安全研究人员实现在不危及安全的情况下提高密码可用性

为了避免使用弱密码同时又要容易记忆,很多人会选择组合大小写和其它字符,但在输入密码的时候这种组合常常会输错,造成不必要的麻烦。现在,来自康奈尔、MIT和Dropbox的研究人员在最近的IEEE安全隐私研讨会上发表论文《pASSWORD tYPOS and How to Correct Them Securely(PDF)》, 指出在不危及安全的情况下自动更正密码能显著增强可用性。

如果输入的密码不匹配,那么系统自动尝试移除大小写和非关联字符后再检查是否匹配:

举例来说,如果你的密码是password,但你输入了 Password或password],不匹配但可以接受为正确;但如果你的密码是passWord],而你输入了passWord不能被接受为正确。
本文转自d1net(转载)

时间: 2024-10-28 03:12:42

安全研究人员实现在不危及安全的情况下提高密码可用性的相关文章

德国研究人员发现高海拔可能有助瘦身

围绕瘦身课题,德国研究人员得出新发现:高海拔可能有助瘦身. 效果明显 研究由慕尼黑的路德维希-马克西米利安大学研究人员完成,研究对象为20名男子,平均体脂指数(BMI)为大约34. 平均体脂指数由体重除以身高的平方得出,体重单位为公斤,身高单位为米.成年人健康体脂指数应在18.5至24.9之间,超过24.9为超重,30至35间为中度肥胖. 实验地点设在德国最高峰楚格峰顶部,20名男子不改变平日生活饮食习惯,在那里生活一周. 一个星期后,研究人员再次全面检测研究对象的身体情况,包括体重和血压.数据

【越好奇,越强大】伯克利研究人员使用内在激励,教AI学会好奇

你可能不记得第一次玩"超级马里奥兄弟"是什么感觉,但试着想像一下:蓝色的天空,棋盘石的地面,还有一个蹲着的红色男人在静静等待.他面向右方,你把他推到那个方向.再多走几步,就会看到一排砖块在头顶盘旋,看起来像是一个愤怒的蘑菇.这个人跳起来,他的四像素拳头指向天空. 对于20世纪80年代长大的人来说,这个场景听起来很熟悉,但是你可以在Pulkit Agrawal的YouTube频道上看到一个更年轻的玩家. Agrawal是加利福尼亚大学伯克利分校的一位计算机科学研究人员,正在研究天生的好奇

金融安全资讯精选 2017年第十一期 银行木马利用VMvare进行传播 研究人员发现新型安卓银行木马Red Alert

[金融安全动态] 银行木马利用VMvare进行传播 点击查看原文 概要:思科的研究团队Talos近日发现一起针对对南美巴西的银行木马活动.该木马活动的对象主要是南美的银行,通过窃取用户的证书来非法获利.除了针对巴西用户外,还尝试用重定向等方法来感染用户的计算机.令人意外的是,该木马使用了多重反逆向分析技术,而且最终的payload是用Delphi编写的,而Delphi在银行木马中并不常见. 研究人员发现新型安卓银行木马Red Alert 点击查看原文 概要:安全研究员发现一款名为 "Red Al

IBM研究人员训练Watson识别技术 可防治青光眼疾病

IBM研究人员在墨尔本成功训练了一个Watson研究版,训练过的Watson可以识别视网膜图像的异常,因此可以帮助医生针对青光眼等眼疾的早期诊断,青光眼又名 "沉默的视力小偷",许多患者往往直到视力已到了无可挽回的地步才确诊得了此病. IBM研究人员从2015年开始利用应用深度学习和图像分析技术,通过EyePACS分析了88000个移除了个人信息的视网膜图像,获得了一些关键性眼睛异常资料,简化了医生在诊断眼疾时的一些手工流程. 诊断眼疾通常包括对比左右眼的图像.评估视网膜扫描的质量测量

美研究人员首次验证声波可让光纤中的光变“听话”

要让一根光纤只向一个方向传导光,方法已经不止一种.最近,美国伊利诺伊大学厄本那-香槟分校研究人员首次实验证明了用布 里渊散射引致透明(BSIT)可以实现这种效果,BSIT效应允许光向前传播,而向后传播的光被强烈吸收,还可以让光纤中的光加快.减慢甚至停止.这种非 交互的性质是构建绝缘器和环形器的基本条件,也是光学设计中必不可少的工具之一.相关论文发表在最近的<自然·物理学>杂志上. BSIT效应产生慢光.快光和单向封锁光.(图中红色减慢,蓝色加快,黄色显示封锁效应) 在入射光功率不高的情况下,光

研究人员发现三大公司的2FA短信验证机制存漏洞

比利时安全信息研究员Arne Swinnen报告在Instagram(Facebook),谷歌和微软产品中,发现了一个共同的利用2FA验证机制缺陷的验证服务的漏洞.这些公司部署的2FA验证机制 可通过短信的形式发送短验证码,同时也可以使用人工语音通话读出验证码的形式验证,Swinnen发现的漏洞则利用了后一种验证方式的缺陷.这些语音通话通常将那些特定用户的电话号码和用户账号紧密互绑,Swinnen理论上可以利用此漏洞向这些服务的用户账户发动攻击,在实验中他发现Instagram,谷歌和微软Off

研究人员发现 GPS 系统的严重漏洞

卡耐基梅隆大学和Coherent Navigation公司的安全研究人员开发出三种能削弱全球定位系统(GPS)的攻击方法(PDF).其中一种方式是利用恶意GPS广播远程攻击消费级和专业级GPS接收器.一个45秒的伪造GPS信息能最多导致全球30%的GPS卫星连续运行参考站系统(CORS)下线,而其它攻击方法则能削弱20%的NTRIP网络.NTRIP是互联网传输数据流的应用协议.论文作者Tyler Nighswander称,好消息是目前只有他们有设备能发动这些攻击.

数据安全的噩梦 研究人员发现“完美”数据渗漏方法

以色列安全公司SafeBreach的研究人员对隐秘数据渗漏(exfiltration)技术进行了深入研究,设计出"完美"的数据渗漏方法. SafeBreach公司的研究人员,在2015年就开始寻找从安全性高的组织中隐秘偷取少量敏感数据的完美方法.恶意行为人动辄黑进公司网络,偷出数以GB计的文件,但少量的关键信息,比如说密钥.口令.可能暴露个人或战略决策的关键词句等,同样具备高价值属性. 该安全公司分析并设计出数据渗漏方法适用于高针对性攻击场景,也就是外部攻击者已经在目标机构内的某台设备

彻底无处可逃:研究人员展示BIOS级底层安全攻击

x86处理器爆出安全漏洞不久,研究人员们又找到了另一种通过BIOS发起攻击的方法,任何系统都无法幸免,而且这次利用的并非安全漏洞, 所以更加防不胜防.Core Security Technologies安全公司的Anibal Sacco和Alfredo Ortega在CanSecWest安全会议上展示了他们的最新发现:将一小段代码植入BIOS,轻松就获得了整台电脑的全部控制权,即使重启系统甚至刷新BIOS都无法排除,且与操作系统无关,不管是Windows.Mac OS X.FreeBSD抑或VM