Често задавани въпроси относно паролите по подразбиране
В днешната статия Quantrimang ще обобщи някои често задавани въпроси относно паролите по подразбиране, за да помогне на читателите да отговорят на въпроси, свързани с този проблем.
Скенерите за пръстови отпечатъци са добра защитна линия срещу хакери, но това не означава, че не могат да бъдат разбити. В отговор на разпространението на устройства, които поддържат сканиране на пръстови отпечатъци, хакерите подобряват техниките за пробиване на тази линия на защита.
Ето няколко начина, по които хакерите могат да „победят“ скенерите за пръстови отпечатъци.
Как хакерите могат да "свалят" скенери за пръстови отпечатъци?
Точно както физически многофункционален ключ може да отвори всяка ключалка, главният отпечатък може също да заобиколи скенерите за пръстови отпечатъци.
Хакерите могат да използват masterprint за достъп до устройства, които използват лошо сканиране. Надеждните скенери ще блокират главните отпечатъци, но по-лошият скенер (например в мобилните телефони) може да не проверява много стриктно. По този начин masterprint е ефективен начин за хакерите да проникнат в устройства със слаба защита.
Как да избегнем атаки на masterprint
Най-добрият начин да избегнете този тип атака е да използвате надежден скенер за пръстови отпечатъци. Masterprint използва по-малко точни скенери, за да потвърди самоличността.
Преди да се доверите твърде много на скенера за пръстови отпечатъци, направете малко проучване за него. В идеалния случай намерете статистиката за степента на фалшиво приемане (FAR). Процентът FAR е шансът неодобрен пръстов отпечатък да получи достъп до системата. Колкото по-нисък е този процент, толкова по-вероятно е скенерът за пръстови отпечатъци, който използвате, да открие основния отпечатък.
Ако хакерите държат изображение на вашия пръстов отпечатък, това означава, че те държат ключа за проникване в скенера за пръстови отпечатъци, който използвате. Хората могат да променят паролите, но пръстовите отпечатъци не могат. Постоянството на пръстовите отпечатъци ги прави ценен инструмент за хакери, които искат да заобиколят скенерите за пръстови отпечатъци.
Освен ако не сте много известен или влиятелен, хакерите лесно ще получат всичко, което сте докоснали, за да създадат отпечатък от вашия пръстов отпечатък. Има голям шанс хакерите да се насочат към устройство или скенер, надявайки се, че съдържа необработените ви данни за пръстови отпечатъци.
За да ви идентифицира скенерът, той се нуждае от основно изображение на вашия пръстов отпечатък. По време на настройката предоставяте шаблон за пръстов отпечатък на скенера и той записва изображението в паметта. След това скенерът ще „запомня“ това изображение всеки път, когато го използвате, за да гарантира, че пръстовият отпечатък на сканирания пръст е същият като примерния пръстов отпечатък, предоставен по време на настройката.
За съжаление, някои устройства или скенери запазват това изображение без криптиране. Ако хакерите имат достъп до паметта, те могат лесно да правят изображения и да събират данните за вашия пръстов отпечатък.
Как да избегнем тази атака?
Избягването на този тип атака изисква обмисляне на сигурността на устройството, което използвате. Надежден скенер за пръстови отпечатъци ще шифрова файла с изображение, за да попречи на лошите да получат вашата биометрична информация.
Проверете отново използвания скенер за пръстови отпечатъци, за да видите дали съхранява изображенията на пръстови отпечатъци правилно. Ако установите, че устройството не съхранява надеждно изображения на пръстови отпечатъци, трябва незабавно да спрете да го използвате. Трябва също да обмислите изтриването на файла с изображение, така че хакерите да не могат да го копират.
Ако хакерите не могат да получат изображение на незащитен пръстов отпечатък, те могат вместо това да изберат да създадат фалшиви пръстови отпечатъци. Този трик включва хващане на целеви шаблони за пръстови отпечатъци и тяхното възпроизвеждане, за да победите скенера.
Преди няколко години The Guardian съобщи как хакер е пресъздал пръстовия отпечатък на германския министър на отбраната!
Има много различни начини хакерът да превърне събрания отпечатък във физически пръстов отпечатък. Те могат да направят восъчна или дървена реплика на ръка, да я отпечатат на специална хартия, да използват сребърно проводимо мастило и след това да я използват на скенера.
Как да избегнем тази атака?
За съжаление, това е атака, която не можете директно да предотвратите. Ако хакер възнамерява да компрометира скенера за пръстови отпечатъци, който използвате, и се опита да вземе пръстовите ви отпечатъци, няма какво да направите, за да го спрете да създаде фалшив модел.
Ключът към победата над тази атака е да се предотврати пръстовият отпечатък на първо място. Не е задължително да носите ръкавици през цялото време като престъпник, но е добре да сте наясно с местата, където има вероятност да изтекат данните от пръстовия ви отпечатък. Напоследък имаше много съобщения за изтичане на база данни с чувствителна информация, така че това си струва да се разгледа.
Уверете се, че предоставяте данните за вашия пръстов отпечатък само на доверени устройства и услуги. Ако по-малко защитена услуга има пробив в базата данни и не криптира изображения на пръстови отпечатъци, хакерите ще се възползват от това, за да атакуват скенера за пръстови отпечатъци, който използвате.
Някои мениджъри на пароли използват сканиране на пръстови отпечатъци, за да идентифицират потребителите. Въпреки че това е много полезно за поддържане на безопасността на паролите, ефективността зависи и от нивото на сигурност на софтуера за управление на пароли. Ако програмата не е ефективна в защитата срещу атаки, хакерите могат да използват тази уязвимост, за да получат информация за пръстови отпечатъци.
Този проблем е подобен на подобряването на сигурността на летището. Метални детектори, служители по сигурността и камери са поставени навсякъде, за да наблюдават всеки ъгъл на летището. Въпреки това, ако има отдавна забравена „задна врата“, която позволява на лошите да се промъкнат, всички тези допълнителни мерки за сигурност ще бъдат напразни!
Наскоро Gizmodo.com съобщи за уязвимост за устройства на Lenovo, при които мениджърът на пароли с активиран пръстов отпечатък има твърдо кодирана парола (парола с обикновен текст, разположена в изходния код). Ако хакер иска да получи достъп до мениджъра на пароли, той може да заобиколи скенера за пръстови отпечатъци с тази твърдо кодирана парола, правейки скенера безполезен!
Как да избегнем тази атака?
Обикновено най-добрият начин да избегнете този тип атака е да купувате продукти, които са популярни и имат много положителни отзиви от потребителите. Въпреки че има изключения (например, голямо име като Lenovo също беше атакувано, както беше споменато по-горе).
Като такъв, дори ако използвате само хардуер, произведен от реномирани марки, все още е важно да поддържате софтуера за сигурност актуализиран, за да коригирате всички проблеми, открити по-късно.
Понякога хакерът изобщо не трябва да използва никакви усъвършенствани техники, за да получи пръстови отпечатъци. Те просто използват остатъците от предишното сканиране на пръстови отпечатъци, за да заобиколят защитния слой.
Оставяте пръстови отпечатъци върху предмети, когато ги използвате, и скенерите за пръстови отпечатъци не са изключение. Всяка проба, събрана от скенера, гарантирано съвпада много с пробата за отключване на пръстови отпечатъци. Тази ситуация е като да забравите ключа в ключалката след отваряне на вратата.
Дори тогава може да не се наложи хакер да копира шаблона за пръстов отпечатък от скенера. Смартфоните откриват пръстови отпечатъци, като излъчват светлина върху пръста, след което записват как светлината отскача обратно върху сензора. Threatpost.com съобщи как хакерите са успели да подмамят този метод за сканиране да приеме оставащия пръстов отпечатък.
Изследователят Янг Ю подмами скенер за пръстови отпечатъци на смартфон да приеме сканиране на остатъчен пръстов отпечатък, като постави полупрозрачна отразяваща повърхност върху скенера. Отражателната повърхност подмамва скенера да повярва, че остатъкът от пръстов отпечатък е истински пръст и позволява достъп до телефона.
Как да избегнем тази атака?
Начинът да избегнете атака като тази е много прост. Моля, избършете повърхността на устройството след сканиране на пръстов отпечатък! Скенерът запазва пръстови отпечатъци, след като го използвате, и най-добрият начин да сте в безопасност е да го избършете. Това ще попречи на хакерите да използват устройството, което притежавате, срещу вас.
Въпреки че скенерите за пръстови отпечатъци са полезен инструмент, те не са напълно сигурни! Ако използвате скенер за пръстови отпечатъци, не забравяйте да вземете мерки за безопасност с него. Пръстовите отпечатъци са ключът към всеки скенер, който използвате, така че бъдете много внимателни с вашите биометрични данни.
Дано намериш правилното решение за себе си!
В днешната статия Quantrimang ще обобщи някои често задавани въпроси относно паролите по подразбиране, за да помогне на читателите да отговорят на въпроси, свързани с този проблем.
Това, от което се нуждаете, е VPN - което прави различните опции лесни, а CyberGhost VPN е един от най-добрите VPN, когато става въпрос за простота.
Редица най-добри практики за сигурност се появиха с появата на многооблачни среди и има някои важни стъпки, които всички организации трябва да предприемат, докато разработват свои собствени стратегии за сигурност.
В операционната система Windows Vista на Microsoft DreamScene позволява настройка на динамични фонове за компютри, но осем години по-късно все още не е наличен в Windows 10. Защо този обичай представлява връщане към миналото през годините и какво можем да направим, за да променим това?
Ако искаме да свържем два лаптопа към мрежата, можем да използваме мрежов кабел и след това да променим IP адресите на двата компютъра и това е всичко.
Когато Windows покаже грешката „Нямате разрешение да записвате в това местоположение“, това ще ви попречи да записвате файлове в желани папки.
Syslog Server е важна част от арсенала на ИТ администратора, особено когато става въпрос за управление на регистрационни файлове на събития в централизирано местоположение.
Грешка 524: Възникна изчакване е специфичен за Cloudflare HTTP статус код, който показва, че връзката със сървъра е затворена поради изчакване.
Кодът за грешка 0x80070570 е често срещано съобщение за грешка на компютри, лаптопи и таблети, работещи с операционна система Windows 10. Той обаче се появява и на компютри, работещи под Windows 8.1, Windows 8, Windows 7 или по-стари версии.
Грешка в син екран на смърт BSOD PAGE_FAULT_IN_NONPAGED_AREA или STOP 0x00000050 е грешка, която често възниква след инсталиране на драйвер на хардуерно устройство или след инсталиране или актуализиране на нов софтуер и в някои случаи причината е, че грешката се дължи на повреден NTFS дял.