:format(webp)/aHR0cHM6Ly94bi0tODBhaGNubGhzeGoueG4tLXAxYWkvbWVkaWEvbXVsdGltZWRpYS9tZWRpYWZpbGUvZmlsZS8yMDI2LzAxLzIyL2dhMGE4Njg1LmpwZw.webp)
Взломать пароль за полчаса: какие комбинации наиболее уязвимы
Эксперт Ларин: до 70% доменных паролей можно подобрать за 30 минутБолее половины интернет-пользователей в России продолжают использовать пароли, которые легко поддаются подбору, несмотря на рост числа кибератак. По словам киберэксперта Константина Ларина, современные вычислительные мощности позволяют подобрать до 70% доменных паролей всего за полчаса.
При этом 45% украденных комбинаций формально соответствовали требованиям сложности, но оставались уязвимыми к автоматизированному перебору, пишет «Российская газета».
Около 10% сотрудников компаний по-прежнему применяют базовые сочетания вроде «qwerty» или простые вариации с датами. Даже такие пароли, как «Zima2026!», входят в словари злоумышленников и успешно подбираются. До трети критичных киберинцидентов в российских организациях связаны именно с компрометацией учетных данных. По оценкам экспертов, ущерб от подобных атак измеряется миллиардами рублей. Особую опасность представляет переиспользование паролей и отсутствие двухфакторной аутентификации — в этом случае риск взлома возрастает в разы.
Специалисты советуют использовать пароли длиной не менее 12 символов с разными регистрами, цифрами и спецсимволами, отказаться от шаблонных слов и персональных данных, а также применять менеджеры паролей. Хранение комбинаций в браузере может быть небезопасным при заражении устройства. В перспективе все большую популярность получают беспарольные методы аутентификации — биометрия и аппаратные токены, однако утечки баз данных продолжают оставаться серьезной угрозой для пользователей и бизнеса.
Читайте также:
«Валли» в Подмосковье: какие новые рекорды установил февраль
Не гаджет, а актив: почему владельцы массово расстаются с новыми iPhone
Без голодовок и срывов: что добавить в рацион, чтобы ускорить похудение
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzdjZWUwYjAyNGZhMTFmMTkwMWNhNmZjODljY2EyZjMtMS0xLmpwZw.webp)
:focal(0.5:0.56):format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL3R2b3JvZy1ycG5zanB3LmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL3Bob3RvLTIwMjYtMDMtMTktMTYzODA3XzJISElRRDcuanBlZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2tuMi0yNTk3LTEuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zLzIwMjUwODAzLTEyMTgwOC5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL21hbi00MDAyLTFfdVVRWnA3dS5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL25zdC0yNjQ4LTEuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2RqaS0wMDMwLmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2p1bGEtMDAwMS5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2p1bGEtMDAwNC0xLmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2p1bGEtMDAwNy0xLmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2p1bGEtMDAxMi5qcGc.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2RqaS0wMDQxX1R6QlBmRXIuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2RqaS0wMDU4LmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2RqaS0wMDYzLmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2RqaS0wMDM1LmpwZw.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2RqaS0wMDUzX1Q0dXlteUkuanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2tvei02MjkyXzRVUEtnVE4uanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL29ndXJ0c3ktbHVob3ZpdHNraWUtbmEtcnlua2Utc2l0ZS13aWRlX0tBbVhSM24uanBn.webp)
:format(webp)/YXJ0aWNsZXMvaW1hZ2UvMjAyNi8zL2ltYWdlLTQ0LnBuZw.webp)