Amikor a biztonsági szakértő a saját jelszavát töri fel

Jeremiah Grossman a WhiteHat Security vezetője a hétvégén egy személyes történetet osztott meg arról, hogyan felejtette el azt a jelszavát, amelyet az állományaihoz történő hozzáférésre használt. A fájlok egy titkosított image állományban voltak, és a korábbi gyakorlatnak megfelelően jelszócserét hajtott végre. Sajnos, mint olyan, aki rendkívüli mértékben paranoiás a biztonsági területen, nem írta fel az új, bonyolult jelszót. A titkosításhoz az AES-256 eljárást használta, amely a legnagyobb biztonságot adja napjainkban, ez azonban azt is jelenti, hogy ezt a legnehezebb feltörni. Grossman úgy gondolta, hogy több évtizedig is eltarthat a mai processzor sebességek mellett.

http://www.fiercecio.com/techwatch/story/how-security-professional-had-crack-his-own-password/2013-02-12?utm_medium=nl&utm_source=internal


Legfrissebb sérülékenységek
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-14733 – WatchGuard Firebox Out of Bounds Write sérülékenység
CVE-2023-52163 – Digiever DS-2105 Pro Missing Authorization sérülékenység
Tovább a sérülékenységekhez »