首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏本体研究院

    世界密码日 | 警惕!你的密码是“密码”吗?

    这导致了同一个口令在不同服务中重复使用的情况出现以及很多口令的存在。这大大降低了口令的强度,影响了口令的安全性。 一方面,口令的安全性受限于用户选择口令的强度。 据知名分析公司 SlashData 等调查,“123456”、“qwerty”以及“password”等都是常见的密码。其中“123456”更是密码排行榜上长居榜首。 口令几乎等同于没有口令,很容易被在线/离线猜测攻击攻破。 常见口令示例,来自维基百科 另一方面,口令的安全性受限于服务提供商的安全性。 对于普通用户来说,首先避开姓名生日组合、“123456”等口令,选择一定强度的口令。一般来说,挑选一定长度随机字符值来作为口令会使得口令强度大大增加。另外,在不同网站上应该采用不同的口令。 最后的最后,世界密码日快乐!

    2.2K31发布于 2020-05-19
  • 来自专栏云计算D1net

    企业如何抵御密码

    密码对于依靠云服务的企业来说是一种常见的威胁。专家Dejan Lukan总结了一些关于密码的最佳实践。 云服务在过去几年如雨后春笋般崛起,并被大量的个人和公司广泛使用。 密码 有这么多可以通过某种凭证,例如一个密码、一个PKI密钥或别的什么方式来访问的云服务,自然也让攻击者有了很多的机会来获取云服务的访问。 在大多数情况下,只要提供正确的密码就可以从世界任何地方,通过互联网来访问云服务。这就是为什么他们是单点故障;的云密码可以被黑客轻易取得来获得对云服务的访问。 要防范密码的问题,我们在设置或更改密码时使用最佳的密码安全措施是非常重要的,这包括: 初始密码:如果密码是由第三方设定为一个初始的默认值,请重置它,这样它就不会被存储在历史或缓存的某处,导致整体安全性降低 密码最短长度:密码长度应至少8位,虽然我们通常建议更长的密码。为了安全起见,造一个句子来作为你的密码密码强度:密码应该同时使用小写和大写字母,数字和特殊字符。

    1.5K50发布于 2018-03-23
  • 来自专栏腾讯云安全的专栏

    密码、空密码、明文密码威胁企业安全,腾讯NTA出手解决

    在信息化高度发展的今天,从涉及国民经济的金融交易、防伪税控,到涉及公民权益的电子支付、网上办事等,密码的应用深入到社会生产生活的各方各面,随之而来的密码爆破、密码、空密码、明文密码密码安全问题也日益严峻 针对黑客入侵事件中最突出的密码安全问题,将此类风险合并为“密码安全”专题,可以直观展示弱密码风险、空密码风险(未授权访问)、明文密码风险三类密码风险,方便政企机构安全运维人员掌握全网密码管理现状,并提供直观有效的密码安全检测管理平台 (腾讯高级威胁检测系统密码安全专题页面) 针对三类不同的密码风险,腾讯高级威胁检测系统分别提供了不同的应对措施: 密码风险,一般指密码设置过于简单。 腾讯高级威胁检测系统支持“规则模式”和“字典模式”两种不同的自定义密码配置,以满足不同企业对密码强度的要求。其中,“规则模式”用于快速设置检测规则,可匹配大多数企业的密码强度策略要求。 “字典模式”则可以对接企业人事系统等,更细粒度地设置密码的内容。 空密码风险,通常也称为未授权访问。

    3.2K30发布于 2021-09-07
  • 来自专栏2024年网络安全宣传周

    网络安全宣传周 - 密码

    因此,深入研究密码问题,加强密码安全管理,对于保障网络安全至关重要。二、密码的现状(一)普遍性密码在网络世界中非常普遍。 如果密码在字典中出现,就说明是密码密码强度检测:通过分析密码的长度、复杂度、随机性等因素,评估密码的强度。如果密码强度较低,就说明是密码。 社会工程学攻击:通过分析用户的个人信息、行为习惯等,猜测用户的密码。如果密码容易被猜测,就说明是密码。(二)密码修复措施强制用户修改密码:如果检测到用户的密码密码,系统可以强制用户修改密码。 七、密码的未来发展趋势(一)人工智能在密码检测中的应用随着人工智能技术的发展,人工智能可以在密码检测中发挥重要作用。 这将促使企业和用户更加重视密码安全,减少密码的使用。八、结论密码是网络安全的一个重大隐患,给个人、企业和社会带来了严重的风险。

    52310编辑于 2024-09-05
  • 来自专栏FreeBuf

    关于密码摄像头被入侵实验

    前不久,央视曝光大量摄像头存在密码被黑客入侵后,信息叫卖的情况,为了学习研究密码摄像头的危害性,我们打算对此进行复现。 实现这一目的共分两步:一、获得IP,二、验证存在密码。 对于第一步,我们通过zoomeye提供的api可以获取大量该设备的ip地址,然后将这些ip保存到本地。 然后通过逐个访问IP列表,并提交账号密码,通过返回值判断该ip摄像头是否真的存在密码。 通过一个简单的脚本,运行测试。 ? 很快就找到了几个存在密码的摄像头,登录验证,果然可以直接查看内容。 ? 至此,已确认IP摄像头密码情况确实非常严峻,实验部分到此结束。 改进措施 家中装有摄像头设备的,因注意以下几点: 1.应确保修改默认密码,设置强度较大的密码。 像此类摄像头密码问题也是时间差导致的安全隐患,是当年厂家并没有预料到大量用户使用默认密码,也没有采取强制修改密码的防范措施导致的。

    2.2K60发布于 2018-02-28
  • 来自专栏数据和云

    MySQL 8密码策略

    MySQL8提供了较多的密码管理功能和策略,包括密码过期时间设置,密码重用限制,密码验证,双密码密码强度评估和密码失败跟踪等。 | {"additional_password": "*EBED5A04B3B2D65B204464B8C4CEA9C06181C1F6"} | +------+------+------------ 该函数接受一个密码参数并返回一个从 0()到 100(强)的整数。 安装/卸载 validate_password 组件。 ON | | validate_password.dictionary_file | | | validate_password.length | 8 ,分为 LOW、MEDIUM 和STRONG; LOW 只检查密码长度,要求密码长度至少为 validate_password.length 默认是8; MEDIUM 策略添加了密码必须至少包含 validate_password.number_count

    3.3K20发布于 2021-10-13
  • 来自专栏FreeBuf

    马老师聊安全 | 密码的防御与检测

    不过密码其实是一个双面词汇 入侵角度:黑客利用密码去爆破系统,实现登录终端或管理系统等 防御角度:安全人员防止用户设置密码,阻止黑客利用密码获取系统权限 但回想下密码防御思路,明显会发现防御和入侵的不对等性 有了这个共识,接下来我们聊聊企业安全的密码安全实践。其实就是以此为基础阻止用户设置密码并发现黑客的密码爆破行为。 密码库的构建 根绝我们的分析,我们已经知道了防御密码库的构建思路,防御密码库= 1、简单密码 + 2、历史密码 +3、社工密码,下面看下具体怎么构建。 ,这个我们需要在我们原有的模型上加上账户数据,将账户数*密码密码表的次数=阈值>M即可 2、单一密码不在密码表中,这个就需要独立分析了,统计使用同一密码的使用账户数>M即可 综上,我们说了密码库的思路 ,也讨论了防御角度密码库的构建、密码的检测、密码攻击的发现。

    99840发布于 2018-07-30
  • 来自专栏云计算教程

    密码检测又没过?教你一键设置高强度随机密码

    有时候为了简单,总喜欢设置123456的密码,但是这种密码过于简单,不太安全。不过设置高强度的复杂密码也是一个“麻烦事”,下面给你们总结了几种常用的命令方式。 方式一# 设置随机密码[root@www.lutixia.cn ~]# cat /dev/urandom | tr -dc A-Za-z0-9 | head -c 16 # 设置密码,并修改root管理员密码 tee /tmp/pwd.txt | passwd --stdin root方式二[root@www.lutixia.cn ~]# yum install expect -y# 打印16位数的随机密码 ,-l 16表示密码长度为16,-d 2至少包含2个数字,-C 5至少包含5个大写字母,-s 2至少包含2个特殊字符[root@www.lutixia.cn ~]# mkpasswd -l 16 -d 2 -C 5 -s 2MdvM{Snjc13.tvXR方式三[root@www.lutixia.cn ~]# yum install pwgen -y# 打印5个16位数的随机密码,-1表示竖向打印

    1.6K10编辑于 2022-09-05
  • 来自专栏FreeBuf

    2018密码TOP 100出炉:123456再次卫冕

    2018年眼看着就要结束了,SplashData 一年一度的密码TOP 100榜单也终于公布了。 依照前几年密码榜单的情况来看,被使用最多的密码一般也不会发生太大的位置变化,2018年密码TOP 100榜单中,网红密码“123456”再次卫冕。 ? 8 sunshine 9 qwerty 10 iloveyou 11 princess 12 admin 13 welcome 14 666666 15 abc123 16 football 17 123123 @#$%^&* 21 charlie 22 aa123456 23 donald 24 password1 25 qwerty123 如果对前几年密码榜单有印象的话,你会发现“123456”又成为了最受欢迎的密码 密码的危害不言而喻,越来越多的网站已经开始主动禁止用户使用“admin”、“123456”等常见密码

    1.2K40发布于 2018-12-27
  • 来自专栏猫头虎博客专区

    MySQL 8 如何修改密码

    MySQL 8 如何修改密码 推荐方案 零 第零种方式: 1,先在配置文件里加上 skip-grant-tables 重启mysql后免密登陆进入mysql 2,查看当前认证方式以及用户,默认是 caching_sha2 4、出现如图界面,输入新密码,并确认新密码,点击“保存”按钮即可。 [ 第二种方式: 方法1: 用SET PASSWORD命令 首先登录MySQL。 \8. 退出 quit。 \9. 注销系统,再进入,使用用户名root和刚才设置的新密码123登录。 8 输入select user,host,password from user; 来查看账户信息。 12 测试不带密码登录mysql,发现还是能够登陆上,但显示数据库时只能看到两个数据库了,说明重启之后跳过密码验证已经被取消了。

    1.7K11编辑于 2024-04-07
  • 来自专栏云原生生态圈

    用 Go 写的轻量级 OpenLdap 密码检测工具

    密码检查 默认情况下,在ldap中创建用户,并没有密码复杂度的约束,因此对已存在ldap服务中使用密码的账号有什么好办法能获取出来吗? ldap的账号一旦创建,就看不到密码了,如果用密码字典模拟登录的话,是否可行呢? 创建一个检查密码的函数CheckPassword,通过逐行读取密码词典的数据进行的模拟登录,从而找到ldap中使用密码的账号: func CheckPassword(employe string) { // 遍历的密码字典 f, err := os.Open("~/dict.txt") if err ! check have aleardy finished. and the password is stronger well.") } 结合前面说的遍历账号,拿到所有的账号的信息,然后模拟登录,如果命中了密码字典中的密码

    1.4K10发布于 2021-10-14
  • 来自专栏黄希彤的专栏

    JS做一个缓存

    在阮一峰那里看到ES2021支持引用了,因此现在在版本比较高的node上也可以用引用很方便的实现一个缓存了: const weakCache = new Map();//缓存,当占用内存太多的时候系统会自动回收 value) weakCache.set(key, new WeakRef(value)); }else{ console.log("js版本太旧不支持引用") } } function

    2K30编辑于 2022-03-30
  • 来自专栏全栈程序员必看

    mysql8修改root的密码(如何查看自家wifi密码)

    正常启动MYSQL服务后,敲Linux中root账户和密码进入不去。 2. root进去,在改root密码后,重新刷新权限表。 文章https://www.cnblogs.com/jjg0519/p/9034713.html 给了我提醒,是不是mysql8.0以上的版本密码策略和更改语法不对了。 一般来说,直接用ROOT用户的账号密码去连接是不行,即时密码正确。 MYSQL 8.0内新增加mysql_native_password函数,通过更改这个函数密码来进行远程连接。 ,等同更改用户原始密码

    3.3K20编辑于 2022-07-29
  • 来自专栏网络技术联盟站

    CentOS 8.x密码忘了,还能破解root密码

    您在忘记 CentOS 8.x 和 7 时重置CentOS根密码时,可以按照本文进行设置。 要重置 CentOS 的 root 密码,您不需要任何东西,只需简单的启动即可帮助您执行重置 CentOS Linux 丢失密码的整个过程。 1、第一次启动CentOS系统时,在启动加载页面,选择CentOS Linux (***) 7 or 8 (Core),按“ e ”编辑选中项。 [CentOS Linux 8 或 7] 它将允许您编辑 sysroot 文件以重置丢失的 CentOS Linux 密码。 确保按照屏幕截图所示正确执行所有任务。 接下来输入“ passwd root ”来更改root密码。 输入两次新密码,然后按 Enter。 最后一步,创建密码后,输入“ touch /.autorelabel ”命令更新SELinux参数。

    3.9K30发布于 2021-11-08
  • 来自专栏FreeBuf

    一记组合拳,批量SSH密码爆破检测工具分享

    正文 批量爆破SSH登录密码的流程其实很简单。首先探测对方主机是否开启22端口,如开启,则尝试进行SSH密码爆破。这里用到两款强大的开源工具。 /password.txt -t 6 -vV 192.168.0.12 ssh | grep "host:" 这条命令的含义是采用密码本. /password.txt中的密码,对IP地址为:192.168.0.12的主机进行密码破解。grep “host:”用来过滤打印的输出,只输出破解到密码的条目。 运行很方便,下面是运行图,在内网环境下破解了3台主机的密码: ? 当然,能否破解成功,有一个好用的工具固然重要,但还需要一个强健的密码本。 在为密码本烦恼的宝宝们,也不用担心,已经有人总结好最常用的密码条目。

    2.7K20发布于 2018-07-30
  • CVE-2025-13532漏洞详解:Fortra BoKS中的密码哈希算法风险

    (BoKS)服务器代理组件中的不安全默认设置可能导致选择密码哈希算法。 根本原因是不安全的默认设置,允许选择密码哈希算法,特别是涉及yescrypt支持的情况。yescrypt本意是一种现代密码哈希方案,但在此处的配置中计算强度不足。 由于该漏洞涉及密码哈希的默认设置,具有本地访问权限的攻击者可能因哈希参数较弱而更有效地提取哈希密码并进行离线破解。目前没有公开的漏洞利用代码或补丁可用,这强调了管理员需要主动进行配置审查和缓解措施。 由于BoKS用于管理敏感凭据和特权账户,密码哈希增加了具有本地访问权限的攻击者获取哈希密码并进行离线破解的风险,从而导致对关键系统的未授权访问。这可能助长横向移动、权限提升和数据泄露。 在官方补丁发布之前,考虑在可能的情况下应用配置强化或禁用哈希默认值。通过严格的访问控制、监控和日志记录来限制对BoKS Server Agent主机的本地访问,以检测未授权访问尝试。

    28910编辑于 2025-12-21
  • 来自专栏陶士涵的菜地

    MySQL8 修改root用户登录密码

    在安装MySQL数据库的时候,默认不操作可能会是一个空密码。 如果要设置登录密码,很多之前的旧方式,在mysql8中都不适用了,下面的这个是可以操作成功的 修改mysql数据库中的user表中的root用户的登录密码。 MySQL版本号:8.0.15 登录mysql mysql -u root -p 输入登录密码 使用mysql数据库 USE mysql 修改密码 ALTER USER ‘root’@‘localhost ’ IDENTIFIED BY ‘新密码’; 验证是否修改成功 mysql -u root-p 输入新密码

    19.6K30编辑于 2022-09-30
  • 来自专栏开源部署

    如何在MySQL 8中重置root密码

    MySQL中的用户密码存储在用户表中,密码重置实际上是改变该表中记录的值。 要在忘记密码的情况下更改密码,我们的想法是绕过MySQL的身份验证进入系统并使用SQL命令更新记录密码值。 但是,如果没有在MySQL 8中进行一些调整,似乎--skip-grant-tables无法正常工作。那么我们可以做些什么呢? 有两种可能的选择。 在init文件中,输入要更新密码值的SQL命令。 深入研究如何在MySQL 8中使用--skip-grant-tables。 我们来看看这些选项的工作原理。 因此,我们只需要使用命令更新此文件中的密码并使用此选项启动MySQL服务。 密码将被重置/更新。 请运行以下命令初始化数据目录 mysqld --initialize --console 选项2:使用--skip-grant-tables选项 与MySQL 5相比,MySQL 8中还需要添加更多选项

    2.1K10编辑于 2022-08-17
  • 来自专栏用户1880875的专栏

    硬核观察 | 密码“solarwinds123”可能是导致 SolarWinds 事件的攻击入口

    密码 “solarwinds123” 可能是导致 SolarWinds 事件的攻击入口 image.png SolarWinds 的一名实习生曾经使用密码 “solarwinds123”,并将其发布到 2019 年时安全研究人员在互联网上发现了这个密码,并警告该公司它暴露了 SolarWinds 的文件服务器。而该公司 CEO 最近在听证会上承认,该密码在 2017 年就在内部使用了。 听证会上,有众议员强烈批评了该公司,“我有一个比 ‘solarwinds123’ 更强的密码,以阻止我的孩子在 iPad 上看太多 YouTube! ” 虽然不确定是不是因为这个或其它的密码而导致的入侵,但是很有可能就是因为内部管理缺位导致的渗透。 大家来说说,你们内部系统的密码是不是密码

    65320发布于 2021-09-09
  • 来自专栏Gamma安全实验室

    口令,yyds

    一些自己搜集的口令 在渗透企业资产时,口令往往可达到出奇制胜,事半功倍的效果!特别是内网,那家伙,一个admin admin或者admin123 拿下一片,懂的都懂。 当你还在苦恼如何下手时,我却悄悄进了后台,getshell了 以下是我实战中,经常遇到的一些口令,希望大家记好笔记,口永远的0Day,文末有常用字典,和查询网站。 ? 用户名:admin 密码:admin 用户名:tomcat 密码:tomcat 用户名:tomcat 密码:s3cret Apache axis2 axis2同样和tomcat有web控制台 ? 默认账号密码guest/guest admin/admin 再奉上常见的口令查询网站(怎么叫口令勒? admin +-ccccc admin cyouadmin Websense邮件安全网关 administrator admin 梭子鱼邮件存储网关 admin admin 口令好不好用

    4.2K10发布于 2021-01-12
领券