Jak działają naruszenia danych haseł
Co roku miliardy danych logowania są kradzione z witryn internetowych i usług w wyniku naruszeń danych. Atakujący gromadzą te skradzione hasła w ogromnych bazach danych wykorzystywanych do credential stuffingu — zautomatyzowanych ataków, które próbują ujawnionych haseł na tysiącach stron internetowych. Jeśli ponownie używasz hasła, które pojawiło się w jakimkolwiek naruszeniu, każde konto korzystające z tego hasła jest zagrożone.
Nasza funkcja sprawdzania wycieków haseł pozwala sprawdzić, czy dane hasło istnieje w znanych bazach danych naruszeń. Przechowujemy lokalną kopię ponad miliarda skompromitowanych skrótów haseł, aktualizowaną co tydzień, dzięki czemu sprawdzenie nigdy nie zależy od usługi zewnętrznej.
Jak bezpiecznie sprawdzamy Twoje hasło
Twoje hasło nigdy nie opuszcza Twojej przeglądarki. Gdy wpisujesz hasło, przeglądarka lokalnie oblicza jego jednokierunkowy kryptograficzny odcisk palca (skrót SHA-1). Tylko ten nieodwracalny skrót jest wysyłany na nasz serwer, gdzie jest porównywany z naszą bazą danych znanych skrótów haseł z naruszeń. Twoje rzeczywiste hasło nigdy nie jest przesyłane, przechowywane ani rejestrowane — nawet tymczasowo.