Часто используемые пароли: как не попасться самому и уберечь пользователей
Прошлый год был богат на сообщения о взломах соцсетей, организаций и крупных проектов, и почти в каждом фигурировали “часто используемые пароли”, которые, несмотря на свою небезопасность, тем не менее продолжают использоваться миллионами пользователей.
Применение стойких хеш-алгоритмов и “соление” паролей в разы усложняет задачу их грубого перебора, поэтому следующей легкой целью злоумышленников становятся распространенные среди широких масс пароли, которые несложно подобрать “по словарю”. Такой подход и проще, и результативнее, ведь не важно насколько стойкий у вас алгоритм хеширования, популярные пароли могут составить львиную долю всей украденной базы, и раз их можно перебрать за минимальное время, то есть все шансы успеть ими воспользоваться прежде, чем утечка будет обнаружена и пользователи сменят пароли.
Можно ли с этим бороться? — легко! Борются ли с этим? — не встречал. Значит, пора начать.
Читать дальше →
Применение стойких хеш-алгоритмов и “соление” паролей в разы усложняет задачу их грубого перебора, поэтому следующей легкой целью злоумышленников становятся распространенные среди широких масс пароли, которые несложно подобрать “по словарю”. Такой подход и проще, и результативнее, ведь не важно насколько стойкий у вас алгоритм хеширования, популярные пароли могут составить львиную долю всей украденной базы, и раз их можно перебрать за минимальное время, то есть все шансы успеть ими воспользоваться прежде, чем утечка будет обнаружена и пользователи сменят пароли.
Можно ли с этим бороться? — легко! Борются ли с этим? — не встречал. Значит, пора начать.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- [Перевод] Захват аккаунта без единого клика с помощью параметра сброса пароля
- Мультивселенная киберполигонов в РФ: часть 3. Интервью со специалистами платформы Standoff 365
- 300 млн за квартал, 1,4 млрд за 2026 год: сколько бюджет РФ потеряет из-за запрета на рекламу в Instagram*
- Топологическая безопасность ECDSA: Динамические методы анализа и теоретические основы
- Kaspersky NGFW: тестирование фаервола в разрезе ИБ
- Туннель в никуда: как ngrok помогает обойти периметр и как это остановить
- Строим корпоративную GenAI-платформу: от концепции до ROI. Часть 4. Безопасность и ограничения (guardrails)
- SkyCapital: Вьетнам запускает пилотный проект блокчейн-платежей для туристов в Дананге
- ГОСТ 57580 без головной боли: инструкция по автоматической оценке и отчетности
- Исследование i-Media: как бренды выбирают агентства