Lar Finanças Pessoais Esteja ciente de vulnerabilidades de senha para evitar ser interrompidas - manequins

Esteja ciente de vulnerabilidades de senha para evitar ser interrompidas - manequins

Índice:

Vídeo: Série JR: criminosos roubam senhas e dão golpes na internet 2025

Vídeo: Série JR: criminosos roubam senhas e dão golpes na internet 2025
Anonim

Considerando o custo da segurança e do valor das informações protegidas, a combinação de um ID de usuário e uma senha geralmente é adequada para evitar hacks. No entanto, as senhas dão uma falsa sensação de segurança. Os bandidos conhecem isso e tentam quebrar as senhas como um passo para entrar em sistemas informáticos.

Um grande problema com o uso exclusivo de senhas para segurança da informação é que mais de uma pessoa pode conhecê-los. Às vezes, isso é intencional; muitas vezes, não é. A parte difícil é que não há como saber quem, além do proprietário da senha, conhece uma senha.

Lembre-se de que conhecer uma senha não faz de alguém um usuário autorizado.

Aqui estão as duas classificações gerais de vulnerabilidades de senha:

  • Organizacionais ou vulnerabilidades de usuários: Isso inclui a falta de políticas de senha que são aplicadas na organização e a falta de consciência de segurança por parte dos usuários.

  • vulnerabilidades técnicas: Isso inclui métodos de criptografia fracos e armazenamento descomprometido de senhas em sistemas de computador.

Antes das redes de computadores e da Internet, o ambiente físico do usuário era uma camada adicional de segurança de senha que realmente funcionava muito bem. Agora que a maioria dos computadores tem conectividade de rede, essa proteção desapareceu.

vulnerabilidades de senha organizacional

É natureza humana querer conveniência, especialmente quando se trata de lembrar cinco, dez e muitas vezes senhas de trabalho e vida diária. Esse desejo de conveniência torna as senhas uma das barreiras mais fáceis para um atacante superar.

Quase 3 trilhões de combinações de senhas de oito caracteres são possíveis usando as 26 letras do alfabeto e os números de 0 a 9. As chaves para senhas fortes são: 1) fácil de lembrar e 2) difícil rachar. No entanto, a maioria das pessoas apenas se concentra na parte fácil de lembrar. Os usuários gostam de usar senhas como senha , seu nome de login, abc123 , ou nenhuma senha!

A menos que os usuários sejam educados e tenham lembrado de usar senhas fortes, suas senhas costumam ser

  • fáceis de adivinhar.

  • raramente mudou.

  • Reutilizado para muitos pontos de segurança. Quando os bandidos cravam uma senha, eles geralmente podem acessar outros sistemas com a mesma senha e nome de usuário.

    Usando a mesma senha em vários sistemas e sites não é nada além de uma violação à espera de acontecer. Todo mundo é culpado disso, mas isso não faz certo.Faça o que puder para proteger suas próprias credenciais e divulgue a palavra aos seus usuários sobre como essa prática pode levá-lo a um vínculo real.

  • Escrito em lugares inseguros. Quanto mais complexa seja uma senha, mais difícil é quebrar. No entanto, quando os usuários criam senhas complexas, eles são mais propensos a anotá-los. Os invasores externos e os iniciados maliciosos podem encontrar essas senhas e usá-las contra você e sua empresa.

vulnerabilidades técnicas de senha

Muitas vezes você consegue encontrar essas vulnerabilidades técnicas sérias depois de explorar vulnerabilidades de senha organizacional:

  • Esquemas de criptografia de senha fraca. Muitos vendedores e desenvolvedores acreditam que as senhas são seguras, desde que não publiquem o código-fonte para seus algoritmos de criptografia. Errado! Um invasor persistente e paciente geralmente pode quebrar esta segurança por obscuridade (uma medida de segurança que está escondida da visão simples, mas pode ser facilmente superada) com bastante rapidez. Depois que o código é quebrado, ele é distribuído pela Internet e se torna público.

    Os utilitários de craqueamento de senha aproveitam a criptografia de senha fraca. Esses utilitários fazem o trabalho grunhido e podem quebrar qualquer senha, com tempo suficiente e poder de computação.

  • Programas que armazenam suas senhas na memória, arquivos não protegidos e bancos de dados de acesso fácil.

  • Bancos de dados não criptografados que fornecem acesso direto a informações confidenciais a qualquer pessoa com acesso a banco de dados, independentemente de ter uma empresa precisa saber.

  • Aplicações de usuário que exibem senhas na tela enquanto o usuário está digitando.

O National Vulnerability Database (um índice de vulnerabilidades informáticas gerenciadas pelo Instituto Nacional de Padrões e Tecnologia) atualmente identifica mais de 2 500 vulnerabilidades relacionadas à senha. Você pode procurar por esses problemas para descobrir quão vulneráveis ​​alguns de seus sistemas são de uma perspectiva técnica.

Esteja ciente de vulnerabilidades de senha para evitar ser interrompidas - manequins

Escolha dos editores

Taxas de câmbio de bitcoin - dummies

Taxas de câmbio de bitcoin - dummies

As taxas de câmbio de bitcoin de e para a moeda física de um país podem variar muito. Não só as taxas dependem da hora do dia em que você está procurando fazer um comércio, mas há uma enorme diferença entre várias plataformas de troca. O negócio de intercâmbio bitcoin é de natureza muito competitiva, e cada plataforma é ...

Os principais recursos nas versões recentes do QuarkXPress - dummies

Os principais recursos nas versões recentes do QuarkXPress - dummies

Se você ignorou uma versão ou três do QuarkXPress anterior até 2016, você não está sozinho - mas perdeu algumas melhorias que melhoram a eficiência. Convenientemente, a Quark forneceu um gráfico de novos recursos que se estende até a versão 7. Aqui estão alguns dos novos recursos mais interessantes e úteis introduzidos desde a versão 7: paletas inteligentes que ...

Bézier Shapes em QuarkXPress - dummies

Bézier Shapes em QuarkXPress - dummies

Antes de poder trabalhar com formas Bézier no QuarkXPress, você deve entender algumas coisas sobre elas. A forma de Bézier (ou caminho) consiste em segmentos de linha, pontos e alças de curva. Os segmentos de linha se conectam em pontos. As alças são anexadas aos pontos e controlam a forma dos segmentos de linha entrando e saindo dos pontos. Este ...

Escolha dos editores

Filmes do goPro: mantenha a continuidade entre os tiros - dummies

Filmes do goPro: mantenha a continuidade entre os tiros - dummies

O tamanho da câmera é a primeira coisa que permite que você saiba que Fazer um filme com um GoPro é muito diferente de usar qualquer outra câmera. Esta formidável câmera mantém a sua própria, apesar da aparência diminuta. A maioria dos filmes é lançada fora da sequência e juntou-se na pós-produção como um enigma gigante. Às vezes, quando o ...

Câmeras goPro: Hero4 e Hero3 + Editions - dummies

Câmeras goPro: Hero4 e Hero3 + Editions - dummies

A última linha GoPro - Hero4 - possui três câmeras com diferentes características e níveis de qualidade. Cada modelo oferece capacidade Wi-Fi. Aqui, você pode ler sobre as diferentes versões do GoPro e escolher o seu próprio. Hero4 Black Edition A grande kahuna da linha Hero oferece a tecnologia mais recente e melhor em um GoPro. Com avanços ...

Câmeras goPro: Compreenda as Limitações da Câmera - manequins

Câmeras goPro: Compreenda as Limitações da Câmera - manequins

Ao contrário da câmera de vídeo ou DSLR (câmera digital de reflexão de lente única) você pode estar confortável usando, o GoPro oferece muito menos controles. Ele lida com a maioria das configurações técnicas automaticamente, e a distância focal é limitada a um único ângulo de visão (embora muito grande). A Black Edition oferece algumas variações, fornecendo um ...

Escolha dos editores

Como escolher um modo de flash na Nikon D3300 - dummies

Como escolher um modo de flash na Nikon D3300 - dummies

O modo de flash na Nikon D3300 determina como e quando o flash dispara. A próxima seção apresenta as várias opções; Depois disso, você pode encontrar detalhes sobre como ajustar a configuração. Sua câmera oferece os seguintes modos de flash, representados nos visualizadores de Informações e Exibição ao vivo pelos símbolos que você vê no ...

Como escolher uma lente para a sua Nikon D7100 - dummies

Como escolher uma lente para a sua Nikon D7100 - dummies

Uma das maiores diferenças entre um digital câmera de apontar e disparar e uma câmera dSLR (reflex digital de lente única) é a lente. Para decidir qual lente é o melhor parceiro da sua câmera Nikon D7100, comece considerando estes fatores: Compatibilidade com lente: você pode montar uma ampla gama de lentes no seu D7100, mas algumas lentes não são ...

Como conectar a Nikon D7100 e computador - manequins

Como conectar a Nikon D7100 e computador - manequins

Com o cabo USB fornecido com a Nikon D7100 câmera, você pode conectar a câmera ao seu computador e, em seguida, transferir imagens para o disco rígido do computador. Verifique o nível da bateria da câmera. A falta de energia da bateria durante o download pode causar problemas, incluindo dados de imagem perdidos. Se você comprou a CA opcional ...