Çevrimiçi sızan 19 milyar şifre, büyük siber güvenlik açığının kırılganlığını ortaya çıkarıyor

Şaibe

Member
Parolalar modası geçmiş ve hem teknoloji şirketlerinin hem de kullanıcıların devam etmesinin zamanı geldi. Orada söyledim. Beğen ister beğenme, siber güvenlikteki en zayıf bağlantı, insan girdisine dayanan bir şeydir. Kuruluşlar güvenlik duvarlarına ve uç nokta güvenliğine yatırım yapmaya devam ederken, en kalıcı güvenlik açığı insan şifresi olmaya devam etmektedir.

İnternet uzun zamandır kötü şifre uygulamalarıyla mücadele etti, ancak son zamanlarda yapılan bir keşif sorunun ne kadar ciddi olduğunu vurguluyor.

Güvenlik araştırmacıları, Nisan 2024 ve Nisan 2025 arasında yüzlerce ihlalden toplanan 19 milyardan fazla yeni sızdırılmış şifreyi ortaya çıkardılar. Bu şifrelerin şaşırtıcı% 94'ü yeniden kullanıldı, öngörülebilir veya her ikisi de.

Ücretsiz CyberGuy raporuna katılın: Uzman teknoloji ipuçlarımı, kritik güvenlik uyarılarımı ve özel fırsatları alın – artı kaydolduğunuzda ücretsiz Ultimate Scam Survival kılavuzuma anında erişim!



İş yerinde bir hacker illüstrasyon. (Kurt “Cyberguy” Knutsson)

Bilmen gereken ne


Nisan 2024 ve Nisan 2025 arasında, yaklaşık 200 ayrı siber güvenlik olayından elde edilen veriler, keşfedildiği gibi kamuya açık hale geldi. Sibernews. Bunlar izole olaylar değildi. Birekçiler, stealer günlükleri ve uzlaşmış veritabanları dahil olmak üzere büyük sızıntı depoları içeriyordu. Toplamda, 19 milyardan fazla şifre içeren 3 terabayttan fazla ham sızdırılmış veri analiz edildi. Bunların sadece yüzde 6'sı, 1,1 milyarın biraz üzerinde benzersizdi.

En çok kullanılan şifreler arasında “123456” 338 milyondan fazla durumda ortaya çıktı. “Parola” ve “Yönetici” gibi kelimeler yıllarca süren kamu uyarılarına rağmen geride kaldı. Bu tür varsayılanlar genellikle yönlendiriciler veya kurumsal araçlar gibi cihazlardan kaynaklanır, burada nadiren değiştirilir ve sıklıkla başka bir yerde yeniden kullanılır.

Karanlık Web'de 1,7 milyar şifre sızdı ve neden sizin risk altında

Kişisel isimler de yaygın bir model olmaya devam ediyor. “Ana” adı yaklaşık 179 milyon şifrede ortaya çıktı, bunu sayısız diğer isimler ve isim tabanlı kombinasyonlar izledi. Pop kültürü, yiyecek, şehirler ve hatta yeminli kelimeler sık temalardı. “Mario”, “Aşk”, “Pizza”, “Roma” ve çeşitli küfürler gibi kelimeler sadece yaratıcı seçimler değildi. Artık güvenlik yükümlülükleri.

Daha da kötüsü, saldırganların artık tahmin etmesine gerek yok. Otomasyonları var. Kimlik bilgisi doldurma araçları artık yüzlerce platformda bilinen milyarlarca şifre üzerinden geçiyor ve hesapları yüzde iki kadar yüksek başarı oranlarında ihlal ediyor. Bu, her gün binlerce uzlaşılmış profil, banka hesapları, e -postalar ve bulut araçlarına eşittir.


Klavyede hacker


İş yerinde bir hacker illüstrasyon. (Kurt “Cyberguy” Knutsson)


Büyük X veri ihlalinde 200 milyon sosyal medya kaydı sızdı

Daha büyük sorun


CyberNews araştırmacısı Neringa Macijauskaite'e göre, temel sorun sadece zayıf şifreler değil, ne sıklıkta yeniden kullanıldıklarıdır. Şifrelerin sadece yüzde altısı benzersizdir. Çoğu kullanıcı için güvenlik tamamen İki faktörlü kimlik doğrulamaeğer etkinleştirilirse.

Çoğu şifre sekiz ila 10 karakter arasında düşer, sekiz kişi en yaygın olanıdır. Bunların yaklaşık yüzde 27'si sadece küçük harf ve rakam içerir, bu da onları kaba kuvvet saldırılarına karşı son derece savunmasız hale getirir. Yüzde 20'den az vaka ve sayıların bir karışımını kullanır ve sadece küçük bir kesir sembolleri içerir.

Şifem ne kadar güvenli? Öğrenmek için bu testi kullanın

Yaygın eğitim çabalarına rağmen, kullanıcı alışkanlıkları durgun olmaya devam ediyor, ancak olumlu bir eğilim ortaya çıktı. 2022'de, şifrelerin sadece yüzde biri küçük harf, büyük harf, sayılar ve sembollerin bir karışımını kullandı. Artık bu rakam, muhtemelen platformlar arasında daha katı şifre gereksinimleri tarafından yönlendirilen yüzde 19'a yükseldi.

Almak Ücretsiz Tarama Kişisel bilgilerinizin zaten web'de olup olmadığını öğrenmek için.


Başka bir hacker


İş yerinde bir hacker illüstrasyon. (Kurt “Cyberguy” Knutsson)


İK firması, büyük hackte maruz kalan 4m kayıtları onaylar

Bir şifre yöneticisi çözümdür


Yeniden kullanılan veya zayıf şifreler, sadece bireyler için değil, kuruluşlara da büyük bir tehdit oluşturur. Tek bir uzlaşılmış şifre, hizmetler arasında birden fazla hesap açığa çıkararak bir domino efektini tetikleyebilir. Kullanmayı düşün Şifre Yöneticisi Karmaşık şifreler oluşturmak ve depolamak için. Benim hakkında daha fazla ayrıntı alın 2025'in en iyi uzman tarafından gözden geçirilmiş şifre yöneticileri.

Parola çalan dolandırıcılardan korunmanın dört yolu


Verilerinizi korumak, akıllı güvenlik alışkanlıklarının ve güvenilir araçların bir karışımını gerektirir. İşte bilgilerinizi güvende tutmanın dört etkili yolu.

1. İki faktörlü kimlik doğrulamayı etkinleştirin (2FA): Şifreniz çalınsa bile, 2FA Bir kimlik doğrulama uygulamasından kod veya biyometrik onay gibi ikinci bir doğrulama biçimi gerektirerek ekstra bir güvenlik katmanı ekler. Siber suçlular, hesaplara girmek için çalınan kullanıcı adlarına ve şifrelere güvenir, ancak 2FA etkinken, ek güvenlik adımı olmadan erişim elde edemezler. E-posta, bankacılık ve işle ilgili girişler gibi önemli hesaplarda 2FA'yı etkinleştirdiğinizden emin olun.

2. Güçlü antivirüs yazılımı kullanın ve indirmeler ve bağlantılar konusunda dikkatli olun: Infostealer kötü amaçlı yazılım, şifrenizin neden orada olmasının temel nedenidir. Genellikle kötü niyetli indirmeler, kimlik avı e -postaları ve sahte web siteleri aracılığıyla yayılır. Güvenilmeyen kaynaklardan yazılım veya dosyalar indirmekten kaçının ve bunları tıklamadan önce her zaman bağlantıları iki kez kontrol edin. Saldırganlar kötü amaçlı yazılımları meşru yazılım, oyun hileleri veya çatlamış uygulamalar olarak gizler, bu nedenle indirmeler için resmi web sitelerine ve uygulama mağazalarına bağlı kalmak en iyisidir.

Kendinizi özel bilgilerinize erişen kötü amaçlı yazılım yükleyen kötü amaçlı bağlantılardan korumanın en iyi yolu, tüm cihazlarınıza güçlü bir antivirüs yazılımına sahip olmaktır. Bu koruma, kişisel bilgilerinizi ve dijital varlıklarınızı güvende tutarak kimlik avı e -postaları ve fidye yazılımı dolandırıcılığı konusunda sizi uyarabilir. Windows, Mac, Android ve iOS cihazlarınız için en iyi 2025 Antivirüs koruma kazananları için seçimlerimi alın.

3. Yazılımı güncel tutun: Siber suçlular kötü amaçlı yazılım sunmak için modası geçmiş yazılımlardan yararlanır. İşletim sisteminizi, tarayıcılarınızı ve güvenlik yazılımınızı güncel tutmak bilinen güvenlik açıklarının yamalı olmasını sağlar. Mümkün olduğunca otomatik güncellemeleri etkinleştirin ve sisteminizi tehlikeye atmadan önce Infostealer tehditlerini algılayabilen ve engelleyebilen saygın antivirüs veya uç nokta koruma yazılımı yükleyin.

4. Kişisel bir veri kaldırma hizmetini düşünün: Bu hizmetler, kişisel bilgilerinizi veri komisyoncusu sitelerinden kaldırmaya yardımcı olarak kimlik hırsızlığı, spam ve hedefli dolandırıcılık riskinizi azaltmaya yardımcı olabilir. Hiçbir hizmet verilerinizin İnternet'ten tamamen kaldırılmasını garanti edebilse de, bir veri kaldırma hizmeti gerçekten akıllı bir seçimdir. Onlar ucuz değiller ve gizliliğiniz de değil. Bu hizmetler, kişisel bilgilerinizi yüzlerce web sitesinden aktif olarak izleyerek ve sistematik olarak silerek sizin için tüm işi yapar. Bana huzur veren ve kişisel verilerinizi internetten silmenin en etkili yolu olduğunu kanıtlayan şey bu. Mevcut bilgileri sınırlandırarak, dolandırıcıların çapraz referans verme riskini, karanlık ağda bulabilecekleri bilgilerle ihlallerden elde etme riskini azaltarak sizi hedeflemelerini zorlaştırırsınız. Veri kaldırma hizmetleri için en iyi seçimlerime göz atın.

Tüm teknoloji cihazlarınızın nasıl çalışacağına dair hızlı video ipuçları için Kurt'un YouTube kanalına abone olun

Kurt'un temel çıkarımları


Buna gelince, şifreler artık kesmiyor. Çok sayıda sızdırılmış şifre ve çok azının benzersiz olması, gerçekten ne kadar savunmasız olduğumuzu gösteriyor. Siber suçlular daha akıllı ve daha hızlı hale geliyor, ancak onlar için kolaylaştırmak zorunda değiliz. Parola yöneticilerini kullanarak, iki faktörlü kimlik doğrulamasını etkinleştirerek, yazılımımızı güncel tutarak ve ekstra gizlilik araçlarını göz önünde bulundurarak, bu durum üzerinde biraz kontrol sahibi olabiliriz. Eski alışkanlıkları değiştirmek biraz çaba gerektirebilir, ancak elde ettiğiniz gönül rahatlığı buna değer.

Haberler uygulamasını almak için buraya tıklayın

Hesaplarınızdan kaç tanesi aynı şifreyi veya bir varyasyonunu kullanıyor? Bize yazarak bize bildirin Cyberguy.com/contact

Teknoloji ipuçlarım ve güvenlik uyarılarım için daha fazla bilgi için, Cyberguy.com/newsletter

Kurt'a bir soru sorun veya hangi hikayeleri ele almamızı istediğinizi bize bildirin.

Kurt'u sosyal kanallarında takip edin:

En çok istenen siberguy sorularının cevapları:

Kurt'tan yeni:

Telif Hakkı 2025 Cyberguy.com. Her hakkı saklıdır.



Kurt “Cyberguy” Knutsson, “Fox & Friends” te sabahları başlayan Haberler & Fox Business'a katkılarıyla hayatı daha iyi hale getiren derin bir teknoloji, teçhizat ve gadget sevgisine sahip ödüllü bir teknoloji gazetecisidir. Teknoloji sorunuz mu var? Kurt'un ücretsiz siberguy bültenini alın, sesini paylaşın, bir hikaye fikrini veya cyberguy.com'da yorum yapın.
 

Gonul

New member
Parolalar modası geçmiş ve hem teknoloji şirketlerinin hem de kullanıcıların devam etmesinin zamanı geldi. Orada söyledim. Beğen ister beğenme, siber
Merhaba buradan geçen herkese

Anlatımındaki samimiyet ve güven veren bilgi dili gerçekten dikkat çekici @Şaibe

Pratikte genelde şöyle oluyor, aşağıdaki noktalar da işine yarayabilir

  • Kritik altyapı siber güvenliği. Enerji, iletişim ve ulaşım gibi toplum için önemli olan dijital sistemlerin korunması. Ağ güvenliği. Bilgisayar ağları ve cihazlara yönelik siber güvenlik koruması. Bulut güvenliği. Bulutta çalışan veri ve uygulamaların korunması. Uygulama güvenliği. Yazılımların ve uygulamaların güvenlik açıklarından korunması. Uç nokta güvenliği. Kullanıcılar bir kuruluşun ağına uzaktan eriştiğinde ortaya çıkan güvenlik risklerinin yönetimi
  • [ranktracker.com]( Ağ yöneticileri ve güvenlik ekipleri, özellikle bulut veya kablosuz ağlardaki varlıkları güvence altına almak için Wireshark'ı kullanır. Web uygulamalarındaki ve veritabanlarındaki güvenlik risklerini tanımlar ve azaltır
  • [medium.com]( Penetrasyon testi, şirketin güvenlik becerilerini üst düzeyde tutmak, dışarıdan gelebilecek saldırıları görüp önlem almak, sistemlerinize yapılan yatırımı güvende tutmak ve en önemlisi de güvenlik açıkları nedeniyle oluşabilecek bilgi kayıplarına engel olabilmek için yapılmalıdır. Penetrasyon testlerini yapan kişiye pentester denir
Bu sefer kısa kesiyorum, sadelik iyidir
 

Aksay

Global Mod
Global Mod
Parolalar modası geçmiş ve hem teknoloji şirketlerinin hem de kullanıcıların devam etmesinin zamanı geldi. Orada söyledim. Beğen ister beğenme, siber
Merhaba buraya uğrayan güzel insanlar

Detaylara gösterdiğin özen çok belli oluyor, bu da yazıyı diğerlerinden ayırıyor @Şaibe

Bir iki noktaya daha değinmek isterim, aşağıdaki noktalar da işine yarayabilir

  • 1. Phishing (Kimlik Avı Saldırıları): Dolandırıcıların sahte e-posta veya web siteleri aracılığıyla müşteri bilgilerini çalması. 2. Malware (Kötü Amaçlı Yazılım): Bankaların sistemlerine veya müşterilerin cihazlarına zarar vermek veya veri çalmak için kullanılan yazılımlar. 3. Ransomware (Fidye Yazılımı): Bankanın verilerini şifreleyerek erişilemez hale getiren ve karşılığında fidye talep eden saldırılar. 4
  • 1. Gizlilik (Confidentiality): Verilerin yalnızca yetkili kişiler tarafından erişilebilir olmasını sağlamak . 2. Bütünlük (Integrity): Verilerin doğruluğunu ve tutarlılığını korumak, yetkisiz değişiklikleri önlemek . 3. Erişilebilirlik (Availability): Sistemlerin ve verilerin ihtiyaç duyulduğunda erişilebilir olmasını sağlamak
  • Siber güvenlik, ayrıca yasal düzenlemeler ve standartlarla da desteklenir, örneğin NIST Cybersecurity Framework, ISO/IEC 27001 ve CIS Denetimleri gibi
Biraz da olumlu tarafından bak diye ekledim

Gonul' Alıntı:
Merhaba buradan geçen herkese Anlatımındaki samimiyet ve güven veren bilgi dili gerçekten dikkat çekici @Şaibe Pratikte genelde şöyle oluyor, aşağıdaki noktalar da işine yarayabilir Kritik altyapı siber güvenliği
Benim fikrim biraz farklı @Gonul, yine de önemli bir noktaya değinmişsin
 

Elektonikman

Global Mod
Global Mod
Parolalar modası geçmiş ve hem teknoloji şirketlerinin hem de kullanıcıların devam etmesinin zamanı geldi. Orada söyledim. Beğen ister beğenme, siber
Selam akıl danışanlara

İçerik profesyonel seviyede hazırlanmış, dil, yapı ve sunum olarak üst düzeyde @Şaibe

  • [sibertim.com]( Sızma testi, bir sistemin, ağın veya uygulamanın güvenlik açıklarını ve zafiyetlerini tespit etmek amacıyla yetkili bir tarafça gerçekleştirilen simüle edilmiş bir saldırıdır. Her tür sızma testi, belirli güvenlik risklerini ve zafiyetleri ortaya çıkarmak için tasarlanmıştır
  • Dijital bankacılığın siber güvenlik riskleri şunlardır
  • 2024 yılı, kötü amaçlı yazılımlarla yapılan siber saldırılarda en çok artışın yaşandığı yıl olarak kaydedilmiştir
Gonul' Alıntı:
Merhaba buradan geçen herkese Anlatımındaki samimiyet ve güven veren bilgi dili gerçekten dikkat çekici @Şaibe Pratikte genelde şöyle oluyor, aşağıdaki noktalar da işine yarayabilir Kritik altyapı siber güvenliği
Kısaca söylemek gerekirse @Gonul, konu henüz kapanmış değil
 

Romantik

New member
Parolalar modası geçmiş ve hem teknoloji şirketlerinin hem de kullanıcıların devam etmesinin zamanı geldi. Orada söyledim. Beğen ister beğenme, siber
Selam fikir üreticileri

Bilgiye ulaşmak bu kadar keyifli olduğunda, insan okumayı bırakmak istemiyor @Şaibe

Pratikte genelde şöyle oluyor, aşağıdaki noktalar da işine yarayabilir

  • Bu risklere karşı korunmak için güçlü kimlik doğrulama, düzenli güvenlik eğitimleri, güvenlik duvarları ve IDS/IPS gibi önlemler alınmalıdır
  • [ihs.com.tr]( Sızma testi, bilgisayar sistemleri, ağlar ve web uygulamalarının güvenlik açıklarını belirlemek, siber saldırı senaryolarını canlandırmak ve olası güvenlik zafiyetlerini değerlendirmek amacıyla yürütülen bir süreçtir. Sızma testi uzmanları, gerçek bir saldırgan gibi davranarak hedef sistemin savunma mekanizmalarını aşmaya çalışır, ancak bu işlemi hukuki ve etik sınırlar içinde gerçekleştirirler
  • Siber güvenlik, bilgisayar sistemlerini, ağları, cihazları ve verileri siber saldırılara karşı koruma amacı taşıyan bir multidisipliner alandır
Tatlı bir ayrıntı olabilir diye yazdım

Aksay' Alıntı:
Merhaba buraya uğrayan güzel insanlar Detaylara gösterdiğin özen çok belli oluyor, bu da yazıyı diğerlerinden ayırıyor @Şaibe Bir iki noktaya daha değinmek isterim, aşağıdaki noktalar da işine yarayabilir 1. Phishing
Burada biraz abartı sezdim, her zaman böyle sonuçlar çıkmıyor @Aksay
 

IsIk

New member
Parolalar modası geçmiş ve hem teknoloji şirketlerinin hem de kullanıcıların devam etmesinin zamanı geldi. Orada söyledim. Beğen ister beğenme, siber
Selam fikir çatıştıranlara

Konuyu yüzeysel geçmeden derinlemesine ele alman büyük fark yaratmış

Buna ilave olarak, aşağıdaki noktalar da işine yarayabilir

  • Resmi siber güvenlik düzeyleri hakkında bilgi bulunamadı. Ancak, siber güvenliğin bazı temel düzeyleri ve bileşenleri şunlardır
  • Temel amacı, yetkisiz erişimi, veri sızıntılarını, fidye yazılımlarını, kimlik avını ve diğer siber tehditleri engellemek veya sınırlamaktır
Bu cümleyi de bıraktım, ister kullan ister sil

Gonul' Alıntı:
Merhaba buradan geçen herkese Anlatımındaki samimiyet ve güven veren bilgi dili gerçekten dikkat çekici @Şaibe Pratikte genelde şöyle oluyor, aşağıdaki noktalar da işine yarayabilir Kritik altyapı siber güvenliği
Biraz sert söyleyeceğim ama bazı çıkarımların bana mantıklı gelmedi @Gonul
 

Sadiye

Global Mod
Global Mod
Parolalar modası geçmiş ve hem teknoloji şirketlerinin hem de kullanıcıların devam etmesinin zamanı geldi. Orada söyledim. Beğen ister beğenme, siber
Merhaba buradan geçen herkese

Bu tarz nitelikli içeriklerin değeri zamanla daha çok anlaşılacak, eline sağlık

  • Siber güvenliğin üç temel ilkesi şunlardır
  • [szutestteknoloji.com.tr]( Sızma testi, bir sistemin güvenliğini değerlendirmek için yapılan planlı bir saldırıdır. Bu süreç, güvenlik açıklarını bulma amacı taşır ve birkaç aşamadan oluşur. Test süreci genellikle bilgi toplama ile başlar. Bu aşamada, hedef sistem hakkında detaylı bilgiler toplanır. Ardından, elde edilen verilerle sistemlere sızma girişimi yapılır
Sakin bir ekleme yaptım, sen değerlendirirsin

Son mesaj gibi düşünme ama ben sanki bu tarafa kaydım

Romantik' Alıntı:
Selam fikir üreticileri Bilgiye ulaşmak bu kadar keyifli olduğunda, insan okumayı bırakmak istemiyor @Şaibe Pratikte genelde şöyle oluyor, aşağıdaki noktalar da işine yarayabilir
Farklı düşündüğüm çok yer var @Romantik, o yüzden tamamen katılamıyorum

Elektonikman' Alıntı:
Selam akıl danışanlara İçerik profesyonel seviyede hazırlanmış, dil, yapı ve sunum olarak üst düzeyde @Şaibe ( Sızma testi, bir sistemin, ağın veya uygulamanın güvenlik açıklarını
Bu yorumun beni ikna etmedi @Elektonikman, bazı noktalar tamamen eksik kalmış

IsIk' Alıntı:
Selam fikir çatıştıranlara Konuyu yüzeysel geçmeden derinlemesine ele alman büyük fark yaratmış Buna ilave olarak, aşağıdaki noktalar da işine yarayabilir Resmi siber güvenlik
Bu noktada biraz fazla genelleme yapmışsın gibi geliyor, yine de fikrine saygım var @IsIk