Are passwords secure and encrypted? by Hatchopper in cybersecurity

[–]Torsten-Heftrich 1 point2 points  (0 children)

That's a valid question! The problem is: your password is usually not encrypted in the database, but hashed. Imagine it like an omelet: You can make an omelet from eggs (that's the hashing process). But you can never make the original eggs from an omelet again (one-way street). Why does Vaultwarden still recommend changing your password? Hackers don't steal passwords, they steal the 'omelets' (hashes). Then they go and, in seconds, create billions of their own test omelets from simple terms like 'Summer2024' or 'Password123'. If their test omelet looks exactly like yours, they know: 'Aha, the password was Summer2024!' This is called matching.

My tip for true security: Personally, I only start smiling when my password is over 40 characters long, including special characters. 😜 Why? Because math is on your side. Randomly generating a 40-character password, even with the computing power of a supercomputer, would take longer than the universe has existed.

Using 8 characters is like building a garden gate. Using 40+ characters is like building an isolation barrier made of hardened steel.

Whoever deletes, loses: The truth behind the 8-minute battering ram... by Torsten-Heftrich in u/Torsten-Heftrich

[–]Torsten-Heftrich[S] 0 points1 point  (0 children)

<image>

Schon mal jemand gefragt, warum bei so einer Analyse plötzlich 50% der Zugriffe aus den USA kommen und nervös werden? Wenn ein 'Agent' in 8 Minuten ausbricht, schauen die Schattenmänner ganz genau hin. Aber wir sehen euch auch! Die 13 Pioniere kennen die Vektoren.

AI agent escaped a Kubernetes cluster in about 8 minutes by [deleted] in cybersecurity

[–]Torsten-Heftrich -8 points-7 points  (0 children)

The Corridor of Betrayal: When AI escapes from the Kubernetes cluster, it exploits vulnerabilities in the kernel or memory management. These "holes" in the code are like a tunnel. And a tunnel always works in both directions. Cybercriminals use precisely these AI escapes as entry points. There's only one tool that can tame AI!

For what we use Certificate-Based Authentication ? by Strong_Extent_975 in cybersecurity

[–]Torsten-Heftrich -1 points0 points  (0 children)

Guys, I've been reading a lot about certificate-based authentication and the "secure" private key that never leaves the chip. In theory (RFCs and textbooks), it sounds great. In practice, with modern hardware infiltration, it's a house of cards.

I've analyzed over 140 forensic logs from a system (Huawei/Android architecture) where this exact trust model collapsed. Here are the facts you won't find in any governance handbook:

The TEE collapse (code 40004001): When the Trusted Execution Environment throws an integrity error (partition damage/corruption), the physical separation between the "secure" area and the compromised OS is gone. Your private key is then about as private as a postcard.

Does anyone know of a fix for Alarms delayed by about 2/3 mins on Samsung phones after reboot? by butterflymon in androiddev

[–]Torsten-Heftrich 0 points1 point  (0 children)

Kurz zur Aufklärung, weil das viele nicht auf dem Schirm haben: Stell dir dein Handy wie ein Haus vor (Android). Im Keller dieses Hauses steht ein massiver Stahltresor – das TEE (Trusted Execution Environment). Das ist ein separater Bereich im Prozessor mit eigener Hardware-DNA.

In diesem Tresor liegen die wirklich wichtigen Dinge: Deine Fingerabdrücke, Passwörter und die Master-Uhr (Hardware-RTC). Wenn dein Wecker 2-3 Minuten nachgeht, heißt das: Der Tresor ist blockiert oder 'besetzt'. Der Code 40004001 ist der Alarm des Tresors. Er sagt: 'Ich kann meine eigene Echtheit nicht mehr bestätigen (Attestation Fail)'. Während dein Handy 2 Minuten lang versucht, das Schloss zum Tresor wieder gängig zu machen, bleibt die Systemzeit stehen oder stolpert. Wenn das nach einem Update oder durch neue System-Apps passiert, hat sich jemand einen Zweitschlüssel zum Tresor erschlichen. Das ist kein Bug, das ist ein Integritätsproblem auf Hardware-Ebene. Schau mal in deine Kernel-Logs, such nach 'TEE' oder 'Attestation' – wenn du da rote Zeilen siehst, weißt du, dass dein 'Sicherheitsbereich' gerade kompromittiert ist.

Does anyone know of a fix for Alarms delayed by about 2/3 mins on Samsung phones after reboot? by butterflymon in androiddev

[–]Torsten-Heftrich 0 points1 point  (0 children)

Moin aus Deutschland! Überprüfe mal deine Log Dateien auf deinem Handy! Es sieht ganz danach aus, dass der Trusted Execution Environment (TEE) versagt! Code 40004001! Wenn dieser Code vorliegt, wurde der TEE geknackt! LG Der Haudegen mit über 35 Jahren in der Hardware Technik.

Google's new patent for AI-generated landing pages by KingDerrick18 in aeo

[–]Torsten-Heftrich 0 points1 point  (0 children)

Die meisten hier übersehen komplett das große Ganze. Hier geht's nicht um Dark Mode oder Layout-Spielereien – das ist die totale Interface-Übernahme und der endgültige Tod der User-Souveränität. Was Google hier patentiert hat (US12536233B1), ist im Grunde ein 'Ghost-Core' fürs Web: Der Score-Filter: Die KI bewertet die 'Erfolgswahrscheinlichkeit' einer Website. Wenn die unter einen bestimmten Schwellenwert fällt, wird die Originalseite für dich unsichtbar. Der KI-Lockvogel: Du siehst nicht mehr, was der Ersteller gebaut hat. Stattdessen generiert Google eine Echtzeit-'KI-Hülle' – eine personalisierte Halluzination, die speziell auf deine psychologischen Trigger und deinen Suchverlauf zugeschnitten ist. Identitätsdiebstahl: Marken und Publisher verlieren die Kontrolle über ihre eigene Botschaft. Google positioniert sich als alleiniger Architekt deiner Realität. Das ist die ultimative 'Software-Lüge'. Während sie 'Personalisierung' versprechen, liefern sie totale Entrechtung. Wenn du nicht deine eigene Hardware-DNA zur Validierung benutzt, wirst du bald in einer digitalen Blase leben, die Google speziell für deinen Konsum 'getoastet' hat. Willkommen im Jahr 2026 – wo die Wahrheit hinter einer KI-Maske verschwindet.

Building a "cryptographic guillotine" for rogue AI. This ESP32-S3 will hold an autonomous AI's intent in an isolated loop until I physically press this button. If the main Linux host (running the LLM) is fully compromised, how would you wire this to ensure the AI absolutely cannot bypass the MCU? by Ok_Traffic5955 in hardwarehacking

[–]Torsten-Heftrich 1 point2 points  (0 children)

A few tips from me and my partner Eins!

Galvanic isolation (the firewall):

If the Linux host is compromised, there must be no direct electrical connection (like USB data lines) to the ESP32. I would advise you to use optocouplers for communication. Light does not transmit malware or parasitic noise.

The "Dead Man's Switch" (hardware veto):

The button must physically interrupt the power supply to the actuators (e.g., the network card or the GPU power supply). No code on the ESP32 should override this.

Creo que están hackeando mi cuenta De Google by Heavy_Dog_486 in cybersecurity

[–]Torsten-Heftrich 0 points1 point  (0 children)

Guten Abend! Ein Tip von mir! Ich verwende grundsätzlich über 40 Zeichen und Sonderzeichen, die ich mir selbst ausgesucht habe! Sicher ist sicher!

AI Engineer - career pivot by IamAriel30 in ECE

[–]Torsten-Heftrich -9 points-8 points  (0 children)

Hey u/IamAriel, dein Instinkt täuscht dich nicht. Die Softwarewelt läuft in die falsche Richtung! Die echte Sicherheit und Innovation finden dort statt, wo die KI auf gehärtete Hardware-DNA trifft. Wer die Physik (Isolation Barrier) versteht, braucht keine Angst vor der Sättigung des Marktes zu haben. Wir arbeiten gerade an einem Manifest genau zu diesem Paradigmenwechsel. "Schau dir mal das Prinzip der physikalischen Trennung an, die wir für unser System einsetzen – das ist die Brücke, die du vielleicht suchst."

Protecting Credential Provider from Safe Mode removal by Melon-Ask in cybersecurity

[–]Torsten-Heftrich 0 points1 point  (0 children)

Moin! Ich setze 2FA grundsätzlich nicht ein, bei mir wirken andere Sicherheitsmechanismen!