Эксперты опубликовали 32 наиболее уязвимых пароля из дарквеба

Эксперты опубликовали 32 наиболее уязвимых пароля из дарквеба

Эксперты опубликовали 32 наиболее уязвимых пароля из дарквеба

Очередную порцию самых распространённых и наиболее часто взламываемых паролей опубликовали исследователи, изучившие продаваемые в дарквебе скомпрометированные учетные данные. Сотрудникам ImmuniWeb удалось найти базу, содержащую более 21 млн слитых связок «логин-пароль».

95% обнаруженных данных составляли пароли в виде простого текста, общее число которых приближалось к 20 миллионам. Проанализировав скомпрометированные данные, специалисты пришли к выводу, что уникальными были лишь 4,9 млн паролей.

Согласно отчёту экспертов, сфера ритейла существенно поигрывает другим отраслям, так как именно там используются наименее надежные пароли. Для компаний-ритейлеров в порядке вещей задействовать в качестве паролей реальные слова из словарей, использовать меньше восьми знаков, а также не менять установленные по умолчанию учётные данные.

Гораздо лучше была защищена сфера телекоммуникации, а также промышленная, транспортная и финансовая сферы.

Если же говорить об отраслях, в которых утечка данных встречается чаще всего, список выглядит совсем иначе: на первом месте технологическая сфера (5 млн скомпрометированных данных), финансовая (4,9 млн), здравоохранение (1,9 млн), промышленная (1,8 млн), энергетическая (1,7 млн).

В отчёте также говорится, что 42% украденных паролей имели то или иное отношение к имени компании. Неудивительно, что киберпреступники смогли успешно провести брутфорс-атаки.

Наконец, публикуем список из 32 паролей, которые, по словам исследователей ImmuniWeb, вы никогда не должны использовать:

  • 000000
  • 111111
  • 112233
  • 123456
  • 12345678
  • 123456789
  • 1qaz2wsx
  • 3154061
  • 456a33
  • 66936455
  • 789_234
  • aaaaaa
  • abc123
  • career121
  • carrier
  • comdy
  • cheer!
  • cheezy
  • Exigent
  • old123ma
  • opensesame
  • pass1
  • passer
  • passw0rd
  • password
  • password1
  • penispenis
  • snowman
  • soccer1
  • student
  • welcome
  • !qaz1qaz

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru