文章中心 -> IT传闻

文章正文

 微软禁令简单的密码并将其列入违约名单!太简单的密码通通都得si!

涉及于上周LinkedIn的数据巨大的崩溃,微软的身份保护团队已经决定禁止普通或简单密码的使用情况,很容易猜到或已经出现违约名单。微软表示,它已经激活此功能,进行定期微软帐户的用户,并持有微软Azure Active Directory服务的一个有限的私人预览。

微软保持“动态更新禁止的密码列表”

“最重要的是要记住,当选择一个密码是选择一个都是独一无二的,因此难以猜测,”亚历克斯韦纳特,Azure的AD身份保护团队的集团项目经理,已于今天解释说。 “我们帮助您通过动态禁止常用密码的Microsoft帐户,并Azure的广告系统做到这一点。”

韦纳特指出,微软的工作方式类似于黑帽黑客。当有关数据泄露的细节被公开,并从事件中的数据,使互联网上的方式,该公司的员工积极寻求出来,并把它添加到他们的数据库。

该数据被处理并添加到一个动态更新的禁止密码列表,该公司使用从选择在许多数据泄露转储发现常用的密码阻止用户。

微软同时从其服务器的攻击采用数据

此外,该公司还采用了它看到它的服务器,在蛮力攻击使用共同的密码。在月初,微软透露,它看到了一千多万在其Microsoft帐户,并Azure中的Active Directory身份系统每天网络攻击。这些攻击为公司提供了巨大的样本量来获得密码猜测暴力攻击所采用的最常用密码的想法。

错误使用“密码”改变微软帐户的密码时,显示了

微软帐户,前身为的Windows Live ID,是一个用户名和基于密码的识别系统部署常规微软用户,提供服务,如兵,Outlook.com,OneDrive,Windows手机,Skype和Xbox LIVE的时,Windows8.1时,Windows10和许多其他。

在另一方面,Azure中的Active Directory(AAD)是一种用于管理用户登录的法人实体身份服务。

海量LinkedIn数据违约触发Microsoft的政策变化

违反列表是黑客,通常含有密码的信息,有时是明文或微弱的算法,如SHA1加密联机倾倒的数据。

其中所发生的最大的数据泄露的是,受影响的LinkedIn之一。事件发生在2012年,而在当时,LinkedIn表示,受影响的只有6.5万客户。上周,黑客浮出水面在线从2012卖违约1.67亿的记录。

从这个批次,1.17亿用户记录包含弱加密的密码,这一家公司已经在消息浮出水面后不到24小时内破获了很大的一部分。

文章来自绿盟(xDowns.com)转载请注明来路。



上一篇文章:我想静静:全球最安静的消音室 比0分贝还低 []