• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости ТОП-10 самых уязвимых паролей

Пригоршня

Штурман
Бродяга
Регистрация
26.10.16
Сообщения
2,233
Онлайн
38д 6ч 20м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

Компания Specops Software опубликовала исследование , в котором анализируются наиболее популярные пароли, используемые в атаках на порты RDP-протокола (Remote Desktop Protocol).

RDP через TCP-порт 3389 — это популярный способ предоставления удаленного доступа к сети для удаленных сотрудников. Атаки на RDP-порты по-прежнему остаются популярными для хакеров, даже когда многие сотрудники возвращаются в офис. На данный момент брутфорс-атаки возглавляют список векторов атак и составляют 41% всех вторжений.

При анализе более 4,6 млн. скомпрометированных паролей, собранных в октябре 2022 года из системы приманки Specops Software, наиболее распространенные пароли, используемые для атаки на TCP-порт 3389, включали:
  1. Password
  2. p@ssw0rd
  3. Welcome
  4. admin
  5. Passw0rd
  6. p@ssword
  7. pa$$w0rd
  8. qwerty
  9. User
  10. test
Кроме того, анализ атак на порты выявил несколько шаблонов паролей:
  • более 88% - 12 или менее символов;
  • почти 24% - 8 символов;
  • менее 19% - только строчные буквы.
Руководитель внутреннего IT-отдела Specops Software Даррен Джеймс сказал, чтобы организации применяли более строгие политики паролей, такие как требование более длинных парольных фраз, введение срока действия пароля на основе длины и блокировка скомпрометированных паролей.
 
Сверху