• Usd 68.89
  • Eur 78.52

Редакция

editorial@incrussia.ru

Реклама

advertising@incrussia.ru

Журнал

Игорь Рябенький: «Российским стартапам не хватает хуцпы»

Игорь Рябенький: «Российским стартапам не хватает хуцпы»

Рубрики

О журнале

Соцсети

Напишите нам

Новости

Названы 32 самых распространенных пароля. Не используйте их, если не хотите быть взломанными

Фото: iStock

Специалисты по безопасности компании ImmuniWeb исследовали даркнет (DarkNet, или «тёмный веб» — Inc.) и нашли там данные 21 млн учетных записей, относящихся к 500 крупнейшим компаниям мира. Оказалось, что лишь 4,9 млн паролей в них были уникальными.


Исследование ImmuniWeb показало, что чаще всего ненадежные пароли используют в ретейле. На втором месте — телекоммуникации, на третьем — промышленность, а на четвертом и пятом — транспортные и финансовые компании соответственно.

При этом жертвами кибератак чаще всего становились технологические компании (5 млн раскрытых учетных данных). За ними следуют предприятия финансового сектора (4,9 млн), здравоохранения (1,9 млн), промышленность (1,8 млн) и энергетика (1,7 млн).

42% всех найденных исследователями паролей были связаны с названием компании или взломанным ресурсом. Большинство остальных содержали один из 32 примитивных паролей. Вот они:

32 самых распространенных (и небезопасных) пароля

000000

111111

112233

123456

12345678

123456789

1qaz2wsx

3154061

456a33

66936455

789_234

aaaaaa

abc123

career121

carrier

comdy

cheer!

cheezy

Exigent

old123ma

opensesame

pass1

passer

passw0rd

password

password1

penispenis

snowman

soccer1

student

welcome

!qaz1qaz

Ранее Inc. писал, что более 23 млн аккаунтов, подвергшихся кибератакам, оказались защищены паролем 123456. Далее в рейтинге следуют пароли 123456789 с 7,7 млн аккаунтов, qwerty с 3,8 млн и password с 3,6 млн. Замыкает пятерку самых ненадежных паролей 1111111, установленный у 3,1 млн жертв кибератак.


Подпишитесь на Inc. в удобном вам сервисе: Facebook, VK, Telegram, Twitter, Instagram, Яндекс.Дзен, Google News или OK.