Si basano su database di password trapelate. Il che crea un enorme pregiudizio: le password semplici sono sovrarappresentate rispetto a quelle complesse in questi database, perché nella maggior parte dei casi ciò che viene rubato è un database di password hash e salate, e quindi è necessario effettuare un dizionario o una forza bruta attacco per trovare le password corrispondenti… un attacco che troverà quindi solo le password semplici e comuni presenti nel dizionario utilizzato (o molto brevi nel caso di forza bruta ).
Elencare le password più comuni in realtà non ha quasi alcun senso, se non quello di consentire a NordPass di farsi un nome pubblicando lo studio.
Ciò che sarebbe molto più interessante è studiare il rapporto tra hash danneggiati e hash totali trapelati e vedere se questo rapporto tende a diminuire nel tempo.
No, non se il sito implementa correttamente buone pratiche di sicurezza: non produciamo più hashish senza sale, ed evitiamo addirittura di farlo con sale statico.
Related News :