Перейти к содержанию

Инфографика дня: люди и пароли


Рекомендуемые сообщения

Продолжая тему запоминания паролей и их надежности, представляем инфографику с результатами опроса, который мы провели в Facebook-сообществах «Лаборатории Касперского». Она подтверждает известные факты – ради простоты и удобства значимое большинство интернет-пользователей идет на опасные упрощения в парольной защите: каждый пятый пользователь в мире использует всего один пароль для всех онлайн-сервисов, и треть применяет нестойкие к взлому и перебору пароли. Наши российские респонденты более ответственны – всего 12% опрошенных используют единственный пароль. Лишь 7% пользователей используют для хранения паролей специальное приложение, хотя этот способ сочетает высокую надежность и неограниченное количество разных паролей с минимальной нагрузкой на человеческую память. Эта функция, в частности, входит в состав Kaspersky CRYSTAL.

 

Для просмотра инфографики в высоком разрешении, нажмите на изображение.

 

IG_people_and_passwords_RUS_final2.jpg

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

В твиттере ЛК объявил конкурс на самый нелепый пароль:

 

"Конкурс! Расскажите, какие самые нелепые пароли вы слышали? За самый нелепый пароль - приз Kaspersky #Crystal"

 

Ссылка на твиттер

Ссылка на комментарий
Поделиться на другие сайты

Дата рождения,имя жены/брата/себя/сына и так далее...Зачастую пароли однотипны либо одни и те же везде где только можно.Это приводит к множественным взломам.

Ссылка на комментарий
Поделиться на другие сайты

Это приводит к множественным взломам
главная причина таких использований так это быстрое запоминание, не нужно держать в памяти десятка два разных паролей от сайтов

 

Сообщение от модератора Roman_Five
Сообщения перенесены с дублирующей темы.
Ссылка на комментарий
Поделиться на другие сайты

Лично я использую 3 вида паролей:

1) Одноразовый (Для регистраци на мало значимых сайтах или одноразовой электронной почты, взломают так взломают) - Очень простой пароль (Не разу не взламывали)

2) Средней сложности - на большинстве сайтов использую, для взлома достаточно сложен, но легко набирается и запоминается.

3) Сложный - установлен на том что я не в коем случае не могу потерять

 

Вот эти три пароля я всегда помню, мне этого хватает, а на каждый новый сайт придумывать другой пароль не вижу смысла :lol:

Ссылка на комментарий
Поделиться на другие сайты

По-моему, проще помнить один мастер-пароль и не парить себе мозг извращениями.

При условии, что ВЕЗДЕ будет база КПМ. Реально её не может быть везде - есть чужие компы, чужие планшеты, смартфоны. Надо знать реальные пароли.

Ссылка на комментарий
Поделиться на другие сайты

Mrak, я не пользуюсь KPM. Хотя у меня есть лиц. и на него и на его "прародителя" Sticky Password.

 

Надо знать реальные пароли.
С моей работой знать больше сотни разных паролей, да ещё и со спецзнаками, нереально)
Ссылка на комментарий
Поделиться на другие сайты

По-моему, проще помнить один мастер-пароль и не парить себе мозг извращениями.

 

Доверять какой либо проге тоже опасно, например сбой и пароли накрылись или обновили прогу и она не поддерживает старую базу паролей ну мало ли еще что, все может произойти, любая информация в электронном виде может накрыться и прощайте пароли. А то что я предлагал удобно для обычного пользователя. У знакомого была подобная проблема, все пароли были на флешке, а флешка отошла в мир иной ;)

Но это не значит что проги типа KPM или Sticky Password не стоит использовать, наоборот это очень удобно, сам пользуюсь Sticky Password из впечатлений от работы с ней одни плюсы :lol:

Изменено пользователем sergey888
Ссылка на комментарий
Поделиться на другие сайты

Доверять какой либо проге тоже опасно
Как и своей памяти ;)

Аргументы "против" так себе, так как решаются банальным бэкапом и выбором программы от нормальных разработчиков с техподдержкой. Ну и главное, отсутствием собственной безалаберности :lol:

 

пользуюсь Sticky Password из впечатлений от работы с ней одни плюсы
У него очень существенные недостатки: не умеет работать с браузерами вне поддержки, не корректно заполняет некоторые формы, а некоторые вообще не в состоянии, отсутствие версий для различных платформ (кроме яблока).
Ссылка на комментарий
Поделиться на другие сайты

KPM и Sticky Password - это замечательно, пользуюсь с удовольствием, но есть еще и старенький блокнотик - так, на всякий случай .... кстати не раз выручал :lol:.

Ссылка на комментарий
Поделиться на другие сайты

У него очень существенные недостатки: не умеет работать с браузерами вне поддержки, не корректно заполняет некоторые формы, а некоторые вообще не в состоянии, отсутствие версий для различных платформ (кроме яблока).

 

Ну мне хватает и того что он работает с браузерами Google Chrome и Mozilla Firefox, платформы мне хватает виндовс, а вот то что он некорректно заполняет некоторые формы а некоторые вообще не в состоянии никогда не видел, я такое замечал за некоторыми прогами но Sticky Password этим не страдает, по крайней мере шестая версия. :lol:

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Если вы все еще думаете, что никому не нужны, не интересны и что мошенники могут обмануть лишь недалеких людей — вы ошибаетесь. Обман — дело тонкое, и на каждого, даже самого продвинутого человека, почти всегда найдется своя схема. В 2025 году у мошенников в ходу искусственный интеллект, чат-боты и глобальный тренд на автоматизацию.
      Ко дню святого Валентина рассказываем, как мошенники играют на чувствах влюбленных и одиноких.
      «Это Брэд Питт, я серьезно болен, и мне рядом нужна такая как ты»
      В начале 2025 года Интернет взбудоражила, казалось бы, нереальная история: француженка заявила, что 1,5 года встречалась с фейковым Брэдом Питтом. Мошенник использовал образ известного актера, чтобы выманить около $850 тыс. Заполучить деньги ему удалось по классической схеме: болеющий «Брэд Питт» якобы хотел отправить своей возлюбленной дорогие подарки, но не мог оплатить со своих счетов растаможку, поэтому просил девушку взять эти суммы на себя, что она и сделала. Для большей правдоподобности отношений мошенник поддерживал контакт практически ежедневно и отправлял жертве плохо отредактированные фото. Девушке писала даже якобы мать актера, подтвердившая, что «в тяжелое время ее сыну нужен именно такой человек рядом».
      Фейковый Питт показывал жертве подписанные ее именем открытки и отправлял грустные фото из больницы. Источник
      Если после просмотра «фотографий Брэда Питта» на больничной койке у вас не зародились смутные сомнения — обязательно прочитайте наш материал о распознавании нейросетевых подделок Сейчас вылетит (верифицированная) птичка, или как распознать фейк.
       
      View the full article
    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Acteon_927
      От Acteon_927
      Завел в офисе Альфа-банка пластиковую карту, мне выдали временные логин и пароль для Альфа-онлай. При первом заходе в личный кабинет сменил эти временные данные, хотя мог использовать их еще месяц. И вот KP сообщил об утечке пароля временного аккаунта. Где могла произойти утечка? Мой ПК защищен KP, браузеры в режиме безопасных платежей. Ранее были сообщения о моих утечках на сайтах Леруа-Мерлен, фото. Указывалось имя почтового ящика яндекс почты. Теперь предупреждение об этом почтовом ящике исчезло. Я поменял для него пароль.
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...