Senha ridiculamente fácil faz operadora espanhola ficar sem serviço

já sabe né, nada de deixar a senha do tecnoblog como tecnoblogadmin

1 curtida

Isso deve explicar os vazamentos de dados que ocorreram no Brasil nos anos anteriores… haha

2 curtidas

Eu juro por deus que fiz uma analogia similar quando sugeri a pauta :crazy_face:

3 curtidas

Mais um procurando trabalho em 2024, não é possível que pelo menos um foi demitido.

Se a senha foi descoberta em um vazamento, faz diferença ser ripeadmin ou J@jkk#j#34@3jjsd456**7?

A não ser que só viu a senha e não sabia de onde era, e pelo nome ripe foi testá-la no local correto.

Tenho dois “causos” engraçados com senhas. Na epoca trabalhava numa consultoria parceira da Microsoft. Recebíamos inúmeras VMs com algum software novo já todo instalado pra testarmos em futuros projetos. A senha das VMs era sempre a mesma - pass@word1. Em um dado momento estavamos preparando o DevOps que na época era de alguma solução da Microsoft (me fugiu o nome) e um dos nossos devs definiu a senha dele como pass@word1 e acabou que era a senha de admin no site. Ele tinha acesso a excluir e alterar qualquer projeto do mundo inteiro. Mandamos um email para Microsoft que imediatamente derrubou o site do ar e nem sequer mandou um thanks ehehehehe.

A segunda foi de uma empresa que ainda existe hoje e hospeda banco de dados, a senha admin do SQL continuava sendo: login: sa, senha: vazia. Dava pra fazer uma zona em inúmeras empresas na epoca.

2 curtidas

Pois é… só adivinha se não foi esse o caso.

Isso e o fato de não estarem usando nenhum fator adicional de segurança.

Deixaram o estagiário cuidar da infraestrutura. Brincadeiras à parte: é no mínimo absurdo que você possa acessar remotamente um servidor sensível assim só com usuário e senha. Nenhuma exigência de chave criptografada, nada. E não é nada de outro mundo usar algum método de autenticação que exija chaves criptográficas ou mesmo algum protocolo de autenticação como o Kerberos.

1 curtida