Анализ паролей пользователей ВКонтакте

Анализ паролей пользователей ВКонтакте
Появилась новостьо том, что по сети гуляют данные учетных записей более чем 130 тысяч пользователей социальной сети vkontakte.ru. Ваш покорный слуга не мог пройти стороной и также скачал себе экземплярчик этой базы, исключительно с целью проанализировать, насколько сильно разняться пароли, используемые нашими соотечественниками на публичных и корпоративных ресурсах. name='more'> Относительно количества утекших учетных записей "ВКонтакте" в свободный доступ, то после очистки мусора и повторений их оказалось всего 53.099 позиций, вместо обещанных 130.000 (ну, да и Бог с этим). Результаты по используемому набору символов (charset) следующие: Сравнивая аналогичные данные с корпоративным сектором, получим такой график: И соответственно график по длине паролей пользователей в корпоративном секторе и пользователей в социальной сети: По результатам полученных данных выводы делаем самостоятельно. Однако, если интересно мое мнение, то мне кажется, что в социальной сети пользователи используют более стойкие пароли, чем на своих рабочих местах. Это видимо связано с тем, что на работе Россиянин чувствует, что информация не его, поэтому, зачем напрягаться?:) Другое дело, своя личная информация (свой уголок в Интернете), ну и пусть, что в публичном доступе... К сожалению, данных по брутабельности паролей пока еще нет, но на закуску могу предположить TOP 20 паролей пользователей "ВКонтакте": 123456qwerty123456789111111123321777777712345678906666661234567123123000000zxcvbnmлюбовьqwertyuiop12345678qazwsxedcmastergfhjkm1q2w3e4r Как можно заметить, TOP во многом схож с паролями в корпоративном секторе. Отсюда делаем логичный вывод, что пользователи, по возможности, используют один пароль для всех ресурсов.
passwords утечки статистика аналитика пароли метрики
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Эксплойт без патча? Узнай первым

В реальном времени: уязвимые версии, индикаторы компрометации и быстрые меры. Не читай — действуй.