ຜູ້ຊ່ຽວຊານ Kaspersky ໄດ້ດໍາເນີນການສຶກສາທີ່ທົດສອບຄວາມຕ້ານທານຂອງ 193 ລ້ານລະຫັດຜ່ານຕໍ່ກັບການໂຈມຕີການຄາດເດົາທີ່ສະຫລາດແລະຜົນບັງຄັບໃຊ້ brute.
ອີງຕາມການສຶກສາ, 45% ຂອງ 87 ລ້ານລະຫັດຜ່ານສາມາດຖືກ crack ສົບຜົນສໍາເລັດພາຍໃນນາທີ. ພຽງແຕ່ 23% (44 ລ້ານ) ຂອງການປະສົມລະຫັດຜ່ານໄດ້ຖືກພິຈາລະນາທີ່ເຂັ້ມແຂງພຽງພໍທີ່ຈະຕ້ານການໂຈມຕີ, ແລະການ cracking ລະຫັດຜ່ານເຫຼົ່ານີ້ຈະໃຊ້ເວລາຫຼາຍກວ່າຫນຶ່ງປີ.
ໃນເດືອນມິຖຸນາ 2024, Kaspersky ໄດ້ວິເຄາະ 193 ລ້ານລະຫັດຜ່ານທີ່ພົບເຫັນຈາກແຫຼ່ງສາທາລະນະຢູ່ໃນເວັບໄຊທ໌ darknet ຕ່າງໆ. ຜົນໄດ້ຮັບສະແດງໃຫ້ເຫັນວ່າລະຫັດຜ່ານສ່ວນໃຫຍ່ໄດ້ຮັບການປະເມີນວ່າອ່ອນແອແລະບໍ່ປອດໄພ, ເຊິ່ງເຮັດໃຫ້ມັນງ່າຍສໍາລັບຜູ້ໂຈມຕີທີ່ຈະເຂົ້າໄປໃນບັນຊີໂດຍໃຊ້ສູດການຄາດເດົາທີ່ສະຫລາດ.
ການວິເຄາະພົບວ່າມີພຽງແຕ່ 19% ຂອງລະຫັດຜ່ານທີ່ມີການປະສົມປະສານລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ, ລວມທັງຄໍາສັບທີ່ບໍ່ແມ່ນພົດຈະນານຸກົມ, ທັງຕົວພິມໃຫຍ່ແລະຕົວພິມນ້ອຍ, ເຊັ່ນດຽວກັນກັບຕົວເລກແລະສັນຍາລັກ. ໃນຂະນະດຽວກັນ, ການສຶກສາຍັງພົບວ່າ 39% ຂອງລະຫັດຜ່ານທີ່ເຂັ້ມແຂງເຫຼົ່ານັ້ນຍັງສາມາດຄາດເດົາໄດ້ໂດຍ algorithms smart ໃນເວລາຫນ້ອຍກວ່າຫນຶ່ງຊົ່ວໂມງ.
"ໂດຍບໍ່ຮູ້ຕົວ, ຄົນເຮົາມັກຈະສ້າງລະຫັດຜ່ານທີ່ງ່າຍດາຍຫຼາຍ, ມັກຈະໃຊ້ຄໍາສັບພົດຈະນານຸກົມໃນພາສາກໍາເນີດຂອງເຂົາເຈົ້າ, ເຊັ່ນ: ຊື່ແລະຕົວເລກ ... ເຖິງແມ່ນວ່າການລວມລະຫັດຜ່ານທີ່ເຂັ້ມແຂງບໍ່ຄ່ອຍຈະ deviate ຈາກແນວໂນ້ມນີ້, ດັ່ງນັ້ນເຂົາເຈົ້າໄດ້ຖືກຄາດຄະເນຢ່າງສົມບູນໂດຍ algorithms. ດັ່ງນັ້ນ, ການແກ້ໄຂທີ່ເຊື່ອຖືໄດ້ຫຼາຍທີ່ສຸດແມ່ນການສ້າງລະຫັດຜ່ານແບບສຸ່ມຢ່າງສົມບູນໂດຍໃຊ້ຕົວຈັດການລະຫັດຜ່ານທີ່ທັນສະໄຫມແລະເຊື່ອຖືໄດ້," Yuliya Novikova, ຫົວຫນ້າ Digital Footpersky Intelsky ກ່າວ.
ບິນຮຳ
ທີ່ມາ: https://www.sggp.org.vn/87-trieu-mat-khau-co-the-bi-be-khoa-trong-vong-mot-phut-post745634.html
(0)