Перейти к содержанию

Как «Лаборатория Касперского» хранит пароли | Блог Касперского


Рекомендуемые сообщения

Первый четверг мая — особенный день. Уже больше десяти лет в этот день отмечают Всемирный день пароля. Для нас в «Лаборатории Касперского» это особенный праздник — мы не устраиваем торжества и гулянки, но лишь в очередной раз напоминаем о важном. Поговорим о паролях: как их придумывать, где надежно хранить и почему «qwerty12345» — плохой пароль.

Говорить об этом точно нужно: многие люди по-прежнему используют слабые и повторяющиеся пароли (их слишком легко угадать), которые неоднократно попадали в руки хакеров. Почему так и что с этим делать — обсудим в сегодняшнем материале.

Как мы узнаем об утечках

Мы используем созданную нами глобальную сеть обмена сведениями об угрозах — Kaspersky Security Network (KSN), которая получает и обрабатывает данные о киберугрозах со всего мира. Основная масса данных поступает в деперсонализированном виде от наших клиентов на добровольной основе. Эти данные анализируются силами наших экспертов и с помощью машинного обучения, что позволяет реагировать на появление новых угроз практически в режиме реального времени, — среднее время между появлением новой угрозы и информированием о ней участников KSN составляет всего 40 секунд!

Благодаря Kaspersky Security Network мы знаем, что в 2023 году было проведено более 32 миллионов попыток атак на пользовательские пароли. В 2022 году их число было еще выше — аж 40 миллионов. То есть попытки взломать пароли пользователей во всем мире происходят чаще, чем раз в секунду! А проведенное нами в конце 2023 года исследование показало, что атаки на пароли затрагивают вовсе не только домашних пользователей. В малом бизнесе 76% опрошенных предпринимателей хотя бы раз сталкивались с киберинцидентами за последние два года, и почти четверть атак — 24% — произошли из-за использования слабых, повторяющихся или не обновленных паролей.

 

Посмотреть статью полностью

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • domsalvatorr
      От domsalvatorr
      Привет,

      Я обращаюсь за помощью с проблемой, с которой столкнулся при попытке активировать лицензию Kaspersky Total Security. Я пользуюсь продуктами Касперского уже несколько лет и всегда был доволен их работой, но сейчас столкнулся с проблемой, с которой раньше не сталкивался.

      Недавно; Я приобрел новую лицензию на Kaspersky Total Security. После загрузки и установки последней версии программного обеспечения я приступил к активации с помощью предоставленного лицензионного ключа. Однако я получаю сообщение об ошибке «Неверный лицензионный ключ», несмотря на то, что ввел его правильно. Я дважды проверил ключ на наличие опечаток и убедился, что он действительно подходит для моей версии Kaspersky Total Security.

      Я уже пробовал перезагрузить компьютер.
      Переустановка программного обеспечения.
      Проверка наличия доступных обновлений или исправлений.

      Кроме того, я прочитал этот пост; https://forum.kasperskyclub.ru/topic/458019-heurtrojanmultigmlopsenbadurgena/     К сожалению, ни одно из этих действий не решило проблему. Буду очень признателен за любые рекомендации или предложения по решению этой проблемы. Если кто-то сталкивался с подобной проблемой или имеет какие-либо советы о том, как действовать, поделитесь своим мнением.

      Заранее благодарю вас за вашу помощь и содействие.
       
      Сообщение от модератора thyrex Перенесено из предложений по развитию клуба  
    • KL FC Bot
      От KL FC Bot
      В OpenSSH, популярном наборе инструментов для дистанционного управления *nix-системами, была найдена уязвимость, при помощи которой неаутентифицированный злоумышленник может выполнить произвольный код и получить root-привилегии. Уязвимость получила номер CVE-2024-6387 и собственное имя regreSSHion. Учитывая, что sshd, сервер OpenSSH, внедрен в большинство популярных ОС, многие устройства интернета вещей и другие девайсы вроде межсетевых экранов, описание уязвимости звучит как начало новой эпидемии уровня WannaCry и Log4Shell. На практике ситуация несколько сложнее, и массовой эксплуатации уязвимости, вероятно, не будет. Несмотря на это, все администраторы серверов с OpenSSH должны срочно позаботиться об устранении уязвимости.
      Где применяется OpenSSH
      Набор утилит OpenSSH встречается почти повсеместно. Это популярная реализация протокола SSH (secure shell), внедренная в подавляющее большинство дистрибутивов Linux, OpenBSD и FreeBSD, macOS, а также в специализированные устройства, например на базе Junos OS. Поскольку многие телевизоры, «умные» дверные глазки и видеоняни, сетевые медиаплееры и даже роботы-пылесосы работают на базе Linux-систем, в них тоже часто применяется OpenSSH. Начиная с Windows 10, OpenSSH есть и в ОС от Microsoft, правда, здесь это опциональный компонент, не устанавливаемый по умолчанию. Не будет преувеличением сказать, что sshd работает на десятках миллионов устройств.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Сегодня Telegram уже не просто мессенджер, а социальная сеть. Пользователи могут хранить неограниченное количество файлов, вести каналы, создавать ботов и даже покупать криптовалюту. Разумеется, все это дает мошенникам большое пространство для маневров.
      На этот раз киберпреступники придумали схему кражи Telegram-аккаунтов и криптокошельков с помощью фишингового бота. Детали новой схемы и рекомендации по защите своих криптоактивов — в этом материале.
      Как работает мошенническая схема
      Для начала определим целевую аудиторию мошенников. Если вы думаете, что под угрозой находятся все пользователи Telegram, — расслабьтесь. Киберпреступники сфокусированы на владельцах криптокошельков Telegram Wallet, которые совершают сделки по P2P-торговле (это когда пользователи могут покупать и продавать криптовалюту без посредников).
      Как только потенциальная жертва найдена, мошенники связываются с ней под видом легитимного покупателя или продавца, в зависимости от контекста. Одним из первых же предложений в переписке становится просьба пройти KYC-верификацию (Know Your Customer — «Знай своего клиента»). Это реальное требование Telegram Wallet, направленное на повышение уровня безопасности платформы. Пользователям на самом деле требуется предоставить свои реальное имя, номер телефона и адрес, чтобы совершать сделки. Но есть нюанс: мошенники отправляют ссылку на фейковый канал для прохождения KYC-верификации и угрожают заморозкой криптоактивов в случае, если жертва проигнорирует просьбу. Для большей убедительности криптомошенники упоминают выдуманные «требования регуляторов».
      Как определить, что канал принадлежит мошенникам: малое число просмотров поста, синтаксические ошибки и активный призыв перейти по ссылке
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Последние недели в Сети активно обсуждают новые правила в политике безопасности Meta*. Компания-владелец Facebook**, Instagram** и WhatsApp** сообщила части своих пользователей, что с 26 июня их личные данные будут использованы для развития генеративного искусственного интеллекта Meta AI**.
      О каких данных идет речь, можно ли отказаться от их добровольной передачи и как обеспечить свою цифровую безопасность — в этом материале.
      Meta* собирается использовать контент из Facebook** и Instagram** для обучения своего ИИ?
      Meta AI** существует более девяти лет: подразделение, занимающееся развитием ИИ, компания открыла еще в 2015 году. Для обучения своих нейросетей Meta* нужны данные — и скоро источником знаний для ИИ может стать пользовательский контент крупнейших в мире соцсетей.
      Все началось в мае 2024 года, когда в Интернете стали массово появляться сообщения об очередном изменении политик безопасности Meta*: якобы компания с конца июня планирует использовать контент из Facebook** и Instagram** для тренировок генеративного ИИ. Но уведомления об этом пришли не всем, а лишь некоторым пользователям из Евросоюза и США.
      На волне поднявшегося негодования Meta* выпустила официальное заявление для жителей Евросоюза по этому поводу, но пока оно оставляет больше вопросов, чем дает ответов. Пресс-релиза, где бы черным по белому было написано: «Начиная с такого-то числа Meta AI** будет использовать ваши данные для обучения», не существует — но недавно появилась страница «Генеративный ИИ в Meta*», где подробно описано, какие данные и как компания собирается использовать для развития искусственного интеллекта. Снова без дат.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Не так давно мы писали о том, что злоумышленники научились использовать легитимную инфраструктуру социальной сети для доставки достаточно правдоподобных на вид предупреждений о блокировке бизнес-аккаунта — с последующим угоном паролей. Оказывается, уже несколько месяцев очень похожим образом атакуют аккаунты разработчиков на GitHub, что не может не волновать корпоративную службу информационной безопасности (особенно если разработчики имеют административный доступ к корпоративным репозиториям на GitHub). Рассказываем о том, как устроена эта атака.
      Угон аккаунтов на GitHub
      Жертвам этой атаки приходят письма, отправленные с настоящего почтового адреса GitHub. В письмах говорится, что команда GitHub ищет опытного разработчика, которому компания готова предложить привлекательные условия — зарплату $180 000 в год плюс щедрый соцпакет. В случае заинтересованности в этой вакансии получателю письма предлагается подать заявку по ссылке.
      Атака начинается с письма: GitHub якобы ищет разработчика на зарплату $180 000 в год. Источник
       
      Посмотреть статью полностью
×
×
  • Создать...