Никогда не делай слишком сложным свой пароль - не облегчай жизнь хакерам

Есть в инфбезе две вещи которые меня всегда одновременно и бесят, и вызывают смех! Первая - это пароль из 20 рандомных символов, а вторая - это закрытая пластырем или скотчем камера ноутбука.

Особый прикол, когда это делают люди из ИТ отрасли. Сразу хочется закончить разговор с ними, ещё не начав. В реальности длинный сложный пароль, как и закрытая пластырем видеокамера абсолютно точно могут только насмешить злоумышленников! Разберемся почему. Пароль в 20 рандомных символов - это путь только к двум дальнейшим ошибкам - к записи данного пароля на листочек или (что еще хуже) его сохранению в специальные хранилки (менеджеры) паролей.

Никогда не делай слишком сложным свой пароль - не облегчай жизнь хакерам

Записанный пароль - это уже утечка, с этим все понятно. Просто она скорее физическая и доступна малому количеству лиц, чего не скажешь про другой риск такого пароля, гораздо более вероятный риск его потери.

Что касается хранилок паролей. Здесь всё выглядит крайне забавным. Представим хакера, который для поиска/взлома Вашего пароля уже прошёл 7 кругов ада и вот имея достаточно хорошие возможности использования своих malware, фишинга или иных методов, которые помогли ему добыть пароль сталкивается с Вашей системой хранения паролей, которая написана далеко не уровнем программистов и инфбезников Google или Microsoft или Apple. Естественно отработать такую хранилку порой даже проще, чем стандартный Gmail аккаунт.

То есть в данном случае я всегда настаиваю на том, что хранилки паролей - самое уязвимое место!

Именно поэтому, если слышите от специалистов по информационной безопасности или системных инженеров про правила создания паролей, ставящие их создателя в условия, когда его не возможно запомнить, то гоните таких "специлистов" и "кулхацкеров" в сторону на три известных.

Главное правило пароля - это не системность при его создании. Создать не системность не в ущерб запоминаемости - это и есть цель любой внешней защиты, остальное - это работа систем ограничения перебора паролей, не стандартизированного хеширования и тд в зависимости от места применения. Не системный пароль, но при этом легко запоминаемый создать не сложно - это могут быть несколько кусков разных слов с разделителем в виде цифр и спецсимволов (вопросы, собачки и тд). Много не надо, 10-12 символов вполне нормально, чтобы такой пароль было крайне сложно подобрать, но не сложно запомнить!

Помним, что если в системе, которая подвержена потенциальным рискам в принципе возможен перебор паролей, то её вообще назвать защищенной нельзя и можно уже и без пароля вход делать! Однако подобные системы найти в 2025 году крайне сложно. Большинство имеют качественные средства защиты от переборов, но основные риски сохраняются на стороне хеширования, но это другая история, где длинный пароль осложняет подбор, но не делает его не возможным - ведь злоумышленник не ограничен по времени и тд. С другой стороны опять таки, я полностью уверен, что рисков от использования "записи на бумажку" или хранилок паролей гораздо выше, чем риск перебора (перед большей части которых ещё надо как-то завладеть хешем).

Ну а с камерой что не так. Закрываем камеру и ни КГБ, ни ЦРУ нас не увидят!

С камерой полный пздц, извините за мой френч. О чём думают яйцеголовые, когда закрывают камеры? Что всесильное КГБ или ЦРУ будет за ними подсматривать через камеру (не тюремную), при этом каким-то образом из электроцепи отключив диод, сигнализирующий о включении этой камеры? Часто кстати этим бредом грешат и сами сотрудники не самых умных подразделений спецслужб, военных и ментовок при том далеко не только РФ.

Представим уровень серьёзности такой атаки. Ну ок, предположим злодеи или спецслужбисты реально решили подключиться к камере яйцеголового и провели целевую кибератаку. Тогда я хотел бы спросить? Считают ли такие "шпионы", что доступ к видеокамере - это наихудшее, что может случиться??? То есть у злодея/спецухи уже есть полный доступ к Вашему компьютеру, а вместе с ним и к микрофону (где как раз нет никаких диодных подсветок о включени), к BIOS, к процессору, системам хранения данных, а часто, когда используют десктоп варианты мессенджеров, то и к ним. И вот со всеми этими утечками, яйцеголовых заботит именно включенная камера ))))

Единственное, что можно хотя бы как-то сказать в оправдание таких людей, закрывающих свои камеры изолентой - это потребность быть уверенными, что сами случайно не запустят эфир тогда, когда не надо. Согласитесь, частенько в сети проскакивают эфиры с конференц-коллов, когда некоторые из участников не поняли, что видео-сессия уже началаиь или уже закончилась. Это как-то может оправдать заклеивателей камер, но ставит другой вопрос - насколько они вменяемы, если не могут отследить начало и конец конф-колла.

PS: еще из приколов - это эксперты, утверждающие о наличии какой-то сверхвозможности обойти прослушку телефона или осуществить его шифровку, что СКР/КГБ/ЦРУ/ФБР и прочие МИ56мосады (а все вместе - Celebrite UFED) не смогли бы его взломать... успокойтесь - конечно, ломанут и прослушают в 99.99% случае, если будет действительно надо! Если очень надо - поставят микрофон Вам в тарелку супа прямо, а еще много приёмов - блоки питания для ПК, удлинители и тд, и тп. Если защитились Вы, то пойдут по всем с кем Вы общаетесь по кругу и всё будет! Работать они умеют, хотя частенько и коряво, но умеют! Ещё проще варианты - просто применять крипто-ректальный анализ и сам всё расшифруешь, отдашь, скажешь и тд. Но это другая история...

2 комментария