Эксперты опубликовали 32 наиболее уязвимых пароля из дарквеба

Эксперты опубликовали 32 наиболее уязвимых пароля из дарквеба

Эксперты опубликовали 32 наиболее уязвимых пароля из дарквеба

Очередную порцию самых распространённых и наиболее часто взламываемых паролей опубликовали исследователи, изучившие продаваемые в дарквебе скомпрометированные учетные данные. Сотрудникам ImmuniWeb удалось найти базу, содержащую более 21 млн слитых связок «логин-пароль».

95% обнаруженных данных составляли пароли в виде простого текста, общее число которых приближалось к 20 миллионам. Проанализировав скомпрометированные данные, специалисты пришли к выводу, что уникальными были лишь 4,9 млн паролей.

Согласно отчёту экспертов, сфера ритейла существенно поигрывает другим отраслям, так как именно там используются наименее надежные пароли. Для компаний-ритейлеров в порядке вещей задействовать в качестве паролей реальные слова из словарей, использовать меньше восьми знаков, а также не менять установленные по умолчанию учётные данные.

Гораздо лучше была защищена сфера телекоммуникации, а также промышленная, транспортная и финансовая сферы.

Если же говорить об отраслях, в которых утечка данных встречается чаще всего, список выглядит совсем иначе: на первом месте технологическая сфера (5 млн скомпрометированных данных), финансовая (4,9 млн), здравоохранение (1,9 млн), промышленная (1,8 млн), энергетическая (1,7 млн).

В отчёте также говорится, что 42% украденных паролей имели то или иное отношение к имени компании. Неудивительно, что киберпреступники смогли успешно провести брутфорс-атаки.

Наконец, публикуем список из 32 паролей, которые, по словам исследователей ImmuniWeb, вы никогда не должны использовать:

  • 000000
  • 111111
  • 112233
  • 123456
  • 12345678
  • 123456789
  • 1qaz2wsx
  • 3154061
  • 456a33
  • 66936455
  • 789_234
  • aaaaaa
  • abc123
  • career121
  • carrier
  • comdy
  • cheer!
  • cheezy
  • Exigent
  • old123ma
  • opensesame
  • pass1
  • passer
  • passw0rd
  • password
  • password1
  • penispenis
  • snowman
  • soccer1
  • student
  • welcome
  • !qaz1qaz

Группа Астра открыла баг-баунти для DCImanager с наградой до 100 тысяч

«Группа Астра» запустила уже четвертую программу по поиску уязвимостей на платформе BI.ZONE Bug Bounty. Теперь независимые исследователи смогут проверить на прочность DCImanager 6 — систему для управления физической ИТ-инфраструктурой. За найденные баги предусмотрены выплаты, и максимальная награда достигает 100 000 рублей.

DCImanager — инструмент для компаний, которым важно видеть и контролировать всю свою инфраструктуру: от дата-центров и стоек до комплектующих в серверах и оборудования на складе.

Платформа помогает отслеживать полный жизненный цикл железа — от момента закупки до списания.

Ранее на BI.ZONE Bug Bounty уже появились другие продукты «Группы Астра»: серверная виртуализация VMmanager, платформа BILLmanager и Astra Linux Special Edition. Новая программа расширяет возможности сообщества, а разработчикам даёт шанс повысить защищённость ещё одного важного решения.

По словам Андрея Лёвкина из BI.ZONE Bug Bounty, сотрудничество с «Группой Астра» длится больше двух лет, и за это время компания последовательно увеличивает охват и активно взаимодействует с исследователями. Совместная работа внутренних специалистов и баг-хантеров делает продукты устойчивее к современным киберугрозам.

Генеральный директор ISPsystem Павел Гуральник отмечает, что DCImanager — фундаментальный продукт, от которого зависит стабильность цифровой инфраструктуры компаний. Выход платформы на площадку Bug Bounty — логичный шаг в стратегии создания защищённых отечественных ИТ-решений.

Интерес сообщества к VMmanager и BILLmanager оказался высоким, и разработчики уверены, что внешние эксперты помогут поднять безопасность DCImanager на новый уровень.

RSS: Новости на портале Anti-Malware.ru