В 1Password добавили поддержку беспарольной технологии passkeys

В 1Password добавили поддержку беспарольной технологии passkeys

В 1Password добавили поддержку беспарольной технологии passkeys

Провайдер 1Password ввел поддержку токенов passkeys в своем менеджере паролей. Функциональность, позволяющую избавиться от паролей, начнут включать клиентам с будущего года, а пока им предлагают ознакомительный деморолик.

Технология passkeys предполагает использование API WebAuthn, спецификации которого были совместно разработаны FIDO и консорциумом W3C. Согласно стандарту, аутентификация на сайте или в веб-приложении осуществляется на основе пары криптоключей; при этом закрытый ключ надежно хранится на устройстве пользователя, а открытый вместе с создаваемым ID отсылается на сервер для хранения и дальнейшего использования.

Механизмы WebAuthn использует фреймворк FIDO2. Стандарт поддерживают также основные браузеры — Chrome, Firefox, Edge, Safari, а из сайтов — GitHub.

Как сказано в анонсе 1Password, для использования новой опции владельцу аккаунта нужно лишь выбрать аутентификатор — смартфон, планшет, ПК с поддержкой биометрии либо USB-устройство безопасности вроде YubiKey.

Чтобы пользователям было легче отслеживать сайты и сервисы, на которых можно применять беспарольный вход по passkeys, провайдер создал пополняемый онлайн-список, в котором среди прочих числятся Google, Microsoft, Nvidia, PayPal, Twitter, Yahoo и Zoho.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Мать всех утечек», 16 млрд записей: паника зря — это не новая атака

Вчерашние заголовки пестрили сообщениями о «матери всех утечек» — мол, снова слили кучу паролей, и всё пропало — целых 16 млрд записей с учётными данными. Но на деле никакой новой атаки не случилось. Это не взлом, не свежая утечка и даже не новость, если честно.

На самом деле всё куда прозаичнее: кто-то собрал воедино старые базы с уже украденными логинами и паролями — в основном те, что были добыты инфостилерами, в ходе прошлых утечек и брутфорс-атак. Потом этот «сборник» оказался в открытом доступе.

Судя по формату, база была собрана из логов, которые оставляют после себя инфостилеры. Как это выглядит? Вредонос лезет в браузер, вытаскивает все сохранённые логины и пароли и сохраняет в текстовом файле. Один лог — одна строка:

https://www.bank.com/login:username:password

Источник: BleepingComputer

 

Потом это упаковывается и либо продаётся на даркнете, либо раздаётся бесплатно — в Telegram, Discord, на Pastebin. Например, в одном только 1,2-гигабайтном архиве, который показали на скриншоте, было свыше 64 000 пар логинов и паролей.

Таких сборников сейчас гуляет по Сети тысячи, если не сотни тысяч. Некоторые становятся «легендарными» — вроде RockYou2024 с девятью миллиардами записей или Collection #1, где было 22 миллиона уникальных паролей. Вчерашняя «утечка» — просто ещё один мешок из этой кучи.

Что делать?

Паниковать точно не стоит. Но повод задуматься — хороший. Вот базовые советы:

  • Проверьте устройство на вредоносы, прежде чем менять пароли. Иначе новые тоже утекут.
  • Используйте уникальные пароли для каждого сервиса. Один пароль на всё — прямой путь к проблемам.
  • Установите менеджер паролей, чтобы не держать всё в голове.
  • Включите двухфакторную аутентификацию (2FA), желательно через приложение, а не СМС. Google Authenticator, Authy, Bitwarden, 1Password — хорошие варианты.
  • Проверьте себя на Have I Been Pwned — вдруг ваш имейл уже где-то засветился.

И главное — не игнорируйте новости о подобных сливах, но и не паникуйте. Угрозы есть, но при базовой цифровой гигиене всё будет в порядке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru