Новостная лента
Двухфакторная аутентификация теперь и в Instagram
Tooltip TextНедавно появились сведения о том, что Instagram начинает использовать двухфакторную аутентификацию. Какое-то время проходило тестирование бета-версии нововведения на небольшом количестве избранных пользователей, а теперь двухфакторная аутентификация станет доступна всем. Самое удивительное в этой новости то, почему популярнейшая социальная сеть не сделала этого раньше. Ведь двухфакторная аутентификация (two-factor authentication) уже давно стала неотъемлемой частью системы защиты данных пользователей всех основных “коллег” Instagram — Facebook, Twitter, LinkedIn, Vkontakte и т.д. Зачем Instagram нужна двухфакторная аутентификация В Instagram зарегистрировано много аккаунтов, приносящих своим владельцам неплохие деньги. Во многих случаях доходы от этих аккаунтов можно сравнить с доходом от полноценного бизнеса. Для многих знаменитостей — это один из важнейших каналов связи с их поклонниками. Для многих компаний — Instagram является одной из ключевых площадок для рекламы и поиска потенциальных заказчиков. Представьте, как расстроится Тейлор Свифт, если ее аккаунт с более 67 900 000 подписчиков взломают. Уже не раз аккаунты с большим количеством подписчиков взламывали, что приносило огромный урон репутации или доходам владельцев этих учетных записей. Поэтому двойная аутентификация с использованием временного пароля может стать спасением для тех пользователей ресурса, которым крайне важна защита данных. Как реализована двухфакторная аутентификация в Instagram? Пока в Instagram доставка одноразовых паролей (one-time passwords) происходит только при помощи SMS-сообщений, что, честно говоря, является вчерашним днем 2FA. Современные технологии аутентификации клиента предлагают гораздо более удобные и надежные способы подтверждения прав пользователя на доступ к управлению аккаунтом. Двухуровневая аутентификация может осуществляться как с помощью биометрических методов, так и с использованием ОТР токенов для генерации временных паролей. Первый способ проще и быстрее, а второй — гораздо лучше застрахован от влияния случайных (и неслучайных) факторов. Многие думают, что токен — это обязательно отдельное устройство (к тому же, стоящее денег), больше подходящее для защиты доступа к банковскому или рабочему аккаунту. Но существует разновидность токена, сочетающая в себе защищенность, легкость использования и бесплатность. Для сервиса, подобного Instagram, в который часто заходят со смартфона, удачным решением будет программный токен (token), который устанавливается на то же устройство. На слуху у многих Google Authenticator, но он не является единственным возможным вариантом подобного ПО. Компанией Протектимус создано приложение, которое много в чем превосходит программный OTP токен от Google. Преимущества токена Protectimus Smart Это приложение, как и его аппаратные “ братья”, защищено PIN-кодом. А значит, даже если смартфон будет потерян или украден, посторонние не смогут при помощи Protectimus Smart авторизоваться в защищаемых им аккаунтах. Приложение подключается с умными часами Android Wear, что во многом облегчает и упрощает процесс генерации одноразовых паролей. Строгая аутентификация становится более удобной. Продуманы даже такие мелочи как визуальное представление сгенерированного пароля. В отличии от Google Authenticator и большинства других программных токенов здесь цифры разделены на короткие группы, что облегчает их ввод. Приложение позволяет использовать для создания ОТР разные алгоритмы генерации одноразовых паролей: по времени (TOTP), по событию (HOTP), по системе “запрос-ответ” (OCRA). Безусловно, сервис для размещения фотографий — это не банковское учреждение, усиленная аутентификация при каждом обращении к учетной записи не нужна. Поэтому предполагается, что двухуровневая аутентификация будет использоваться только тогда, когда осуществляется вход с “непривычного” для Instagram устройства. Лишь в этом случае от пользователя потребуется ввести одноразовый...
далееНовые OTP токены Protectimus
В ассортименте Protectimus появились новые аппаратные токены для генерации одноразовых паролей. Знакомьтесь – токены Protectimus TWO и Protectimus SLIM mini. Protectimus TWO – удобный аппаратный токен выполненный в форме брелока. Работает по алгоритму TOTP, водонепроницаемый, срок службы батареи – до 5 лет. Главная отличительная особенность этого токена – это возможность выбора интервала времени, в течение которого одноразовый пароль остается валидным – 60 или 30 секунд. Protectimus SLIM mini – миниатюрный и современный TOTP токен смарт-карта. Это токен нового поколения. Его можно перепрошить, используя технологию NFC. Также можно изменять время жизни одноразового пароля. При помощи специального приложения Вы сможете просмотреть всю интересующую Вас информацию о токене. Токен Protectimus SLIM mini можно использовать для аутентификации в Google, Facebook, Twitter, Dropbox, Vkontakte и на других популярных ресурсах. По размеру он в два раза меньше обычной банковской карты, что очень удобно для конечного пользователя. По желанию заказчика токены могут быть выполнены в цветах его бренда и с его логотипом. Больше информации о токенах, а также о их стоимости читайте на нашем сайте...
далееЮмористические истории №5
Объявление: 55-летняя женщина, мать троих программистов, просит кого-нибудь непсихованного научить ее интернету. Вчера отключили свет… Два часа провел без Интернета… Пообщался со своей семьей, оказывается, очень приятные...
далееПочему важна защита медицинских данных
Здоровье — основная ценность каждого человека. Правда, осознание данного факта обычно приходит только тогда, когда возникает угроза этого дара лишиться. И причиной тому могут стать не только вредные привычки или несчастные случаи, но и вирусы — как привычные ОРВИ, так и… компьютерные. В последние годы резко возрос интерес хакеров к такому виду информации, как медицинские данные. На черном рынке они ценятся намного дороже, чем номера платежных карт и пароли к банковским аккаунтам. Тенденция может вызвать удивление, но если задуматься, то причины ее лежат на поверхности. Ведь данные в цифровой медицинской карте содержат: имена пациентов, их даты рождения; адреса (почтовые и электронные); номера телефонов; указание места работы и должности; идентификаторы, номера карт медицинского и социального страхования. Подобная информация может быть использована для полноценной кражи личности, а не просто едино разовой атаки на банковский счет. Еще одна немаловажная причина — крайне слабая защита персональных данных в медицинских учреждениях. В то время, как в банках и других финансовых структурах уже давно выстроена крепкая система защиты данных. Двухуровневая аутентификация стала повсеместным стандартом в банках, а какой-либо доступ к информации осуществляется только после ввода одноразового пароля (one time password) — организации здравоохранения долгое время не обращали внимания на меры по обеспечению безопасности и, таким образом, стали легкой добычей для хакеров. Как мошенники используют похищенную информацию Помимо уже упоминавшейся кражи личности, существуют и другие способы использовать сведения, содержащиеся в медицинских картах. Среди них можно выделить три, характерные именно для этого типа информации. Получение врачебной помощи за чужой счет Некоторые виды лечения могут стоить довольно дорого и поэтому услуги врачей, которыми воспользовались мошенники, способны пробить солидную брешь в финансовом благосостоянии жертвы. Махинации с лекарствами Злоумышленники, обладающие крепким здоровьем и не нуждающиеся в лечении, могут получить неплохой доход, заказав от имени легитимного владельца медицинской карты дорогостоящие препараты для их дальнейшей перепродажи. Сговор с работниками клиник Если преступникам удастся наладить контакт с недобросовестной клиникой, страховой компании могут быть выставлены счета за услуги, которые вообще не были предоставлены, а деньги будут поделены между участниками мошенничества. Чем опасны атаки на медицинскую информацию Когда защита персональных данных в медицинских организациях оказывается нарушенной, помимо материальных убытков, может возникать прямая угроза для здоровья и жизни людей, чья информация оказалась в руках злоумышленников. Ведь все мошеннические действия (получение медицинских услуг, приобретение лекарств) попадают в реальную клиническую историю пациента и, когда настоящий ее владелец будет нуждаться в срочной помощи, врачи будут введены в заблуждение неверными данными, не имеющими к нему никакого отношения. Например, у человека может оказаться аллергическая реакция на препараты, не отраженная в данных медкарты из-за вмешательства мошенников. Кроме того, стоит учитывать, что, если банковские счета и карты можно легко заблокировать и впоследствии заменить, то скомпрометированные и разглашенные мед-данные вернуть уже невозможно. Как может быть обеспечена защита медицинских данных Несмотря на все опасности, которым подвергается защита данных в век компьютерных технологий, существует достаточно способов уменьшить риск. Как и любая другая организация, медицинское учреждение нуждается в защите от таких угроз, как: целенаправленные атаки и взломы извне; вирусные заражения; действия сотрудников, совершенные по неграмотности или специально, для похищения информации. Борьбой с первыми двумя занимаются обычно технические специалисты по компьютерной безопасности. А для предупреждения третьего — человеческого — фактора требуются, помимо чисто административной работы с персоналом, надежные способы аутентификации пользователей при доступе к учетным записям и данным. Обнаружение мошенничества при взломе медицинских сведений затруднено тем, что информация о выставленных счетах не поступает к владельцу страховки немедленно, как,...
далееИнформационная безопасность в 2016
Компьютер и интернет сегодня — не просто игрушки, помогающие провести свободное время, но, прежде всего, важнейшие рабочие инструменты. И от того, насколько эффективны и безопасны они будут, зависит деловая успешность и достаток большого количества людей. Поэтому неудивительно, что вопрос информационной безопасности вызывает живой интерес у многих. Какими же будут основные тренды ИБ в наступившем 2016 году? На какие вызовы предстоит ответить в ближайшем будущем, каких ошибок нужно избежать и, главное, в каком направлении развиваться дальше? Сетевые браконьеры охотятся не только на крупную дичь В представлении большинства, главные цели хакеров — крупные транснациональные корпорации и государственные учреждения высокого уровня, типа министерств обороны или финансов. На деле же, эти объекты обычно очень хорошо защищены и проникновение в их систему требует от мошенников высочайшего уровня квалификации. Гораздо проще для хакеров, а часто и выгоднее, обратить внимание на более мелкие структуры, которые, как правило, не имеют достаточных средств на обеспечение информационной безопасности. Данные же, хранящиеся на их серверах, зачастую не менее важны. Уже давно прослеживается четкая тенденция усиления атак злоумышленников на небольшие фирмы и, особенно, медицинские учреждения. Если вдуматься, регистратура районной поликлиники — более лакомый кусочек для взломщиков, чем база с номерами кредитных карт клиентов банка. В медицинской карточке любого человека содержится практически вся информация о нем: от точного адреса и паспортных данных — до номеров тех же кредиток и карт социального страхования. Потому надежная защита данных нужна отнюдь не только финансовым структурам. В 2015 году 3 из 5 крупных утечек информации были на предприятиях системы здравоохранения. И, похоже, что эта тенденция сохранится. Уязвимость мегаполисов Городской житель гораздо сильнее, чем сельский, зависит от благ цивилизации. Если во дворе есть колодец, вас не испугает авария на водопроводе; при отключении отопления в деревенском доме всегда можно растопить печь; а если нет электричества — в запасе свечи или другие примитивные источники освещения. Жизнь же огромного мегаполиса может быть полностью парализована с выходом из строя любого звена системы жизнеобеспечения. Поэтому кибер-атаки на компьютерные сети крупных инфраструктурных объектов крайне опасны и могут стать привлекательной целью для террористов разных мастей. И тут уже речь идет совсем не о материальных убытках… Важность человеческого фактора Вложение компаниями больших средств в обеспечение безопасности еще не гарантирует полную защищенность от всевозможных рисков. Человеческий фактор также требует пристального внимания. В изнурительной многолетней борьбе с троянами и ботами специалисты по ИБ часто забывают, что сегодня хакеры вооружены не только вирусами, но и последними достижениями социальной инженерии. Поэтому ставка лишь на совершенствование программного обеспечения и аппаратуры является заранее проигрышной. Именно недобросовестный клерк, а не хитрый вирус способен нанести наибольший ущерб бизнесу. Вред вполне может быть причинен не по злому умыслу, а по незнанию. В каждой компании следует проводить обучение основам информационной безопасности всего, даже не технического, персонала: уборщиц, секретарей, менеджеров. Нужно доводить до понимания сотрудников, как важны двухфакторная аутентификация, некоторые ее называют двухфакторной авторизацией, и надежное хранение паролей. Умные вещи и смартфоны требуют лучшей защиты Мобильный интернет и интернет вещей — одни из самых уязвимых точек на карте информационной безопасности, тем более, что доля таких устройств растет лавинообразно. В современном мире отмирает понятие офиса как такового. Сотрудники многих фирм все чаще работают в самолете, кафе, коворкинге. Они обращаются к информационной базе компании при помощи мобильных устройств, что может создавать дополнительные риски. Особенно, учитывая всем известную уязвимость мобильных ОС к вирусам и посторонним вторжениям. Это касается не только проекта Google — Android, но и ранее считавшейся супербезопасной...
далееЮмористические истории №4
Три фразы, вызывающие панику: Это будет не больно. Я хочу с тобой серьезно поговорить. Неверно указан логин или пароль. Хотите спрятать важную информацию на свем компьютере? Поместите ее в файл с именем «Rеаd.mе!» лучше в «лицензионное соглашение»...
далееМобильный троян Android.Bankosy перехватывает одноразовые пароли
Мы храним в сети много важной информации: личную переписку, фотографии, документы. Но это, по большей части, ценности духовного плана — дорогие воспоминания и плоды многочасовых трудов. Есть, однако, среди содержащихся в интернете данных и вполне конкретные финансовые “материи”: наши деньги. Ведь сегодня многие используют онлайн-банкинг, так как это очень удобно для перевода средств, оплаты услуг, контроля своих счетов. Неудивительно, что мошенники всех сортов обращают на банковские интернет-ресурсы самое пристальное внимание и без устали подвергают их атакам, постоянно выдумывая что-нибудь новенькое. Не так давно был зафиксирован всплеск активности новой версии мобильного трояна под названием Android.Bankosy. Чем опасен троян Android.Bankosy Троян специализируется на том, что перехватывает одноразовые пароли, используемые в банковских приложениях при двухуровневой аутентификации (2FA). Часто временный пароль, с помощью которого осуществляется аутентификация клиента, приходит в SMS сообщении. Еще раньше разные версии банковских вирусов, среди которых и Android.Bankosy, научились похищать передаваемый таким образом код аутентификации. В ответ на эту угрозу специалисты по кибербезопасности разработали и ввели в обращение системы, которые сообщают одноразовые пароли (one time passwords) посредством голосовых звонков от банка. Казалось бы, надежная защита данных обеспечена. Но выяснилось, что даже усовершенствованные средства аутентификации пользователей не стали преградой для хакеров. Создатели трояна Android.Bankosy научили его преодолевать этот новый вид защиты: нынешняя версия вируса в состоянии перехватывать звонки с банковского сервера. Более того, Android.Bankosy может отключать звук на смартфоне и блокировать экран устройства, если происходит вызов с номера банка. Таким образом, клиент даже не узнает о получении кода, а дальнейшие действия в аккаунте будут осуществлены от его имени мошенниками. Способы избежать атаки банковского трояна Что может противопоставить злоумышленникам, вооруженным новейшими инструментами для взлома, обычный пользователь онлайн-банка? Как известно, самые лучшие средства обычно являются и самыми простыми. Просто мы часто забываем или ленимся их применять, возможно, считая недостаточно действенными. Однако, они работают, и работают довольно надежно. Не допустить вирус на свой смартфон. Для того, чтобы троян смог взять под свое управление телефон жертвы, он, прежде всего, должен на него проникнуть. Делается это стандартным для всех вирусов способом: в составе какого-нибудь безобидного и даже полезного приложения. Официальные магазины ПО внимательно следят за тем, чтобы размещенный у них софт не был инфицирован вирусами. Поэтому надо преодолеть соблазн, и не скачивать программы с сомнительных сайтов. Особенно это касается “ломаного” платного ПО. Не стоит забывать о бесплатном сыре и мышеловке: “подселив” на свой гаджет вирус, подобный Android.Bankosy, можно потерять гораздо больше денег, чем нужно для покупки понравившегося приложения. Использовать надежные способы аутентификации. На примере рассматриваемого банковского вируса можно убедиться в том, что даже двухфакторная аутентификация не всегда может защитить нас от происков злоумышленников. Действительно, ставший уже привычным способ получения одноразовых паролей через СМС (и даже голосовые звонки) не является стопроцентно надежным. Происходит это потому, что подключиться к телефонному соединению и переадресовать вызов в нужном направлении вполне по силам современным хакерам: каналы телефонной связи обычно являются открытыми и сведения по ним передаются в незашифрованном виде. Другое дело — ОТР токен. Безусловно, аппаратный генератор одноразовых паролей стоит денег. Но и защиту он обеспечивает серьезную. Ведь токен работает автономно от интернета и телефонных сетей, а значит, внедрить на него троянский вирус у мошенников не получится. Альтернативой платному аппаратному токену может стать приложение для смартфона — программный токен. Например, Protectimus Smart от компании Протектимус абсолютно бесплатен, но, вместе с тем, в состоянии предоставить высокий уровень безопасности при двухфакторной аутентификации. Особенно этому способствует функция подписи данных, когда одноразовый пароль генерируется с...
далееКража денег с банковской карты по воздуху
Кража денег с банковсой карты — очень распространенное явление, и мы уже рассказывали о самых распространенных способах хищения данных банковских карт пользователей. Ознакомиться с этой информацией можно тут. Но в последнее время участились случаи нового для России, хотя и уже хорошо знакомого жителям Европы и США вида мошенничества – удаленной кражи денег с банковских карт, оснащенных RFID чипами. Давайте попробуем разобраться, как это происходит. Стать жертвой злоумышленника может любой обладатель карты с технологией бесконтактной оплаты. Такая технология используется для упрощения процесса безналичного расчета и применяется международными платежными системами Mastercard (PayPass) и Visa (PayWave). Удобство таких карт состоит в том, что при совершении покупки на сумму, не превышающую заданного банком лимита (в странах Евросоюза — это 25 евро, в США — 15 долларов, в Великобритании — 20 фунтов, в России — 1000 рублей), ее владельцу не нужно вводить PIN-код или оставлять свою подпись на чеке. Схема работы мошенников схожа со сценарием действий угонщиков автомобилей. Задача и тех, и других – подобраться поближе, выждать подходящий момент и оперативно завладеть необходимыми данными – будь-то перехваченный сигнал электрозамка или кража денег с банковской карты. Чтобы воровать средства с банковских карт удаленно, злоумышленники используют самодельные бесконтактные считыватели, которые работают по аналогии с PoS-терминалом – легальным RFID-ридером, но они куда более функциональны. Чтобы получить необходимую информацию хакерам достаточно приблизить такой считыватель к карте на расстояние от 5 до 20 сантиметров. Полученные таким образом данные сохраняются или передаются на карты-двойники для дальнейшего использования. Даже если карточка с RFID-чипом защищена PIN-кодом, номера и конечной даты обслуживания украденной карты уже достаточно для проведения нелегальных транзакций или даже для создания дубликата магнитной полосы карты. Выходя из вышеизложенного, даже если ваше портмоне с кредитной картой надежно спрятано от посторонних глаз и рук в глубине кармана или сумочки, вас все равно могут «обворовать» в общественном транспорте, в толпе на улице, или даже у кассы в супермаркете. Как защититься от кражи данных банковской карты с RFID чипами? Этот вопрос весьма актуален сегодня. Эксперты по защите данных советуют использовать специальные чехлы и кошельки с изоляцией. Усложнить задачу хакеру можно также положив несколько банковских карт в одном месте. Более того, около года назад производитель одежды Betabrand и антивирусная компания Symantec занялись совместной разработкой джинсов и блейзеров, карманы которых выполнены с использованием специального серебряного RFID-блокирующего материала и не дают возможности лучам сканера проникать внутрь. Джинсы Ready, левый передний и левый задний карманы которых находятся «под защитой Norton», стоят 168$ и пользуются немалой популярностью в США. Пиджак Work-it стоимостью 198$ немного уступает по популярности джинсовым брюкам, но это продиктовано скорее универсальностью джинсов как предмета гардероба, чем высокой ценой блейзера. Досадно то, что даже используя все перечисленные выше дорогостоящие методы защиты информации и соблюдая все правила безопасности, мы не можем гарантированно оградить себя от кражи личных данных. Будьте осторожны и предусмотрительны и заранее подключайте двухфакторную аутентификацию в каждом онлайн-банкинге, которым вы пользуетесь. Использование two-factor authentication для аутентификации клиента в банковской системе или для отправки платежей подразумевает необходимость каждый раз подтверждать легальность операции с помощью одноразового пароля (one-time password). Для генерации одноразовых паролей может быть использован аппаратный OTP токен или специальное приложение на смартфон, часто одноразовые пароли пересылаются по электронной почте или приходит в SMS- или Push-сообщениях. Двухфакторная аутентификация поможет вам не стать жертвой мошенников, даже не заметив того. Например, поступившее на мобильный телефон сообщение с одноразовым паролем для подтверждения операции, которую вы не совершали, моментально предупредит вас...
далееНовая уязвимость менеджера паролей LastPass
У любого активного пользователя интернета имеется множество аккаунтов на разных сайтах. И каждый из них требует наличия логина и пароля. Удержать все в памяти просто невозможно, поэтому “пользователь обыкновенный” записывает их на листочек бумаги и располагает где-нибудь неподалеку от компьютера (о том, почему этого нельзя делать, мы уже писали тут). “Пользователь продвинутый”, в свою очередь, использует для хранения этой информации менеджеры паролей. Однако, даже лучший менеджер паролей не всегда может гарантировать неприкосновенность учетных записей от взлома. Вспомним, хотя бы, как мировую общественность всколыхнула новость об уязвимости, обнаруженной в менеджере хранения паролей KeePass. Совсем недавно и популярный среди пользователей менеджер паролей LastPass стал “героем” скандальной интернет-хроники. Более того, это уже не первый “прокол” LastPass. Летом прошедшего года он подвергся атаке хакеров, в ноябре в нем уже находили несколько багов. А теперь исследователь Шон Кессиди создал инструмент, шутливо названный им “LostPass” (потерянные пароли), который позволяет под видом LastPass собирать пароли пользователей в режиме автоматической фишинговой атаки. В чем суть уязвимости менеджера паролей LastPass? Как ни странно, “медвежью услугу” может оказать как раз стремление разработчиков программы сделать сеанс связи между пользователем и интернет-ресурсом более защищенным. Дело в том, что в LastPass встроена функция повторного ввода пароля на протяжении сессии. При этом, через определенный промежуток времени, в браузере всплывает специальное окошко с предложением снова указать пароль. Вот тут-то и располагается лазейка для хакеров. Оказалось, что существует возможность “подсунуть” пользователю фишинговую страницу для повторной авторизации. Выглядеть она будет, естественно, точно так же, как и подлинная, да и в адресе практически не будет отличий. После того, как ничего не подозревающий юзер укажет в форме для ввода данных свой адрес электронной почты и пароль, вся его конфиденциальная информация, содержащаяся в LastPass, станет доступна для мошенников. Самое страшное, что это будет не единственный пароль для одного аккаунта, а все данные, которые хранит программа-менеджер паролей! Пока что “LostPass” действует только в браузере Chrome, но Кессиди работает над тем, чтобы доказать, что подобное возможно проделать и в Firefox. Безусловно, через какое-то время разработчики LastPass внесут изменения в код и залатают обнаруженные прорехи в безопасности своего продукта. Но как же быть пользователям, пока защита данных менеджера паролей не не высоте? И есть ли гарантия, что вскоре не обнаружится еще какая-нибудь уязвимость? Сам автор тулзы рекомендует вместо браузерного расширения LastPass использовать приложение, что не даст злоумышленникам возможности применить фишинговую страницу. Правда, такой метод довольно трудоемкий и неудобный: все пароли придется копировать с интернет-страницы LastPass и вводить вручную. Может быть, от новой угрозы способна спасти двухфакторная аутентификация (two-factor authentication)? Увы, Кессиди утверждает, что одноразовые пароли (one time password) тоже можно перехватить с помощью его инструмента. Но, видимо, исследователь имеет в виду традиционный вариант 2FA — c получением OTP паролей через SMS или e-mail. Ведь если в качестве средства аутентификации пользователей воспользоваться аппаратным токеном, который генерирует пароли для двухфакторной аутентификации автономно от интернета, да еще и с подключенной функцией подписи данных — CWYS, то бояться подобной уязвимости нечего. Как известно, подпись данных позволяет учитывать при создании и проверке временных паролей определенные параметры, свойственные конкретной транзакции: IP-адрес, сумму перевода, имя адресата. В этом случае, даже если мошенники и перехватят одноразовый пароль, проверки на сервере он не пройдет: данные будут не те. События последнего времени красноречиво свидетельствуют о том, что способы аутентификации, опирающиеся на многоразовые пароли, не могут дать пользователю достаточной уверенности в безопасности своих данных. Защита при помощи современных методов двухфакторной аутентификации (токены, CWYS,...
далееХудшие пароли 2015 года
О том, что пользователи интернет склонны выбирать слабые и ненадежные пароли, да еще и использовать один и тот же пароль практически во всех своих аккаунтах, говорилось уже не раз. Но список самых популярных паролей прошедшего 2015 года, который был недавно обнародован компанией SplashData, доказывает, что все старания были напрасными. Пальма первенства уже несколько лет подряд принадлежит пресловутым «123456» и «password». Не сдали позиций и даже немного продвинулись вперед такие любимые многими сочетания клавиш, как «qwerty», «12345678», и «1234567». Появилась и новая вариация – «qwertyuiop». Место пароля, содержащего и буквы, и цифры «pasword1» теперь принадлежит обновленному варианту, ничуть не более надежному, чем первый – «passw0rd». Интересно, что выход в прокат нового эпизода культовой саги «Звездные войны» ярко отразился на паролях. Так в список 25 худших паролей 2015 года вошли такие слова, как «princess», «solo» и «starwars». Список 25 худших паролей 2015 года появился после анализа более 2 000 000 паролей, которые оказались в открытом доступе в результате разнообразных утечек и хакерских атак. Ознакомиться со всем списком можно ниже. Помните, любой из этих паролей не является безопасным, о том, как подобрать сильный пароль, который вам будет не сложно запомнить, а хакеру сложно угадать или подобрать, читайте тут. Но ни один пароль, будь он слабым или надежным, не должен быть единственным препятствием на пути злоумышленника к вашим конфиденциальным данным. Помочь защитить аккаунт от взлома может двухфакторная аутентификация с и использованием одноразовых паролей. О принципах работы двухфакторной аутентификации читайте здесь. Худшие пароли 2015...
далее