来自 CC防护 2022-06-03 05:30 的文章

防cc攻击_cdn防御ddos_新用户优惠

防cc攻击_cdn防御ddos_新用户优惠

你能想到"qwerty"和"1234"的多少变体?

我很惊讶人们在想出弱密码时是多么有创造力。"1234"或"qwerty"等明显较弱的组合以及姓名和电话号码是密码中非常常见的部分。

故事开始于我与熟悉的恶意软件Bicololo的斗争,Bicololo是一种间谍软件,低成本ddos防御海外高防,旨在窃取俄罗斯社交网络用户的身份。你可能会说这是一项例行任务。这一次,作者对他们的流氓服务器的设置不那么谨慎,大流量ddos的防御未来,所以我设法获得了数百张新被盗的凭证。他们怎么办?我尝试的第一件事是联系受影响社交网络的支持人员,以获得用户警告和密码重置。不幸的是,我的努力在那里没有成功;他们甚至懒得回复我的邮件!因此,我没有向俄罗斯社交网络上的数百名无辜用户发出警告,而是利用这一独特的机会分析用户关于密码的习惯,并与我们的AVAST读者分享。

一旦我清理了数据,我收到了大约850个用户名密码对的独特组合。这还不足以使结果具有广泛的代表性。这些数据是从一个相当特定的(经验较少的)用户群体中获得的,ddos流量攻击防御办法,美国高防cdn代理,他们缺乏知识导致他们的计算机受到感染。我希望总体现实会比我的结果好一点。虽然我的发现在科学上并不正确,但它们可以让我们对问题有一些了解,并向我们展示在选择密码时应避免使用的示例。

我不会故意命名目标服务,但我会描述它使用的凭据。用户名可以是电子邮件地址或电话号码。您必须在注册时提供这两个选项,它们会让您确认。一旦你尝试从某个不寻常的位置登录,他们希望你提供一些额外的信息,防御ddos攻击价值,以确保它真的是你。这是一个很好的安全特性。不那么积极的是,这个额外的信息又是电话号码。被劫持数据中的大多数人(69%)使用自己的电话号码作为用户名。因此,对于大多数被盗帐户,攻击者可以毫无困难地登录。

让我们从最坏的情况开始,并朝着更好的情况前进。最可怕的发现是,一些用户(不到1%)使用与用户名相同的文本作为密码。请随时避免使用此密码。

其他可避免的密码是家庭地址和电子邮件。显然,使用任何关于你的常识都不是一个好主意。幸运的是,这些情况的发生率非常低,不到1%

约4%的用户拥有严格的数字密码,密码长度大多为7或11个字符。这些是常见的数字组合,如123456789、987654321、147258369或332211、出生日期和俄罗斯电话号码。我在这一类中看到的最糟糕的密码是11111。很明显,这样的密码不会保护你。

另外5%的用户的密码是一个简单的常用词,例如三星、联想或阿迪达斯等名称或商标。另一个人只使用了一堆字母作为rrrrrrrrr或一些著名的域名作为mail.ru。

接下来的10%的人在他们的密码中使用了qwerty和1234的不同变体,如qwerty 123456、qwerty[year]或1234[(尼克)name]。虽然这对许多互联网用户来说可能并不明显,但坏人知道这一习惯,他们的字典中加载了此类密码,可以轻松破解许多此类帐户。

正如我最喜欢的一篇关于密码强度的XKCD中所述,真正重要的唯一因素是密码长度。从这个角度来看,44%的人使用弱密码,而28%的人使用我们可以考虑的好的和强的密码。虽然有几个很长很好的密码存在的例子,但我很惊讶,只有一个包含了一个空间。正如XKCD中所述,多年来我们一直在使用密码,这些密码对我们来说很难记住,也很容易让计算机猜到。我们为什么不用几个简单的词或句子来代替呢?它比被劫持的密码数据库中的大多数密码更容易记住,也更强大。但似乎仍然没有人这么做。有时,即使是IT管理员在强迫用户通过验证选择糟糕的密码时也会违背这一趋势。最近,我和我的网上银行就此事发生了争执。他们强迫你在密码中使用两位数字,但不允许有一个空格。

关于强密码主题的进一步阅读,我建议你阅读六个技巧来防爆你的密码,或者阅读我们的一篇博客文章如何创建强密码或LinkedIn和eHarmony密码数据库泄漏。

为什么坏人会这样做?劫持帐户需要付出很大的努力。显然,原因是没有得到你假期的照片。由于几乎任何事情背后都隐藏着金钱,正确的问题是攻击者可以从被盗账户中获得什么利润?

将这些数据转化为金钱的方法肯定有很多,但其中一种值得在此强调。研究表明,密码重用是一种普遍趋势(约50%)。很可能你的社交账户密码也被用于你的银行账户,因此这意味着坏人更容易窃取你的钱。因此,不要在不同的地方使用相同的密码,特别是对于非常重要的服务。

如果您在记忆所有需要保留的不同密码时遇到困难,我建议您尝试我们的安全EasyPass解决方案,该解决方案为您提供服务。