{"id":29189,"date":"2024-06-24T11:09:50","date_gmt":"2024-06-24T09:09:50","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=29189"},"modified":"2024-06-24T11:09:50","modified_gmt":"2024-06-24T09:09:50","slug":"password-can-be-hacked-in-one-hour","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/password-can-be-hacked-in-one-hour\/29189\/","title":{"rendered":"Hoe hackers binnen een uur je wachtwoord kunnen kraken"},"content":{"rendered":"<p>Hoewel <a href=\"https:\/\/www.kaspersky.nl\/blog\/kaspersky-international-password-day-2024\/29084\/\" target=\"_blank\" rel=\"noopener\">World Password Day<\/a> voorbij is, dat jaarlijks plaatsvindt op de eerste donderdag van mei, blijven wij (en hopelijk ook jij) gefascineerd door wachtwoordbeveiliging. In plaats van zelfgecre\u00eberde wachtwoorden te analyseren die voor onderzoeksdoeleinden waren gemaakt, besloten we ons onderzoek in de praktijk uit te voeren. Hierbij hebben we echte wachtwoorden onderzocht die op het dark web waren gelekt. De resultaten waren zorgwekkend: 59% van deze wachtwoorden kon in minder dan een uur worden gekraakt. Hiervoor was alleen een moderne grafische kaart nodig en wat handigheid.<\/p>\n<p>In het bericht van vandaag wordt uitgelegd hoe hackers wachtwoorden kraken en hoe dit tegengegaan kan worden (spoileralert: gebruik <a href=\"https:\/\/www.kaspersky.nl\/premium?icid=nl_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">betrouwbare beschermin<\/a> en <a href=\"https:\/\/www.kaspersky.nl\/advert\/password-manager?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____kpm___\" target=\"_blank\" rel=\"noopener\">laat je wachtwoorden automatisch gecontroleerd worden op lekken<\/a>).<\/p>\n<h2>De gebruikelijke manier om wachtwoorden te kraken<\/h2>\n<p>Laten we eerst uitleggen wat we precies bedoelen met \u2018een wachtwoord kraken\u2019. We hebben het over het kraken van de <a href=\"https:\/\/nl.wikipedia.org\/wiki\/Hashfunctie\" target=\"_blank\" rel=\"noopener nofollow\">hash<\/a> van het wachtwoord, oftewel een unieke reeks tekens van het wachtwoord. Bedrijven slaan gebruikerswachtwoorden doorgaans op een van de volgende drie manieren op:<\/p>\n<ul>\n<li><strong>Platte tekst. <\/strong>Dit is de eenvoudigste en duidelijkste manier: als het wachtwoord van een gebruiker bijvoorbeeld <em>qwerty12345<\/em> is, wordt het op de bedrijfsserver opgeslagen als <em>qwerty12345<\/em>. Als er zich een datalek voordoet, hoeft de hacker alleen het wachtwoord met de bijbehorende gebruikersnaam in te voeren om in te loggen. Dit is natuurlijk alleen mogelijk mits er geen tweefactorauthenticatie (2FA) is, maar zelfs dan kunnen cybercriminelen soms <a href=\"https:\/\/www.kaspersky.nl\/blog\/when-two-factor-authentication-useless\/29134\/\" target=\"_blank\" rel=\"noopener\">eenmalige wachtwoorden<\/a><\/li>\n<li>Met deze methode wordt gebruikgemaakt van hash-algoritmen zoals <a href=\"https:\/\/nl.wikipedia.org\/wiki\/MD5\" target=\"_blank\" rel=\"nofollow noopener\">MD5<\/a> en <a href=\"https:\/\/en.wikipedia.org\/wiki\/SHA-1\" target=\"_blank\" rel=\"nofollow noopener\">SHA-1<\/a>. Zo kan elk wachtwoord worden omgezet in een unieke hash-waarde in de vorm van een tekenreeks met een vaste lengte. Deze wordt opgeslagen op de server. Wanneer de gebruiker zijn wachtwoord invoert, zet het systeem de ingevoerde reeks tekens om in een hash en vergelijkt het deze met de reeks die op de server is opgeslagen. Als ze overeenkomen, is het wachtwoord correct. Als je wachtwoord bijvoorbeeld weer <em>qwerty12345<\/em> is, maar daarna wordt \u2018vertaald\u2019 naar SHA-1, ziet het er als volgt uit: <em>4e17a448e043206801b95de317e07c839770c8b8<\/em>. Hackers die deze hash weten te verkrijgen, moeten deze terug decoderen naar <em>qwerty12345<\/em> (dit is het moment waarop het wachtwoord wordt gekraakt), bijvoorbeeld door <a href=\"https:\/\/nl.wikipedia.org\/wiki\/Rainbow_table\" target=\"_blank\" rel=\"nofollow noopener\">rainbow tables<\/a> te gebruiken. Een gekraakt wachtwoord kan vervolgens worden gebruikt om niet alleen toegang te krijgen tot de besmette service, maar mogelijk ook tot andere accounts waarvoor het <a href=\"https:\/\/www.kaspersky.nl\/blog\/never-reuse-passwords-story\/23741\/\" target=\"_blank\" rel=\"noopener\">wachtwoord opnieuw is gebruikt<\/a>.<\/li>\n<li><strong>Hashing met salt (zout).<\/strong> Nee, deze methode heeft niets te maken met een lekkere afhaalmaaltijd. Met deze methode wordt juist een willekeurige reeks gegevens toegevoegd, ook wel een <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/salt\/\" target=\"_blank\" rel=\"noopener\">salt<\/a> genoemd, aan elk wachtwoord voordat het wordt gehasht. Een salt kan statisch zijn of dynamisch worden gegenereerd. Een reeks van <em>wachtwoord+salt<\/em> wordt in het algoritme ingevoerd, wat resulteert in een andere hash. Zo worden vooraf berekende rainbow tables nutteloos voor hackers. Door deze methode te gebruiken voor het opslaan van wachtwoorden, zijn ze veel moeilijker te kraken.<\/li>\n<\/ul>\n<p>Voor ons onderzoek hebben we een database van 193 miljoen gelekte wachtwoorden in platte tekst samengesteld. Waar hebben we ze allemaal verkregen? <span style=\"text-decoration: line-through\">Je moet weten waar je naar deze wachtwoorden op zoek moet gaan.<\/span> Wij hebben ze gevonden op het dark web. Hier zijn zulke \u2018schatten\u2019 wel vaker gratis te vinden. We hebben deze database gebruikt om gebruikerswachtwoorden te controleren op mogelijke lekken, maar weet dat wij geen wachtwoorden opslaan of zelfs zien. Je kunt meer lezen over de <a href=\"https:\/\/www.kaspersky.nl\/blog\/how-secure-is-your-password-manager\/28748\/\" target=\"_blank\" rel=\"noopener\">interne structuur<\/a> van de wachtwoordkluis in onze <a href=\"https:\/\/www.kaspersky.nl\/advert\/password-manager?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> en hoe we zonder jouw wachtwoorden te weten, <a href=\"https:\/\/www.kaspersky.nl\/blog\/kaspersky-international-password-day-2024\/29084\/\" target=\"_blank\" rel=\"noopener\">deze vergelijken met gelekte wachtwoorden<\/a>.<\/p>\n<h2>De kosten van het kraken van wachtwoorden<\/h2>\n<p>Moderne GPU\u2019s zijn de beste tool voor het analyseren van de sterkte van een wachtwoord. De RTX 4090 in combinatie met de wachtwoordhersteltool <a href=\"https:\/\/hashcat.net\/hashcat\/\" target=\"_blank\" rel=\"nofollow noopener\">hashcat<\/a> haalt bijvoorbeeld een snelheid van <a href=\"https:\/\/gist.github.com\/Chick3nman\/32e662a5bb63bc4f51b847bb422222fd\" target=\"_blank\" rel=\"nofollow noopener\">164 miljard hashes per seconde (GH\/s)<\/a> voor salted <a href=\"https:\/\/nl.wikipedia.org\/wiki\/MD5\" target=\"_blank\" rel=\"nofollow noopener\">MD5<\/a>-hashes.<\/p>\n<p>Als voorbeeld gebruiken we een wachtwoord van 8 tekens met zowel Latijnse letters (allemaal kleine letters of allemaal hoofdletters) als cijfers (36 mogelijke tekens per positie). Het aantal mogelijke unieke combinaties is 2,8 biljoen (berekend door 36 tot de achtste macht te verheffen). Een krachtige CPU met een verwerkingskracht van <a href=\"https:\/\/gist.github.com\/Chick3nman\/fdf7f9ddcc0a65f6725aefede99ada4e\" target=\"_blank\" rel=\"nofollow noopener\">6,7 GigaHashes per seconde (GH\/s<\/a>) kan een dergelijk wachtwoord in zeven minuten kraken door brute-force. De eerder genoemde RTX 4090 doet dit echter in slechts 17 seconden.<\/p>\n<p>Hoewel een dergelijke high-end GPU <a href=\"https:\/\/www.digitaltrends.com\/computing\/gpu-price-tracking\/\" target=\"_blank\" rel=\"nofollow noopener\">iets minder dan $ 2.000 <\/a>kost, kunnen zelfs hackers zonder zulke GPU\u2019s gemakkelijk cloudgebaseerde CPU\u2019s huren voor slechts een <a href=\"https:\/\/lambdalabs.com\/service\/gpu-cloud\" target=\"_blank\" rel=\"nofollow noopener\">paar dollar per uur<\/a>. Maar wat als ze in \u00e9\u00e9n keer een tiental RTX 4090\u2019s huren? Hiermee hebben ze genoeg vermogen om enorme hash-databaselekken met gemak te verwerken.<\/p>\n<h2>59% van alle wachtwoorden kunnen binnen \u00e9\u00e9n uur worden gekraakt<\/h2>\n<p>We hebben de sterkte van wachtwoorden getest met behulp van algoritmen als brute-force en smart-guessing. Terwijl met brute-force alle mogelijke combinaties van karakters worden doorgelopen totdat er een overeenkomst wordt gevonden, worden smart-guessing-algoritmen juist getraind op basis van een wachtwoorddataset. Zo kan de frequentie van verschillende tekencombinaties worden berekend en kunnen er eerst selecties worden gemaakt uit de meest voorkomende combinaties en vervolgens de zeldzaamste combinaties. Meer informatie over de gebruikte algoritmen kun je lezen in <a href=\"https:\/\/securelist.com\/password-brute-force-time\/112984\/\" target=\"_blank\" rel=\"noopener\">de volledige versie van ons onderzoek<\/a> op Securelist.<\/p>\n<p>De resultaten waren beangstigend: maar liefst 45% van de 193 miljoen echte wachtwoorden die we hebben geanalyseerd (oftewel 87 miljoen wachtwoorden!) konden binnen een minuut door het slimme algoritme worden gekraakt. Ook kon van deze wachtwoorden 59% binnen een uur worden gekraakt en 67% binnen een maand worden gekraakt. Slechts 23% van deze wachtwoorden kan als sterk worden beschouwd, aangezien het meer dan een jaar kost om deze te kraken.<\/p>\n<table>\n<tbody>\n<tr>\n<td rowspan=\"2\" width=\"208\"><strong>Tijd voor het kraken<\/strong><\/td>\n<td style=\"text-align: center\" colspan=\"2\"><strong>Percentage wachtwoorden dat kan worden gekraakt met de gegeven methode<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: center\" width=\"208\"><strong>Brute-force<\/strong><\/td>\n<td style=\"text-align: center\" width=\"208\"><strong>Smart-guessing<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Binnen 1 minuut<\/strong><\/td>\n<td style=\"text-align: center\" width=\"208\">10%<\/td>\n<td style=\"text-align: center\" width=\"208\">45%<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>1 minuut tot 1 uur<\/strong><\/td>\n<td style=\"text-align: center\" width=\"208\">+10% (20%)<\/td>\n<td style=\"text-align: center\" width=\"208\">+14% (59%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>1 uur tot 1 dag<\/strong><\/td>\n<td style=\"text-align: center\" width=\"208\">+6% (26%)<\/td>\n<td style=\"text-align: center\" width=\"208\">+8% (67%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>1 dag tot 1 maand<\/strong><\/td>\n<td style=\"text-align: center\" width=\"208\">+9% (35%)<\/td>\n<td style=\"text-align: center\" width=\"208\">+6% (73%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>1 maand tot 1 jaar<\/strong><\/td>\n<td style=\"text-align: center\" width=\"208\">+10% (45%)<\/td>\n<td style=\"text-align: center\" width=\"208\">+4% (77%)<\/td>\n<\/tr>\n<tr>\n<td width=\"208\"><strong>Langer dan 1 jaar<\/strong><\/td>\n<td style=\"text-align: center\" width=\"208\">+55% (100%)<\/td>\n<td style=\"text-align: center\" width=\"208\">+23% (100%)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Hierbij moet vermeld worden dat het kraken van \u00e1lle wachtwoorden in de database niet veel meer tijd kost dan het kraken van slechts \u00e9\u00e9n wachtwoord (!). Bij elke iteratie controleert de hacker, nadat deze de hash voor de volgende tekencombinatie heeft berekend, of dezelfde combinatie in de algemene database voorkomt. Als dit het geval is, wordt het betreffende wachtwoord beschouwd als \u2018gekraakt\u2019 en blijft het algoritme andere wachtwoorden raden.<\/p>\n<h2>Waarom smart-guessing-algoritmen zo effectief zijn<\/h2>\n<p>Mensen zijn voorspelbaar. We kiezen namelijk zelden echt willekeurige wachtwoorden. De wachtwoorden die we maken zijn daarbij niets vergeleken met die gemaakt door machines. Voor onze wachtwoorden maken we gebruik van veelvoorkomende zinnen, datums, namen en patronen. Smart-guessing-algoritmen zijn precies ontworpen om van deze misbruik te kunnen maken.<\/p>\n<p>Bovendien zitten de meeste mensen wel hetzelfde in elkaar. Als je bijvoorbeeld een groep mensen vraagt een getal tussen de 1 en 100 te kiezen, dan kiezen de meesten, uiteraard, dezelfde getallen! Het YouTube-kanaal Veritasium heeft meer dan 200.000 mensen <a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"noopener nofollow\">ondervraagd<\/a> en ontdekte dat de populairste getallen 7, 37, 42, 69, 73 en 77 waren.<\/p>\n<div id=\"attachment_29193\" style=\"width: 1717px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2024\/06\/24110226\/password-can-be-hacked-in-one-hour-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29193\" class=\"wp-image-29193 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2024\/06\/24110226\/password-can-be-hacked-in-one-hour-01.jpg\" alt=\"Resultaten van het Veritasium-onderzoek\" width=\"1707\" height=\"956\"><\/a><p id=\"caption-attachment-29193\" class=\"wp-caption-text\">Resultaten van het Veritasium-onderzoek. <a href=\"https:\/\/www.youtube.com\/watch?v=d6iQrh2TK98&amp;t=253s\" target=\"_blank\" rel=\"nofollow noopener\">Bron<\/a><\/p><\/div>\n<p>Zelfs als we willekeurige tekenreeksen proberen in te voeren, geven de meesten alsnog de voorkeur aan toetsen in het midden van het toetsenbord. Ongeveer 57% van alle door ons geanalyseerde wachtwoorden bleken een woord uit een woordenboek of een veel voorkomende symbolencombinatie te bevatten. Van deze wachtwoorden kon, zorgwekkend genoeg, 51% binnen een minuut worden gekraakt en 67% binnen een uur. Slechts 12% kon na langer dan een jaar worden gekraakt. Er waren echter maar een paar wachtwoorden die alleen uit \u00e9\u00e9n woord bestonden uit een woordenboek (die dus binnen een minuut gekraakt konden worden). Zie het <a href=\"https:\/\/securelist.com\/password-brute-force-time\/112984\/\" target=\"_blank\" rel=\"noopener\">Securelist-bericht<\/a> voor meer informatie over de wachtwoordpatronen die we zoal hebben gezien.<\/p>\n<p>Met slimme algoritmen zijn de meeste wachtwoorden met woorden uit een woordenboek snel te achterhalen. Ze vangen daarbij zelfs vervangingen van tekens op. Als je bijvoorbeeld \u2018w@chtw00rd\u2019 in plaats van \u2018wachtwoord\u2019 typt, of \u2018gebru!ker\u2019 in plaats van \u2018gebruiker\u2019, wordt je wachtwoord dus niet sterker. Het gebruik van populaire woorden en cijferreeksen heeft net zo veel risico\u2019s. In 4% van de door ons onderzochte wachtwoorden kwam het volgende wel ergens in een wachtwoord voor:<\/p>\n<ul>\n<li>12345<\/li>\n<li>123456<\/li>\n<li>love<\/li>\n<li>12345678<\/li>\n<li>123456789<\/li>\n<li>admin<\/li>\n<li>team<\/li>\n<li>qwer<\/li>\n<li>54321<\/li>\n<li>password<\/li>\n<\/ul>\n<h2>Aanbevelingen<\/h2>\n<p>De conclusies uit ons praktijkonderzoek:<\/p>\n<ul>\n<li>Veel gebruikerswachtwoorden zijn niet sterk genoeg; 59% ervan kan binnen een uur worden gekraakt.<\/li>\n<li>Door specifieke woorden, namen en standaardtekenreeksen in je wachtwoord te gebruiken, wordt de tijd die nodig is voor het kraken van wachtwoorden aanzienlijk minder.<\/li>\n<li>Het minst sterke wachtwoord is een wachtwoord dat volledig uit alleen cijfers \u00f3f woorden bestaat.<\/li>\n<\/ul>\n<p>Houd rekening met het volgende om je accounts veilig te houden:<\/p>\n<ul>\n<li>Genereer sterke wachtwoorden met <a href=\"https:\/\/www.kaspersky.nl\/advert\/password-manager?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>.<\/li>\n<li>Als je zelf een wachtwoord wilt maken, gebruik dan <a href=\"https:\/\/www.youtube.com\/shorts\/Y850Cx5Zc7M\" target=\"_blank\" rel=\"nofollow noopener\">mnemonische passphrases<\/a> in plaats van specifieke woordcombinaties, namen of woorden uit een woordenboek.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.nl\/blog\/never-reuse-passwords-story\/23741\/\" target=\"_blank\" rel=\"noopener\">Gebruik nooit dezelfde wachtwoorden op verschillende sites<\/a>, omdat niet alle bedrijven gebruikersgegevens veilig opslaan.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.nl\/blog\/how-to-store-passwords-securely\/28882\/\" target=\"_blank\" rel=\"noopener\">Bewaar nooit wachtwoorden in browsers<\/a>.<\/li>\n<li>Bewaar veilig je wachtwoorden in een <a href=\"https:\/\/www.kaspersky.nl\/advert\/password-manager?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____kpm___\" target=\"_blank\" rel=\"noopener\">wachtwoordmanager<\/a> en cre\u00eber hiervoor een primair wachtwoord dat niet te kraken is.<\/li>\n<li>Controleer hoe sterk je wachtwoord is met <a href=\"https:\/\/password.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Password Checker<\/a> of rechtstreeks in je <a href=\"https:\/\/www.kaspersky.nl\/advert\/password-manager?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>. Hiermee kun je zwakke en dubbel gebruikte wachtwoorden identificeren, controleren of je wachtwoorden niet voorkomen in besmette databases en wordt je gewaarschuwd wanneer er een overeenkomst is gevonden.<\/li>\n<li>Gebruik <a href=\"https:\/\/www.kaspersky.nl\/premium?icid=nl_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> om continu op de achtergrond alle accounts op datalekken te controleren die zijn gekoppeld aan de telefoons of e-mailadressen van je gezinsleden en jezelf.<\/li>\n<li>Stel overal <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-two-factor-authentication\/48289\/\" target=\"_blank\" rel=\"noopener nofollow\">2FA<\/a> in als dat kan. Met <a href=\"https:\/\/www.kaspersky.nl\/advert\/password-manager?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> kun je overigens ook 2FA-tokens opslaan en eenmalige codes genereren.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n","protected":false},"excerpt":{"rendered":"<p>Bijna zes van de tien wachtwoorden kunnen in minder dan een uur worden gekraakt met behulp van een moderne grafische kaart of cloudservices. Voor hackers kost dit slechts een paar dollar en wat vrije tijd. In dit onderzoek bespreken we dan ook hoe dit mogelijk is en wat we eraan kunnen doen.<\/p>\n","protected":false},"author":2761,"featured_media":29190,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[28,78],"tags":[933,1283,342,1230,36,64,54],"class_list":{"0":"post-29189","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-hacking","10":"tag-inbreuken","11":"tag-kaspersky-password-manager","12":"tag-kaspersky-premium","13":"tag-lekken","14":"tag-privacy","15":"tag-wachtwoorden"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/password-can-be-hacked-in-one-hour\/29189\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/password-can-be-hacked-in-one-hour\/27588\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/22905\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/11743\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/30259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/password-can-be-hacked-in-one-hour\/27738\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/27453\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/password-can-be-hacked-in-one-hour\/30120\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/password-can-be-hacked-in-one-hour\/28999\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/password-can-be-hacked-in-one-hour\/37700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/password-can-be-hacked-in-one-hour\/12474\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/password-can-be-hacked-in-one-hour\/51469\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/password-can-be-hacked-in-one-hour\/21965\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/password-can-be-hacked-in-one-hour\/22708\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/password-can-be-hacked-in-one-hour\/31367\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/password-can-be-hacked-in-one-hour\/36587\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/password-can-be-hacked-in-one-hour\/27904\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/password-can-be-hacked-in-one-hour\/33732\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/password-can-be-hacked-in-one-hour\/33396\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/wachtwoorden\/","name":"wachtwoorden"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/29189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2761"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=29189"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/29189\/revisions"}],"predecessor-version":[{"id":29192,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/29189\/revisions\/29192"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/29190"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=29189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=29189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=29189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}