Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Firefox wyświetli ikonę blokady z czerwonym strajkiem w pasku adresu, gdy przeglądasz stronę logowania nie ma bezpiecznego połączenia. Jeśli wprowadzisz hasło na takich stronach, podsłuchiwki lub napastnicy mogli go ukraść.

Pojawiasz się również komunikat ostrzegawczy po kliknięciu w polu logowania, aby wprowadzić nazwę użytkownika lub hasło.

Uwaga: Po rozpoczęciu wprowadzania informacji logowania komunikat ostrzegawczy może zasłaniać skrzynkę wprowadzania hasła. Aby odrzucić ostrzeżenie, naciśnij klawisz Tab lub kliknij tło stronę po wpisaniu swojej nazwy użytkownika.

Co mogę zrobić, jeśli strona logowania jest niepewna?

Jeśli strona logowania jest niepewna, sprawdź, czy istnieje bezpieczna wersja, dodając https: // Przed adresem strony internetowej. Możesz także skontaktować się z administratorem witryny i poprosić ich o zabezpieczenie połączenia.

Obraz "https_secure_lock_gree n_icon" nie istnieje.

O niepewnych stronach.

Strony, które muszą przesyłać informacje prywatne, takie jak karty kredytowe, dane osobowe i hasła, muszą mieć bezpieczne połączenie, aby pomóc w zapobieganiu kradzieżowi Twojej informacji. ( Wskazówka: Bezpieczne połączenie.)

Strony, które nie przesyłają żadnych prywatnych informacji, mogą mieć połączenie niezaszyfrowane (HTTP). Ale zaleca się nie wprowadzanie informacji prywatnych, takich jak hasła. Informacje, które wprowadzasz, można skradzić w tym niepewnym połączeniu.

Uwaga dla programistów

Dla programistów chce dowiedzieć się więcej o tym ostrzeżeniu, zobacz tę stronę. Strona wyjaśnia, kiedy i zapewni również pewne szczegóły dotyczące rozwiązania problemu. Aby uzyskać więcej informacji, zobacz

Do tej pory kwestia tworzenia bezpiecznego hasła stała się bardzo istotna. Jednocześnie konieczne jest przestrzeganie pewnych zasad zasad, a także wiedzieć, jak prawidłowo przechowywać hasła, co zmniejszy prawdopodobieństwo ich kradzieży i penetracji na konta użytkowników.

Tworzenie haseł

Do tej pory, tworząc dowolne konto w Internecie, należy wymyślić hasło, podczas gdy zasób może sugerować niezawodność utworzonego kodu. Z reguły, wskaźnik ten sprawdza długość hasła i obecność unikalnych znaków typu liczb lub wielkich liter.

Pomimo faktu, że jest to jeden z głównych parametrów niezawodności hasła, ale o ile wydawało się być trwałe do hakowania, nie zawsze może być takie. Na przykład, użytkownicy rzadko używają unikalnych haseł, w których są znaki specjalne i liczby. Jednak nawet unikalne hasła, ale z niewielką liczbą znaków można szybko zhakować metodą wyboru, ponieważ mogą być w bazach oszustów.

W takim przypadku optymalna opcja zostanie zastosowana przez generator haseł. W Internecie można znaleźć zarówno usługi online, jak i menedżerów haseł do zainstalowania na komputerze. Dzięki tym narzędziom można otrzymywać długie hasła, w których będą obecne znaki specjalne.

Często hasło, które składa się z ponad dziesięciu znaków nie jest tak atrakcyjne dla oszusta, ponieważ będzie musiał spędzić znacznie więcej czasu na hakowaniu, że nie będzie bardzo opłacalny.

Wadą tej metody jest fakt, że pamiętasz, że takie hasła jest raczej trudne, a jeśli nie ma nikogo, jest ogólnie nierealistyczne. Jeśli chcesz zapamiętać hasło, możesz użyć jeszcze jednego sposobu. Warto zauważyć, że hasło z 10 znaków specjalnych i wielkich liter można zhakować znacznie szybciej niż kod składający się z 20 kapitałowych liter łacińskich. Nawet oszukiwacze to wiedzą.

Okazuje się, że hasło, które zawierają kilka prostych angielskich słów umieszczonych w losowej kolejności, można łatwo zapamiętać, ale jest nierealistyczne, aby go włamać. Ponadto, jeśli piszesz każde słowo wielką literą, możesz być pewien, że nigdy nie zostanie włamany.

Warto zauważyć, że podczas pisania hasła w układzie łacińskiego, ale przez rosyjskie losowe słowa, nie możesz się martwić o hakowanie hasła, ponieważ żadne metody nie mogą sobie z tym poradzić.

Nie ma konkretnego podejścia do tworzenia haseł. Każda metoda ma swoje zalety i wady, ale przestrzegają podstawowych zasad kodu budowania po wszystkich kosztach.

Hasło musi być wystarczająco długie. Minimum musi mieć osiem znaków. Ale to czasami nie wystarczy, jeśli trzeba mieć dość niezawodne hasło. Ponadto w haśle pojawiają się specjalne symbole, duże litery i cyfry.

Nie zaleca się stosowania danych osobowych do hasła, nawet jeśli nagrywają je z trudnym sposobem. Nie powinno być dat, nazwisk i nazwisk. Na przykład hasło obejmujące pewną datę, od tworzenia kalendarza i do dziś można zhakować na krótki czas.

Jeśli chcesz sprawdzić niezawodność hasła, można korzystać z usług specjalnych. Ale tu też jest jeden niuans. Jeśli w adresie takiej usługi nie ma HTTPS, lepiej go nie obsłużyć, ponieważ można go również zhakować przez intruzów. W takim przypadku możesz wprowadzić podobną o tej samej liczbie znaków, co pozwoli zrozumieć niezawodność oryginału.

Przy wprowadzaniu hasła w takich zasobach Entropia jest obliczana dla określonego kodu, a raport niezawodności jest wydawany. Jeśli wartość entropii jest większa niż 60, to prawie niemożliwe jest włamanie go nawet z ukierunkowanym wyborem.

Wykorzystanie identycznych haseł dla różnych kont

Jeśli istnieje dość niezawodne hasło, ale jest używany na wszystkich kontach w Internecie, czasami jego niezawodności. W tym przypadku, gdy hakowanie intruzów jednego z witryn, w których używany jest to hasło, oszczędności otrzymają dostęp do niego i natychmiast wypróbować go do innych popularnych usług publicznych, a nawet bankowości internetowej.

Dla wielu użytkowników nie jest to zbyt wygodne i trudne do posiadania unikalnych haseł jest jednak konieczne, jeśli konta zawierają ważne informacje. Ale jeśli konto nie zawiera ważnych danych i nie jest szczególnie cenne, możesz użyć bardziej prostych haseł.

Uwierzytelnianie dwuczęściowe

Warto zauważyć, że nawet niezawodne hasła nie mogą zagwarantować pełnego bezpieczeństwa, a fakt, że nikt nie może przejść do konta. Hasło może być bardzo skradzione lub dyskretnie uczyć się od użytkownika. Prawie wszystkie potężne usługi online niedawno zapewniają możliwość korzystania z uwierzytelniania dwuczęściowego na kontach. Jeśli chcesz chronić swoje konto, zdecydowanie zaleca się go użyć.

Zasada działania takiego uwierzytelniania nie jest zbyt różna w różnych usługach, więc wszystko dzieje się prawie w jedną stronę. Gdy odwiedzasz konto z nieznanego urządzenia, wprowadzając prawidłowe hasło, musisz przejść dodatkowy czek.

Aby to zrobić, użyj kodu z SMS lub specjalnej aplikacji na urządzeniu mobilnym. Ponadto można użyć wstępnie wydrukowanych kodów, elektryty lub klawiszy sprzętowych. Oznacza to, że podczas hakowania hasła, oszusta nie wpadnie na konto, zjadł do jego dyspozycji nie będzie smartfonem użytkownika, jego e-mailem lub czegoś innego.

Jeśli chcesz dowiedzieć się więcej na temat uwierzytelniania dwuczęściowego, możesz przeszukać artykuły internetowe na ten temat. Możesz także przeczytać instrukcje dotyczące korzystania z samych usług, gdzie jest już używany.

Przechowywanie haseł

Jest bardzo poprawny, aby mieć oddzielne unikalne hasło dla każdego konta, ale w ich przechowywaniu są niedogodności. Pamiętaj, że duża liczba unikalnych haseł jest dość trudna. Nie zaleca się przechowywania haseł w przeglądarce internetowej, ponieważ mogą łatwo podjąć pozytywnych atakujących, oprócz, można je zgubić z nagłym awarią systemu operacyjnego, lub gdy synchronizacja jest odłączona.

Najbardziej odpowiednimi opcjami w tym przypadku jest użycie Menedżera haseł.
Aplikacje te są przeznaczone do przechowywania tajnych haseł w zaszyfrowanym magazynie. Dostęp do tego przechowywania jest wykonywany za pomocą jednego hasła. Możesz także zastosować dwukierunkowe uwierzytelnianie. Ponadto większość z tych aplikacji ma generator haseł i jest w stanie ocenić wiarygodność haseł.

Wielu użytkowników jest aktywnie używanych bez dostępu do Internetu, który jest przeznaczony do przechowywania haseł na komputerze. Inną częścią użytkowników współpracuje z aplikacjami z dużą liczbą funkcji, w tym synchronizacji.

Popularne programy zapewniają dość bezpieczne i niezawodne przechowywanie haseł. Ale w trakcie ich wykorzystania niektóre niuanse muszą być brane pod uwagę. Aby zalogować się do programu, musisz użyć jednego hasła głównego. Ponadto podczas hakowania repozytorium konieczne będzie natychmiast zmienić wszystkie hasła.

Ponadto możliwe jest przechowywanie haseł w notebooku, zamknął go w sejfie, do którego istnieje dostęp do tylko jednej osoby, jednak ze stałym użyciem, nie jest to zbyt wygodne. Ponadto możliwe jest zastosowanie bazy offline, która musi być przechowywana na napędzie zewnętrznym i poza ich duplikatem w przypadku straty.

Najbardziej odpowiednią opcją w tym przypadku jest to podejście. Wszystkie ważne hasła muszą być przechowywane w głowie lub nagrane na arkuszu i są umieszczane w bezpiecznym miejscu. Te hasła, które nie są szczególnie ważne, mogą być przechowywane w menedżerach haseł.

Dodatkowe informacje

Po przeczytaniu tego artykułu możesz wybrać te chwile, aby zwrócić szczególną uwagę. Jeśli postępujesz zgodnie z prostą logiką i zrozumiesz zasady budowania haseł, możliwe będzie samodzielnie rozwiązania bezpieczeństwa hasła. Ale nadal lepiej jest przestrzegać pewnych zasad.

Nie możesz używać jednego hasła do różnych kont. Ponadto hasła nie powinny być lekkie. Możesz podnieść poziom złożoności, zwiększając długość hasła. Większość.
Optymalna opcja jest uważana za hasło o liczbie znaków od 10 do 20.

Ponadto nie zaleca się stosowania danych osobowych w hasłach. Nie powinieneś używać danych osobowych w poszukiwaniu problemów z informacjami i kontroli. Zaleca się stosowanie dwustopniowego uwierzytelniania, w przypadkach, jeśli to możliwe.
Ponadto konieczne jest wybranie odpowiedniej opcji do zabezpieczenia pamięci masowej hasła.

Konieczne jest również ochronę przed phishingiem. Wymaga to sprawdzić adresy zasobów i szyfrowania. Dodatkowo, gdy proponujesz, wprowadź hasło, musisz upewnić się, że wpis zostanie przeprowadzony na żądanym miejscu. Konieczne jest również wyczyścić komputer przed złośliwym oprogramowaniem.

Ponadto nie zaleca się używania haseł na komputerach innych firm, sieciach publicznych przy braku szyfrowania połączenia. Jeśli musisz cieszyć się obcym komputerem, należy użyć trybu anonimowego lub obsługiwać haseł z klawiatury na ekranie.

Ponadto, hasła, które mają szczególne znaczenie, nie można przechowywać na komputerze lub online. Niektóre, które są stosowane codziennie, wskazane jest zapamiętanie, reszta pisze i przechowywać w bezpiecznym miejscu.

Większość napastników nie przejmuje się wyrafinowanymi metodami kradzieży hasła. Łatwo odgadują kombinacje. Około 1% wszystkich istniejących haseł można wybrać z czterech prób.

Jak to jest możliwe? Bardzo prosta. Próbujesz czterech najczęstszych kombinacji na świecie: hasło, 123456, 12345678, QWERTY. Po tym przejściu średnio otwiera się 1% wszystkich "Larschiki".

Przypuśćmy, że wpadniesz w te 99% użytkowników, których hasło nie jest takie proste. Nawet w tym przypadku konieczne jest odniesienie z wydajnością nowoczesnego oprogramowania do hakowania.

Darmowy program Ripper John, który jest dowolnie dostępny, umożliwia sprawdzenie milionów haseł na sekundę. Oddzielne próbki specjalistycznego oprogramowania komercyjnego deklarują pojemność 2,8 miliarda haseł na sekundę.

Początkowo programy hackingowe są napędzane przez listę statystycznie najczęstszych kombinacji, a następnie zwracają się do całego słownika. W czasie, trendy użytkownika w wyborze haseł można zmienić nieznacznie, a zmiany te są brane pod uwagę podczas aktualizacji takich list.

Z czasem wszystkie rodzaje usług internetowych i aplikacji zdecydowały się na zgodność z hasłami stworzonymi przez użytkowników. Wymagania zostały dodane zgodnie z którym hasło musi mieć pewną minimalną długość, zawierają liczby, górny rejestr i znaki specjalne. Niektóre usługi traktowały go tak poważnie, co wymyślanie hasła, które zaakceptowałyby system na bardzo długi i nudny.

Kluczowym problemem jest to, że prawie każdy użytkownik nie generuje prawdziwie odpornego na hasło wyboru, ale tylko próbuje zminimalizować wymagania systemu do składu hasła.

Rezultatem jest hasła w stylu hasła1, hasła123, hasła, hasła, hasła! I niesamowicie nieprzewidywalny [Chroniony e-mail]

Wyobraź sobie, że musisz odprowadzać hasło spiderman. Z dużym prawdopodobieństwem zajmie wygląd jak $ PIDER_MAN1. Pochodzenie? Tysiące ludzi zmierzy go w tym samym lub bardzo podobnym algorytmie.

Jeśli Cracker zna te minimalne wymagania, sytuacja jest tylko pogorszenia. Z tego powodu nałożone wymóg komplikacji haseł nie zawsze zapewnia najlepsze, a często tworzy fałszywe poczucie zwiększonego bezpieczeństwa.

Łyska hasło do zapamiętywania, tym bardziej prawdopodobne jest, aby dostać się do zespołów bandwinker. W rezultacie okaże się, że naprawdę niezawodne hasło jest po prostu niemożliwe do zapamiętania, co oznacza, że \u200b\u200bgo potrzebuje.

Według ekspertów, nawet w naszej erze technologii cyfrowych, ludzie nadal mogą polegać na ulotkach papierowych z hasłami nagranych na nim. Taki arkusz jest wygodny, aby utrzymać ukryty z obcych oczu, na przykład w portfelu lub portfelu.

Jednak arkusz z hasłami nie rozwiązuje problemu. Długie hasła są trudne nie tylko do zapamiętania, ale także wejść. Sytuacja zaostrza wirtualne klawiatury urządzeń mobilnych.

Interakcja z dziesiątkami usług i witryn, wielu użytkowników pozostawia variepete identycznych haseł. Próbują korzystać z tego samego hasła dla każdej witryny, całkowicie ignorując ryzyko.

W tym przypadku niektóre witryny działają jako nianię, zmuszając komplikację kombinacji. W rezultacie użytkownik po prostu nie może, w jaki sposób musiał modyfikować swoje standardowe pojedyncze hasło do tej witryny.

Skala problemu była w pełni świadoma w 2009 roku. Następnie ze względu na otwór w zakresie bezpieczeństwa Hakera udało się ukraść bazę danych loginów i haseł Rockyou.com - firmy wydawnicze na Facebooku. Atakujący umieścił bazę danych w otwartym dostępie. Zawierał 32,5 miliona wpisów z nazwami użytkowników i hasłami do kont. Wycieki się wydarzyły wcześniej, ale skala tego wydarzenia całkowicie pokazała obraz.

Najpopularniejsze hasło na Rockyou.com okazało się kombinacją 123456. Został używany przez prawie 291 000 osób. Mężczyźni do 30 lat najczęściej preferowali tematy seksualne i wulgarność. Więcej dorosłych ludzi obu płci często odwoływali się do jednej lub innej kuli kultury przy wyborze hasła. Na przykład Epsilon793 wydaje się nie tak złą opcją, to tylko ta kombinacja była w Star Trek. Wiele razy spotykano siedem razy, ponieważ ten numer pojawił się w jednym z piosenek Tommy Tutone.

W rzeczywistości, tworząc niezawodne hasło - zadanie jest proste, wystarczy złożyć kombinację losowych symboli.

Nie będziesz w stanie stworzyć idealnej losowej kombinacji w matematycznym zrozumieniu w twojej głowie, ale nie jest wymagane od ciebie. Istnieją specjalne usługi, które generują naprawdę losowe kombinacje. Na przykład Random.org może tworzyć takie hasła:

  • mvawzbvf;
  • 83cpzbga;
  • tN6KDB4T;
  • 2T9UPPD4;
  • Bljbsf6r.

Jest to proste i eleganckie rozwiązanie, zwłaszcza dla tych, którzy używają haseł.

Niestety, większość użytkowników nadal korzystać z prostych zawodnych haseł, ignorując nawet regułę "różnych haseł dla każdej witryny". Dla nich wygoda jest wyższa niż bezpieczeństwo.

Sytuacje, w których hasło może być zagrożone, można podzielić na 3 duże kategorie:

  • LosowyW którym hasło próbuje nauczyć się osoby znanej dla ciebie, opierając się na informacjach znanych mu o tobie. Często taki haker chce tylko powiesić, dowiedzieć się czegoś o tobie do strąku.
  • Ataki masoweKiedy ofiara może być absolutnie każdy użytkownik niektórych usług. W takim przypadku używany jest specjalistyczne oprogramowanie. W przypadku ataku wybrano najmniejsze miejsca chronione, umożliwiając wielokrotne wprowadzenie opcji hasła w krótkim czasie.
  • Celowanyktórzy łączą odbiór wiodących końcówek (jak w pierwszym przypadku) i użycie specjalistycznego oprogramowania (jak w przypadku masowego ataku). Tutaj mówimy o próbę uzyskania naprawdę cennych informacji. Pomoże to tylko dość długie losowe hasło, które zajmie czas porównywalny z czasem trwania.

Jak widać, ofiara może być absolutnie każdą osobą. Zatwierdzenie typu "Moje hasło nie będzie ukraść, ponieważ potrzebuję" nie jest istotne dla nikogo, ponieważ możesz uzyskać podobną sytuację przez przypadek, przez zbieg okoliczności, bez widocznych powodów.

Jest jeszcze poważniejsze o ochronie haseł do tych, którzy mają cenne informacje, wiąże się z biznesem lub jest z kimś w konflikcie na temat gleby finansowej (na przykład sekcji nieruchomości w procesie rozwodowej, konkurencji biznesowej).

W 2009 r. Twitter (w zrozumieniu całej usługi) został zhakowany tylko dlatego, że administrator używany jako szczęście słowa hasła. Haker podniósł go i umieszczony na cyfrowym gangsterze na stronie internetowej, która doprowadziła do porwania kont Obamy, Britney Spears, Facebook i Fox News.

Akronim

Podobnie jak w jakimkolwiek innym aspekcie życia, zawsze musimy szukać kompromisu między maksymalnym bezpieczeństwem a maksymalną wygodą. Jak znaleźć złoty środek? Jakie strategia generowania haseł pozwoli Ci tworzyć wiarygodne kombinacje, które można zapamiętać bez żadnych problemów?

W tej chwili najlepszą kombinacją niezawodności i wygody jest konwersja frazy lub frazy do hasła.

Wybrano zestaw słów, które zawsze pamiętasz, a połączenie pierwszych liter z każdego słowa pojawia się jako hasło. Na przykład, niech siła będzie z tobą zamienia się w MTFBWY.

Ponieważ jednak najsłynniejsze programy zostaną wykorzystane jako początkowo programy otrzymają te akronimy na swoich listach. W rzeczywistości akronim zawiera tylko litery, a zatem obiektywnie mniej wiarygodne niż losowa kombinacja znaków.

Pozbądź się pierwszego problemu pomoże właściwym frazie. Po co zamienić światowej sławy wyrazy do hasła-akronimu? Prawdopodobnie pamiętasz niektóre i stwierdzenia, które są istotne tylko wśród bliskiego środowiska. Załóżmy, że słyszałeś bardzo pamiętną frazę z barmana w lokalnej instytucji. Użyj tego.

I tak w każdym razie hasło-akronim generowany przez Ciebie jest wyjątkowy. Problem akronimów jest taki, że różne frazy mogą składać się ze słów zaczynających się od tych samych liter i znajdujących się w tej samej sekwencji. Statystycznie w różnych językach Istnieje zwiększona częstotliwość występowania niektórych liter jako początkujących słów. Programy uwzględniają te czynniki, a skuteczność akronimów w wersji początkowej będzie się zmniejszy.

Odwrotny sposób

Wyjście może być odwrotną metodą generowania. Tworzysz całkowicie losowe hasło w Random.org, po czym konwertuje go symbole w znaczącą frazę pamięci masowej.

Często usługi i witryny zapewniają użytkownikom tymczasowe hasła, które są najbardziej idealnymi kombinacjami losowymi. Chcesz je zmienić, ponieważ nie pamiętasz, ale powinieneś rozejrzeć się trochę, a to staje się oczywiste: hasło zapamiętaj i nie potrzebuje. Na przykład weź inną opcję z Randum.org - RPM8T4KA.

Chociaż wydaje się bez znaczenia, ale nasz mózg jest w stanie znaleźć kilka wzorów i zgodności nawet w takim chaosie. Zacznij od tego, można zauważyć, że pierwsze trzy litery są zatytułowane, a następujące trzy są małymi literami. 8 - Jest dwa razy (w języku angielskim dwa razy - t) 4. Patrz trochę na to hasło, a na pewno znajdziesz własne stowarzyszenia z sugerowanym zestawem liter i cyfr.

Jeśli możesz zapamiętać bezsensowne zestawy słów, a następnie użyj go. Niech hasło zmieni się w rewolucję na minutę 8 utworów 4 Katty. Każda konwersja jest odpowiednia, dla której mózg jest lepszy "zaostrzony".

Losowe hasło jest standardem złotym w informacjach. Lepiej jest określić niż jakiekolwiek hasło wymyślone przez człowieka.

Minus Acronimov jest to w czasie, rozprzestrzenianie się takiej techniki zmniejszy jego skuteczność, a odwrotna metoda pozostanie tak niezawodna, nawet jeśli wszyscy ludzie Ziemi wykorzystają go tysiące lat.

Losowe hasło nie wpadnie na listę popularnych kombinacji, a atakujący przy użyciu metody ataku masowego odbiera takie hasło tylko przez brutforów.

Wykonaj proste losowe hasło, biorąc pod uwagę najwyższy rejestr i cyfry, wynosi 62 możliwych znaków na pozycję. Jeśli dokonasz hasła tylko 8-cyfrowy, otrzymujemy 62 ^ 8 \u003d 218 bilionów opcji.

Nawet jeśli liczba prób podczas określonej szczeliny nie jest ograniczona, najbardziej komercyjne specjalistyczne oprogramowanie o pojemności 2,8 miliarda haseł na sekundę spędzi średnio 22 godziny na wyborze niezbędnej kombinacji. Zaufanie, dodaj tylko 1 dodatkowy symbol do takiego hasła - i przez wiele lat będzie na niej potrzebny.

Losowe hasło nie jest nieprawidłowe, ponieważ może być kradzież. Warianty są ustawione, począwszy od odczytu wejścia z klawiatury i kończąc kamerę za ramieniem.

Haker może uderzyć samą usługę i uzyskać dane bezpośrednio z serwerów. Dzięki temu scenariuszowi nic nie zależy od użytkownika.

Jednolita wiarygodna baza

Więc dotarliśmy do głównej rzeczy. Jaka taktyka przy użyciu losowego hasła do zastosowania w prawdziwym życiu? Z punktu widzenia salda i wygody "filozofia jednego niezawodnego hasła" pokaże dobrze.

Zasadą jest to, że używasz tej samej podstawy - hasło supercencyjne (jego odmiany) na najważniejszych usługach dla Ciebie i witryn.

Pamiętaj o jeden długie i złożone siły kombinowane wszystkim.

Nick Berry, konsultant bezpieczeństwa informacji, przyjmuje zastosowanie takiej zasady, pod warunkiem że hasło jest bardzo dobrze chronione.

Obecność złośliwego oprogramowania na komputerze, z którego wprowadzasz hasło, nie jest dozwolone. Nie wolno używać tego samego hasła dla mniej ważnych i rozrywkowych witryn - są one całkiem wspólne dla bardziej prostych haseł, ponieważ zbiór konta nie wpływa na niektóre śmiertelne konsekwencje.

Jasne jest, że niezawodna podstawa powinna w jakiś sposób zmienić dla każdej witryny. Jako prosta opcja możesz dodać jedną literę na górę, że nazwa strony lub usługi serwisowe. Jeśli wrócisz do losowego hasła RPM8T4KA, a następnie do autoryzacji na Facebooku zmieni się w KRPM8T4KA.

Atakujący, który widziałem takie hasło, nie będzie w stanie zrozumieć, w jaki sposób wygenerowany jest hasło do konta. Problemy rozpocznie się, jeśli ktoś osiągnie dostęp do dwóch lub więcej haseł w ten sposób generowany w ten sposób.

Tajne pytanie

Niektórzy porywacze nie ignorują haseł. Działają w imieniu właściciela konta i naśladować sytuację, kiedy zapomniałeś hasła i chcesz tego w sekretnym pytaniu. Dzięki temu scenariuszowi może zmienić hasło na własny prośbę, a prawdziwy właściciel straci dostęp do jego konta.

W 2008 r. Ktoś ma dostęp do e-maila Sarah Palin, gubernatora Alaski, aw tym czasie również kandydata dla prezydentów USA. Haker odpowiedział na sekretne pytanie, które brzmiało tak: "Gdzie spotkałeś mojego męża?".

Po 4 latach Mitt Romney, który był kiedyś kandydatem na prezydenta USA, stracił kilka swoich kont w różnych usługach. Ktoś odpowiedział na tajne pytanie o nazwę Pet Mitht Romney.

Zgadłeś już o istocie.

Nie można wykorzystać jako tajne pytanie i odpowiedź publiczne i łatwo zgadywanie danych.

Pytanie nie jest nawet tym, że te informacje mogą być uważnie świadome Internetu lub z przybliżonej osoby. Odpowiedzi na pytania w stylu "pseudonimu zwierząt", "ulubionej drużyny hokejowej" i tak na doskonale wybrane z odpowiednich słowników popularnych opcji.

Jako opcja tymczasowa można użyć taktyki absurdu odpowiedzi. Jeśli po prostu odpowiedź nie powinna mieć nic wspólnego z tajnym pytaniem. Nazwisko panieńskie matki? Dimedrol. Pseudonime? 1991.

Jednak taki recepcja, jeśli znajdzie się powszechna, zostanie uwzględniona w odpowiednich programach. Absurdalne odpowiedzi są często stereotypowe, czyli niektóre frazy spotykają się znacznie częściej niż inni.

W rzeczywistości nie ma nic strasznego używania prawdziwych odpowiedzi, musisz tylko poprawnie wybrać pytanie. Jeśli pytanie jest niestandardowe, a odpowiedź na to jest znana tylko dla Ciebie i nie jest domyśla się z trzech prób, to wszystko jest w porządku. Plus prawdziwy odpowiedź, ponieważ nie zapomnisz z czasem.

KOŁEK.

Osobisty numer identyfikacyjny (PIN) - tani zamek, który jest zaufany naszym. Nikt nie martwi się o tworzenie bardziej niezawodnej kombinacji przynajmniej tych czterech cyfr.

A teraz zatrzymaj się. Teraz teraz. W tej chwili, bez czytania następnego akapitu, spróbuj odgadnąć najpopularniejszą szpilkę. Gotowy?

Według NIKA Berry, 11% populacji USA wykorzystuje jako kod PIN (gdzie istnieje możliwość zmiany siebie) kombinacja 1234.

Hakerzy nie zwracają uwagi na kody PIN, ponieważ bez fizycznej obecności mapy Kod jest bezużyteczny (częściowo może być uzasadniony przez małą długość kodu).

Jagoda wzięła listę pojawiających się po wyciekach w hasłach, które są kombinacjami czterech cyfr. Z dużym prawdopodobieństwem osoby, która korzysta z hasła z 1967 roku, wybrał go tak nie tylko. Drugi pin wynosi 1111, a 6% osób preferuje taki kod. W trzecim miejscu 0000 (2%).

Przypuśćmy, że osoba zna te informacje w rękach kogoś. Trzy próby przed zablokowaniem karty. Prosta matematyka pozwala obliczyć, że ta osoba ma 19% szans na zgadywanie PIN, jeśli konsekwentnie wprowadza 1234, 1111 i 0000.

Prawdopodobnie z tego powodu bezwzględna większość banków określa kody PIN, aby wytworzyli same karty plastikowe.

Jednak wiele chroni kod PIN Smartfonów i istnieje taka ocena popularności: 1234, 1111, 0000, 1212, 7777, 1004, 2000, 4 4444, 2222, 6969, 9999, 3333, 555, 8888, 4321 , 8888, 4321, 2001, 1010.

Często pin jest pewien (rok urodzenia lub daty historycznej).

Wielu miłości do zrobienia szpilki w postaci wielokrotnych pary liczb (para są szczególnie popularne, gdzie pierwsza i druga liczba różni się jednym).

Cyfrowe klawiatury urządzeń mobilnych są wyświetlane w górnej kombinacji, takich jak 2580 - wystarczy, aby bezpośredni przejść od góry do dołu w środku.

W Korei liczba 1004 jest spółgłoska ze słowem "anioł", co sprawia, że \u200b\u200bta kombinacja jest dość popularna.

Wynik

  1. Idź do Random.org i utworzyć tam 5-10 haseł kandydujących.
  2. Wybierz hasło, które można zamienić w pamiętnej frazie.
  3. Użyj tej frazy, aby przypomnieć hasło.

Andreas Heissel, specjalista teamviewer

Bezpieczeństwo hasła jest jednym z pytań, które stale się martwię o nowoczesną osobę. Prywatność prywatności w dużej mierze zależy od stopnia tajemnicy hasła. Jak nigdy nie martwić się, że Twoje dane osobowe można osiągnąć dla napastników?

Obecnie dostęp do niemal wszelkich informacji prywatnych i handlowych lub wniosek jest przeprowadzany na hasło i wymaga rejestracji. Ponieważ bezpieczeństwo haseł ma kluczowe znaczenie, jest ważną częścią pracy specjalistów IT - ich zadania obejmują pomoc dla pracowników z wyborem haseł, ponieważ wielu z nich robi jeden błąd na jedną.

Jeśli nie masz szczęścia, hakowane hasło może pomóc hakerom, aby uzyskać poufne informacje, ukraść pieniądze, uszkodzenia danych lub dostęp do swoich kont. Może to spowodować poważne szkody, a odzyskanie informacji zajmie kilka miesięcy lub nawet lat.

Wybór hasła jest uważany za coś podobnego do rozrywki, ale tak nie jest, a każdy użytkownik musi okresowo odświeżyć reguły tworzenia niezawodnego hasła w pamięci.

Przestań być przewidywalny

Wszyscy nauczyliśmy, jak utworzyć niezawodne hasło na tej samej technice. Wskazówki online wymagają od nas, aby użyć wielkich liter, liczb i niektórych znaków interpunkcyjnych. Niestety - hakerzy, ta próbka jest również znana.

W rezultacie wszyscy:

  • zaczynamy hasło z jednego słowa, które nas kochały i podejmujemy to podstawą naszego hasła,
  • pierwsza litera tego słowa dokonujemy tytułu,
  • dodaj numer lub wykrzyknik na końcu hasła, aby automatyczna wskazówka nie zasypiała do jakości naszych hasła,
  • i -voil - otrzymujemy "idealne" hasło: "Ninja1!"

Ponieważ jesteśmy pewni siebie w jego niejawności (w końcu spełnia wszystkie wymagania!), Wierzymy, że nikt na świecie nie rozwiązuje go. Jednak metodą lub za pomocą innej techniki można łatwo obliczyć nasze hasło.

Jedynym sposobem na uniknięcie tego nie jest tak przewidywalny.

Nigdy więcej nie używaj haseł z jednego słowa!

Pierwszym krokiem do bezpieczeństwa hasła będzie nieświadomienie hasła w jednym słowie. Ze względu na powód, dla którego pojedyncze hasło jest bardzo krótkie, ale ponieważ takie hasło jest bardzo przewidywalne.

Oczywiście zaletą hasła jednym słowem jest to, że łatwiej jest zapamiętać niż jakikolwiek inny. Ale z punktu widzenia bezpieczeństwa, prostota nie może być traktowana jako kryterium głównym przy wyborze rozwiązania. Rozdział rogu musi być bezpieczny.

W rzeczywistości, zgodnie z lepszymi informacjami biura biznesowego, najczęstsze hasła nie zawsze są słowami.

Poniżej przedstawiamy listę 10 haseł najczęściej używanych w 2014 r. - Uwierz mi, żaden z nich nie nadaje się jako hasło do konta bankowego:

  1. 123456
  2. hasło.
  3. 12345
  4. 12345678
  5. qwerty.
  6. 123456789
  7. Baseball.
  8. Smok.
  9. Piłka nożna.

Bardziej złożone hasła mogą być jednocześnie bezpieczniejsze i łatwiejmy zapamiętać. Co zapewni bezpieczeństwo hasła? Znajdziesz odpowiedź poniżej.


Czy można wykonać hasło długie i jednocześnie niezapomniane? Są małe sztuczki.

Przede wszystkim niezawodne i niezapomniane hasła składają się z kilku słów.

Co myślisz, Bułka z masłem. Czy niezawodne hasło?

Niestety nie. Pierwszą zasadą hasła słownego jest użycie kilku słów, które nie są połączone, ale którzy mają do ciebie bezpośrednią postawę.

CoffeelOBsterMarathon. (kawa, homar, maraton) - dobry przykład na taką kombinację. A ogólne wrażenie połączenia tych trzech słów jest tak nieprzyjemne do zapamiętania tego hasła będzie bardzo łatwe.

Maximfavoritecolorisgreygrey. (Ulubiony kolor Maxima - szary)- Być może wiedza ulubionego koloru twojego przyjaciela jest duża rzadkość. Takie hasło będzie trudne do rozwiązania.

Drugim krokiem tworzenia niezawodnego hasła jest zastąpienie liter haseł - można zgadnąć - cyfry i znaki specjalne.

W rezultacie - DO.0 ff.33 L.0 b.$ t.3 rm.8 r.8 .0 n. i RE.8 v.3 sf.8 v.0 r.1 t.3 DO.0 l.0 r.1 sGR.3 y..

Porównaj je z początkową "Ninja1!".

Użyj unikalnych haseł dla każdego konta.

Wiem - na tej radze pojawi się zastrzeżenia, że \u200b\u200bhasła są niemożliwe dla każdego konta. Ale korzystając z poniższych zaleceń, nie jest to trudne.

Jednocześnie twoje wygrane są ogromne!

Czy są jakieś inne hasło wśród znajomych?

Uwierz mi, jest wielu takich ludzi!

Jest to prawdziwe zagrożenie dla bezpieczeństwa informacji. Tylko jeden wyciek w dowolnym systemie, w którym jesteś zarejestrowany, a wszystkie wszystkie konta automatycznie stają się dostępne.

Jeśli Twoje imię, adres e-mail i hasło będą dostępne dla napastników z powodu hakowania tylko jednej usługi, witryny lub firma, z którymi pracowałeś - hakerzy z pewnością spróbują użyć tych danych rejestracyjnych, aby uzyskać dostęp do innych systemów.

Ale jeśli masz inne hasła zainstalowane, hakerzy nic nie świecą. Wygrana bezpieczeństwa jest oczywista.

Ale jak mogę pamiętać każde unikalne hasło?

Najlepszym sposobem na zapamiętanie haseł (Menedżer haseł)

Zapamiętaj każde hasło, które tworzymy, jest niepraktyczne. Wyjątek - te hasła, których używamy każdego dnia. Jednak w większości przypadków używamy kont z sprawy. Nasza pamięć może łatwo podsumować, i musimy pomóc przywrócić hasło.

Menedżerowie haseł - Są to bezpieczne aplikacje, które pomagają przechowywać i organizować nasze hasła. Jedyne hasło, które musisz zapamiętać, to hasło do menedżera haseł.

Regularnie zmień hasła

Stare hasła należy zmienić. Wielu ludzi uważa tę radę jako rodzaju rekomendację lub bezużyteczne troski. Istnieją jednak trudne argumenty na rzecz faktu, że hasła muszą być regularnie zmieniane, aby zwiększyć bezpieczeństwo internetowe.

Na przykład ataki brutalne, tj. Cryptanalize za pomocą bezpośredniej metody gaśniczej, używane do rozwiązywania haseł. Istnieje proste popiersie wszystkich możliwych kombinacji drukowanych symboli. Jedynym ograniczeniem takiego ataku jest czas potrzebny do osiągnięcia pożądanego wyniku. Chociaż - często okazuje się niesamowicie krótko!

W szczególności, aby włamać się do naszego hasła "Ninja1!", Zgodnie z witryną, jak bezpieczne jest moje hasło jest wymagane tylko 7 minut!

Zmiana haseł można zminimalizować ryzyko, że atak brutalny siłowy będzie udany. Ponadto znacznie zmniejszy ryzyko podczas wycieku bazy danych haseł.

Nie mów nikomu swoich haseł

Nie udostępniasz z twoimi hasłami, prawda? Co więcej, z nieznaniami? Ponieważ większość z nas nie jest zapętlona w kwestiach bezpieczeństwa, możemy łatwiej spadać w pułapkę napastników, niż sobie wyobrażamy.

Jeśli martwisz się, że konto można zhakować, zmień hasło bezzwłocznie! Możesz sprawdzić informacje na stronie internetowej havebeenpned, jeśli Twoje konto zostało już zhakowane.

Upewnij się, że twój antywirus działa dobrze

Jaki jest związek między tajemnicą hasłem a wirusami?

W rzeczywistości niektóre rodzaje wirusów i szkodliwych programów mogą śledzić naciśnięcia klawiszy klawiatury, w tym podczas wprowadzania kont i przekazywać te informacje do intruzów. W tym przypadku nawet najbardziej niezawodne hasło nie ochroni Cię od hakowania.

Tak więc obecność antywirusowego na komputerze jest częścią strategii bezpieczeństwa hasła.

Wirusy i inne złośliwe oprogramowanie często wykorzystują bary w systemie operacyjnym i aplikacjami, które nie są wyeliminowane przez aktualizacje naprawcze. W związku z tym oprogramowanie zainstalowane na komputerze musi być również aktualizowane w odpowiednim czasie, aby uniknąć ryzyka hakowania.

Aktywuj identyfikację dwustopniatej

Dwuczynnikowa identyfikacja będzie służyć jako kolejna bariera dla bezpieczeństwa haseł. Po wprowadzeniu hasła system autoryzacji będzie wymagał dodatkowego sposobu uwierzytelnienia, aby wprowadzić konto. W szczególności tymczasowy kod cyfrowy generowany przez aplikację do uwierzytelniania na urządzeniu mobilnym może być drugim czynnikiem weryfikacyjnym. W Intel Corporations uważają, że nawet nasze ciało może być wykorzystywane do celów identyfikacji dwukinersowego.

Dostęp zostanie podany, jeśli nazwa użytkownika (nazwa użytkownika lub adres e-mail), hasło i tajny kod zostaną wprowadzone poprawnie. Dwuczynnikowa identyfikacja - najbardziej ekstremalny sposób zapewnienia bezpieczeństwa hasła, ponieważ dostęp nie zostanie dostarczony bez prawidłowego wpisu informacji o dodatkowym sposobie uwierzytelnienia.

Hasła bezpieczeństwa. streszczenie

Jeśli twoje hasła są pełne bezpieczeństwa, czujesz wyzwolenie z problemów z parzenia. Jak tylko ten problem zbudujesz systematyczne podejście, praktyka tworzenia niezawodnego hasła przejdzie do twoich nawyków.

Podsumowanie, bezpieczeństwo hasła oznacza:

  • Pozbyć się przewidywalności. Hasła, takie jak "Ninja1!" Trzeba zapomnieć
  • Nigdy nie używaj pojedynczych haseł
  • Długie i złożone hasła są bardziej niezawodne i dobrze zapamiętane
  • Twoje hasło dla każdego konta opóźni hakerzy
  • Menedżerowie haseł - Przydatne bezpieczeństwo hasła oznacza
  • Weź regułę, aby regularnie zmieniają hasła
  • Nie ujawniaj swoich haseł
  • Pracuj na urządzeniach antywirusowych
  • Użyj uwierzytelniania dwuczęściowego

Mam nadzieję, że znalazłeś naszą radę przydatną. Życzymy zawsze bezpiecznie!

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu