Kami baru saja memberi tahu Anda • Daftar

Secara singkat NordPass telah merilis daftar kata sandi paling umum di tahun 2022, dan sejujurnya kami kecewa dengan Kamu semua.

Topping daftar kata sandi yang paling umum adalah, sayangnya, “kata sandi”, diikuti oleh “123456” dan kerabatnya yang lebih aman “123456789”, “tamu”, “qwerty”, dan banyak lagi yang pasti dapat Kamu ketahui tanpa memerlukan bantuan alat cracking.

Serius, beberapa kata sandi dalam daftar ini adalah kata-kata genap: Sebagian besar hanya pengulangan satu karakter, urutan angka yang mudah ditebak, deretan tombol lurus ke bawah, atau kombinasi dasar seperti “pass@123.”

Seiring dengan daftar kata sandi umum yang sangat mendasar dan kecepatan yang diperlukan untuk memecahkannya (sebagian besar terdaftar sebagai <1 detik), NordPass membagikan beberapa statistik tentang apa yang sedang tren di dunia kata sandi, seperti kata "Oscar", yang muncul secara khusus sekitar musim penghargaan, serta "batman", "euforia", dan "encanto" setelah film dan serial TV eponymous yang populer tahun ini.

Ini bukan pertama kalinya daftar kata sandi yang paling umum dipimpin oleh kata-kata yang mudah ditebak – atau bahkan pertama kali tahun ini. Sayangnya, itu berarti ada masalah dengan orang-orang yang tidak mendapatkan pesan tentang kebersihan kata sandi.

Atau, mungkin saja banyak kata sandi dasar dalam daftar ini mungkin berasal dari perangkat yang terhubung ke internet yang pemiliknya tidak mengubah kata sandi standarnya. Entah itu masalahnya atau tidak, tidak diketahui, tetapi jika benar itu bisa menunjukkan masalah lain yang benar-benar perlu ditangani.

Kembali ke kata sandi yang dibuat oleh manusia, NordPass memiliki beberapa tip bagi kita yang lebih suka dibuka untuk peretasan sederhana daripada menetapkan kata sandi yang sulit ditebak. Kamu mungkin pernah mendengar ini sebelumnya, tetapi jelas perlu dinyatakan lagi.

Sebagai permulaan, pastikan panjangnya minimal 12 karakter, dan gabungkan huruf besar/kecil dengan angka dan simbol. Lebih baik lagi, gunakan pembuat kata sandi.

Penting juga untuk tidak menggunakan kembali kata sandi pada akun yang berbeda, sesuatu yang sebagian besar dari kita mungkin bersalah, serta mengaudit akun secara teratur untuk melihat mana yang tidak lagi Kamu gunakan dan dapat ditutup untuk mengurangi jejak online Kamu.

Pastikan juga untuk memeriksa kekuatan kata sandi Kamu secara teratur, yang dapat dilakukan oleh banyak pengelola kata sandi dan browser web yang menyimpan kredensial. Ubah kata sandi secara teratur juga.

Omong-omong, NordPass, yang bergerak dalam bisnis manajemen kata sandi, mengatakan setiap orang harus mendapatkan pengelola kata sandi, tetapi tentu saja mereka akan melakukannya.

Cisco memperingatkan melalui Secure Email Gateway

Cisco telah menerbitkan a laporan bug yang memperingatkan bahwa mesin pemindaian Sophos dan McAfee di Cisco Secure Email Gateway dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mem-bypass fitur pemfilteran tertentu. “Masalahnya adalah karena identifikasi yang tidak benar dari email atau lampiran yang berpotensi berbahaya. Penyerang dapat mengeksploitasi masalah ini dengan mengirimkan email berbahaya dengan header Jenis Konten (Tipe MIME) yang salah bentuk melalui perangkat yang terpengaruh,” kata peringatan itu. “Eksploitasi dapat memungkinkan penyerang melewati fitur pemfilteran anti-malware default berdasarkan mesin pemindaian yang terpengaruh dan berhasil mengirimkan pesan jahat ke klien akhir.”

Nighthawk mungkin adalah Cobalt Strike berikutnya, para peneliti memperingatkan

Kerangka perintah-dan-kontrol yang dimaksudkan untuk digunakan oleh tim merah, yang dikenal sebagai Nighthawk, menjadi lebih populer, dan kemungkinan besar akan berakhir di tangan pelaku ancaman sebelum kita menyadarinya, peneliti Proofpoint peringatan.

Nighthawk pertama kali terdeteksi oleh Proofpoint pada bulan September tahun ini, dan dijelaskan oleh perusahaan keamanan sebagai “kerangka kerja” yang matang dan canggih “yang secara khusus dibuat untuk penghindaran deteksi, dan melakukannya dengan baik.”

Nighthawk belum terlihat di alam liar digunakan oleh aktor jahat, kata Proofpoint, tetapi mencatat bahwa “salah dan berbahaya untuk menganggap bahwa alat ini tidak akan pernah digunakan.”

Proofpoint mengatakan pihaknya mengamati peningkatan 161 persen pada pelaku ancaman yang menggunakan Cobalt Strike, kerangka kerja C2 serupa, antara 2019 dan 2020, bersamaan dengan adopsi cepat Silver, alat simulasi musuh sumber terbuka.

Seperti Cobalt Strike, perusahaan yang menjual Nighthawk memeriksa pelanggannya untuk memastikan perangkat lunak tidak berakhir di tangan aktor jahat. Seperti yang dicatat Google dalam a posting blog minggu ini, pemeriksaan belum menghentikan aktor ancaman untuk mendapatkan Cobalt Strike, itulah sebabnya raksasa pencarian mengatakan di pos yang sama bahwa baru-baru ini membuat perubahan back end untuk memastikan Cobalt Strike “lebih sulit disalahgunakan oleh orang jahat.” ®

Leave a Comment