LastPass теперь требует минимум 12 символов в мастер-пароле

LastPass теперь требует минимум 12 символов в мастер-пароле

LastPass теперь требует минимум 12 символов в мастер-пароле

Разработчики LastPass на днях предупредили пользователей, что менеджер паролей отныне будет требовать сложные мастер-пароли, состоящие минимум из 12 символов. Нововведение положительно скажется на безопасности аккаунтов, считают в компании.

Несмотря на закреплённый с 2018 года стандарт в 12 символов, пользователи LastPass при желании могли использовать более слабые комбинации. Теперь девелоперы решили прикрыть эту лазейку.

В свежей публикации, которую можно найти в официальном блоге компании, отмечается следующее:

«Да, требования в минимальные 12 символов существуют для мастер-паролей с 2018 года, однако у пользователей была возможность обойти их — придумать комбинацию с меньшим числом символов».

Разработчики LastPass начали ужесточать политику с апреля 2023-го. Например, первым делом 12-символьный мастер-пароль стал обязательным для новых аккаунтов, пока старые могли продолжать пользоваться послаблением.

С этого месяца абсолютно все учётные записи должны установить сложный мастер-пароль. Кроме того, LastPass теперь будет искать их в базах скомпрометированных данных, размещённых в дарквебе.

Если ваш главный пароль не пройдёт такую проверку, вам выведут всплывающее уведомление, призывающее поменять комбинацию.

Ряд нововведений, скорее всего был спровоцирован киберинцидентом от декабря 2022 года: киберпреступникам удалось пробраться в облако LastPass. А летом прошлого года пользователи столкнулись с неприятным багом: после сброса MFA нельзя было войти в аккаунт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Восьмилетняя уязвимость WhatsApp позволила собрать 3,5 млрд номеров

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) обнаружили серьёзную уязвимость, которая позволяла получить телефонные номера практически всех пользователей сервиса — а это около 3,5 млрд человек. Самое неприятное в истории то, что впервые о проблеме исследователи предупредили ещё в 2017 году, но компания так и не закрыла брешь до недавнего времени.

Исследователи из Университета Вены рассказали, что смогли использовать простейший трюк: WhatsApp позволяет проверить, зарегистрирован ли конкретный номер в мессенджере, и в ответ нередко показывает имя и фото профиля.

Если повторять такую проверку миллионы и миллиарды раз, можно собрать огромную базу телефонных номеров. И никаких ограничений на количество таких запросов у WhatsApp долгое время не было.

По словам исследователя Альёши Юдмайера, им хватило всего тридцати минут, чтобы собрать первые 30 млн номеров из США. Потом процесс просто продолжился в автоматическом режиме — фактически без ограничений. Он называет произошедшее «крупнейшей компрометацией телефонных номеров и связанных с ними данных».

Учёные действовали в рамках программы Bug Bounty и после эксперимента удалили собранные данные, а о проблеме сообщили Meta (признана экстремистской и запрещена в России).

Компания в своём комментарии заявила, что сотрудничество помогло протестировать новые антискрейпинговые механизмы, которые уже находились в разработке. Также Meta подчёркивает, что никаких доказательств эксплуатации уязвимости злоумышленниками нет, а переписки пользователей были защищены сквозным шифрованием.

Тем не менее Meta потребовалось ещё около полугода, чтобы внедрить простейшее ограничение на частоту запросов, которое и должно было закрыть дыру. Исследователи уверены: попадись этот метод в руки злоумышленников, речь могла бы идти о крупнейшей утечке данных в истории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru