IT-специалисты из Кембриджского университета провели глобальное исследование в области кибербезопасности касательно используемых пользователями паролей. Об этом сообщает Welt.
Эксперты проанализировали 70 миллионов паролей, и определили какие сочетания букв и цифр являются легкой мишенью для хакеров.
В ходе исследования было установлено, что миллионы пользователей используют пароль «123456» в качестве защиты доступа к банковским счетам, кредитным карточкам и личным данным на всех уровнях.
Исследователи заявили, что для взлома среднестатистического пароля, который состоит из шести знаков, хакеру потребуется около 10 минут. Китайские пользователи чаще всего используют цифры в паролях, а европейцы – слова. По результатам исследования, наиболее высокий уровень защиты присутствует у немецких и корейских пользователей.
Один из авторов исследования Джозеф Бонно (Joseph Bonneau) заявил, что причина – в самом немецком языке, который состоит из длинных и сложных для иностранцев слов, включая имена и топонимы. Даже такие пароли, как MarieLuise5 или Annaberg-Buchholz#1 подобрать сложнее, чем Joey123 или Newyork01.
Эксперты отмечают, что для защиты корпоративных данных чаще всего используются такие пароли, как «password1», «welcome», «password01» и «password2».
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.
» #5 написал: NoOne (12 июня 2012 11:55) Статус: |
Совет по паролям от админа)) Делаю так: Выбираю фразу какую-то на русском, пишу все слитно в английской раскладке кириллицей (смотрю на кириллицу). Каждое слово пишу с большой буквы. Например фраза: ЛюблюСвоюМаму = K.,k.Cdj.Vfve Попробуйте подобрать)) И самое главное: никогда не позволяйте хранить пароль на чужом компе (вошли у друга на компе в свою почту например), и желательно в таких случаях его изменять. Было дело, вошел в свою почту в другой конторе, комп заражен вирусом, начали спамить от моего имени. Сменил пароль, а также секретный вопрос и все. И включайте ведение журнала входов в почтовый ящик (мэйл. ру, яндекс, рамблер - точно позволяют), периодически мониторя его (раз в месяц хотя бы) Также дома на рутерах (вай-фай или обычный) нужно менять пароли. Если вам кто-то устанавливал и про пароли ничего не сказал, значит пароль стандартный (я про вход на страничку веб-администрирования рутера). Как правило там логин admin, пароль admin или 1234. Не забывайте его сменить. Как сменить: 1) в винде жмем WIN (клавиша с флажком виндоус) + R (или Пуск-Выполнить у кого ХР). 2) в появившемся окошке пишем cmd и жмем ОК (запускаем командную строку) 3) открывается командная строка, пишем ipconfig -all . Это покажет конфигурацию айпи, там узнаете шлюз по умолчанию - это ваш рутер. Запоминаете айпи. 4) Открываете браузер (IE,Firefox,Chrome,Opera...) пишете айпи рутера, выдает окошко с логином-паролем. Пробуете варианты, что указал выше с комбинациями логин-пароль. Если не подходит, смотрите заводские настройки вашего рутера в интернете или в документации к нему. Если не подходит - тут вариант либо позвонить тому кто устанавливал, либо сбросить на заводские настройки, либо оставить как есть, тк пароль стандартный изменен. 5) Меняете пароль. Разделы типа Maintenance (D-Link Dir-100), Кофигурация, Дополнительно и тд. Учтите, рутеры практически все написаны на движках линукса, так что имя пользователя надо писать с учетом регистра (admin <> Admin, те admin и Admin это РАЗНЫЕ логины, не как в винде).
sarkey, Семь цифр это как правило либо дата рождения, либо телефон, либо номер дома/квартиры или их комбинация. Зная все эти данные пароль подобрать не так уж сложно. Буквенный довесок усложняет дело, конечно.
Совет по безопасности, кстати. Какой бы ни был ваш пароль, это становится неважным, если в почтовом сервисе, к примеру, вы указали простой ответ на секретный вопрос. Например, на таком популярном сервисе как mail.ru есть среди секретных вопросов такой: "Почтовый индекс ваших родителей". Столкнулся с реальной ситуацией, когда у человека был такой секретный вопрос и при этом он указал в своей анкете в соцсети свой город, даже деревню скорее, в котором всего 2 индекса. Один из них подошёл в качестве ответа.
Также есть форумы, где обсуждают способы получения дополнительной информации о человеке фишинговыми методами. Например, в качестве вопроса указана кличка собаки. Человеку присылается письмо якобы от Педигри с возможностью выиграть пакет корма для собак. Достаточно всего лишь указать кличку собаки :) Дальше понятно.
» #3 написал: virginiya100 (11 июня 2012 01:59) Статус: |
Появился вирус, использующий электронных «жучков». Вирус ставит «жучков» через bluetooth Корпорация Symantec раскрывает информацию о потенциале использования технологий Bluetooth червём W32.Flamer – самой сложной вредоносной программой со времён Stuxnet и Duqu. Злоумышленники получают возможность идентифицировать мобильное устройство пользователя на расстоянии до одной мили и даже отслеживать местонахождение жертвы, красть конфиденциальную информацию и прослушивать разговоры.
Из всех обнаруженных до сих пор угроз для Windows-платформ, W32.Flamer – единственная, столь широко использующая технологи Bluetooth вредоносная программа, что является ещё одним веским подтверждением её создания в качестве шпионского инструмента несанкционированного сбора информации.
Функционал, использующий технологии Bluetooth, реализован в модуле «BeetleJuice». Его запуск производится в соответствии со значениями конфигурационных параметров, заданными атакующим. При запуске сначала производится поиск всех доступных Bluetooth-устройств. При обнаружении устройства производится запрос его статуса и записываются его параметры, включая идентификатор, предположительно для отправки атакующему. Далее он настраивает себя в качестве Bluetooth-маяка. Это означает, что заражённый червём W32.Flamer компьютер всегда будет виден при поиске Bluetooth-устройств. В дополнение к самозасвечиванию W32.Flamer кодирует сведения о заражённом компьютере и затем сохраняет их в специальном поле «description».
Постоянный мониторинг Bluetooth-устройств в зоне досягаемости заражённого червём W32.Flamer компьютера, позволяет злоумышленнику фиксировать устройства, обнаруженные в течение дня. Это особенно эффективно, если зараженный компьютер является ноутбуком, поскольку жертва обычно носит его с собой. Через некоторое время злоумышленник получает список различных обнаруженных устройств – преимущественно мобильных телефонов друзей и знакомых жертвы. И на основе подобных наблюдений он создаёт схему взаимосвязей жертвы с другими людьми и определяет её социальные связи и профессиональный круг общения.
После заражения компьютера злоумышленник может принять решение, что его владелец ему особенно интересен. Возможно, ему известно здание, в котором располагается жертва, но не её офис. Однако, используя технологии Bluetooth, злоумышленник может определить местоположение заражённых устройств.
Bluetooth – это радиоволны. Измеряя уровень радиосигнала, злоумышленник может определить приближается или удаляется жертва от конкретного заражённого устройства. Использование режима Bluetooth-маяка и информации о заражённом устройстве позволяет злоумышленнику определить физическое расположение заражённого компьютера или устройства жертвы.
Более предпочтительной альтернативой определения местоположения компьютера является идентификация мобильного телефона жертвы. Модуль «BeetleJuice» уже собрал список идентификаторов устройств, находящихся рядом с заражённым компьютером, поэтому злоумышленник знает, какие из них принадлежат жертве. Например, мобильный телефон, который большую часть времени находится у жертвы. И теперь атакующий может вести пассивный мониторинг жертвы без необходимости установки либо модификации её устройств. Оборудование Bluetooth-мониторинга может быть установлено в аэропортах, на вокзалах и любых транспортных узлах; и это оборудование будет выискивать идентификаторы устройств, принадлежащих жертве. Ряд атак позволяет идентифицировать Bluetooth-устройство на расстоянии более мили (1,609 км). Наиболее зловещим аспектом такой слежки является возможность точной локализации жертвы и более лёгкого отслеживания её в будущем.
Значительная часть функционала W32.Flamer реализована в виде скриптов Lua, или «приложений» ('apps'), загружаемых из хранилища приложений ('apprepository’) FLAME. Для атакующего не составит никакого труда разместить новое вирусное приложение Bluetooth Lua в хранилище FLAME для загрузки на зараженное устройство. С увеличением функциональности злоумышленник, уже идентифицировавший Bluetooth-устройства, находящиеся в пределах досягаемости, может предпринять ряд атак: Выкрасть контакты из адресной книги, SMS-сообщения, картинки и многое другое; Использовать Bluetooth-устройство для подслушивания, подключив к нему заражённый компьютер в качестве аудио-гарнитуры; когда Bluetooth-устройство находится в переговорной или с него осуществляется звонок, злоумышленник может всё слышать; Передавать похищенные данные через каналы связи другого устройства, что позволяет обойти межсетевые экраны и средства мониторинга сети. Для этого злоумышленник, может использовать собственное Bluetooth-устройство, находящееся в пределах мили от источника.
Возможно, что W32.Flamer содержит нераскрытый код, который уже обеспечивает достижение этих целей. Например, несмотря на то, что мы ещё не обнаружили код маяка, один зараженный компьютер может связываться с другим по протоколу Bluetooth. И если второй компьютер, подключённый к защищённой сети, был заражён через USB-подключение, то единственной доступной сетью для него может стать имеющееся Bluetooth-подключение к заражённому компьютеру. Код для обеспечения этого, возможно, уже имеется в Win32.Flamer.
Описанные предположения являются практически осуществимыми атаками, которые можно легко реализовать при должной технической подготовке. А сложность W32.Flamer указывает на очень хорошую техническую подготовку злоумышленников, и такие атаки им по плечу. По материалам официального пресс-релиза. http://soft.mail.ru/pressrl_page.php?id=47046
» #2 написал: Swarm (11 июня 2012 00:56) Статус: |
Группа: Редакция публикации 12002 комментария 7832 Рейтинг поста:
0
Я использую, например, пароли состоящие из семи цифр и 1-2 букв. В сочетании с защитой системы от большой частоты подбора - подобрать получается невозможно. Но гораздо более существенна проблема т.н. "фишинга" (заманивание пользователя на введение нужной информации) и заражения системы вирусом. Так что, если кому-то серьезно потребуется ваш пароль, то он его сможет достать.
» #1 написал: virginiya100 (11 июня 2012 00:52) Статус: |
Система для проведения видеоконференций — бесплатно! Вышла новая версия программы Mirapolis Virtual Room — эффективной, простой и удобной в использовании системы для проведения веб-конференций, презентаций, онлайн-обучения, совещаний и других видов онлайн-встреч. А до 15 июня первые 1000 компаний получат возможность пользоваться ей до трех месяцев бесплатно.
В новой версии программы используется современный кодек h.264, что обеспечивает минимальный трафик при трансляции видео. Кроме того, существует возможность самостоятельного регулирования качества видео (от экономичного до HD) и прочих пользовательских настроек системы: редактирование регистрационных форм, настройка ролей, содержания и вида уведомлений, оформление комнаты, и многое другое.
Подключение к виртуальной комнате занимает несколько секунд, вся работа ведется с помощью любого веб-браузера с установленным флэш-плеером. А встроенные инструменты автоматического импорта/экспорта участников из XLS-файлов позволят быстро интегрироваться с внешними программами (CRM, Salesforce и т.д.).
Кроме того, это полностью российская разработка, которая устанавливается в локальную сеть, не задействуя внешние серверы разработчиков, что значительно повышает безопасность всей системы. А до 15 июня первой тысяче компаний, заполнивших форму, новая версия Virtual Room предоставляется бесплатно на срок до трех месяцев. http://soft.mail.ru/pressrl_page.php?id=46976
» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам. Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+
Статус: |
Группа: Гости
публикаций 0
комментариев 0
Рейтинг поста:
Делаю так: Выбираю фразу какую-то на русском, пишу все слитно в английской раскладке кириллицей (смотрю на кириллицу). Каждое слово пишу с большой буквы. Например фраза: ЛюблюСвоюМаму = K.,k.Cdj.Vfve Попробуйте подобрать))
И самое главное: никогда не позволяйте хранить пароль на чужом компе (вошли у друга на компе в свою почту например), и желательно в таких случаях его изменять. Было дело, вошел в свою почту в другой конторе, комп заражен вирусом, начали спамить от моего имени. Сменил пароль, а также секретный вопрос и все. И включайте ведение журнала входов в почтовый ящик (мэйл. ру, яндекс, рамблер - точно позволяют), периодически мониторя его (раз в месяц хотя бы)
Также дома на рутерах (вай-фай или обычный) нужно менять пароли. Если вам кто-то устанавливал и про пароли ничего не сказал, значит пароль стандартный (я про вход на страничку веб-администрирования рутера). Как правило там логин admin, пароль admin или 1234. Не забывайте его сменить.
Как сменить:
1) в винде жмем WIN (клавиша с флажком виндоус) + R (или Пуск-Выполнить у кого ХР).
2) в появившемся окошке пишем cmd и жмем ОК (запускаем командную строку)
3) открывается командная строка, пишем ipconfig -all . Это покажет конфигурацию айпи, там узнаете шлюз по умолчанию - это ваш рутер. Запоминаете айпи.
4) Открываете браузер (IE,Firefox,Chrome,Opera...) пишете айпи рутера, выдает окошко с логином-паролем. Пробуете варианты, что указал выше с комбинациями логин-пароль. Если не подходит, смотрите заводские настройки вашего рутера в интернете или в документации к нему. Если не подходит - тут вариант либо позвонить тому кто устанавливал, либо сбросить на заводские настройки, либо оставить как есть, тк пароль стандартный изменен.
5) Меняете пароль. Разделы типа Maintenance (D-Link Dir-100), Кофигурация, Дополнительно и тд.
Учтите, рутеры практически все написаны на движках линукса, так что имя пользователя надо писать с учетом регистра (admin <> Admin, те admin и Admin это РАЗНЫЕ логины, не как в винде).
Статус: |
Группа: Эксперт
публикаций 0
комментариев 1836
Рейтинг поста:
Семь цифр это как правило либо дата рождения, либо телефон, либо номер дома/квартиры или их комбинация. Зная все эти данные пароль подобрать не так уж сложно. Буквенный довесок усложняет дело, конечно.
Совет по безопасности, кстати. Какой бы ни был ваш пароль, это становится неважным, если в почтовом сервисе, к примеру, вы указали простой ответ на секретный вопрос. Например, на таком популярном сервисе как mail.ru есть среди секретных вопросов такой: "Почтовый индекс ваших родителей". Столкнулся с реальной ситуацией, когда у человека был такой секретный вопрос и при этом он указал в своей анкете в соцсети свой город, даже деревню скорее, в котором всего 2 индекса. Один из них подошёл в качестве ответа.
Также есть форумы, где обсуждают способы получения дополнительной информации о человеке фишинговыми методами. Например, в качестве вопроса указана кличка собаки. Человеку присылается письмо якобы от Педигри с возможностью выиграть пакет корма для собак. Достаточно всего лишь указать кличку собаки :) Дальше понятно.
Статус: |
Группа: Гости
публикаций 0
комментариев 0
Рейтинг поста:
Вирус ставит «жучков» через bluetooth
Корпорация Symantec раскрывает информацию о потенциале использования технологий Bluetooth червём W32.Flamer – самой сложной вредоносной программой со времён Stuxnet и Duqu. Злоумышленники получают возможность идентифицировать мобильное устройство пользователя на расстоянии до одной мили и даже отслеживать местонахождение жертвы, красть конфиденциальную информацию и прослушивать разговоры.
Из всех обнаруженных до сих пор угроз для Windows-платформ, W32.Flamer – единственная, столь широко использующая технологи Bluetooth вредоносная программа, что является ещё одним веским подтверждением её создания в качестве шпионского инструмента несанкционированного сбора информации.
Функционал, использующий технологии Bluetooth, реализован в модуле «BeetleJuice». Его запуск производится в соответствии со значениями конфигурационных параметров, заданными атакующим. При запуске сначала производится поиск всех доступных Bluetooth-устройств. При обнаружении устройства производится запрос его статуса и записываются его параметры, включая идентификатор, предположительно для отправки атакующему. Далее он настраивает себя в качестве Bluetooth-маяка. Это означает, что заражённый червём W32.Flamer компьютер всегда будет виден при поиске Bluetooth-устройств. В дополнение к самозасвечиванию W32.Flamer кодирует сведения о заражённом компьютере и затем сохраняет их в специальном поле «description».
Постоянный мониторинг Bluetooth-устройств в зоне досягаемости заражённого червём W32.Flamer компьютера, позволяет злоумышленнику фиксировать устройства, обнаруженные в течение дня. Это особенно эффективно, если зараженный компьютер является ноутбуком, поскольку жертва обычно носит его с собой. Через некоторое время злоумышленник получает список различных обнаруженных устройств – преимущественно мобильных телефонов друзей и знакомых жертвы. И на основе подобных наблюдений он создаёт схему взаимосвязей жертвы с другими людьми и определяет её социальные связи и профессиональный круг общения.
После заражения компьютера злоумышленник может принять решение, что его владелец ему особенно интересен. Возможно, ему известно здание, в котором располагается жертва, но не её офис. Однако, используя технологии Bluetooth, злоумышленник может определить местоположение заражённых устройств.
Bluetooth – это радиоволны. Измеряя уровень радиосигнала, злоумышленник может определить приближается или удаляется жертва от конкретного заражённого устройства. Использование режима Bluetooth-маяка и информации о заражённом устройстве позволяет злоумышленнику определить физическое расположение заражённого компьютера или устройства жертвы.
Более предпочтительной альтернативой определения местоположения компьютера является идентификация мобильного телефона жертвы. Модуль «BeetleJuice» уже собрал список идентификаторов устройств, находящихся рядом с заражённым компьютером, поэтому злоумышленник знает, какие из них принадлежат жертве. Например, мобильный телефон, который большую часть времени находится у жертвы. И теперь атакующий может вести пассивный мониторинг жертвы без необходимости установки либо модификации её устройств. Оборудование Bluetooth-мониторинга может быть установлено в аэропортах, на вокзалах и любых транспортных узлах; и это оборудование будет выискивать идентификаторы устройств, принадлежащих жертве. Ряд атак позволяет идентифицировать Bluetooth-устройство на расстоянии более мили (1,609 км). Наиболее зловещим аспектом такой слежки является возможность точной локализации жертвы и более лёгкого отслеживания её в будущем.
Значительная часть функционала W32.Flamer реализована в виде скриптов Lua, или «приложений» ('apps'), загружаемых из хранилища приложений ('apprepository’) FLAME. Для атакующего не составит никакого труда разместить новое вирусное приложение Bluetooth Lua в хранилище FLAME для загрузки на зараженное устройство. С увеличением функциональности злоумышленник, уже идентифицировавший Bluetooth-устройства, находящиеся в пределах досягаемости, может предпринять ряд атак:
Выкрасть контакты из адресной книги, SMS-сообщения, картинки и многое другое;
Использовать Bluetooth-устройство для подслушивания, подключив к нему заражённый компьютер в качестве аудио-гарнитуры; когда Bluetooth-устройство находится в переговорной или с него осуществляется звонок, злоумышленник может всё слышать;
Передавать похищенные данные через каналы связи другого устройства, что позволяет обойти межсетевые экраны и средства мониторинга сети. Для этого злоумышленник, может использовать собственное Bluetooth-устройство, находящееся в пределах мили от источника.
Возможно, что W32.Flamer содержит нераскрытый код, который уже обеспечивает достижение этих целей. Например, несмотря на то, что мы ещё не обнаружили код маяка, один зараженный компьютер может связываться с другим по протоколу Bluetooth. И если второй компьютер, подключённый к защищённой сети, был заражён через USB-подключение, то единственной доступной сетью для него может стать имеющееся Bluetooth-подключение к заражённому компьютеру. Код для обеспечения этого, возможно, уже имеется в Win32.Flamer.
Описанные предположения являются практически осуществимыми атаками, которые можно легко реализовать при должной технической подготовке. А сложность W32.Flamer указывает на очень хорошую техническую подготовку злоумышленников, и такие атаки им по плечу.
По материалам официального пресс-релиза.
http://soft.mail.ru/pressrl_page.php?id=47046
Статус: |
Группа: Редакция
публикации 12002
комментария 7832
Рейтинг поста:
Статус: |
Группа: Гости
публикаций 0
комментариев 0
Рейтинг поста:
Вышла новая версия программы Mirapolis Virtual Room — эффективной, простой и удобной в использовании системы для проведения веб-конференций, презентаций, онлайн-обучения, совещаний и других видов онлайн-встреч. А до 15 июня первые 1000 компаний получат возможность пользоваться ей до трех месяцев бесплатно.
В новой версии программы используется современный кодек h.264, что обеспечивает минимальный трафик при трансляции видео. Кроме того, существует возможность самостоятельного регулирования качества видео (от экономичного до HD) и прочих пользовательских настроек системы: редактирование регистрационных форм, настройка ролей, содержания и вида уведомлений, оформление комнаты, и многое другое.
Подключение к виртуальной комнате занимает несколько секунд, вся работа ведется с помощью любого веб-браузера с установленным флэш-плеером. А встроенные инструменты автоматического импорта/экспорта участников из XLS-файлов позволят быстро интегрироваться с внешними программами (CRM, Salesforce и т.д.).
Кроме того, это полностью российская разработка, которая устанавливается в локальную сеть, не задействуя внешние серверы разработчиков, что значительно повышает безопасность всей системы. А до 15 июня первой тысяче компаний, заполнивших форму, новая версия Virtual Room предоставляется бесплатно на срок до трех месяцев.
http://soft.mail.ru/pressrl_page.php?id=46976