT
  7. References: <83164@ut-emx.uucp> <BxBIwK.97H@news.cso.uiuc.edu>
  8. Sender: news@umd5.umd.edu
  9. Organization: /etc/organization
  10. Lines: 20
  11.  
  12. In article <BxBIwK.97H@news.cso.uiuc.edu> jeffo@uiuc.edu (J.B. Nicholson-Owens) writes:
  13. >The NeXT password file is not shadowed accessible without even having an  
  14. >account on the system.  You can do remote nidumps of someone else's password  
  15. >file.  Unfortunately making one's password information secure seems to be hard  
  16. >(if not impossible) without changing a MAJOR portion of the operating system  
  17. >(or at least this is what I was told by people on comp.sys.next.* when I asked  
  18. >a similar question).
  19.  
  20. You can easily fix the problem with remote nidumps (trusted_networks), but it
  21. would take some sort of access listing built right in to NetInfo to change
  22. the greater problem.
  23.  
  24. >-- Jeff (jeffo@uiuc.edu)
  25. ------
  26. Mike Matthews, matthews@oberon.umd.edu (NeXTmail accepted)
  27. ------
  28. Diplomacy is the art of saying "nice doggy" until you can find a rock.
  29.  
  30.  
  31.  
  32.