Estoy seguro de que si no están contentos con él y estaría en contra de sus términos y condiciones, sin embargo, no estoy seguro de qué pueden hacer para evitarlo a menos que se les avise específicamente. Esencialmente, están proporcionando un recurso que puede usarse para bien o para mal.
Si no es Amazon EC2, sería otro proveedor de la nube, o una serie de PS3 conectadas, una red de bots, etc. Incluso solo John the Ripper en un procesador quad core optimizado es muy eficiente.
Afortunadamente para nosotros, las matemáticas del descifrado de contraseñas crean una curva exponencial. Agregar caracteres adicionales a la longitud mínima, lo que requiere complejidad de contraseña: caracteres alfanuméricos, especiales, aumenta significativamente el tiempo necesario para romper un evento de contraseña con esta potencia de procesamiento barata que ahora está disponible a través de servicios como EC2
- Cómo hackear servidores como los hackers profesionales lo han hecho en el pasado
- Cómo omitir este filtro de seguridad WAN
- ¿SSH2 es susceptible a un ataque activo de hombre en el medio?
- ¿1Password agregará una opción para eliminar el llavero / bóveda después de X intentos fallidos?
- ¿Qué es la seguridad informática?
Los profesionales de seguridad han reconocido por mucho tiempo que un solo factor con nombre de usuario y contraseña no es suficiente para los sistemas de alto riesgo. Aunque es la mejor comprendida y la más sencilla de implementar, la autenticación de un solo factor puede ser derrotada incluso sin servicios en la nube. Los ataques de phishing, pharming, troyanos y diccionarios son todos efectivos y simples y pueden ejecutarse sin tener acceso al archivo de contraseña y las sales de fuerza bruta con EC2 o equivalente. Según su evaluación de riesgos si sus sistemas e información son lo suficientemente sensibles, se debe implementar la autenticación de dos o tres factores, lo que reduce el riesgo incluso si su base de datos de contraseñas está expuesta y rota a través de servidores en la nube.