Адрес для входа в РФ: toffler.lol

Взлом паролей с помощью графических карт

19.05.2025 12:00  3520   Комментарии (189)

Компания Hive Systems, занимающаяся кибербезопасностью, опубликовала таблицу взлома паролей за 2025 год, построенную на основе имитированной атаки с использованием 12 графических процессоров Nvidia RTX 5090.

Эта связка из 12 графических процессоров взламывала пароли, защищенные алгоритмами хеширования, таким как bcrypt. То есть взламывались хеши - зашифрованные данные паролей, хранящиеся в базе.

Простой 8-значный цифровой пароль эта система взламывала всего за 15 минут, однако по мере увеличения устойчивости пароля (добавление букв в разных регистрах, добавление спецсимволов) - время уже очень существенно увеличивалось.

Вот итоговая таблица.

Выводы из этого следуют вполне ожидаемые. Если вы в пароле используете только цифры, что само по себе - достаточно плохая идея, то этих цифр должно быть не меньше 12.

Но на порядок лучше использовать более сложные пароли: цифры, буквы в разных регистрах и спецсимволы. Такие пароли даже короткие - в районе 8 символов - намного более устойчивые, чем простые цифровые пароли. Мысль совершенно банальная, но, как показывает анализ используемых паролей, огромное количество пользователей предпочитают простые цифровые пароли, составленные, например, из какой-то даты. На современном уровне развития вычислительных возможностей такие пароли, если они менее 12 символов, довольно быстро взламываются. 

Ну и в очередной раз повторю старую истину: не надо запоминать несколько устойчивых паролей. Запомните один-единственный сложный пароль, задайте его в надежном менеджере паролей, после чего генерировать устойчивые пароли и запоминать их для вас будет менеджер. И это на порядки удобнее и безопаснее, чем держать какие-то пароли в голове.

А для значимых сервисов с чувствительной информацией (например, финансовой) обязательно использовать двухфакторную аутентификацию, потому что одного пароля, даже устойчивого, может быть недостаточно.

Комментарии 189

Есть опция гугля, которая показывает, какие данные о ваших логинах и паролях выложены в даркнете.
Ну и я смотрю, а там в основном мои однофамильцы, которые ко мне никакого отношения не имеют. Ну пару раз было, да. Какой-то коммон пасворд, который в означенный период использовался для неважных сайтов стал общеизвестным. Ну и ладно. Теми сайтами и логинами не пользуюсь давно, пароли давно другой структуры. Но включить все равно полезно, да.
19.05.25 21:19
0 1

Справедливости ради, нужно упомянуть, что огромная масса простых паролей используется на сайтах, на которые пофиг, что тебя там взломают. Поэтому никто и не заморачивается со сложностью паролей в таких случаях. Это правило, конечно, не отменяет того факта, что 80% людей - идиоты, которые используют простые пароли везде. И будут использовать - их никак не перевоспитаешь.
19.05.25 21:13
0 3

Да, согласен.
19.05.25 21:22
0 0

- Не понимаю, как они смогли взломать пароль у меня на ноуте?!
- А что у тебя за пароль был?
- Год канонизации святого Доминика папой Григорием IХ.
- А это какой год?
- 1234-й.
19.05.25 18:59
1 9

Подозреваю, что у соответствующих служб давно есть ASICи или даже заказные чипы на самые популярные алгоритмы хэширования. Что позволяет, особенно в сочетании с таблицами уже когда-то посчитанных хэшей - на много порядков сократить указанное в таблице время.
19.05.25 18:42
2 1

Я помню 3 пароля на память - google, banking, работа. Все остальные в Мозилле, мозилла на гугле, гугль на двухфакторной идентификации.

Пока меня не крякали, может никому нужен не был.
19.05.25 18:33
1 0

Щас кто-то напишет — вызов принят!
19.05.25 21:23
0 0

Как я понял по используемым цветам в таблице, авторы явно считают, что 5 миллиардов лет, необходимых для взламывания, это ок, но всё-таки недостаточно надёжно. Понадобится ваш пароль хакерам, они и 5 млрд лет подождут. Надо, так надо.

Ну или может здесь та логика, что 5 млрд лет это средний/максимальный срок, а если повезёт, то скажем с вероятностью 0.001% взломают всего-то за 50 тыс. лет, а это уже почти ничто.
19.05.25 17:05
0 1

Это еще без учёта, что не каждый сервис позволяет вводить бесконечное число неверных паролей без ограничений )
Хотя apple дает)
Mek
19.05.25 21:57
0 0

А если вообще очень повезёт, то сломают уже сегодня к ужину 😄
19.05.25 18:12
0 1

А что делать ящеру, который последовал вашему совету

Запомните один-единственный сложный пароль, задайте его в надежном менеджере паролей, после чего генерировать устойчивые пароли и запоминать их для вас будет менеджер
и потерял устройство, на котором установлен этот самый надежный менеджер паролей?
19.05.25 17:03
2 0

Парольная база keepass в облаке, например, dropbox, файл легковесный, постоянная синхронизация этого файла на десктопный комп, на ноутбук, на смартфон.
Итого очень свежая бпза будет в облаке и на паре наиболее используемых девайсов.
Если потеряется смартфон - нет проблем то же самое настроить на новый смартфон
19.05.25 19:41
0 1

Базу паролей можно хранить в облаке и/или распределённом сервисе. Плюс бэкап.
Например, держишь пароли в KeePass, база на Dropbox плюс ежемесячный бэкап на NAS или GoogleDrive. Так как все эти сервисы защищены и сама база защищена хорошим паролем, то взломать достаточно сложно.
gab
19.05.25 19:40
0 0

И без регулярных бекапов базы? Плохая идея.
19.05.25 18:35
0 0

Пароли храните, где вам заблагорассудится. Железка? Да пусть накроется! 😉
19.05.25 18:15
0 2

Зачем же потерял? К примеру, железка накрылась. Самый главный совет тут : отдайте все свои пароли какому-то там менеджеру и спите спокойно. Тупо до чрезвычайности.
19.05.25 18:10
1 0

Сама программа не имеет значения, сносите, устанавливайте, снова сносите! А вот база! Базу хранить и бэкапить! (держать на паре облаков и на всяких HDD и SSD и просто на флэшках) Только не забывайте все синхронизировать, хотя бы раз в месяц.

Вспомню древнюю шутку на эту тему:

Извините, Ваш пароль используется более 30 дней, необходимо выбрать новый!
— Розы.
— Извините, слишком мало символов в пароле!
— Розовые розы.
— Извините, пароль должен содержать хотя бы одну цифру!
— 1 розовая роза.
— Извините, не допускается использование пробелов в пароле!
— 1розоваяроза.
— Извините, необходимо использовать как минимум 10 различных символов в
пароле!
— 1грёбанаярозоваяроза.
— Извините, необходимо использовать как минимум одну заглавную букву в пароле!
— 1ГРЁБАНАЯрозоваяроза.
— Извините, не допускается использование нескольких заглавных букв, следующих
подряд!
— 1ГрёбанаяРозоваяРоза.
— Извините, пароль должен состоять более чем из 20 символов!
— 1ГрёбанаяРозоваяРозаБудетТорчатьУтебяИзЗадаЕслиНеДашьДоступПрямоСейчас!
— Извините, этот пароль уже занят.
19.05.25 16:40
0 15

— Извините, этот пароль уже занят пользователем Misha1977.
Шутки шутками, но я встречал ошибку 'этот пароль используется администратором'
19.05.25 19:04
0 3

— Извините, этот пароль уже занят пользователем Misha1977.
19.05.25 18:28
0 3

Эксперты уже пришли к выводу что частая смена паролей только увеличивает риски. Поэтому, например PCI DSS уже не требует постоянной ротации паролей, но требует минимальную длину 12 символов + спецсимволы, цифры, заглавные буквы.
19.05.25 17:12
0 1

— 1ГрёбанаяРозоваяРозаБудетТорчатьУтебяИзЗадаЕслиНеДашьДоступПрямоСейчас!
— Извините, этот пароль уже занят.
У меня так примерно и случилось. На хотмейле in the 90s был аккаунт "zakolebali34". Или что-то вроде того.
19.05.25 16:43
0 2

Т.е. считается, что взломать пароль - это кодировка в степени количества знаков и умножить на некую константу (время проверки пароля), я правильно понял?
Т.е. на таблице у нас график функции x^y, где х=10 для только цифр и 256 для всех знаков ASCII, a y - это количество знаков в пароле. Информативно, конечно.
19.05.25 16:34
0 0

Ну это для случая когда хакеры сперли базу с захешироваными паролями. Тогда алгоритм просто перебирает пароли, хеширует их и смотрит если значение совпадает со значением в базе. Пока все это работает, у админов есть время обнаружить утечку и сбросить пароли. Ну а так, да это таблица экспоненциального роста времени. Число вариантов может дать калькулятор, но все равно интересно сколько времени займет перебор на современном железе.
19.05.25 21:23
0 0

Кстати, кругом сплошное враньё и таблица лживая!
Они даже жалкие 8 триллионов лет не взламывали, не то что 463 квинтильона.
19.05.25 15:50
0 2

Они реально столько времени ждали
Конечно, нет, но я много раз слышал истории из армейской жизни, как солдатиков угощали подвыпившие офицеры тушенкой со свастикой (банки были в солидоле и из очень толстой жести).

Они даже жалкие 8 триллионов лет не взламывали, не то что 463 квинтильона.
Вот тоже интересно, поступили в продажу консервы новой марки, срок годности 5 лет. Они реально столько времени ждали, чтоб проверить?
19.05.25 16:21
0 3

Крупные сайты уже начинают переходить на Passkey (WebAuthn), когда аутентификация происходит через закрытые ключи, храняшиеся на устройстве и синхронизирующиеся через облако. Намного удобнее, чем пароли.
19.05.25 14:39
0 2

Крупные сайты уже начинают переходить на Passkey (WebAuthn), когда аутентификация происходит через закрытые ключи, храняшиеся на устройстве и синхронизирующиеся через облако. Намного удобнее, чем пароли.
Пока у тебя есть это устройство. Я честно пытался так сделать на Yubico - но это жутко неудобно так как появляется еще одна фигня которую надо всегда носить с собой. Даже по дому так как компов не один.
19.05.25 19:45
0 0

Ну, отпечаток можно дать и emergency... Он телефон-то разлочит, но и полицистам сдаст. Хотя, зависит от полицистов и страны. Однако даже возможность подобного исхода отпугнет со временем многих.
19.05.25 18:05
0 0

Кому удобнее? Дать железякой по голове (Ну или спросить с какого района в тёмном переулке), разблокировать телефон отпечатком, и все, даже паяльник не нужен. Хотя с менеджером паролей та же фигня, они же и пасскеи хранят к тому же.
19.05.25 17:17
0 0

А что за пароли взламывали?

Если от чего-то в интернете, то даже если там нет никакой защиты от brut force, то отзыв приходит в лучшем случае через 20-30мс, т.е. надо открыть какое-то безумное количество параллельных сессий и не очень понятно, как сайт не защищённый от brut force на них среагирует.
19.05.25 14:04
6 0

а ок, тогда логично
19.05.25 19:58
0 0

Это когда владельца cпаивают брютом? Имеет смысл: игристые вины - штука коварная и он сам выболтает!
Если обычный брют форс не подействует есть ужасный бэк орифис брют форс .
19.05.25 15:44
0 1

от brut force
Это когда владельца cпаивают брютом? Имеет смысл: игристые вины - штука коварная и он сам выболтает!
19.05.25 14:14
2 8

для тех кто в танке: брали просто хэш пароля и брутфорсили. Ни в какие сайты не пытались входить.
19.05.25 14:12
0 4

Итого, парольные фразы рулят. Каждые 2 дополнительных символа в обычном пароле строчными буквами дают больше, чем добавление прописных букв, цифр, а затем и символов.

Легко запомнить, легко набрать, стойкость выше похвал.
19.05.25 13:59
0 5

почему? что мешает ему хранить историю паролей в хешированном виде?
"Этот пароль уже используется пользователем UserName!"
19.05.25 22:28
0 0

Атака по словарю,
Вот истинная цель Рекорда!
19.05.25 22:24
0 0

Попробуй взломать обычный криптокошелёк, где не только всего лишь 12 или 24 слов, да ещё и заранее известных
так эта фраза у вас вовсе не является ни паролем ни чем-то ещё. Это seed - он используется при генерации ключей. Это значит, что если кто-то сольёт базу биржи, то для подбора ему придётся строить не одну радужную таблицу, а чило сочетаний из (сколько слов в наборе) по 12 или 24.
19.05.25 22:16
0 0

К примеру, видел недавно картинку "белки синтезируются на рибосомах" - две белки идят на соме.
в сериале Green Wing (смотрели?) есть прекрасная сцена на эту тему 😉), помогают коллеге запомнить кости черепа с помощью мнемоники.. первый сезон, 6 серия, 24 минута 😉
вот как раз про мою память..
19.05.25 20:45
0 0

Так для всех аккаунтов никто не может. А вот парольные фразы для одного двух десятков - вполне реально, это обычные мнемотехники. К примеру, видел недавно картинку "белки синтезируются на рибосомах" - две белки идят на соме. Или, к примеру, действующее вещество карсила я запомнил почти 15 лет назад, потому что кто-то на Лепре выложил картинку с космодесантников из вахи, у которого нарисована дебильная рожа. Силимарин. Теперь даже если надо, не забуду.

Другое дело, что с менеджером паролей это не нужно.
19.05.25 19:57
0 0

апоалим? 😉
Нет, Леуми. Они, скорее всего, все придерживаются примерно одних и тех же правил.
19.05.25 19:21
0 2

Уже задолбался запоминать пароли
апоалим? 😉
19.05.25 18:43
0 0

А какая разница, речь о запоминании мастер-паролей или просто паролей?
для меня лично в том, что я не смогу запомнить для всех аккаунтов парольные фразы. я даже не представляю сколько сотен их уже накопилось. поэтому я (как и вы, собственно) пользуюсь менеджером паролей, в котором могу хранить пароли любой сложности и не морочиться попытками их запомнить. а вот к этой базе - да, тут парольная фраза.
19.05.25 18:42
0 0

если он знает "предыдущие", то сливай воду
почему? что мешает ему хранить историю паролей в хешированном виде?
19.05.25 18:38
0 0

Хм. Джентельменам верят на слово, но я всё же суну в калькулятор: alecmccutcheon.github.io
уже обсуждали эту тему раньше - тыц
там есть ссылки на статьи с обсуждением разных подходов к оценке сложности пароля. Мне больше нравится подход KeePass-а, который по разному оценивает пароли Aa123456789012 и hdjgpyfmQpt3eU в отличии от.
19.05.25 18:36
0 0

Похожесть он принципиально не может проверить. Иначе взломать было бы сильно проще. Искать надо было бы не точное попадание, а похож - не похож
19.05.25 16:51
0 0

А потом сервис такой "чё-та мне твой пароль не нравится, быстро меняй! И не смей его менять на похожие на предыдущие пароли!"
У меня в израильском банке такой сервис. Уже задолбался запоминать пароли - пользуюсь он-лайн доступом примерно раз в месяц, а то и реже, а менять на непохожий пароль надо раз не то в 3 месяца, не то в полгода.
19.05.25 16:37
0 1

Сорри, в ветке, в которой мы сейчас обсуждаем проблематику длины пароля вы не пишите, что речь о мастер пароле - просто "парольные фразы рулят".
А какая разница, речь о запоминании мастер-паролей или просто паролей? Если хочется заморочиться, то для мастер-пароля можно замороченную бессмыслицу подобрать.
И да, парольные фразы рулят независимо от области применения. Не рулят только там, где сайт выдвигает набор долбанутых требований типа "добавь три цифры, две прописные, три притопа два прихлопа".

если проверить как он пишется кириллицей.
Ну, этим трюком ни одну подбиралку паролей не удивишь.

Опять-таки, можно писать первое слово парольной фразы с прописной. Или все слова.

например. у фразы
Хм. Джентельменам верят на слово, но я всё же суну в калькулятор: alecmccutcheon.github.io

rice.radar.twentieth.liking.gumdrop
Charsetsize: 58
ShannonEntropyBits: 138.02
TrigraphEntropyBits: 199.06
Strength Code: Very Strong
All Possible combinations: 5.247830202899265e+61

w9iJtz4eKhAH
Charsetsize: 62
ShannonEntropyBits: 43.02
TrigraphEntropyBits: 69.97
Strength Code: Strong
All Possible combinations: 3.2262667623979e+21

"rckth.he-2025
Charsetsize: 68
ShannonEntropyBits: 49.30
TrigraphEntropyBits: 77.67
Strength Code: Strong
All Possible combinations: 4.51985786527617e+25

Ну и "первая буква слова прописная":
Rice.Radar.Twentieth.Liking.Gumdrop
Charsetsize: 84
ShannonEntropyBits: 146.77
TrigraphEntropyBits: 217.76
Strength Code: Very Strong
All Possible combinations: 2.2375616613108643e+67
19.05.25 16:25
0 1

Как я и писал, мне нужно всего две
Сорри, в ветке, в которой мы сейчас обсуждаем проблематику длины пароля вы не пишите, что речь о мастер пароле - просто "парольные фразы рулят". Да, для мастер пароля рулят, потому как запомнить одну-две фразы для статичного использования (с ограниченным набором приложений, и одновременно регулярным использованием) и - вполне реальная задача. И, да, запомнить ее существенно легче, чем аналогичный по уровню энтропии набор случайных символов.
например. у фразы
rice.radar.twentieth.liking.gumdrop
по мнению keepass-а уровень энтропии - 65 бит
такой же уровень энтропии у пароля w9iJtz4eKhAH 😄
и, кстати, у такого тоже "rckth.he-2025 😉
последний, кстати, вполне себе запоминаем, если проверить как он пишется кириллицей.
19.05.25 15:51
0 0

Ты смеёшься, но проблема существует. Не "непохожей на предыдущие" (от такого сервиса бежать быстрее визга - если он знает "предыдущие", то сливай воду), а "введите три неповторяющиеся цифры, как минимум один спецсимвол и прописную букву".

К счастью, менеджеру паролей пофиг, что генерить.
19.05.25 15:43
0 0

Как минимум, гораздо больше, чем паролей формата FM5LtZ&g

Как я и писал, мне нужно всего две. Одна для мастер-пароля на мой битварден, вторая - на архив для бекапов хранилища. У меня ещё пассфраза на джимейл, она в памяти необязательна из-за того, что использовать приходится регулярно, я её помню.
19.05.25 15:35
0 0

А потом сервис такой "чё-та мне твой пароль не нравится, быстро меняй! И не смей его менять на похожие на предыдущие пароли!"
19.05.25 15:33
0 2

Легко запомнить, легко набрать, стойкость выше похвал.
сколько парольных фраз вы запомните? 10-20-30? и нужно ведь запомнить не только сами фразы, но и к каким сайтам какие фразы вы используете.. для моей личной памяти такой вариант закончится на третьей фразе. А для запоминания еще и сайтов... нереально.
19.05.25 15:01
1 0

Попробуй взломать обычный криптокошелёк, где не только всего лишь 12 или 24 слов, да ещё и заранее известных. Казалось бы, фигачь брутфорсом, а деньги с кошелей сливай не могу.
19.05.25 14:39
1 2

Анекдот.
Миллиард китайцев пытались взломать сервер Пентагона. Они набирали один и тот же пароль: "Мао Дзе Дун". На стопиццотмиллионной попытке сервер Пентагона согласился, что у него пароль "Мао Дзе Дун".
19.05.25 14:32
2 6

стойкость выше похвал.
и это странно. Атака по словарю, если писать без ошибок, довольно простая и быстрая.
19.05.25 14:26
0 4

Лет 5 назад я пыталась пользоваться сервисом LastPass (бесплатной версией) и столкнулась с тем, что спустя 2-3 месяца использования он "забывает" мастер-пароль. Ну то есть вчера он еще подходил, а сегодня - уже нет. Я предположила, что, возможно, ошибаюсь при вводе, и скопипастила пароль из текстового файла - он тоже не подошел. Обратилась в поддержку, мне ничем помочь не смогли, кроме сочувствия и предложения создать новую учетную запись. Создала. Через 2 месяца она точно также "забыла" мастер-пароль. Обратилась в поддержку, мне предложили купить платную версию, дескать там таких ошибок не бывает. Но что-то мне расхотелось пользоваться услугами подобных сервисов.
19.05.25 13:54
0 14

саппорту надо было пригрозить бы вам паяльником - сразу бы вспомнили правильный пароль и не напрягали их

еще идея: можно использовать в пароле только цифры, а взломщикам сказать, что там спецсимволы и буквы. И самому проще запомнить и взломщикам больше работы
19.05.25 13:47
3 2

Еще можете из окна квартиры кричать "здесь денег нет, товарищи воры!".
19.05.25 13:58
0 5

а взломщикам сказать
- Ефим Маркович, что вы таки будете делать, если к вам придут воры и станут искать деньги?
- Сёма, я вас умоляю! Сначала посмеюсь, а потом буду искать вместе с ними.
19.05.25 13:56
0 22

Опять таблицы про взлом паролей суперкомпьютерами за миллиарды лет. Звучит страшно, но пока теоретики считают, я иногда в свой же Gmail не могу войти из-за блокировки по IP или после пары опечаток.
И вот вопрос: может хватит пугать "сферическими взломами в вакууме"? Пароль должен быть сложным и уникальным, менеджеры паролей – да, это база. Но гораздо актуальнее:
-Двухфакторная аутентификация (2FA): Вот реальная защита! Даже если пароль украдут (скорее фишингом, чем брутфорсом), без второго фактора в аккаунт не попадут.
-Фишинг и утечки с сайтов: Вот откуда чаще всего "прилетает". Практическая безопасность важнее гипотетических страшилок.
A_F
19.05.25 13:46
2 8

Да, Гмейл солит хеши, он молодец.
Но не все сервисы это делают.
Так а если нерадивый сотрудник salt сольёт?!? только 2FA на хоть сколько-то важных для тебя аккаунтов.
19.05.25 21:36
0 0

Или один фактор можно восстановать с помощью второго. Например, забыл пассворд, но могут прислать на мейл или через СМС линк на его ресет.
gab
19.05.25 19:34
0 1

Двухфакторная аутентификация (2FA)
Важное примечание: если оба фактора находятся на одном устройстве, то это не 2FA!
(Например, банковский клиент на мобильнике присылает подтверждение по СМС, которое сам же извлекает из СМС и подставляет в поле ввода -- это не 2FA, это профанация.)
19.05.25 16:58
0 4

теоретики считают, я иногда в свой же Gmail не могу войти из-за блокировки по IP или после пары опечаток.
Если произойдёт слив БД Гмлейла с хешами паролей - то вашу учётку поимеют достаточно быстро.
Да, Гмейл солит хеши, он молодец.
Но не все сервисы это делают.
19.05.25 15:34
0 0

Двухфакторную аутентификацию надо использовать всегда.
19.05.25 13:30
6 3

этот анекдот я знаю ещё с фидо
"А кота как зовут?
-Зухель..."

единственная версия трекеров, которые действительно трекеры
у нас есть "СИМ для планшета".
Карточка с интернетами, привязанная к основному номеру и не умеющая звонить.
Оператор дал бесплатно.
Мне - удобно.

Наоборот пусть уберут, и пароли только цифровые, 4 цифры, что б не мучался народ.
и, если можно, в двоичной системе.
19.05.25 22:13
0 1

Угу, к свапу.
а в венде кто угодно к свапу доступ имеет?

Ну, поилка для кота стоит 45 евро, просто потому что скотина любит хлебать проточную воду.
Ага. Да. Была такая. Petkit, керамическая, фильтры, всё такое. Но оно, оказывается, жужжало, и кот сказал что не любит, когда ему что-то жужжит. Даже когда это жужжит слышит только он.
И кот оказался умный - не шотландец, но всё равно. Мы кота не поняли, а кот понял, что надо выдёргивать, чтоб это жужжание прекратилось. А у этих фонтанов, если они "стоят", вода внутри "зацветает" в считанные часы.

И теперь у кота другой фонтан. С ДЕТЕКТОРОМ, МАТЬ ЕГО, ДВИЖЕНИЯ. Он по другому немного устроен и воду можно менять раз в три дня, а не каждый.

Для того чтобы хакнули, нужно всего-лишь получить дамп памяти процесса или компьютера.
Угу, к свапу. Но не к учётке. Это очень серьёзная дыра, видите там 7.5? Это не моя оценка, кстати, это NIST. Знаете, что такое NIST? Вот с ними спорьте.

nvd.nist.govНихрена себе "фигня".
Для того чтобы хакнули, нужно всего-лишь получить дамп памяти процесса или компьютера.

Маск может использовать имя сына прямо как в этом анекдоте. 🤣🤣🤣

Ну, поилка для кота стоит 45 евро, просто потому что скотина любит хлебать проточную воду. Разные чесалки и лежбища стоят как крыло самолёта.

Как тебя понимаю, бро.

Нет, не в аллергии. Но спасибо за ссылку, аллергики есть знакомые.

Просто обожаю кошек, а держать не могу.
Если дело в аллергии, то вот.

Понятно ) Нет, я не имел целью взлом вашего аккаунта. Просто обожаю кошек, а держать не могу.

Вот! Еще одно доказательство!

А как зовут вашего кота? На чешский манер или по-русски как-то?
На японский. Кота называл младший, он фанат аниме. 😄
Но его имя в паролях не используется, ибо этот анекдот я знаю ещё с фидо

-Ты знаешь, мне один админ сказал, что нельзя использовать имя своей
кошки в качестве пароля
-Ну наверное, но я менять уже не буду. QwuH%412 привыкла к этому имени.

понимаю, что это скорее всего фигня
nvd.nist.gov
Нихрена себе "фигня".

Я шизанулся?
Да нет, конечно! Знакомые приобрели для своего бенгала трекер, симка личная котовья. А как зовут вашего кота? На чешский манер или по-русски как-то?

Да, господипомилуй, для котика надо завести отдельный гугл-аккаунт, со всеми пирогами!
Если бы только. 😄
Телефон. Да, у кота свой номер телефона. Что? Я шизанулся? Шизанулся, но не я - единственная версия трекеров, которые действительно трекеры (а не огрзкоподобные поделия типа "есть кто рядом?"), требуют симку.

Кстати, Алекс, это неплохая тема для обзора. Заодно можно получить отзыв, так сказать, из первых лап.

Когда я соскакивал со Sticky Password (исключительно из параноидальных настроений, там база хранится у дяди и у проги код закрыт) наткнулся на KeePass и статью о том, что он скомпрометирован, понимаю, что это скорее всего фигня, но...) Увидел, что KeePassXC имеет открытый код и все-такое. На него и перешел. Вот в Хакере, например, было. Вот как TrueCrypt был скомпрометирован, даже разработку закрыли, так нафига он нужен, если есть форк VeraCrypt? В мире дохрена альтернатив!
19.05.25 17:11
0 0

Да, господипомилуй, для котика надо завести отдельный гугл-аккаунт, со всеми пирогами! Он же сам не может - у него лапки! )

На сайтах зоомагазинов это очень актуально да.
Вот как закажут тебе килограмм шмелей с доставкой на дом, узнаешь! 😄

не KeePass, который скомпрометирован,
в каком смысле скромпроментирован?

а его активно развивающимся форком - KeePassXC
там тот же алгоритм, ведь.
19.05.25 16:58
0 0

Регистрация на сайтах зоомагазина зло.
ради какого-то эфемерного бонуса.
Эфимерного?! У меня кот обходится семейному бюджету дороже чем я. Потому что я могу жрать размороженное мясо или, скажем консервы, а его заставить это есть не может никто.
И наполнитель у меня в туалете - холодная вода, а не один единственный тип силиконового песка, который есть только вот у них. И те 15% скидок они вполне себе сравнимы с каким-нибудь регулярным ценником на, скажем, сотовую связь+интернет.
А вы знали что крупные зоомагазины предлагают скидки для перелётов с животными? А вы знаете, что перелёт с котом в экономе это дороже, чем три человека без кота в нём же?

Эфимерные, блин.
[Конец жалобливых выражений]

Речь же как раз о том, что сайты рогакопытовой направленности никогда не будут делать ничего серьёзного у себя, а пупочку купить таки надо. Ладно если вы в Берлине или Копенгагене, где её можно и ногами купить. А если вы счастливый обладатель домика в тихом месте, то есть ОБЫЧНЫЙ гражданин?

Ну я так и понял 👌

так-то на госуслугах есть нормальная двухфакторка с использованием аутентификатора - честный изолированный от каналов передачи данных второй фактор.
Другое дело, что через смс можно отвязать этот фактор, заменив его на уязвимый.
19.05.25 16:18
0 1

только пользуюсь не KeePass, который скомпрометирован, а его активно развивающимся форком - KeePassXC
Та он же, он.

Есть у меня физический ключ тоже, только пользуюсь не KeePass, который скомпрометирован, а его активно развивающимся форком - KeePassXC. Бесплатный, открытый код, всё как мы любим.

На сайтах зоомагазинов это очень актуально да. И вход по сетчатке. А то ишь.
Регистрация на сайтах зоомагазина зло. Максимум – вход через IDP типа гугла, фб и т.п. Держать свою внутреннюю аутентификацию на подобных сайтах глупость неимоверная. Особое проклятья магазинам, собирающим телефоны ради какого-то эфемерного бонуса.

Разработчикам Госуслуг скажи, чтобы они использовали трехфакторную аутентификацию: по паролю, смс и e-mail. А то эти мошенники уже задолбали.
Наоборот пусть уберут, и пароли только цифровые, 4 цифры, что б не мучался народ.
19.05.25 16:13
0 1

Мне удивительно, почему минусуют здравую мысль?? Да, двухфакторка не везде есть, но там, где она есть, нужно пользоваться ею ОБЯЗАТЕЛЬНО!
Та отож. У меня кстати и KeePass на физическом ключе.

Мне удивительно, почему минусуют здравую мысль?? Да, двухфакторка не везде есть, но там, где она есть, нужно пользоваться ею ОБЯЗАТЕЛЬНО!

Двухфакторную аутентификацию надо использовать всегда.
Разработчикам Госуслуг скажи, чтобы они использовали трехфакторную аутентификацию: по паролю, смс и e-mail. А то эти мошенники уже задолбали.
19.05.25 14:39
0 0

Одноразовую/уникальную почту тогда
Так не пользуются же. У 99.99% один пароль, один ящик, один... ой. Ладно, это из другой темы.

Двухфакторную аутентификацию надо использовать всегда.
особенно на сайте Экслера! А то вдруг взломают и как понапишут от вашего имени!
19.05.25 14:02
1 1

Одноразовую/уникальную почту тогда, чтобы при утечках не смогли связать аккаунт с аккаунтами на более критических сайтах

Двухфакторную аутентификацию надо использовать всегда.
На сайтах зоомагазинов это очень актуально да. И вход по сетчатке. А то ишь.

Я, кстати, читал, что длина пароля лучше его разнообразия. Вроде бы, добавление одного дополнительного разряда даже к простому цифровому паролю время взлома увеличивает гораздо сильнее, чем введение спецсимволов в более короткую версию.
19.05.25 13:10
0 3

Я, кстати, читал, что длина пароля лучше его разнообразия. Вроде бы, добавление одного дополнительного разряда даже к простому цифровому паролю время взлома увеличивает гораздо сильнее, чем введение спецсимволов в более короткую версию.
Это не совсем так, очень сильно зависит от механизма хеширования. Собственно если злоумышленник знает алгоритм, то на ферме из поста за пару дней можно "намайнить" rainbow tables для миллиардов паролей.

А главный прикол в том, что у пароля "1234" может быть одинаковый хеш с паролем "ЛюБлЮEXLER.RU,ажКюшатьНеМогу".

Так что только 2FA и никак иначе!!!
19.05.25 21:44
0 0

Вроде бы, добавление одного дополнительного разряда даже к простому цифровому паролю
Прямо в посте есть таблица, которая иллюстрирует ошибочность такого утверждения.
19.05.25 15:53
0 1

это если подряд тупо брутфорсить. На самом деле сначала ломают по словарю. И тут цифровой пароль очень быстро подбирается, особенно если алгоритм взлома немножко умный.

но опять же, тут идет речь о взломе, когда на руках есть хэш пароля, который получен, например, из слитой базы данных какого-то сервиса (где есть таблица с учетками и хэшами паролей).
19.05.25 13:20
0 1

Я не то что бы специалист, но мое понимание, что хороший хеш для паролей должен считаться долго. Ну типа нужно потратить электричества на какую-то заметную часть цента. Чтобы цена была маленькая для нормальной проверки, со слишком дорого если начать перебирать миллиарды комбинаций.
А в статье вроде используется MD5. Это старый хэш, который уже вообще не считается безопасным ни для каких целей, и уж тем более не должен быть использован для паролей.
19.05.25 13:05
0 1

Сколько надо надо потратить, чтобы отгадать пароль такой-то длины.
Пару баксов стоило мне распаролить файл Эксель.
На каком-то полухакерском ресурсе.
Однозначно дешевле, чем набивать его заново с прозвонкой линий и беготнёй по зданиям.
19.05.25 22:11
0 0

A....Тогда да. Интересно бы перевести эти цифры в доллары. Сколько надо надо потратить, чтобы отгадать пароль такой-то длины.
19.05.25 15:13
0 0

В таблице речь про bcrypt, а не про md5. md5 в статье для примера, расчеты же для более актуального алгоритма.
19.05.25 14:26
0 0

Терморектальный криптоанализ всё ещё впереди.
19.05.25 13:01
2 10

позади
*чпок* добрый вечер!
19.05.25 15:36
0 1

впереди
позади
"но есть нюанс."
19.05.25 13:24
0 11

впереди
позади
19.05.25 13:13
0 19

меня улыбнуло, что в таблице зелененьким это совсем хорошо, а желтеньким типа как "ОК, но сам смотри" и надпись "3 млрд лет" на перебор 😄))
19.05.25 13:00
0 5

Пароль - багрянец.
19.05.25 22:08
0 0

У GeForce RTX 5090 21760 NVIDIA CUDA юнитов. Так что все далеко не так уж однозначно.
19.05.25 19:07
0 0

кластер не из 12 графических процессоров, а помощнее.
мощность же линейно возрастает. 12000000 видюх взломают пароль всего за 3000 лет.
19.05.25 13:48
0 1

а желтеньким типа как "ОК, но сам смотри" и надпись "3 млрд лет" на перебор
Я думаю, имеется ввиду, что кому надо, тот будет использовать кластер не из 12 графических процессоров, а помощнее. Так что у кого паранойя, тому использовать менее 12 разрядов из всех доступных символов крайне не рекомендуется.
19.05.25 13:34
0 0

У менеджеров паролей есть неприятная особенность, о которой часто забывают - вы храните все яйца в одной корзине. Т.е. если злоумышленники получат доступ к базе менеджера паролей - они получат доступ сразу ко всем вашим сайтам/приложениям. При этом многие менеджеры паролей теперь ещё и позволяют сохранять TOTP для двухфакторной аутентификации в дополнение к имени пользователя и паролю. И тогда аутентификация вообще перестает быть двухфакторной.

И такие случаи уже были - несколько месяцев назад malware похитил все пароли из 1Password у работника Disney. При этом злоумышленники использовали информацию из менеджера для доступа к данным из корпоративного диснеевского Slack’a. И такие случаи будут происходить всё чаще и чаще.
19.05.25 12:54
0 16

При этом многие менеджеры паролей теперь ещё и позволяют сохранять TOTP для двухфакторной аутентификации в дополнение к имени пользователя и паролю.
Угу, хранить и логин/пароль, и TOTP к одному и тому же аккаунту в одной и той же базе - это то, что категорически нельзя делать. В разных - можно.
19.05.25 16:09
0 0

Поясните пожалуйста пользу от сохраненного TOTP - я думаю буквы OT в середине аббревиатуры там не просто так 😄
Вы можете сохранить TOTP shared secret в менеджере паролей и он вам будет генерировать и показывать TOTP так же, как это делает Google Authenticator или Microsoft Authenticator.
19.05.25 15:39
0 1

сохранять TOTP для двухфакторной аутентификации
Поясните пожалуйста пользу от сохраненного TOTP - я думаю буквы OT в середине аббревиатуры там не просто так 😄
19.05.25 15:18
0 0

А менеджеры паролей разве сами пароли в незашифрованном виде хранят? Мне кажется, если у нормального менеджера паролей база утечет, то от нее толку примерно никакого не будет, не? Это если только получить пароль от самого ЛК этого менеджера у конкретного пользователя жеж.
Хранят, разумеется, в зашифрованном виде.

Но у части простых менеджеров вся база паролей хранится в памяти в расшифрованном виде во время работы менеджера. У менеджеров посложнее - только одна запись в момент её просмотра пользователем, но тоже отследить вполне возможно.

В случае же с сотрудником Disney злоумышленники, похоже, установили keylogger и просто отследили master password в момент его ввода. А дальше - уже дело техники.
19.05.25 14:28
0 0

А менеджеры паролей разве сами пароли в незашифрованном виде хранят?
Аутентификация происходит с помощью мастер-пароля. Думаю, его сломать несложно, если владелец отнёсся к делу небрежно.
19.05.25 13:42
0 0

А менеджеры паролей разве сами пароли в незашифрованном виде хранят? Мне кажется, если у нормального менеджера паролей база утечет, то от нее толку примерно никакого не будет, не? Это если только получить пароль от самого ЛК этого менеджера у конкретного пользователя жеж.
19.05.25 13:06
0 0

Мне вот идея с менеджером паролей кажется не такой уж супер-устойчивой. Что если доступ к менеджеру паролей украдут? Что, если он (доступ) потеряется? И вообще, я должен доверить все свои пароли (и доступ к моим деньгам) какой-то неизвестной фирме (производителю менеджера паролей). Мой внутренний параноик восстает против такой идеи.
19.05.25 12:50
0 10

компу с текстовым файлом
Можно хранить в файле с картинкой.
Или в архиве.
19.05.25 22:03
0 0

с помощь социальной инженерии
Окей, не буду никому давать пошариться в моем файлике 😄
Пока что последние лет 20 мне это удается.

А если YubiKey поломается или потеряется (допустим, в пожаре) ?
gab
19.05.25 20:04
0 0

1. Пароли хранятся не в "менеджере паролей", а в базе данных. Доступ к менеджеру паролей могут воровать сколько угодно, пока защищена база данных.
2. База данных зашифрована и мастер пароль должен быть достаточно сложным, но хорошо запоминаемым. Из плюсов: его не надо менять.
3. Код менеджера паролей должен быть открытым, чтобы у производителя не было соблазна сделать security by obscurity, а все дырки, типа хранения паролей в кэше быстро обнаруживалить и чистились. Ну и чтобы у них не было соблазна эти пароли по сети передавать.
4. У базы данных должен быть бэкап. Желательно несколько. Тот факт, что база в облаке - не решение всех проблем, так как облако удалит файл везде, если он будет удалён на одном из устройств.
gab
19.05.25 20:01
0 0

Мой внутренний параноик поэтому завел банальный файлик logins.txt на десктопе компа - и записывает новые регистрации туда 😄 Иногда этот файлик даже бэкапится. Если какой-то сайт меня разлогинивает - ищу в файлике, текстовым поиском по имени сайта. Учитывая, что это бывает не так уж и часто - мне норм.
Один чувак так хранил ключи к криптовалюте. А файлик бэкапился на облако.
В какой-то момент с помощь социальной инженерии это его на этом облаке хакнули. И плакали его денежки.

Программу для генерации можешь написать сам
Можно использовать, например, md5 хэш слова/фразы, и 32 бессмысленных символа обеспечены.
19.05.25 16:16
0 0

Это же тот мэнэджер паролей только без пароля!
Точнее, без менеджера паролей - разработанного неизвестно кем.

Гениально!
Если бы я занимался какой-то странной деятельностью, подразумевающей десятки релогинов в день, и новые ежедневные регистрации - то менеджер паролей, безусловно, облегчил бы мне это нелегкое занятие. А когда я вишу в интернете со своего постоянного домашнего компа на десятке основных сайтов (впроде почты, фейсбучика, ютубчика и.т.д) где я залогинен на постоянку пока логин не заэкспайрится через несколько недель или даже месяцев - то почему нет то? А если сайт не из "основных" - то и заходить на него нужно не часто, по определению.
Не, ну можно, конечно, как к коменте выше - положить все в базу, а ее зашифровать аппаратным ключом, а комп еще обернуть фольгой и выключать на ночь из розетки. Но зачем? 😄 Я придумываю достаточно уникальные пароли для разных сайтов - и просто записываю их, не доверяя никому. Кликнуть на файле logins.txt и записать в него новый логин - это пол минуты, которые нужно потратить разок в месяц для какого-то нового сайта. Это очень просто.

И вообще, я должен доверить все свои пароли (и доступ к моим деньгам) какой-то неизвестной фирме (производителю менеджера паролей). Мой внутренний параноик восстает против такой идеи.
Против такой - правильно восстаёт. Все эти онлайновые менеджеры паролей, которые хостит кто-то где-то, вовсе не гарантируют того, что этот кто-то не будет взломан или какой-то инсайдер не продаёт пароли кому-нибудь. Обширный опыт общения с коллегами программистами показывает, что писать в отладочные логи всё, что попало, включая пароли, адреса и номера кредитных карт, вовсе не исключение, а норма жизни. Даже в банках. В крупных. В США. И да, эти "удобные" онлайновые менеджеры паролей уже ломали, и неоднократно.

Поэтому лучший менеджер паролей - KeePass. Он и с открытым исходным кодом, и хранит базу паролей в обычном файле. На втором месте Bitwarden, но на собственном хостинге. Но собственный хостинг сложнее в настройке и потенциально опаснее, поэтому всё же KeePass. Сам же файл с базой паролей можно спокойно синхронизировать между устройствами при помощи любого облачного сервиса, которому доверяешь (Google Drive, Dropbox и т.п.), либо вообще без облака - при помощи Syncthing (в этом случае файл с базой вообще будет только на твоих устройствах).

Соответственно, в сценарии с KeePass, доступ к файлу с базой паролей можно получить только если получить сначала доступ к устройству пользователя и скопировать файл с него. Либо к облачному сервису, на котором файл лежит, если используется синхронизация через облако. Однако файл сам по себе довольно бесполезен - надо ещё и пароль на базу знать, чтобы её расшифровать, а пароль должен быть сложным.

Ну и некоторые особые извращенцы, типа меня, шифруют базу при помощи не только пароля, но ещё и аппаратного ключа. Т.е. чтобы получить доступ к паролям надо: 1) получить доступ к самому файлу с базой; 2) узнать мой пароль к базе паролей; 3) украсть мой YubiKey. Ну, как говорится, флаг в руки.

А сам файл базы надо, естественно, бэкапить, чтобы пароли никогда не потерять.
19.05.25 16:00
1 1

У меня на собственном хосте крутится bitwarden (vaultwarden)
У меня также, только я хостю его в оракле - считаю, так надежнее - а то вдруг у меня электричество пропадет или диск отвалится. Дома - всякие Jellyfin, Navidrome и тучу всего что если отпадет ненадолго-нестрашно
19.05.25 15:54
0 0

Мой внутренний параноик поэтому завел банальный файлик logins.txt на десктопе компа - и записывает новые регистрации туда 😄 Иногда этот файлик даже бэкапится. Если какой-то сайт меня разлогинивает - ищу в файлике, текстовым поиском по имени сайта. Учитывая, что это бывает не так уж и часто - мне норм.
Гениально! Это же тот мэнэджер паролей только без пароля!

Пользуйтесь KeePass. Храните только локально и на своём Андроид устройстве. Синхронизируйте через своё собственное облако или FTP.
19.05.25 15:38
0 1

Я бы сразу такой файл посмотрел, даже если бы не искал никаких паролей, а просто бы увидел. А вот файл с именем readme.txt привлекает гораздо меньше внимания, только он должен лежать в папке какой-нибудь программы, а не на десктопе.
19.05.25 15:34
0 0

Дамп можно было получить из свопа/гибернации, когда пользователь даже не залогинен.
Прелестно, просто прелестно.
"Как убить репутацию при помощи дешевого аутсорса за минимальное количество времени."
Издание второе, дополненное.

Я посмотрел на уязвимости, там было даже ещё хуже. Дамп можно было получить из свопа/гибернации, когда пользователь даже не залогинен. То есть физический доступ к компу = pwned. Причём, можно было увести мастер-пароль. Разумеется, баг прикрыли, да и подобная атака может быть только целевой, но всё равно ещё тот ппц.

Но тут, считаю, если злоумышленник имеет доступ к памяти твоего компа
Как кстати микрософт накосячил с garbage collector в новом дотнете, вы не находите? 😉

Насколько помню, была уязвимость, когда получалось утянуть некоторые пароли через дамп памяти. Но тут, считаю, если злоумышленник имеет доступ к памяти твоего компа - тогда все остальные способы защиты скомпроментированы.

Не храни пароли, а генерируй их каким-то хорошим алгоритмом с известными только тебе параметрами и известным только тебе мастер-паролем.
Охххх... слишком вкусная тема чтоб пройти мимо.
Если (мы же теоретиги, да? 😉 ) предположить, что кто-то может упереть у вас файл с чем-либо, то логично предположить что он может упереть и этот алгоритм. А единственный непробиваемый параметр в этом случае будет случайное число, которго генерить пока не научились. Нигде. Если не считать "камеру в небо", что вы вряд ли используете.

Есть варианты, скажем Keepass для локального хранения.
Кипас у нас выкинули из белого списка из-за найденной там какой-то дыры. Я не из той команды и деталей не выяснял, но "уоттакуот".

Мой внутренний параноик поэтому завел банальный файлик logins.txt
у меня что-то похожее тоже есть, но я название этого файлика поменял на love.txt, чтоб хакеры не вздумали искать там логины и пароли. Хитрый ход, а?

Не храни пароли, а генерируй их каким-то хорошим алгоритмом.
Тоже вариант. Но требует лишних шагов (обращения к програме). Я пользуюсь алгоритмом, который сидит в моей голове. Он, исходя из некоторого набора мастер-паролей и некоторых характерик конкретного сайта генерирует уникальный для этого сайта пароль.
19.05.25 13:48
0 0

У меня на собственном хосте крутится bitwarden (vaultwarden) в качестве мастер-пароля к которому я использую парольную фразу. Зашифрованные (другой парольной фразой) пароли ежедневно синхронизируются с помощью рклона на 3 облака, которыми я пользуюсь (один из которых только для паролей).

Собственному компу с текстовым файлом я бы вообще не доверял. Есть варианты, скажем Keepass для локального хранения. Это я Не вам, а Афанасию, чтобы два раза не вставать.
19.05.25 13:45
0 4

Как подход оправдан, если ваш десктоп никому не нужен и никто файлик не найдет.
Могу дать вам свой, посмотрим, как быстро вы с него что-то вытащите 😄

поэтому завел банальный файлик logins.txt на десктопе компа
По факту это и есть локальный маленький менеджерчик паролей. Как подход оправдан, если ваш десктоп никому не нужен и никто файлик не найдет.

Что если доступ к менеджеру паролей украдут?
Значит вы сам себе злобный буратино и проворонили дыру в свое безопасности. Частичное решение проблемы не использовать публичные менеджеры паролей, а только локальные(keepass) или на своем хостинге(bitwarden), тогда кража мастер-пароля не обязательно даст доступ злоумышленнику в базу.
Что, если он (доступ) потеряется?
Бекапы.
я должен доверить все свои пароли
не должны, но при наличии знаний можете проверить реализацию клиента и убедиться что она шифрует базу локально и шлет только ее, без ключей доступа. или не шлет вообще никуда в случае локального менеджера.
19.05.25 13:11
0 3

Keycloak

Мне вот идея с менеджером паролей кажется не такой уж супер-устойчивой.
Не храни пароли, а генерируй их каким-то хорошим алгоритмом с известными только тебе параметрами и известным только тебе мастер-паролем. Программу для генерации можешь написать сам или взять готовую с открытым кодом.
19.05.25 13:08
1 1

Мой внутренний параноик восстает против такой идеи.
Мой внутренний параноик поэтому завел банальный файлик logins.txt на десктопе компа - и записывает новые регистрации туда 😄 Иногда этот файлик даже бэкапится. Если какой-то сайт меня разлогинивает - ищу в файлике, текстовым поиском по имени сайта. Учитывая, что это бывает не так уж и часто - мне норм.

Это не взлом пароля, это судоходство бумажных корабликов весной по лужам.

Но, ИМХО, в текущей ситуации основная опасность связанная с паролями не в их «легкости».
Сейчас все привыкли что каждый задрипанный сайт продаж мочалок требует регистрации. А у нормального человека не бывает 10 паролей с 10 уровнями сложности. Он у него один. Отсюда, вероятность того что он в течении года-двух «зарегистрируется» на сайте, единственная смысл существования которого - сбор паролей, равна единице.

Ну вот вам второе устройство.
Тот товарищ не из тех, о которых я говорил, что кроме телефона ничего нет. Он как раз с противоположной стороны.

я ж не знаю что там у вас.
Я тоже. 😄

А куплен был еще раньше?
Могу сфотографировать, но уже не сегодня. Да, насколько помню, был новый и охрененно дорогой.
19.05.25 22:20
0 0

У соседа на первом этаже висит телек, который дочка ткнула игрушечным мечом в возрасте шести лет, экрану немножко поплохело. Сейчас ей 25, телевизор в довольно активном использовании
Т.е. ткнула в 2006 году? А куплен был еще раньше? Плазма?
В 2006 кажется еще даже телевизоры с кинескопами в продаже оставались.
19.05.25 18:47
0 0

а не менеджер паролей от Гугла,
Куда его пихать в Brave или Edge, покажите пальцем пожалуйста.

На втором этаже у него телек помоложе, лет пять.
Ну вот вам второе устройство.
Что касается Алиски, то она в Украине так себе работает.
Ну Олеськи, я ж не знаю что там у вас.

И телевизор у них тоже 10-и летней давности? 😉 Алиски нету?
Про телевизор - без понятия. У нас телеку больше десяти - это точно. Зачем менять прекрасно работающую вещь?
У соседа на первом этаже висит телек, который дочка ткнула игрушечным мечом в возрасте шести лет, экрану немножко поплохело. Сейчас ей 25, телевизор в довольно активном использовании, на то пятно уже никто внимания не обращает, тем более, что оно почти в самом углу.
На втором этаже у него телек помоложе, лет пять. Полностью живой, уже некому в экран мечами тыкать.

Что касается Алиски, то она в Украине так себе работает.

Если у пользователя только одно устройство - годится
Конечно, ведь генерирует и хранит пароли само «одноустройство», а не менеджер паролей от Гугла, доступный с любого другого устройства с тем же аккаунтом.

Ну всё правильно. Можно чуть менее сурово, но принцип - да. ДОЛЖЕН быть такой.
Однако если бы все делали так, как дОлжно, то не было бы ни взломов паролей, ни телефонных мошенников, ни даже катал на ВДНХ.
А они есть. Почему? Потому что их цель не вы, а те, кого несравнимо в мире больше 😄

Ну, как и примерно ноль, которые пользуются несколькими устройствами, а сгенерированные пароли не синхронизируются с гуглем/эпплом.

У меня для разных тупых сайтов есть свой такой же тупой пароль типа "Пароль.321", где плевать, если кто-то украдёт мой доступ. Для сайтов, который чуть важны и имеют чувствительную для меня инфу - генерация. Ну а мастер-пароль для менеджера паролей - пассфраза из восьми слов. Набирается быстро, запомнить очень легко.

Почему? Я знаю не одного человека, у которого кроме телефона ничего нет
И телевизор у них тоже 10-и летней давности? 😉 Алиски нету?

таких на планете примерно ноль
Почему? Я знаю не одного человека, у которого кроме телефона ничего нет, а древний компьютер (если был) либо ржавеет на балконе, либо давно уехал в страну вечнохолодных процессоров.

Мой телефон сам при каждой регистрации на новом сайте предлагает сгенерировать уникальный длинный пароль.
Если у пользователя только одно устройство - годится. Жаль, что таких на планете примерно ноль.

Мой телефон сам при каждой регистрации на новом сайте предлагает сгенерировать уникальный длинный пароль.
А дальше? Записать в блокнотик/файлик, отдать менеджеру паролей - или хранить где-то в этом же телефоне?..

Но нормальный пользователь, то есть «средний», совсем не похож ни на них, ни на нас.
Мой телефон сам при каждой регистрации на новом сайте предлагает сгенерировать уникальный длинный пароль. Я этим не пользуюсь, у меня другой способ, но для среднестатистического пользователя подойдёт.

Я уверен, что так делают процентов 30 посетителей данного сайта. На хацкер ру, возможно, этот процент ещё выше.
Но нормальный пользователь, то есть «средний», совсем не похож ни на них, ни на нас.

Среди обычных пользователей таких наберется вряд ли одна десятая процента даже.

А у нормального человека не бывает 10 паролей с 10 уровнями сложности. Он у него один.
У меня есть, правда не десять, а штук шесть разных уровней сложности. На самом низшем уровне пароль одинаков для разных сайтов, и он испльзуется для сайтов, на которых не могут украсть деньги или доступ к важным ресурсам. На высоком уровне пароль модифицируется в зависмости от сайта, что делает пароли высшего уровня уникальными. Очень удобная система.

Тут надо бы оговорочку сделать, чтобы иметь возможность применить мощь 12ти видеокарт, злоумышленнику надо раздобыть хэш пароля и ломать его оффлайн. Пароль от онлайн банкинга так не взломать.
19.05.25 12:25
0 4

Тут надо бы оговорочку сделать, чтобы иметь возможность применить мощь 12ти видеокарт, злоумышленнику надо раздобыть хэш пароля и ломать его оффлайн.
Это да. Но рекомендации по использованию паролей это не меняет 😄
19.05.25 12:26
0 3

обождите

Лень читать оригинал, но подозреваю, ломали они так - у них был закриптованный пароль и они его пытались получить перебором?
Так это никакого отношения к реальной безопасности не имеет

ЗЫ таки просмотрел оригинал, ну да, так и есть. т.е. если ваш пароль в списке раскрытых хешей, то надо поменять. Указанные в статье числа близки к взлому пароля примерно как "взлом Пентагона" в любом дурном сериале
19.05.25 12:18
3 6

С этим паролем (MAGA2020!) можно было твитить х$йню с аккаунта POTUS-a.
Так никто ж разницы не заметит!
Можно было бы написать, что он снимает свою кандидатуру. НО взломщик был честный.

С этим паролем (MAGA2020!) можно было твитить х$йню с аккаунта POTUS-a.
Так никто ж разницы не заметит!

Чего с них взять-то? Бонусы в севенэлэнвен?
С этим паролем (MAGA2020!) можно было твитить х$йню с аккаунта POTUS-a. Известная история же была. Утекла база ЛинкедИн-а.

Хешированные пароли ломают не совсем тупым перебором(брутфорсом), уже давно придуманы "радужные таблицы" и их вариации. Но современные методы хеширования - как упомянутый в статье bcrypt - "подсаливают" пароль дополнительным не секретным ключем("солью), что значительно усложняет подбор даже с помощью таблиц.
19.05.25 13:25
0 5

Ну, простые (MAGA2020!) сразу сломают
Чего с них взять-то? Бонусы в севенэлэнвен?

Ну, простые (MAGA2020!) сразу сломают, а с остальными не будут мучиться

Утекла вся база, и хэшированные пароли из неё спокойно сидят оффлайн и взламывают.
То есть два дня на пароль надо умножить на 10000 записей? Действительно, спокойно. Куда спешить-то 😉

Так это никакого отношения к реальной безопасности не имеет
Утекла вся база, и хэшированные пароли из неё спокойно сидят оффлайн и взламывают.
19.05.25 12:33
0 5

А менеджер паролей в Хроме надежная вещь?
19.05.25 12:18
0 0

Уже нет.
www.forbes.com
19.05.25 16:21
0 0

vasya1985
azik1975.
19.05.25 16:19
0 0

Главное, чтобы в гугль-аккаунт вход был не через "vasya1985"
19.05.25 13:53
2 4

А менеджер паролей в Хроме надежная вещь?
Не слышал, чтобы его ломали.
19.05.25 12:25
0 1
Теги
Сортировать по алфавиту или записям
BLM 21
Calella 146
exler.ru 292
авто 460
видео 4211
вино 362