Amikor a biztonsági szakértő a saját jelszavát töri fel

Jeremiah Grossman a WhiteHat Security vezetője a hétvégén egy személyes történetet osztott meg arról, hogyan felejtette el azt a jelszavát, amelyet az állományaihoz történő hozzáférésre használt. A fájlok egy titkosított image állományban voltak, és a korábbi gyakorlatnak megfelelően jelszócserét hajtott végre. Sajnos, mint olyan, aki rendkívüli mértékben paranoiás a biztonsági területen, nem írta fel az új, bonyolult jelszót. A titkosításhoz az AES-256 eljárást használta, amely a legnagyobb biztonságot adja napjainkban, ez azonban azt is jelenti, hogy ezt a legnehezebb feltörni. Grossman úgy gondolta, hogy több évtizedig is eltarthat a mai processzor sebességek mellett.

http://www.fiercecio.com/techwatch/story/how-security-professional-had-crack-his-own-password/2013-02-12?utm_medium=nl&utm_source=internal


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
CVE-2024-29059 – Microsoft .NET Framework Information Disclosure sebezhetősége
CVE-2018-9276 – Paessler PRTG Network Monitor OS Command Injection sebezhetősége
CVE-2024-40890 – Zyxel termékek OS parancsinjektálási sérülékenysége
CVE-2025-0890 – Zyxel firmware sérülékenysége
CVE-2024-40891 – Zyxel firmware sérülékenysége
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
Tovább a sérülékenységekhez »