Их собрал вместе специалист по ИТ-безопасности Марк Бурнетт. В файле содержатся пароли, логины, названия служб и другая информация. Эти данные, как считает автор, могут быть использованы для развития систем защиты, анализа региональных особенностей применения паролей, контроля за их повторным использованием. Автор предпринял специальные меры для исключения незаконности в интерпретации своей выкладки.
- Еще из рубрики «Новости» Компания Samsung выпустила браузер для Windows с синхронизацией и ИИ-ассистентом
- Еще из рубрики «Новости» Использование киберполигона Ampire на базе виртуализации zVirt позволит проводить киберучения в защищенной технологически независимой среде
- Еще из рубрики «Новости» Бренд «Добрый» и «Газинформсервис» автоматизировали управление доступом для 8500 сотрудников
- Еще из рубрики «Новости» В чате «Алисы AI» появилась функция быстрого объединения фотографий
- Еще из рубрики «Новости» ЦИПР и страны АСЕАН заключили международное соглашение о сотрудничестве
- Еще из рубрики «Новости» Rutube разрабатывает функцию просмотра видео под углом 45 градусов