-
Похожий контент
-
Автор KL FC Bot
С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
Автоматизируйте пароли
Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
View the full article
-
Автор E.K.
Всем привет!
Наступило 4е февраля, Новый Год остался далеко позади, от него в склерозе застряла лёгкая новогодняя шутка, подслушанная в интернетах: "лучше салат во сне, а не наоборот", уже как месяц всё прогрессивное и прочее человечество трудится на благо всех и каждого, или чуть менее месяца трудится - а у меня ещё ни одной командировки не случилось! Непорядок..
Наступило 4е февраля, народ давно оклемался от посленовогоднего вынужденного или же добровольного безделья (у кого оно было), или же вернулся с новогодних каникул, или же и не думал прекращать трудовые будни - так вот, все мы давно вернулись обратно в привычные форумы и чатики, проверили любимые интернет-закоулки.. И мне начали задавать вопросы - а что это я молчу про очередные путешествия, события, приключения? А тут как раз есть событие!
Наступило 4е февраля. В Москву неожиданно пришла ЗИМА!
-
Автор E.K.
Всем привет-привет!
Однажды мы с группой постоянных единомышленников соучастников ткнули пальцем в глобус - и попали в Африку!
Значит, наша судьба туда дорогу определила. И одним ранним посленовогодним утром мы с заранее собранными чемоданами и баулами, прочищенными фото-видео-камерами, с комплектом запасных и заранее заряженных батареек - мы со всем этим хозяйством собрались в аэропорту, сели в самолётик - и полетели на юг!
Шутка, конечно же. Всё было несколько сложнее. И вообще - как получаются такие путешествия. Во-первых, надо понимать куда, зачем, на сколько и какой бюджет. Во-вторых, выбрать правильный сезон, удобный для "В-третьих": кто именно, в каком количестве и составе туда полетит.
А дело было так. Почему-то очень захотелось... а про это я попозже расскажу, если напомните. А пока не буду портить интригу. Буду краток: такие маршруты готовятся очень сильно заранее. За год, за полтора года. Обсуждаются, выругиваются, причёсываются и так далее. Этим категорически следует заниматься персонально лично (чтобы получилось именно тот самый "торт", о котором мечтается). И плюс для подобных путешествий следует привлекать опытных специалистов. Например, давно знакомое турагенство, не менее давно знакомых знатоков по тем весьма отдалённым местам, не стесняться спрашивать в интернетах мнения совсем и никогда незнакомых людей - и так далее.
Требуется выяснить всё по максимуму: что смотреть, куда и на чём ехать, где и с кем как ночевать, какие непредвиденные косяки выползут по дороге. Короче, работы по планированию самой идеи маршрута - огогой.
А потом уже начинается техническая работа: отели проживания, самолёты перелетания, автомобили передвижения. Это уже проще, да и можно эту работу.. эээ.. делегировать
И вот - всё сложилось! Ранним, очень ранним, тем более совсем ранне-январским утром мы встретились, погрузились, полетели - и вот, летим ->
-
Автор E.K.
Всем привет!
Фото-видео материалов терабайта два, не меньше. Впечатлений и эмоций море-океаны. Продолжение следует.
-
Автор KL FC Bot
В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
Как обычно взламывают пароли
Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти