Rozdział 22. Narzędzie: inspekcja konta
Typową praktyką użytkowników i firm jest ciągła inspekcja należących do nich kont, podczas której trzeba sprawdzić, czy ich adresy poczty elektronicznej lub hasła znalazły się w jednym ze znanych wycieków danych. Jest to ważne, ponieważ kradziony adres e-mail może zostać wykorzystany w kampanii phishingowej. Ryzyko rośnie, jeśli wyciek obejmował także inne informacje umożliwiające identyfikację. Kradzione rutynowo hasła są umieszczane w słownikach haseł i wartości skrótów. Jeśli będziesz nadal używać hasła ukradzionego podczas wycieku danych, nawet jeśli nie było powiązane z twoim kontem, zwiększysz ryzyko ataku na swoje konto.
W tym rozdziale poddamy inspekcji konta użytkowników, korzystając z witryny ...
Get Cyberbezpieczeństwo w bashu now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.