Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej. *ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.
Przynajmniej napisali jak długie może być hasło. System ERP w mojej firmie umożliwia zmianę hasła na 10 znakowe, ale okno logowania dopuszcza tylko 9 znaków ;)
Sprawdziłem na howsecureismypassword.net ośmioznakowe hasło: wynik 33 minuty. Biorąc pod uwagę reguły typu “no sets allowed” i jedynie 3 dostępne znaki, to wygląda na to, że można zejść poniżej 20 minut, żeby shackować dowolne konto? :P
a mimo wszystko zakaz stosowania takich “setów” zwiększa bezpieczeństwo, a nie je osłabia. Brute force działa przecież tylko i wyłącznie wtedy, kiedy możesz katować bazę w nieskończoność zapytaniami. A w praktyce konto jest blokowane po n próbach. Np. trzech, pięciu, itd. W sytuacji, w której masz tylko 3 próby – ważniejsze jest to, aby hasło było maksymalnie losowe.
Tak np jakbyś miał zgadnać PIN do karty, którą znalazłeś, to warto byłoby spróbować pierwsze i ostatnie 4 cyfry, a później coś w stylu 1234. Na miejscu banku – warto taką możliwość zablokować – zwiększa się bezpieczeństwo, pomimo ograniczenia przestrzeni haseł.
2 septillion years na howsecure…net
a hasło w sumie naprawdę łatwe… (chociaż nie sprzedałem prawdziwego – jakoś nie ufam takim systemom oceniającym)
Jednak socjotechniki rządzą a nie rude power…
Posłuchaj jednego z naszych 8 cyberwykładów. Wiedzę podajemy z humorem i w przystępny dla każdego pracownika sposób. Zdalnie lub u Ciebie w firmie. Kliknij tu i zobacz opisy wykładów!
Każdy powinien zobaczyć te webinary! Praktyczna wiedza i zrozumiały język. 6 topowych tematów — kliknij tutaj i zobacz szczegółowe opisy oraz darmowy webinar.
Teksańska masakra polityką hasła
Przynajmniej napisali jak długie może być hasło. System ERP w mojej firmie umożliwia zmianę hasła na 10 znakowe, ale okno logowania dopuszcza tylko 9 znaków ;)
Sprawdziłem na howsecureismypassword.net ośmioznakowe hasło: wynik 33 minuty. Biorąc pod uwagę reguły typu “no sets allowed” i jedynie 3 dostępne znaki, to wygląda na to, że można zejść poniżej 20 minut, żeby shackować dowolne konto? :P
a mimo wszystko zakaz stosowania takich “setów” zwiększa bezpieczeństwo, a nie je osłabia. Brute force działa przecież tylko i wyłącznie wtedy, kiedy możesz katować bazę w nieskończoność zapytaniami. A w praktyce konto jest blokowane po n próbach. Np. trzech, pięciu, itd. W sytuacji, w której masz tylko 3 próby – ważniejsze jest to, aby hasło było maksymalnie losowe.
Tak np jakbyś miał zgadnać PIN do karty, którą znalazłeś, to warto byłoby spróbować pierwsze i ostatnie 4 cyfry, a później coś w stylu 1234. Na miejscu banku – warto taką możliwość zablokować – zwiększa się bezpieczeństwo, pomimo ograniczenia przestrzeni haseł.
Ja na szczęście kieruje się swoimi zasadami, moje hasło na pocztę powinno wg tej strony wytrzymać jakieś 16 mln lat.
Czy twoje hasło to przypadkiem !QAZXSW@ lub podobne?
Obrazek ciut nie działa, przekierowanie na 127.0.0.1 jest zamiast niego…
Ciekawe jest to, że wykluczają sety i mają tyle wymogów a potem podają przykładowe hasło zawierające taki właśnie set (hasło 3.).
2 biliony lat. nieźle
2 septillion years na howsecure…net
a hasło w sumie naprawdę łatwe… (chociaż nie sprzedałem prawdziwego – jakoś nie ufam takim systemom oceniającym)
Jednak socjotechniki rządzą a nie rude power…
P@Ssw0rd
http://www.arimr.gov.pl/fileadmin/pliki/PB_2013/c/aplikacja_PA_zasady_obslugi_konta_5_.pdf
qwerty1234567 = A thousand years ;-)