Журнал резервного копирования Лангмейера

Топ-10 самых небезопасных паролей

Страшный момент, когда пароль не работает!"

Проблема ненадежных паролей в Интернете - хорошо известное явление. Снова и снова власти указывают на то, как легко взломать определенные комбинации цифр или букв. То, что мы легко запоминаем сами, также является одним из самых простых кодов для взлома.
Не только частные пользователи Интернета склонны использовать ненадёжные пароли. Даже крупные компании, которые на самом деле придают большое значение безопасности, иногда используют неподходящие пароли.

Сайт новостей информационных технологий heise.de известен своими серьезными исследованиями. Недавно портал сообщил, что американские военные, возможно, использовали самый ненадежный пароль всех времен в период с 1962 по 1977 год. При программировании кода запуска американских ядерных ракет использовался пароль, который нужно было ввести как можно быстрее в опасной ситуации, чтобы не терять времени. Это код 00000000.

Долгое время было неизвестно, какие небезопасные пароли на самом деле используются большинством пользователей Интернета. Были предположения о комбинациях, которые особенно легко запомнить, например, даты рождения или собственный номер телефона. Эти факты стали известны в октябре 2013 года благодаря получившей международную огласку хакерской атаке на американскую софтверную компанию Adobe Systems Incorporated (сокращенно Adobe). В результате атаки были похищены данные почти 150 миллионов клиентов. Эти данные клиентов включали пароли. Обычно пароли хранятся в компании в зашифрованном виде. Однако дыра в безопасности в процессе шифрования программного гиганта облегчила хакерам их работу.

Хакеры данных клиентов Adobe составили список паролей, наиболее часто используемых клиентами. Они опубликовали этот список в Интернете и таким образом сделали видимыми те небезопасные комбинации, которые на самом деле использовались чаще всего.


Таким образом, выявлен топ-10 самых небезопасных паролей:


Номер 1: 123456 - Его использовали почти два миллиона раз.
Номер 2: 123456789 - Полмиллиона пользователей использовали эту комбинацию.
Номер 3: пароль - Почти 346 000 клиентов выбрали его.
Номер 4: adobe 123 - этот код использовали более 200 000 пользователей.
Номер 5: 12345678 - этому паролю также отдали предпочтение добрых 200 000 человек.
Номер 6: qwerty - более 130 000 клиентов обезопасили свой аккаунт доступа с его помощью.
Номер 7: 1234567 - Эту последовательность цифр использовали более 120 000 клиентов.
Номер 8: 111111 - Эту простую последовательность выбрали более 110 000 пользователей.
Номер 9: photoshop - Термин, который, кажется, так хорошо подходит компании, был паролем добрых 80.000 человек.
Номер 10: 123123 - Опять же, более 80 000 клиентов выбрали эту комбинацию.

Ставший известным список самых распространенных паролей действует не только в Германии или Швейцарии. Это глобальный список, имеющий международное значение.

Если ты хочешь ввести надежный пароль, всегда используй последовательность букв и цифр, а также прописные и строчные буквы. Такой код не гарантирует полной безопасности, но он, по крайней мере, обеспечивает наивысший уровень защиты. Регулярная смена пароля также должна стать само собой разумеющимся делом, чтобы максимально защитить собственные данные.

Запасной вариант Лангмейера

Резервное копирование для Windows

  Купить сейчас   Тестирование бесплатно

Программное обеспечение для резервного копирования для Windows

Об авторе Sebastian Müller
Поддержка партнеров


Себастьян Мюллер - партнер и ведущий консультант по работе с клиентами в Langmeier Software, а значит, лучшее контактное лицо по всем аспектам решений Langmeier для резервного копирования.

Телефон: +41 44 861 15 70
Пиши на электронную почту: sebastian@langmeier-software.com
 

Статьи, относящиеся к теме
Почему оптимизированные бизнес-процессы важны для твоей компании?
Какой тип резервного копирования лучше всего подходит для моих данных?
Вот насколько важно резервное копирование данных в реальной жизнини


Опубликуй комментарий здесь...

Эта статья охватывает темы: