Menaxherët e fjalëkalimeve janë bërë mjeti kryesor për miliona përdorues që duan të mbajnë të sigurta fjalëkalimet e tyre në një “vault” dixhital. Kompani të njohura si Bitwarden, LastPass dhe Dashlane kanë premtuar përdorimin e sistemeve “zero knowledge”, që supozohet të parandalojnë që vetë kompania të ketë qasje në fjalëkalimet e klientëve. Por një studim i ri nga ETH Zurich dhe USI Lugano tregon se edhe këto platforma nuk janë të paprekshme: ekzistojnë vulnerabilitete të fshehura që mund t’i japin sulmuesve ose punonjësve të brendshëm një mundësi të rrallë për të aksesuar kredencialet e përdoruesve.
Problemi nuk lidhet me enkriptimin bazë, që është zakonisht i fortë, por me funksionet e rikuperimit dhe backup-it, të dizajnuara për t’i ndihmuar përdoruesit të rikuperojnë fjalëkalimet e harruara. Studiuesit gjetën se këto veçori mund të krijojnë pika të fshehura pasigurie, që në raste të caktuara mund të lejojnë shikimin ose ndryshimin e fjalëkalimeve. Për përdoruesit, kjo nënvizon rëndësinë e kujdesit dhe përditësimit të rregullt të aplikacioneve. Aktivizimi i verifikimit me dy hapa (2FA) dhe kufizimi i funksioneve të backup-it që nuk janë të nevojshme mund të reduktojnë ndjeshëm rrezikun. Ky mesazh është thelbësor për ata që mbështeten te menaxherët e fjalëkalimeve për sigurinë e të dhënave personale dhe profesionale.
Kompanitë e prekura reaguan menjëherë, duke forcuar masat e enkriptimit dhe duke rishikuar mënyrën se si funksionet e rikuperimit trajtojnë kredencialet. Ekspertët theksojnë se industria e menaxhimit të fjalëkalimeve mbetet një mjedis kompleks dhe i ndjeshëm ndaj sulmeve të avancuara. Megjithatë, menaxherët e fjalëkalimeve vazhdojnë të jenë një zgjidhje më e sigurt se përdorimi i fjalëkalimeve të dobëta ose të përsëritura, duke u kombinuar me praktika të forta sigurie. Ky paralajmërim përhapet në një moment kritik, ndërsa përdoruesit po kërkojnë mënyra më të sigurta për të mbrojtur informacionin e tyre personal dhe profesional në një botë gjithnjë e më digjitale.


















































Discussion about this post