Робот-скульптор
Huawei Pura X
Pixar напрягся
Будни офиса Miro
Бонобо Канзи
Рабочее место для кота
Протесты против Маска
«Офису» — 20 лет
Ламба из картона
Дорожка для аквабега
Jaguar Type 00 в Париже
Xiaomi SU7 Ultra
Полёт над Луной
Автопилот Tesla на бездорожье
«Игровые» Google Maps

Никогда не делай слишком сложным свой пароль - не облегчай жизнь хакерам

Есть в инфбезе две вещи которые меня всегда одновременно и бесят, и вызывают смех! Первая - это пароль из 20 рандомных символов, а вторая - это закрытая пластырем или скотчем камера ноутбука.

Особый прикол, когда это делают люди из ИТ отрасли. Сразу хочется закончить разговор с ними, ещё не начав. В реальности длинный сложный пароль, как и закрытая пластырем видеокамера абсолютно точно могут только насмешить злоумышленников! Разберемся почему. Пароль в 20 рандомных символов - это путь только к двум дальнейшим ошибкам - к записи данного пароля на листочек или (что еще хуже) его сохранению в специальные хранилки (менеджеры) паролей.

Никогда не делай слишком сложным свой пароль - не облегчай жизнь хакерам

Записанный пароль - это уже утечка, с этим все понятно. Просто она скорее физическая и доступна малому количеству лиц, чего не скажешь про другой риск такого пароля, гораздо более вероятный риск его потери.

Что касается хранилок паролей. Здесь всё выглядит крайне забавным. Представим хакера, который для поиска/взлома Вашего пароля уже прошёл 7 кругов ада и вот имея достаточно хорошие возможности использования своих malware, фишинга или иных методов, которые помогли ему добыть пароль сталкивается с Вашей системой хранения паролей, которая написана далеко не уровнем программистов и инфбезников Google или Microsoft или Apple. Естественно отработать такую хранилку порой даже проще, чем стандартный Gmail аккаунт.

То есть в данном случае я всегда настаиваю на том, что хранилки паролей - самое уязвимое место!

Именно поэтому, если слышите от специалистов по информационной безопасности или системных инженеров про правила создания паролей, ставящие их создателя в условия, когда его не возможно запомнить, то гоните таких "специлистов" и "кулхацкеров" в сторону на три известных.

Главное правило пароля - это не системность при его создании. Создать не системность не в ущерб запоминаемости - это и есть цель любой внешней защиты, остальное - это работа систем ограничения перебора паролей, не стандартизированного хеширования и тд в зависимости от места применения. Не системный пароль, но при этом легко запоминаемый создать не сложно - это могут быть несколько кусков разных слов с разделителем в виде цифр и спецсимволов (вопросы, собачки и тд). Много не надо, 10-12 символов вполне нормально, чтобы такой пароль было крайне сложно подобрать, но не сложно запомнить!

Помним, что если в системе, которая подвержена потенциальным рискам в принципе возможен перебор паролей, то её вообще назвать защищенной нельзя и можно уже и без пароля вход делать! Однако подобные системы найти в 2025 году крайне сложно. Большинство имеют качественные средства защиты от переборов, но основные риски сохраняются на стороне хеширования, но это другая история, где длинный пароль осложняет подбор, но не делает его не возможным - ведь злоумышленник не ограничен по времени и тд. С другой стороны опять таки, я полностью уверен, что рисков от использования "записи на бумажку" или хранилок паролей гораздо выше, чем риск перебора (перед большей части которых ещё надо как-то завладеть хешем).

Ну а с камерой что не так. Закрываем камеру и ни КГБ, ни ЦРУ нас не увидят!

С камерой полный пздц, извините за мой френч. О чём думают яйцеголовые, когда закрывают камеры? Что всесильное КГБ или ЦРУ будет за ними подсматривать через камеру (не тюремную), при этом каким-то образом из электроцепи отключив диод, сигнализирующий о включении этой камеры? Часто кстати этим бредом грешат и сами сотрудники не самых умных подразделений спецслужб, военных и ментовок при том далеко не только РФ.

Представим уровень серьёзности такой атаки. Ну ок, предположим злодеи или спецслужбисты реально решили подключиться к камере яйцеголового и провели целевую кибератаку. Тогда я хотел бы спросить? Считают ли такие "шпионы", что доступ к видеокамере - это наихудшее, что может случиться??? То есть у злодея/спецухи уже есть полный доступ к Вашему компьютеру, а вместе с ним и к микрофону (где как раз нет никаких диодных подсветок о включени), к BIOS, к процессору, системам хранения данных, а часто, когда используют десктоп варианты мессенджеров, то и к ним. И вот со всеми этими утечками, яйцеголовых заботит именно включенная камера ))))

Единственное, что можно хотя бы как-то сказать в оправдание таких людей, закрывающих свои камеры изолентой - это потребность быть уверенными, что сами случайно не запустят эфир тогда, когда не надо. Согласитесь, частенько в сети проскакивают эфиры с конференц-коллов, когда некоторые из участников не поняли, что видео-сессия уже началаиь или уже закончилась. Это как-то может оправдать заклеивателей камер, но ставит другой вопрос - насколько они вменяемы, если не могут отследить начало и конец конф-колла.

PS: еще из приколов - это эксперты, утверждающие о наличии какой-то сверхвозможности обойти прослушку телефона или осуществить его шифровку, что СКР/КГБ/ЦРУ/ФБР и прочие МИ56мосады (а все вместе - Celebrite UFED) не смогли бы его взломать... успокойтесь - конечно, ломанут и прослушают в 99.99% случае, если будет действительно надо! Если очень надо - поставят микрофон Вам в тарелку супа прямо, а еще много приёмов - блоки питания для ПК, удлинители и тд, и тп. Если защитились Вы, то пойдут по всем с кем Вы общаетесь по кругу и всё будет! Работать они умеют, хотя частенько и коряво, но умеют! Ещё проще варианты - просто применять крипто-ректальный анализ и сам всё расшифруешь, отдашь, скажешь и тд. Но это другая история...

2 комментария

Значит KeepassXC, защищённый хорошим паролем - ломается?
А про камеры и прочую поверхностную защиту - это не о тех, кто знает что ему надо. А от тех, кто ищет что плохо лежит.

А Вы разговариваете с телевизором (ноутом), когда работаете?)

Осторожно! Домовые чаты в Telegram могут быть мошеннической схемой

Я был у знакомых в гостях и увидел объявление: «Вступите в чат вашего дома в Телеграм!» — и, казалось бы, ничего подозрительного. Внизу красовался QR-код, который обещал сразу перенести в «полезный» соседский чат, где обсуждаются бытовые вопросы и общие интересы.

Фото мое, объявление расположено рядом с кнопкой лифта. Я не дизайнер, я так вижу :)
2222
11
11
11
О как. Неужели при переходе на фишинговый сайт людей не парит, что с них ещё какой-то логин требуют, хотя ТГ на телефоне работает? Мдя, чудные дела ) спасибо за предупреждение!
Бесплатный Wi-Fi в аэропортах: удобно, но опасно! Как защитить свои данные

Я часто летаю из Шереметьево и подписан на их телеграм канал. Поэтому не смог пройти мимо поста от 1 февраля - подключаться нужно только к официальной сети _Sheremetyevo Wi-Fi. Причина – зафиксированы случаи, когда злоумышленники создавали фальшивые точки доступа, используя их для похищения аккаунтов в Telegram. Люди сами передавали мошенникам коды…

скриншот страницы телеграм канала "Шереметьево" от 1 февраля 2025 г.
1414
55
22
Сроки таможенного оформления из Китая в 2025 году: как избежать задержек

За 10 лет работы в логистике я убедился: задержка на таможне — это не просто «нужно подождать». Это потеря денег. Пока груз стоит на складе временного хранения, вы платите за каждый день. В 2025 году сроки оформления варьируются от 4 до 10 дней, и более! При этом 90% задержек можно избежать. Ниже рассказываю подробнее.

<i>Реальный опыт компании практикующей ВЭД с Китаем</i>
11
11
Мошенники снова в деле: старая схема с домофонами возвращается
Мошенники снова в деле: старая схема с домофонами возвращается

💡Мошенники.

В кино сплошная ложь: почему позаимствованный глаз босса не откроет хранилище

В фильмах злодеи с хирургической точностью вынимают глаз босса корпорации, чтобы обойти биометрическую защиту и взлом удается. Разбираемся, как работает биометрия и получится ли взламывать хранилища также "как в кино".

Красивый глаз, чтобы разбавить контент визуалом
1414
Как вести блог без контент-плана

Хочу начать с того, что сейчас во всем контенте есть некий тренд на естественность, возможно, вы это заметили. Появилось такое направление в контенте, обнимательное. Когда тебе не давят по болям, а разделяют их с тобой и подсказывают пути решения. Это даже не похоже на прямую продажу.

Фейковый босс пишет вам: как ИИ меняет правила игры для бизнеса (и что с этим делать?)
Фейковый босс пишет вам: как ИИ меняет правила игры для бизнеса (и что с этим делать?)
Основные киберугрозы для бизнеса: 5 способов потерять данные компании

Защита информационной безопасности бизнеса становится все более важной задачей. На первый взгляд может показаться, что мошенников интересуют крупные предприятия, однако это мнение ошибочно. Риски, связанные с информационной безопасностью, представляют угрозу для организаций любого размера и из различных секторов экономики.

Основные киберугрозы для бизнеса: 5 способов потерять данные компании
11
11
11
11
11
11
11
11
реклама
разместить
Мошенники взламывают компьютеры через фейковые капчи — новая киберугроза

Эксперты обнаружили новый способ атаки, при котором даже продвинутые пользователи могут стать жертвами хакеров.

11
Новости кибербезопасности за неделю с 10 по 16 февраля 2025
Новости кибербезопасности за неделю с 10 по 16 февраля 2025

Все самое интересное из мира кибербезопасности /** с моими комментариями

11
Нейросети на службе у мошенников: пора паниковать или подождать еще немного

Представьте: вы берете телефон, чтобы ответить на звонок, а в трубке слышите близкого человека. Голос – точь-в-точь его: тембр, интонации, манера говорить. Он срочно просит перевести деньги – "карта заблокирована", "попал в беду", "перешли на новый счет". Вы переводите деньги, а потом выясняется, что это был голосовой дипфейк. Деньги ушли в никуда,…

Растения-котики. Так и просят: "купи нас!"
11
11
[]