Dada la cantidad de tiempo que los hackers pasan sin pasar por la seguridad de otras personas, se podría pensar que prestan mucha atención a bloqueo hacia abajo sus propias fortalezas digitales. Resulta que muchos de ellos no lo hacen, según un reciente post documentar algunas de sus sloppiest higiene contraseña.
El mensaje viene de Antonín Hýža, investigador del proveedor de antivirus Avast. Como él estaba trabajando para analizar un shell PHP protegido, llegó a preguntarse qué tan fuerte era la contraseña promedio de piratería informática. Luego tocó 40.000 muestras de backdoors, bots y conchas que su compañía tenía a mano. Cabe destacar que 1.255 de las contraseñas subyacentes eran en texto plano, mientras que otro 346 fueron protegidos con el algoritmo de hash MD5 fácilmente manipulable. Los 1.601 contraseñas resultantes que tuvo que trabajar con le permitieron ver lo pobre de la parte inferior y cuatro por ciento de las contraseñas de los hackers eran.
El hecho de que un poco más del tres por ciento de la muestra fue en el claro fue la primera señal de lo descuidado algunos de los criminales Avast pistas son cuando se trata de la higiene contraseña. Estas contraseñas probabilidades se pueden obtener simplemente viendo los guiones de los lenguajes de programación, o en el caso del código binario, cargándolos en unavisor hexadecimal. Como resultado, una contraseña con 75 caracteres, como un juego hacker, o el código de acceso \ "lol No trates de craqueo 12 caracteres + \" (sin las comillas) elegidos por otro se recuperaron fácilmente a pesar del trabajo que iba a tratar de hacerlos fuertes . La falta de un algoritmo de hash de un solo sentido para ocultar los códigos de acceso hace a uno preguntarse por qué los autores se molestaron en absoluto.
Leer 4 párrafos restantesComentarios
Tweet |
No hay comentarios:
Publicar un comentario