<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Анализ ошибок парольной защиты</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/56381.html</link>
    <description>Компания Positive Technologies опубликовала обзор (http://www.ptsecurity.ru/download/PT-Metrics-Passwords-2009.pdf) (PDF, 1.2 Мб) распространенных ошибок реализации политики назначения паролей в корпоративных сетях российских компаний. Однофакторный способ аутентификации (&quot;логин - пароль&quot;) до сих пор является самым простым, дешевым и наиболее распространенным методом осуществления аутентификации пользователя в большинстве информационных систем. &lt;br&gt;&lt;br&gt;&lt;br&gt;Проанализировав 185 тысяч паролей, используемых пользователями для доступа к различным корпоративным системам,  исследователи пришли к выводу, что список наиболее распространенных у отечественных пользователей паролей на 50&#037; состоит из расположенных рядом символов (1234567,  qwerty и т.д.), тогда как западные пользователи больше склонны употреблять слова английского языка (password, love и т.д.). По результатам исследования 74&#037; паролей, используемых в корпоративном секторе, не соответствуют требованиям стандарта PCI DSS (Payment Card Indust...&lt;br&gt;&lt;br&gt;URL: http://www.pts</description>

<item>
    <title>Анализ ошибок парольной защиты (self)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/56381.html#25</link>
    <pubDate>Tue, 30 Jun 2009 10:07:34 GMT</pubDate>
    <description>Исследование доказывает уникальность каждого среднестатистического работника, обладающего узкоспециализированными профессиональными навыками. &lt;br&gt;Фантазируйте, господа. А насчет ректотермального криптоанализа - один мой товарисч разрабатывает метод борьбы, основанный на лужении прямой кишки с внедрением системы активного охлаждения на жидком азоте.&lt;br&gt;</description>
</item>

<item>
    <title>Анализ ошибок парольной защиты (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/56381.html#24</link>
    <pubDate>Tue, 30 Jun 2009 09:16:05 GMT</pubDate>
    <description>Что мешает заюзать apg (есть в дистре практически любого дистра)? При чем генерит не тупо рандом, а может на основе какогонибудь слова, да и пароли получаются относительно легко запоминающиеся.&lt;br&gt;http://www.adel.nursat.kz/apg/&lt;br&gt;</description>
</item>

<item>
    <title>А может так... (Евгений)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/56381.html#23</link>
    <pubDate>Tue, 30 Jun 2009 08:15:53 GMT</pubDate>
    <description>Можно делать так.&lt;br&gt;Вслепую набирать на клавиатуре случайные символы, попеременно нажимая на shift.&lt;br&gt;Например:&lt;br&gt;Jj_F6*bF-v&lt;br&gt;&lt;br&gt;Заодно и память развивает)&lt;br&gt;</description>
</item>

<item>
    <title>Анализ ошибок парольной защиты (marten)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/56381.html#22</link>
    <pubDate>Tue, 30 Jun 2009 06:42:17 GMT</pubDate>
    <description>как всегда, &lt;br&gt;безопасность = 1 поделить на удобство использования.&lt;br&gt;</description>
</item>

<item>
    <title>Анализ ошибок парольной защиты (Frank)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/56381.html#21</link>
    <pubDate>Tue, 30 Jun 2009 05:41:04 GMT</pubDate>
    <description>Более другой вариант: берём префикс (обычный запоминаемый пароль, например, по начальным буквам стиха), добавляем символы, &quot;генерируемые&quot; по имени ресурса, к которому этот пароль &quot;собираем&quot;, например - имя сайта, можно со сдвигом, затемдобавляем суффикс, например, пакет спецсимволов для антибрутфорса, если их поддерживает ресурс (многие сайты не позволяют). В результате получаем комплексный взломоустойчивый пароль, различный для различных серверов, но легко запоминаемый (точнее, восстанавливаемый по памяти). Опционально - добавить &quot;соль&quot; ещё и от логина (актуально при входе на один и тот же ресурс под разными логинами). Перемешать, но не взбалтывать (с) ;)&lt;br&gt;</description>
</item>

<item>
    <title>Анализ ошибок парольной защиты (Фонлиг)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/56381.html#20</link>
    <pubDate>Tue, 30 Jun 2009 04:53:26 GMT</pubDate>
    <description>&amp;gt;И еще интересно кто те &lt;br&gt;&amp;gt;180 тысяч что назвали какой-то левой компании свой пароль &lt;br&gt;&lt;br&gt;В документе написано - получено в ходе пентестов и аудитов. Т.е. ребята фактически их &quot;взломали&quot;.&lt;br&gt;&lt;br&gt;И контора далеко не &quot;левая&quot;. Positive Technologies - разработчики XSpider (http://www.ptsecurity.ru/xs7.asp) и MaxPatrol (http://www.ptsecurity.ru/mp_eval.asp) - весьма и весьма достойных продуктов. &lt;br&gt;</description>
</item>

<item>
    <title>Ошибки парольной защиты: исследование Positive Technologies (Lindemidux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/56381.html#19</link>
    <pubDate>Mon, 29 Jun 2009 20:06:35 GMT</pubDate>
    <description>Я на DSLAM прова был. Тоже Admin/Admin&lt;br&gt;</description>
</item>

<item>
    <title>Анализ ошибок парольной защиты (Andrew Kolchoogin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/56381.html#18</link>
    <pubDate>Mon, 29 Jun 2009 18:44:30 GMT</pubDate>
    <description>&amp;gt; то путем терморектального криптоанализа взламываются даже самые стойкие алгоритмы&lt;br&gt;&amp;gt; шифрования с безупречными паролями...&lt;br&gt;&lt;br&gt;    Нет.&lt;br&gt;&lt;br&gt;    Существуют специальные методы обойти ректотермальный криптоанализ.&lt;br&gt;</description>
</item>

<item>
    <title>Анализ ошибок парольной защиты (krechet)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/56381.html#17</link>
    <pubDate>Mon, 29 Jun 2009 18:27:49 GMT</pubDate>
    <description>спасибо&lt;br&gt;</description>
</item>

</channel>
</rss>
