Новые требования к паролям Стэнфордского университета: баланс между длиной и сложностью
Стэнфордский университет недавно обновил требования к паролям для доступа студентов и преподавателей к внутренним ресурсам своей сети. Теперь жёсткие требования использования букв в разных регистрах, цифр и спецсимволов действуют только для коротких паролей, и чем длиннее пароль, тем эти требования мягче. При длине пароля от 8 до 11 символов их использование обязательно, от 12 до 15 — можно обойтись только буквами в разных регистрах и цифрами, от 16 до 19 — можно отказаться от цифр, а для паролей от 20 символов нет вообще никаких ограничений.
После серии громких взломов и утечек баз паролей, прошедшей за последние пару лет, многие заговорили о том, что пароли себя изжили и уже не способны эффективно защитить информацию — любой пароль, который легко запомнить, скорее всего легко и взломать. При ограниченной длине пароля для сохранения стойкости он должен больше походить на криптографический ключ в виде набора случайных символов, чем на секретное слово. И хранить такие ключи удобно в менеджере паролей, а не в собственной памяти.
Читать дальше →
После серии громких взломов и утечек баз паролей, прошедшей за последние пару лет, многие заговорили о том, что пароли себя изжили и уже не способны эффективно защитить информацию — любой пароль, который легко запомнить, скорее всего легко и взломать. При ограниченной длине пароля для сохранения стойкости он должен больше походить на криптографический ключ в виде набора случайных символов, чем на секретное слово. И хранить такие ключи удобно в менеджере паролей, а не в собственной памяти.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Сегрегация в веб-разработке: Почему DLE — это «3,5 мм джек», а React — «USB-C с переходником за 200$»
- Голосуй, или проиграешь! разбор фишинга, который пытается угнать Telegram
- «Алгоритмы на языке Go». Книга, которую ждали
- Как Runtime Radar помогает обнаруживать атаки на цепочку поставок: кейс LiteLLM
- Топ новостей инфобеза за апрель 2026 года
- Гонка ИИ-вооружений — как LLM вносят уязвимости в код и как другие LLM их находят
- GenAI и кибербезопасность в e-commerce: как защитить бизнес и не создать новые уязвимости
- Identity-First Security: почему периметр умер окончательно и что приходит ему на смену
- Методика ФСТЭК к приказу № 117: Обзор требований к безопасности ИИ
- Как бизнес реагирует на рост цен на SMS и блокировки мессенджеров