La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.

Firefox visualizzerà un'icona di blocco con Strike-through rossa nella barra degli indirizzi, quando una pagina di accesso che stai visualizzando non ha una connessione sicura. Se inserisci una password su tali pagine, gli intercettatori o gli aggressori potrebbero rubarlo.

Vedrai anche un messaggio di avviso quando fai clic all'interno della casella di accesso per inserire un nome utente o una password.

Nota: Quando si avvia inserendo le informazioni di accesso, il messaggio di avviso può oscurare la casella di immissione della password. Per ignorare l'avviso, premere il tasto Tab o fare clic sullo sfondo della pagina dopo aver digitato il tuo nome utente.

Cosa posso fare se una pagina di accesso è insicure?

Se la pagina di accesso è insicura, verificare se esiste una versione sicura aggiungendo https: // Di fronte all'indirizzo del sito web. È inoltre possibile contattare l'amministratore del sito Web e chiedere loro di proteggere la connessione.

L'immagine "https_secure_lock_gree n_icon" non esiste.

Sulle pagine insicure.

Le pagine che devono trasmettere informazioni private, come carte di credito, informazioni personali e password, devono avere una connessione sicura per aiutare a impedire agli aggregati di aver rubato le tue informazioni. ( Mancia: Una connessione sicura avrà.)

Le pagine che non trasmettono alcuna informazione privata possono avere una connessione non crittografata (http). Ma si consiglia di non inserire informazioni private, come password. Le informazioni che inseriscono possono essere rubate su questa connessione insicurezza.

Nota per gli sviluppatori

Per gli sviluppatori che cercano di imparare di più su questo avviso, consultare questa pagina. La pagina spiega quando e fornirà anche alcuni dettagli su come risolvere il problema. Per ulteriori informazioni, vedere

Ad oggi, la questione della creazione di una password sicura è diventata molto pertinente. Allo stesso tempo, è necessario aderire a determinate regole dei principi, e anche sapere come archiviare adeguatamente le password, che ridurranno la probabilità del loro furto e penetrazione nei conti dell'utente.

Creazione di password

Ad oggi, quando si crea alcun account su Internet, è necessario inventare una password, mentre la risorsa può suggerire l'affidabilità del codice creato. Di norma, questo indicatore controlla la lunghezza della password e la presenza di caratteri univoci del tipo di numeri o lettere maiuscole in esso.

Nonostante sia uno dei parametri principali dell'affidabilità della password, ma per quanto sarebbe sembrato sostenibile per l'hacking, potrebbe non essere sempre tale. Ad esempio, gli utenti utilizzano raramente password uniche in cui ci sono caratteri e numeri speciali. Tuttavia, anche le password uniche, ma con un piccolo numero di caratteri possono essere rapidamente hackerati dal metodo di selezione, poiché possono essere nelle basi dei truffatori.

In questo caso, l'opzione ottimale verrà applicata tramite generatore di password. Su Internet è possibile trovare sia i servizi online che i gestori di password da installare su un computer. Con queste utilità, puoi ricevere password lunghe in cui saranno presenti caratteri speciali.

Spesso la password che consiste di più di dieci caratteri non è così attraente per un fraudster, poiché dovrà passare molto più tempo sul suo hacking che non sarà molto redditizio.

Lo svantaggio di questo metodo è il fatto che ricordi tali password è piuttosto difficile, e se non ci sono nessuno, è generalmente irrealistico. Se è necessario ricordare la password, puoi usare un altro modo. Vale la pena notare che la password da 10 caratteri speciali e lettere maiuscole possono essere hackerati molto più velocemente del codice costituito da 20 lettere latine capitali. Anche i truffatori lo sanno.

Si scopre che la password che conterrà diverse semplici parole inglesi inserite in ordine casuale può essere facilmente ricordato, ma non è realistico hackarlo. Inoltre, se scrivi ogni parola con una lettera maiuscola, allora puoi essere sicuro che non sarà mai violato.

Vale la pena notare che quando si scrive una password nel layout latino, ma con parole casuali russe, non si può preoccupare dell'hacking della password, perché nessun metodo può farcela.

Non esiste un approccio specifico per creare password. Ogni metodo ha i suoi vantaggi e svantaggi, ma aderiscono ai principi di base del codice di costruzione dopo tutti i costi.

La password deve essere abbastanza lunga. Ci devono essere otto personaggi nel suo minimo. Ma a volte non è abbastanza se hai bisogno di avere una password abbastanza affidabile. Inoltre, simboli speciali, lettere grandi e numeri dovrebbero essere presenti nella password.

Non è consigliabile applicare dati personali per la password, anche se li registrano con un modo complicato. Non dovrebbero esserci date, nomi e cognomi. Ad esempio, una password che racchiude una data, dalla creazione di un calendario e ad oggi può essere violata per un breve periodo.

Se è necessario controllare l'affidabilità della tua password, è possibile utilizzare servizi speciali. Ma qui c'è anche una sfumatura. Se non ci sono https nell'indirizzo di un tale servizio, è meglio non gestirlo, perché può anche essere violato da intrusi. In questo caso, è possibile inserire in modo simile allo stesso numero di caratteri, che consentirà di comprendere l'affidabilità dell'originale.

Quando si immette una password su tali risorse, l'entropia viene calcolata per il codice specificato e viene rilasciato un rapporto di affidabilità. Se il valore dell'entropia è superiore a 60, allora è quasi impossibile hackerlo anche con una selezione mirata.

Utilizzo di password identiche per diversi account

Se c'è una password abbastanza affidabile, ma è utilizzata su tutti i conti su Internet, la sua affidabilità diminuisce a volte. In questo caso, quando si impacchettano intrusi di uno dei siti in cui viene utilizzata questa password, i truffatori riceveranno l'accesso ad esso e proveranno immediatamente ad altri servizi pubblici popolari o addirittura online.

Per molti utenti, non è molto comodo e difficile avere password uniche, tuttavia, è imperativo se i conti contengono informazioni importanti. Ma se l'account non contiene dati importanti e non è particolarmente prezioso, quindi è possibile utilizzare password più semplici.

Autenticazione a due fattori

Vale la pena notare che anche le password affidabili non possono garantire una sicurezza completa e il fatto che nessuno possa andare sul conto. La password può essere zittata rubata o imparare in modo discreto dall'utente. Quasi tutti i potenti servizi online forniscono di recente la possibilità di utilizzare l'autenticazione a due fattori in conti. Se è necessario proteggere il tuo account, si consiglia vivamente di usarlo.

Il principio di funzionamento di tale autenticazione non è molto diverso su diversi servizi, quindi tutto accade quasi in un modo. Quando si visita un account da un dispositivo sconosciuto inserendo la password corretta, è necessario passare ulteriore controllo.

Per fare ciò, utilizzare il codice da SMS o un'applicazione speciale su un dispositivo mobile. Inoltre, i codici pre-stampati, i tasti elettrici o hardware possono essere utilizzati. Ciò significa che quando si hackerare una password, un fraudster non cadrà nel conto, ha mangiato a sua disposizione non sarà uno smartphone dell'utente, la sua e-mail o qualcos'altro.

Se è necessario saperne di più sull'autenticazione a due fattori, è possibile cercare gli articoli su Internet su questo argomento. Puoi anche leggere le istruzioni per l'uso sui servizi stessi, dove è già utilizzato.

Conservazione delle password

È molto corretto avere una password unica separata per ogni account, ma ci sono inconvenienti nella loro storage. Ricorda che un gran numero di password uniche è abbastanza difficile. Non è consigliabile archiviare le password in un browser Web, poiché possono facilmente intralciare gli aggressori positivi, inoltre, possono essere persi con un improvviso fallimento del sistema operativo, o quando la sincronizzazione è disconnessa.

Le opzioni più adatte in questo caso sono l'uso di Password Manager.
Queste applicazioni sono progettate per memorizzare password segrete in una memoria crittografata. L'accesso a questa archiviazione viene eseguito utilizzando una password. È inoltre possibile applicare l'autenticazione in due fasi. Inoltre, la maggior parte di queste applicazioni ha il generatore della password e sono in grado di valutare l'affidabilità delle password.

Molti utenti vengono utilizzati attivamente senza accesso a Internet, che sono progettati per memorizzare password sul PC. Un'altra parte degli utenti funziona con applicazioni con un gran numero di funzioni, inclusa la sincronizzazione.

I programmi popolari offrono una memorizzazione password abbastanza sicura e affidabile. Ma nel processo di utilizzo, alcune sfumature devono essere prese in considerazione. Per accedere al programma, è necessario utilizzare una password master. Inoltre, quando si hackerare il repository, sarà necessario modificare immediatamente tutte le tue password.

Inoltre, è possibile memorizzare le password nel notebook, lo bloccò in una cassaforte, a cui vi è l'accesso a una sola persona, tuttavia, con un uso costante, non è molto conveniente. Inoltre, è possibile applicare una base offline che deve essere memorizzata su un'unità di terze parti e oltre al loro duplicato in caso di perdita.

L'opzione più adatta in questo caso è questo approccio. Tutte le password importanti devono essere memorizzate in testa o registrate sul foglio e sono posizionate in un luogo sicuro. Quelle password che non sono particolarmente importanti possono essere memorizzate nei gestori di password.

Informazioni aggiuntive

Dopo aver letto questo articolo, puoi selezionare quei momenti per prestare particolare attenzione a. Se segui la logica semplice e comprendi i principi delle password di costruzione, sarà possibile effettuare le soluzioni in modo indipendente per la sicurezza di una password. Ma è ancora meglio aderire ad alcune regole.

Non è possibile utilizzare una password per conti diversi. Inoltre, le password non dovrebbero essere leggere. Puoi aumentare il livello di complessità aumentando la lunghezza della password. Maggior parte.
L'opzione ottimale è considerata una password con il numero di caratteri da 10 a 20.

Inoltre, non è consigliabile applicare dati personali nelle password. Non dovresti usare le informazioni personali nei suggerimenti su IT e controllare i problemi. Si consiglia di utilizzare l'autenticazione a due stadi, nei casi, se possibile.
Inoltre, è necessario scegliere l'opzione appropriata per proteggere la memorizzazione della password.

È anche necessario proteggerti dal phishing. Ciò richiede di controllare gli indirizzi delle risorse e della crittografia. Inoltre, quando si propone, inserisci una password, è necessario assicurarsi che la voce venga eseguita sul sito desiderato. È anche necessario pulire il computer dal software dannoso.

Inoltre, non è consigliabile utilizzare le password su PC di terze parti, reti pubbliche in assenza di crittografia del collegamento. Se devi goderti un computer estraneo, è necessario utilizzare una modalità anonima o comporre password dalla tastiera sullo schermo.

Inoltre, le password che sono di particolare importanza sono meglio non memorizzare su un computer o online. Alcuni che vengono applicati quotidianamente, è consigliabile ricordare, il resto scrive e memorizza in un luogo sicuro.

La maggior parte degli attaccanti non si preoccupano di sofisticati metodi di furto di password. Prendono facilmente indovinare le combinazioni. Circa l'1% di tutte le password esistenti attualmente può essere scelta da quattro tentativi.

Com'è possibile? Molto semplice. Stai provando le quattro combinazioni più comuni nel mondo: Password, 123456, 12345678, QWERTY. Dopo questo passaggio, l'1% di tutti i "larschiki" si apre in media.

Supponi di cadere in quei 99% degli utenti la cui password non è così semplice. Anche in questo caso, è necessario fare i conti con le prestazioni del software moderno per l'hacking.

Il programma GRATUITO John The Ripper, che è liberamente disponibile, consente di controllare milioni di password al secondo. I campioni separati di software commerciale specializzato dichiarano una capacità di 2,8 miliardi di password al secondo.

Inizialmente, i programmi di hacking sono guidati da un elenco delle combinazioni statisticamente più comuni, quindi rivolgono al dizionario completo. Nel tempo, le tendenze dell'utente nella scelta delle password possono modificare leggermente, e tali modifiche vengono prese in considerazione quando si aggiornano tali elenchi.

Nel tempo, tutti i tipi di servizi Web e applicazioni hanno deciso di rispettare le password create dagli utenti. I requisiti sono stati aggiunti in base alle quali la password deve avere una certa lunghezza minima, contenere numeri, registro superiore e caratteri speciali. Alcuni servizi lo trattavano così seriamente che inventando una password che avrebbe accettato il sistema per davvero lungo e noioso.

Il problema chiave è che quasi qualsiasi utente non genera un veramente resistente alla password di selezione, ma tentando solo di ridurre al minimo i requisiti del sistema alla composizione della password.

Il risultato è password nello stile di Password1, Password123, Password, Password, Password! E incredibilmente imprevedibile [Email protetta]

Immagina di essere necessario rifare la password Spiderman. Con un'alta probabilità ci vorrà un aspetto simile a $ pider_man1. Origine? Migliaia di persone cambieranno nello stesso algoritmo o molto simili.

Se il cracker conosce questi requisiti minimi, la situazione è aggravata solo. È per questo motivo che il requisito imposto per la complicazione delle password non fornisce sempre il meglio, e spesso crea un falso senso di maggiore sicurezza.

Più facile è la password per la memorizzazione, più è probabile che si tratti delle bande di Bandwicker. Di conseguenza, si scopre che una password davvero affidabile è semplicemente impossibile da ricordare, il che significa che ne ha bisogno da qualche parte.

Secondo gli esperti, anche nella nostra era di tecnologie digitali, le persone possono ancora affidamento sui volantini di carta con password registrate su di esso. Tale foglio è comodo da tenere nascosto da un posto oculistico estraneo, ad esempio in un portafoglio o portafoglio.

Tuttavia, un foglio con password non risolve il problema. Le password lunghe sono difficili da ricordare, ma anche entrare. La situazione esacerba tastiere virtuali dei dispositivi mobili.

Interagire con dozzine di servizi e siti, molti utenti lasciano un variepato di password identiche. Stanno cercando di utilizzare la stessa password per ogni sito, ignorando completamente i rischi.

In questo caso, alcuni siti fungono da bambinaia, costringendo la complicazione di una combinazione. Di conseguenza, l'utente semplicemente non può, come ha dovuto modificare la sua singola password standard per questo sito.

La scala del problema è stata pienamente consapevole nel 2009. Quindi a causa del buco in sicurezza Hakera è riuscito a rubare il database di login e password rockyou.com - Aziende Pubblicazione di giochi su Facebook. L'utente malintenzionato ha effettuato il database in accesso aperto. Conteneva 32,5 milioni di voci con nomi utente e password agli account. Le perdite sono avvenute prima, ma la scala di questo evento ha mostrato interamente l'immagine.

La password più popolare su Rockyou.com si è rivelata una combinazione di 123456. È stato utilizzato da quasi 291.000 persone. Uomini fino a 30 anni più spesso preferiti argomenti sessuali e volgarità. Più adulti di entrambi i sessi spesso hanno fatto appello a una o un'altra sfera di cultura quando si sceglie una password. Ad esempio, Epsilon793 sembra un'opzione così brutta, questa è solo questa combinazione era in Star Trek. Sette volte incontrato per molte volte, perché questo numero è apparso in una delle canzoni Tommy Tutone.

Infatti, creando una password affidabile: l'attività è semplice, è sufficiente fare una combinazione di simboli casuali.

Non sarai in grado di creare una combinazione casuale ideale in una comprensione matematica nella tua testa, ma non è richiesto da te. Ci sono servizi speciali che generano combinazioni davvero casuali. Ad esempio, casuale.org può creare tali password:

  • mvawzbvf;
  • 83cpzbga;
  • tN6KDB4T;
  • 2t9uppd4;
  • Bljbbsf6r.

Questa è una soluzione semplice ed elegante, in particolare per coloro che usano le password.

Sfortunatamente, la maggior parte degli utenti continua a utilizzare semplici password inaffidabili, ignorando anche la regola "Password diverse per ciascun sito". Per loro, la convenienza è superiore alla sicurezza.

Situazioni in cui la password può essere a rischio può essere divisa in 3 grandi categorie:

  • CasualeIn cui la password cerca di imparare una persona familiare a te, affidando alle informazioni conosciute per lui. Spesso, un tale hacker vuole solo appendere, imparare qualcosa su di te.
  • Attacchi di massaQuando una vittima può essere assolutamente qualsiasi utente di determinati servizi. In questo caso viene utilizzato un software specializzato. Per l'attacco, i siti meno protetti sono selezionati, consentendo di inserire ripetutamente le opzioni della password in un breve periodo di tempo.
  • MirateChi combina la ricezione dei suggerimenti principali (come nel primo caso) e l'uso del software specializzato (come con un attacco di massa). Qui stiamo parlando di un tentativo di ottenere informazioni davvero preziose. Aiuterà solo una password casuale abbastanza lunga, che richiederà tempo paragonabile alla durata del tuo.

Come puoi vedere, una vittima può essere assolutamente chiusa. Approvazione del tipo "La mia password non ruberà, perché ne ho bisogno" non è rilevante per nessuno, perché puoi entrare in una situazione simile completamente per caso, per coincidenza, senza motivi visibili.

È ancora più serio sulla protezione delle password a coloro che hanno informazioni preziose, è associata al business o è con qualcuno nel conflitto sul suolo finanziario (ad esempio, la sezione immobiliare nel processo di divorzio, concorrenza aziendale).

Nel 2009, Twitter (nella comprensione dell'intero servizio) è stato violato solo perché l'amministratore utilizzato come felicità della parola di password. L'hacker lo raccolse e posizionato su Gangster digitale sul sito web, che ha portato al dirottamento dei conti di Obama, Britney Spears, Facebook e Fox News.

Acronimo

Come in qualsiasi altro aspetto della vita, dobbiamo sempre cercare un compromesso tra la massima sicurezza e la massima convenienza. Come trovare un centro dorato? Quale strategia di generazione della password ti consentirà di creare combinazioni affidabili che possono essere ricordate senza problemi?

Al momento, la migliore combinazione di affidabilità e convenienza è la conversione della frase o della frase nella password.

Un set di parole che ricordi sempre è selezionato e una combinazione delle prime lettere da ciascuna parola appare come una password. Ad esempio, la forza può essere con te si trasforma in mtfbwy.

Tuttavia, dal momento che i programmi più famosi saranno utilizzati come inizialmente, i programmi riceveranno questi acronimi nelle loro liste. In effetti, acronimo contiene solo lettere, e quindi oggettivamente meno affidabile di una combinazione casuale di caratteri.

Sbarazzarsi del primo problema aiuterà la frase giusta. Perché trasformare l'espressione famosa in tutto il mondo nell'acronimo password? Probabilmente ricorderai alcuni e dichiarazioni che sono rilevanti solo tra il tuo ambiente vicino. Supponiamo che tu abbia sentito una frase memorabile dal barista nell'istituzione locale. Usalo.

E comunque, l'acronimo della password generato da te è unico. Il problema degli acronimi è che le frasi diverse possono consistere in parole che iniziano con le stesse lettere e situate nella stessa sequenza. Statisticamente in varie lingue c'è una maggiore frequenza di apparire certe lettere come parole novizie. I programmi teneranno conto di questi fattori e l'efficacia degli acronimi nella versione iniziale diminuirà.

Modo inverso.

L'uscita può essere il metodo inverso di generazione. Si crea una password completamente casuale in Random.org, dopo di che converte i simboli IT in una frase di memoria significativa.

Spesso, i servizi e i siti forniscono agli utenti password temporanee, che sono le combinazioni casuali più ideali. Vuoi cambiarli, perché non puoi ricordare, ma dovresti guardarli intorno un po ', e diventa ovvio: la password ricorda e non ha bisogno. Ad esempio, prendi un'altra opzione con Random.org - rpm8t4ka.

Anche se sembra privo di significato, ma il nostro cervello è in grado di trovare alcuni schemi e conformità anche in un tale caos. Per cominciare, si può notare che le prime tre lettere in esso sono intitolate e le tre tre sono minuscole. 8 - È due volte (in inglese due volte - t) 4. Guardare un po 'su questa password, e troverai sicuramente le tue associazioni con il set suggerito di lettere e numeri.

Se riesci a memorizzare set di parole senza senso, quindi usarlo. Lascia che la password si trasformi in rivoluzione al minuto 8 traccia 4 katty. Qualsiasi conversione è adatta per la quale il tuo cervello è migliore "affilato".

La password casuale è uno standard d'oro nelle informazioni. È meglio definire rispetto a qualsiasi password inventata dall'uomo.

Minus Acronimov è che nel tempo, la diffusione di tale tecnica ridurrà la sua efficacia, e il metodo opposto rimarrà affidabile, anche se tutte le persone della Terra lo userà migliaia di anni.

La password casuale non cadrà nell'elenco delle combinazioni popolari e un utente malintenzionato che utilizza un metodo di attacco di massa raccoglierà una tacca password solo da BrutFors.

Prendi una semplice password casuale, tenendo conto del registro e dei numeri principali, è 62 possibili caratteri per posizione. Se fai una password solo a 8 cifre, otteniamo 62 ^ 8 \u003d 218 opzioni trilioni.

Anche se il numero di tentativi durante un certo gap temporaneo non è limitato, il software specializzato più commerciale con una capacità di 2,8 miliardi di password al secondo spende una media di 22 ore sulla selezione della combinazione necessaria. Per sicurezza, aggiungi solo 1 simbolo aggiuntivo a una tale password - e per molti anni sarà necessario su di esso.

La password casuale non è invulnerabile, poiché può essere rubante. Le varianti sono impostate, a partire dall'ingresso di lettura dalla tastiera e terminando con la fotocamera dietro la spalla.

Hacker può colpire il servizio stesso e ottenere dati direttamente dai suoi server. Con questo scenario, nulla dipende nulla dall'utente.

Base affidabile unificata

Quindi, siamo arrivati \u200b\u200balla cosa principale. Quali tattiche usando una password casuale da applicare nella vita reale? Dal punto di vista dell'equilibrio e della convenienza, "la filosofia di una password affidabile" mostrerà bene.

Il principio è che stai usando la stessa base - la password super tenente (le sue variazioni) sui servizi più importanti per te e siti.

Ricorda una lunga e complessa combinazione di forze a tutti.

Nick Berry, un consulente per la sicurezza delle informazioni, presuppone l'uso di tale principio, a condizione che la password sia molto ben protetta.

La presenza di software dannoso sul computer da cui si immette una password non è consentita. Non è consentito utilizzare la stessa password per siti meno importanti e di intrattenimento: sono abbastanza comuni a password più semplici, poiché la raccolta di un account non influisce sulle conseguenze fatali.

È chiaro che la base affidabile dovrebbe in qualche modo cambiare per ogni sito. Come un'opzione semplice, è possibile aggiungere una lettera all'inizio del quale il nome del sito o il servizio terminano. Se si ritorna alla password casuale RPM8T4KA, quindi per l'autorizzazione su Facebook si trasformerà in KRPM8T4KA.

L'attaccante, avendo visto una tale password, non sarà in grado di capire come viene generata la password per il tuo account. I problemi inizieranno se qualcuno si accede a due o più password generate in questo modo.

Domanda segreta

Alcuni dirottatori non ignorano le password. Agiscono per conto del proprietario dell'account e imitano la situazione quando hai dimenticato la password e lo desideri su una domanda segreta. Con questo scenario, può cambiare la password per la propria richiesta e il vero proprietario perderà l'accesso al suo account.

Nel 2008, qualcuno ha accesso all'e-mail a Sarah Palin, al governatore dell'Alaska, e in quel momento anche un candidato per i presidenti degli Stati Uniti. L'hacker ha risposto alla domanda segreta, che sembrava così: "Dove hai incontrato mio marito?".

Dopo 4 anni, Mitt Romney, che è stato anche un candidato presidenziale statunitense in quel momento, ha perso molti dei suoi conti su vari servizi. Qualcuno ha risposto alla domanda segreta sul nome dell'animale di Mitht Romney.

Hai già indovinato l'essenza.

Non può essere usato come una domanda segreta e una risposta pubblica e facilmente indovinare i dati.

La domanda non è nemmeno che queste informazioni possono essere attentamente consapevoli di Internet o dalla persona approssimativa. Risposte alle domande nello stile del "soprannome animale", "Team preferito di hockey" e così via perfettamente selezionato dai pertinenti dizionari di opzioni popolari.

Come opzione temporanea, è possibile utilizzare le tattiche dell'assurdità della risposta. Se semplicemente, la risposta non dovrebbe avere nulla a che fare con la domanda segreta. Cognome della madre da nubile? Dimedrol. Nickname per animali domestici? 1991.

Tuttavia, tale ricezione, se troverà diffusa, sarà presa in considerazione nei programmi pertinenti. Le risposte assurde sono spesso stereotipate, cioè alcune frasi si incontreranno molto più spesso di altre.

In effetti, non c'è nulla di terribile usare risposte reali, devi solo scegliere correttamente la domanda. Se la domanda non è standard, e la risposta ad essa è nota solo a te e non è indovinato da tre tentativi, allora tutto è in ordine. Inoltre una risposta veritiera in quanto non lo dimenticherai nel tempo.

PIN.

Numero di identificazione personale (PIN) - Un castello economico, che è affidabile il nostro. Nessuno si preoccupi di creare una combinazione più affidabile di almeno queste quattro cifre.

E ora fermati. Adesso adesso. In questo momento, senza leggere il prossimo paragrafo, prova a indovinare il PIN più popolare. Pronto?

Secondo Nika Berry, l'11% della popolazione statunitense utilizza come codice PIN (dove c'è l'opportunità di cambiarlo da sé) una combinazione di 1234.

Gli hacker non prestano attenzione ai codici PIN perché senza la presenza fisica della mappa il codice è inutile (in parte questo può essere giustificato dalla piccola lunghezza del codice).

Berry ha preso elenchi che appaiono dopo le perdite nelle password, che sono combinazioni di quattro cifre. Con un'alta probabilità di una persona che utilizza una password del 1967, ha scelto lui non proprio così. Il secondo PIN è il 1111 e il 6% delle persone preferisce un tale codice. Nel terzo posto 0000 (2%).

Supponiamo che la persona conosca queste informazioni nelle mani di qualcuno. Tre tentativi prima di bloccare la carta. La semplice matematica consente di calcolare che questa persona ha il 19% di possibilità di indovinare il perno se introduce costantemente 1234, 1111 e 0000.

Probabilmente per questo motivo, la maggioranza assoluta delle banche specificano i codici PIN per produrre carte di plastica da soli.

Tuttavia, molti proteggono il codice PIN degli smartphone, e vi è una tale valutazione di popolarità: 1234, 1111, 0000, 1212, 7777, 1004, 2000, 4.4444, 2222, 6969, 9999, 3333, 555, 8888, 4321 , 8888, 4321, 2001, 1010.

Spesso PIN è un anno (anno di nascita o data storica).

Molti amano fare perno sotto forma di ripetute paia di numeri (le coppie sono particolarmente popolari, dove il primo e il secondo numero differiscono per uno).

Le tastiere digitali dei dispositivi mobili sono visualizzate nella combinazione superiore come 2580 - è sufficiente per effettuare un passaggio diretto dall'alto verso il basso al centro.

In Corea, il numero 1004 è consonante con la parola "angelo", che rende questa combinazione c'è abbastanza popolare.

Risultato

  1. Vai a Random.org e crea 5-10 password candidate lì.
  2. Seleziona una password che puoi trasformare in una frase memorabile.
  3. Usa questa frase per richiamare la password.

Andreas Heissel, teamviewer specialista

La sicurezza della password è una delle domande che sono costantemente preoccupate per una persona moderna. La privacy della privacy dipende in gran parte dal grado di segretezza della password. Come non preoccuparti mai che i tuoi dati personali possano essere raggiunti per gli aggressori?

Oggi, l'accesso a quasi tutte le informazioni private e commerciali o un'applicazione viene eseguita su una password e richiede la registrazione. Poiché la sicurezza delle password è fondamentale, è una parte importante del lavoro dei professionisti IT - i loro compiti includono assistenza ai dipendenti con la scelta delle password, poiché molti di loro fanno un errore per uno.

Se non sei fortunato, una password hackerata può aiutare gli hacker ad ottenere informazioni riservate, rubare denaro, danno dati o bloccare l'accesso ai tuoi account. Può causare gravi danni e il recupero delle informazioni richiederà diversi mesi o anche anni.

La selezione della password è considerata qualcosa come l'intrattenimento, ma questo non è il caso, e ogni utente deve periodicamente aggiornare le regole per creare una password affidabile nella sua memoria.

Smettere di essere prevedibile

Abbiamo insegnato tutti come creare una password affidabile sulla stessa tecnica. Le punte online richiedono da noi per utilizzare lettere maiuscole, numeri e alcuni segni di punteggiatura. Ahimè - hacker, anche questo campione è noto.

Di conseguenza, noi tutti:

  • iniziamo la password da una parola che ci ha amato e renderlo la base della nostra password,
  • la prima lettera di questa parola che facciamo il titolo,
  • aggiungi un numero o un punto esclamativo alla fine della password in modo che la punta automatica non sia addormentata alla qualità della nostra password,
  • e -Ovina - Otteniamo una password "perfetta": "Ninja1!"

Dato che siamo fiduciosi nella sua invulnerabilità (dopo tutto, soddisfa tutti i requisiti!), Riteniamo che nessuno nel mondo non lo risolva. Tuttavia, dal metodo o utilizzando un'altra tecnica, la nostra password può essere facilmente calcolata.

L'unico modo per evitare questo non è essere così prevedibile.

Non utilizzare mai password da una parola!

Il primo passo verso la sicurezza della password sarà una mancata necessità di utilizzare la password in una sola parola. E a causa del motivo che la singola password è molto breve, ma poiché tale password è molto prevedibile.

Naturalmente, il vantaggio della password in una sola parola è che è più facile da ricordare di qualsiasi altro. Ma dal punto di vista della sicurezza, la semplicità non può essere considerata come un criterio principale quando si sceglie una soluzione. Il capitolo dell'angolo deve essere sicuro.

In realtà, secondo le migliori informazioni di Business Bureau, le password più comuni non sono sempre parole.

Di seguito, forniamo un elenco di 10 password più frequentemente utilizzate nel 2014 - credimi, nessuno di loro è adatto come password per il tuo conto bancario:

  1. 123456
  2. parola d'ordine.
  3. 12345
  4. 12345678
  5. qwerty.
  6. 123456789
  7. Baseball.
  8. Drago.
  9. Calcio.

Le password più complesse possono essere simultaneamente più sicure e più facili da memorizzare. Cosa garantirà la sicurezza della password? Troverete la risposta qui sotto.


È possibile effettuare una password a lungo e simultaneamente memorabili? Ci sono piccoli trucchi.

Prima di tutto, le password affidabili e memorabili sono costituite da diverse parole.

Cosa pensi, Pezzo di torta. Una password affidabile?

Sfortunatamente no. La prima regola di una password verbale è l'uso di diverse parole che non sono interconnesse, ma che hanno un atteggiamento diretto nei tuoi confronti.

CoffeeLobstermarathon. (Caffè, Aragosta, Maratona) - Un buon esempio di tale combinazione. E l'impressione generale della combinazione di queste tre parole è così spiacevole da ricordare che questa password sarà molto facile.

Maximfavoritecolorisgrey. (Colore preferito di Maxim - Grigio)- Forse la conoscenza del colore preferito del tuo amico è una grande rarità. Tale password sarà difficile da risolvere.

La seconda fase della creazione di una password affidabile è sostituire le lettere della password - puoi indovinare - numeri e caratteri speciali.

Di conseguenza - C.0 ff.33 L.0 b.$ t.3 rm8 r.8 th.0 n. e D.8 v.3 sf.8 v.0 r.1 t.3 C.0 l.0 r.1 sGR.3 y..

Confrontali con il primo "Ninja1!".

Utilizzare password uniche per ogni account.

Lo so - su questo consiglio ci saranno obiezioni che le password sono impossibili per ogni account. Ma, usando le raccomandazioni di seguito, non è difficile.

Allo stesso tempo le tue vincite sono enormi!

Ci sono altre password tra il tuo familiare?

Credimi, ci sono molte persone simili!

Questa è una vera minaccia per la sicurezza delle informazioni. Solo una perdita in qualsiasi sistema in cui sei registrato e tutti i tuoi account diventano automaticamente disponibili.

Se il tuo nome, indirizzo e-mail e password saranno disponibili per gli attaccanti a causa dell'hacking di un solo servizio, il sito o la società con cui hai lavorato - gli hacker cercheranno certamente di utilizzare questi dati di registrazione per accedere ad altri sistemi.

Ma se hai installato password diverse, gli hacker non brillano nulla. La vincita della sicurezza è ovvia.

Ma come posso ricordare ogni password unica?

Il modo migliore per ricordare le tue password (Password Manager)

Memorizza ogni password che creiamo è impraticabile. Eccezione: quelle password che usiamo ogni giorno. Tuttavia, nella maggior parte dei casi usiamo conti dal caso. La nostra memoria può facilmente riassumere e abbiamo bisogno di aiuto per ripristinare la password.

Gestori password - queste sono applicazioni sicure che aiutano a memorizzare e organizzare le nostre password. L'unica password che devi ricordare è la password per il gestore della password.

Cambia le password regolarmente

Le vecchie password devono essere modificate. Molte persone considerano questo consiglio come raccomandazione gentile o preoccupazione inutile. Ma ci sono argomenti difficili a favore del fatto che le password devono essere modificate regolarmente per aumentare la sicurezza di Internet.

Ad esempio, attacchi di forza bruta, cioè. Criptanalisi mediante metodo di estinzione diretta, utilizzato per risolvere le password. C'è un semplice busto di tutte le possibili combinazioni di simboli stampati. L'unica restrizione per tale attacco è il tempo necessario per ottenere il risultato desiderato. Anche se - spesso risulta essere incredibilmente breve!

In particolare, per hackerare la nostra password "Ninja1!", In base al sito Web come è sicura la mia password è richiesta solo 7 minuti!

Modifica delle password, puoi minimizzare il rischio che l'attacco di forza bruta avrà successo. Inoltre, ridurrà significativamente i rischi durante la perdita del database della password.

Non dire a nessuno le tue password

Non condividi con nessuna delle tue password, giusto? Inoltre, con persone non familiari? Dal momento che la maggior parte di noi non è in loop per problemi di sicurezza, possiamo cadere nella trappola degli aggressori più facili di quanto lo immaginiamo.

Se sei preoccupato che il tuo account possa essere violato, cambia la password senza indugio! Puoi controllare le informazioni sul sito Web hadebeenpwned se il tuo account era già violato.

Assicurati che il tuo antivirus funzioni bene

Qual è la relazione tra segretezza della password e virus?

Infatti, alcuni tipi di virus e programmi dannosi possono tenere traccia dei tasti della tastiera, anche quando si immettono gli account e trasmettono queste informazioni agli intrusi. In questo caso, anche la password più affidabile non ti proteggerà dall'hacking.

Pertanto, la presenza di antivirus sul tuo computer fa parte della strategia di sicurezza della password.

Virus e altri malware utilizza spesso barre nel sistema operativo e applicazioni non eliminate da aggiornamenti correttivi. Di conseguenza, il software installato sul computer deve anche essere aggiornato in modo tempestivo per evitare il rischio di hacking.

Attivare l'identificazione a due fattori

L'identificazione a due fattori servirà da un'altra barriera per la sicurezza delle tue password. Dopo aver inserito la password, il sistema di autorizzazione richiederà un altro modo per autenticare per inserire il proprio account. In particolare, un codice digitale temporaneo generato dall'applicazione per l'autenticazione sul dispositivo mobile può essere il secondo fattore di verifica. E nelle corporazioni Intel ritengono che anche il nostro corpo può essere utilizzato per scopi di identificazione a due fattori.

L'accesso verrà fornito se il nome utente (nome utente o indirizzo e-mail), password e codice segreto verranno inseriti correttamente. Identificazione a due fattori: il modo più entroso per garantire la sicurezza della password, poiché l'accesso non verrà fornito senza la corretta inserimento di informazioni del modo aggiuntivo da autenticare.

Password di sicurezza. Sommario

Se le tue password sono piene di sicurezza, senti la liberazione dai problemi della birra. Non appena questo problema, costruisci un approccio sistematico, la pratica di creare una password affidabile entrerà nelle tue abitudini.

Riassumendo, la sicurezza della password significa:

  • Sbarazzarsi della prevedibilità. Password come "Ninja1!" Bisogno di dimenticare
  • Non usare mai le singole password
  • Le password lunghe e complesse sono più affidabili e ben ricordate
  • La tua password per ogni account ritardrà gli hacker
  • Password Manager - Mezzi di sicurezza della password utili
  • Prendere la regola per cambiare le password regolarmente
  • Non rivelare le tue password
  • Lavorare sui dispositivi protetti antivirus
  • Utilizzare autenticazione a due fattori

Spero che tu abbia trovato utile il nostro consiglio. Vi auguriamo sempre al sicuro!

La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.