Избегай стандартных паролей!
Избегай стандартных паролей!
Многие пользователи часто совершают одну и ту же ошибку, пользуясь стандартными, шаблонными паролями. Один из самых характерных примеров – когда пароль совпадает с логином. Подобрать такой пароль элементарно, а дальше злоумышленник будет действовать в зависимости от того, к чему относится данный пароль. Если это кредитная карта или банковский счет, управлять которым можно через Интернет – все деньги с этого счета исчезнут моментально. Если это пароль к электронному почтовому ящику – злоумышленник получает доступ ко всей вашей переписке, в том числе и конфиденциального и личного характера. Это дает ему практически неограниченные возможности для шантажа и вымогательства, кроме этого – он может писать от вашего имени любые письма всем имеющимся адресатам. Если этот пароль используется для входа в блог – можно ожидать появления в собственном блоге провокационных, оскорбительных и прочих записей. Другими словами, беспечность при выборе пароля может обернуться огромными финансовыми потерями и прочими неприятностями.
Ниже мы приводим перечень наиболее часто встречающихся стандартных паролей. Если в этом списке вы найдете свой пароль – рекомендуется немедленно заменить его, поскольку эти пароли хорошо известны даже начинающим мошенникам.
? password
? parol
? monkey
? myspace1
? password1
? blink182
? 123456 (варианты – 1234567, 12345678, 987654321 и другие логичные последовательности цифр)
? Qwerty
? abc123
? letmein
Кроме этого, стандартными являются пароли с названием марки автомобиля, породы собаки, населенного пункта, и т. п. Если вы не хотите дать мошенникам лишнюю возможность для реализации своих преступных замыслов – потрудитесь придумать нестандартный пароль, тем более что это совсем несложно.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
1.1.7. Взлом паролей
1.1.7. Взлом паролей Когда взломщик пытается проникнуть в систему, то он чаще всего использует один из следующих способов:? если на атакуемом сервере уже есть аккаунт (пусть и гостевой), то можно попытаться поднять его права;? получить учетную запись конкретного
4.3.6. Взлом паролей
4.3.6. Взлом паролей Я еще раз хочу напомнить о недопустимости использования простых паролей не только для администратора, но и для всех пользователей системы. Если проследить за уязвимостями, которые находят в Linux-системах, то очень часто можно увидеть сплоиты, которые
7.5.2. Файлы паролей
7.5.2. Файлы паролей Теперь нам предстоит узнать, как создаются файлы паролей и как ими управлять. Директива AuthUserFile для хранения информации об авторизации использует простой текстовый файл, в котором содержатся строки следующего вида:flenov:{SHA}lZZEBt.Py4/gdHsyztjUEWb0d90E=В этой записи
14.10. Взлом паролей
14.10. Взлом паролей Очередной идиотизм, который могли придумать хакеры, — это подбор паролей. Когда взломщик не может изобрести ничего оригинального, он запускает подбор паролей. Об этом мы уже говорили в разд. 1.1.7, но тогда мы затронули эту тему только вскользь, а сейчас
14.12.6 Защита паролей
14.12.6 Защита паролей Для защиты паролей Linux достаточно только охранять файл /etc/shadow. Помимо этого вы должны контролировать сложность паролей, регулярно пытаясь подобрать пароль по популярным словарям, которые легко найти в Интернете (именно их используют хакеры). Если
Выбор паролей
Выбор паролей Для того чтобы пароль можно было использовать, он должен находиться на диске компьютера. В системе Linux пароль располагается в файле /etc/shadow (в старых версиях Linux он находился в файле /etc/passwd). Пароль хранится в зашифрованном виде; для его кодирования обычно
Безопасность паролей
Безопасность паролей Одной из причин утечки информации (это относится как к индивидуальным пользователям, так и к крупным предприятиям) являются слабые пароли или их полное отсутствие. Данное обстоятельство открывает возможность применения специализированных
9.2. Генераторы паролей
9.2. Генераторы паролей Генераторы паролей используются для создания особо сложных и длинных паролей. Генераторов паролей – несчетное множество. Каждый школьник, обладая начальными навыками программирования, может создать программу, генерирующую случайную
Использование стандартных стилей
Использование стандартных стилей Стили представляют собой набор атрибутов форматирования, то есть могут включать гарнитуру, начертание и размер шрифта, выравнивание и др. К выделенному фрагменту текста все атрибуты форматирования стиля применяются одновременно. В
Менеджеры паролей
Менеджеры паролей Потеря ключа от квартиры или от автомобиля – всегда большая проблема. Во-первых, существует вероятность, что потерянным ключом могут воспользоваться злоумышленники, а во-вторых, если нет второго ключа, то попасть в помещение или в салон машины
Совет 51 Избегай каскадного планирования карьеры
Совет 51 Избегай каскадного планирования карьеры В начале этого тысячелетия один небольшой протест сильно изменил всю индустрию разработки программного обеспечения. Группа экспертов-разработчиков в какой-то момент поняла, что существующие методы ведения проектов
Восстановление утерянных паролей
Восстановление утерянных паролей Сегодня работа за компьютером невозможна без использования системы аутентификации. Чтобы войти в свою учетную запись в операционной системе, необходимо ввести логин и пароль. Более того, теперь эти же действия нужно выполнять и в
Идеи: Безумие паролей
Идеи: Безумие паролей Автор: Владимир Потапов keleg@mail.ruВажность паролей в мире компьютеров и сетей доказывать никому не надо. Компьютеры ведь глупые — на лицо не смотрят, голос не помнят. Для них тот, кто ввел твое имя и твой пароль, — это ты и есть. Со всеми вытекающими
Аутентификация на основе паролей
Аутентификация на основе паролей Почти каждая компьютерная система требует, чтобы в начале сеанса работы пользователь идентифицировал себя. Обычно пользователю предлагается ввести имя и пароль. Пароль - это секретная информация (или просто секрет), разделенная между