Перейти к содержанию

Recommended Posts

AM_Bot

Исследователь из американской компании AT&T Билл Чезвик изобрел новый способ ввода паролей, надежно защищенный от взлома и перехватов. Достаточно лишь выбрать на снимке со спутника точку (лучше в той стране и местности, где никогда не бывал) и с помощью зума многократно увеличить изображение. Координаты конкретного места на географической карте и послужат надежным паролем. Например, широта и долгота, определенные с точностью до десятой цифры, в сумме дадут 20-значную строку, которую исключительно трудно угадать.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Искал для себя первоисточник. Если кому-то будет интересно, то вот он:

http://www.livescience.com/technology/onli...map-100920.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Посмеялся :lol: Этож сколько времени будет уходить на ввод "кода доступа"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Значит генераторы уже не в моде?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Посмеялся Этож сколько времени будет уходить на ввод "кода доступа"...

Согласен. Плюс на загрузку этой самой карты и зумирования точки. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
jagyar09

По-моему подбор пароля ещё не кто не отменял...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Значит генераторы уже не в моде?

Ты не в курсе насколько сложна генерация действительно произвольного пароля ?

Но в описываемом изобретении тоже навалом слабостей.

Например, Sure, the virus will know where the mouse clicks, but unless it knows what map the user is looking at, and how deeply zoomed in they are, the hacking program can’t record the longitude and latitude that serve as the password.

99% юзеров будут использовать гугль мапс, а глубина зума элементарно определяется по тем же кликам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

A.

А я не предлагал всем сидеть и писать свои. :) Ну, к примеру пароль, который я когда-то использовал для одного из ящиков: tQ^2Vrj8-Q9) Был получен KPM. Что не так?

99% юзеров будут использовать гугль мапс, а глубина зума элементарно определяется по тем же кликам.

По-моему он запоминает последний масштаб, а не сбрасывает на дефолтный каждый раз. Соответственно 3 клика для одного человека не равна 3-м кликам для другого в смысле масштабирования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
A.

А я не предлагал всем сидеть и писать свои. :) Ну, к примеру пароль, который я когда-то использовал для одного из ящиков: tQ^2Vrj8-Q9) Был получен KPM. Что не так?

Не так, например то что ты не знаешь вероятность с которой KPM может сгенерить этот же пароль еще раз :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

A.

Угу, не знаю. Но только тому, кто пытался подобрать тот пароль на ящик это бы никак не помогло. Если уж пойти от того, что узнать генератор паролей, то нужно узнать и настройки генератора: количество символов, оба ли регистра используются, используются ли спецсимволы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
A.

Угу, не знаю. Но только тому, кто пытался подобрать тот пароль на ящик это бы никак не помогло. Если уж пойти от того, что узнать генератор паролей, то нужно узнать и настройки генератора: количество символов, оба ли регистра используются, используются ли спецсимволы.

Ну это же очевидно ? Берешь KPM, генеришь пароль. понимаешь что используется таблица на 80 символов (впрочем про 80 символов я понял и без KPM - просто увидев твой пароль).

Я на самом деле не совсем об этом говорю. Вот настройки генератора - это примерно да, то. Ты например уверен в том, что в KPM для rand() использована не иннициализация от текущего системного времени ?

Ну и т.д. Вариантов масса.

Создание хорошего рандомайзера - совсем не тривиальная задача.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

A.

Ты уходишь в высокие материи. Просто говоря, даже несложный генератор, способный выдавать комбинации букв-цифр-спецсимволов вполне себе подходит подавляющему большинству пользователей. Еще бы он ругается на пароли менее 8-ми символов, вообще хорошо.

Или я такая вся наивность и у тебя есть факты, которые это докажут? Не мысли, что это может быть плохо потому что, а уже реальные случаи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
A.

Ты уходишь в высокие материи. Просто говоря, даже несложный генератор, способный выдавать комбинации букв-цифр-спецсимволов вполне себе подходит подавляющему большинству пользователей. Еще бы он ругается на пароли менее 8-ми символов, вообще хорошо.

Или я такая вся наивность и у тебя есть факты, которые это докажут? Не мысли, что это может быть плохо потому что, а уже реальные случаи.

Да вот хотя бы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Васька

Я честно скажу что ничего не понимаю в шифровании, но простая логика говорит что это глупость :rolleyes:

Для фешифратора нету разницы случайно или неслучайно задан пароль. Для него имеет большое значение разнообразие и количество символов в пароле. Случайный набор цифр из системы координат не гарантирует сложность пароля, сложность пароля гарантирует продуманность разнообразия символов и их количество... вот как-то так :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

A.

Все, я молчу. Вот, кстати, и требование к KPM вырисовывается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

кроме генератора нужно пароли регулярно менять. Скажем раз в месяц. При изменении не менее 20% символов пароля.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
    • Липковский Борис
      Каждый находит свое увлечение.Заработок зависит от работы которую ты умеешь делать на отлично. Самое главное если есть время.
×