Эксперты назвали самые неудачные пароли компаний из списка Fortune 500

Эксперты назвали самые неудачные пароли компаний из списка Fortune 500

Эксперты назвали самые неудачные пароли компаний из списка Fortune 500

Исследователи из NordPass проанализировали наиболее неудачные пароли, используемые в компаниях из списка Fortune 500. За основу эксперты взяли общедоступные базы скомпрометированных данных.

В общей сложности специалисты NordPass изучили 15 603 438 известных утечек, что позволило разделить компании на 17 разных отраслей.

Так, среди организаций сферы ритейла и электронной коммерции топ-10 наиболее сомнительных паролей оказался следующим:

  1. password
  2. aaron431
  3. 123456
  4. unknown
  5. shumon
  6. Имя_компании
  7. abc123
  8. default
  9. ABC123
  10. Имя_компании 1

 

Энергетическая отрасль:

  1. password
  2. 123456
  3. aaron431
  4. pa55word
  5. snowman
  6. 12345
  7. linkedin
  8. default
  9. Pa55word
  10. password1

 

ИТ:

  1. password
  2. research
  3. 123456
  4. aaron431
  5. Имя_компании 76
  6. linkedin
  7. Имя_компании 123
  8. career121
  9. pass1
  10. password1

 

Аэрокосмическая отрасль:

  1. 123456
  2. password
  3. aaaaaa
  4. cheezy
  5. 112233
  6. tingwei1
  7. 123456789
  8. 111111
  9. aaron431
  10. Имя_компании

 

Средства массовой информации и рекламодатели:

  1. password
  2. aaron431
  3. myspace1
  4. jesus1
  5. Имя_компании
  6. unwantedx1
  7. 123456
  8. default
  9. password1
  10. 4eVer22

 

Телеком:

  • 123456
  • password
  • cheer!
  • password1
  • 12345678
  • abc123
  • unknown
  • Имя_компании
  • Имя_компании
  • 123456789

 

С полным списком можно ознакомиться в отчёте экспертов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WinRAR закрыли уязвимость, позволяющую обойти MotW с помощью симлинка

Опубликованы детали уязвимости в WinRAR, которую разработчик архиватора устранил в конце прошлого месяца. Проблема позволяет обойти защиту Mark-of-the-Web (MotW) и скрытно выполнить вредоносный код в Windows.

Согласно записи на специализированном сайте японской CERT, причиной появления уязвимости CVE-2025-31334 является некорректная обработка символических ссылок (симлинков). При дефолтных настройках Windows создавать их могут только админы.

Подготовив архив с симлинком, указывающим на исполняемый файл, злоумышленник мог разослать его по почте или раздавать с сайта, придумав приманку. В Windows такие загрузки обычно вызывают срабатывание MotW, и юзеру выводится предупреждение о потенциально опасном контенте.

Наличие уязвимости в WinRAR позволяло обойти эту меру защиты: симлинк можно было извлечь, открыть и не увидеть при этом привычного алерта. В итоге автор атаки мог протащить в систему любого зловреда, украсть конфиденциальные данные, обеспечить себе удаленный доступ, изменять и удалять критически важные файлы.

Патч для CVE-2025-31334 включен в состав сборки 7.11, пользователям WinRAR рекомендуется обновить продукт.

Похожую уязвимость в конце прошлого года устранили в 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru