Jak tworzyć bezpieczne hasła i zarządzać nimi

Wmawiano nam to od lat Zabezpieczenie hasłem jest dla nas kluczowa Internet prywatność i powinniśmy mieć skomplikowane hasła do każdego konta, używając cyfr, wielkich i małych liter, znaków interpunkcyjnych i innych symboli. Pomimo tego, że są trudne do zapamiętania, radzimy również, aby nigdy nie zapisywać naszych haseł i zawsze często je aktualizować. Większość użytkowników dokonywała kompilacji — albo zaczynając od wielkiej litery hasła, dodając cyfrę lub datę urodzenia, albo dodając symbol na końcu hasła.

Twórz i zarządzaj bezpiecznymi hasłami

Ludzie tak naprawdę nie pamiętają różnych haseł, więc za każdym razem używają jednego lub dwóch podobnych haseł do różnych kont. A kiedy są proszeni o zaktualizowanie swoich haseł, ponownie używają tej samej sztuczki. Te wspólne hasło sztuczki są tak powszechne i są teraz łatwiejsze dla atakujących do zidentyfikowania i złamania hasła.

Nie chodzi tylko o to, że twoje hasło jest słabe, hakerzy używają różnych innych sztuczek i wykorzystują luki w Internecie, ułatwiając im bardzo łatwe włamanie się na twoje konto. Ale najpierw porozmawiajmy o tym, jak udostępniasz swoje hasła tym hakerom i jak możesz temu zapobiec.

Jak ujawniane są hasła?

Zanim spróbujesz dowiedzieć się, jak utworzyć plik bezpieczne hasło, ważne jest, aby wiedzieć, dlaczego potrzebujesz bezpieczne hasło dla Twoich kont. Chociaż możesz zapytać „dlaczego ktoś miałby chcieć włamać się na twoje konto?” Według statystyk, kiedy publicznie udostępniamy informacje w Internecie, istnieje 33% szans, że zostaniemy zhakowani.

Istnieje jednak wiele sposobów na złamanie haseł.

Ktoś chce cię dopaść

Większość z nas uważa, że ​​w sieci jest całkowicie bezpieczna i chroniona. Nasze nowoczesne społeczeństwo umożliwiło nam korzystanie z tak wielu stron internetowych do użytku osobistego i prywatnego. Kiedy weźmiesz pod uwagę szanse, że ktoś zostanie zhakowany w określonym czasie, trudno nie pomyśleć o tym, że przydarzy się to również nam. Chodzi o to, że jest tak wielu ludzi, którzy zawsze próbują dostać się do twojego życia osobistego. Jeśli znają Cię bardzo dobrze osobiście, będą mogli odgadnąć Twoje hasła i skorzystać z opcji odzyskiwania hasła, aby dostać się na inne Twoje konta.

Stajesz się ofiarą brutalnego ataku

Niezależnie od tego, czy haker próbuje dostać się do grupy kont użytkowników, czy tylko do jednego, atak brutalnej siły to najlepsza strategia łamania haseł. Atakujący będzie sprawdzał wszystkie możliwe hasła, kombinacje znaków, wielkie i małe litery, datę urodzenia, numer rejestracyjny samochodu itp., aż do znalezienia prawidłowego hasła. Jeśli hakerzy zrozumieją zasady stosowane w tworzenie hasła, atak brute-force staje się łatwiejszy do wykonania.

Atak ten wypróbuje również najczęściej używane kombinacje alfanumeryczne, w tym zxcvbnm, asdfghjkl i qwertyuiop.

Teoretycznie haker będzie w stanie złamać hasło za pomocą ataku brute-force. Jednak trudność i długowieczność hasła utrudni hakerowi, a jego złamanie może zająć jeszcze więcej czasu. Używanie zmiennych lub symboli, takich jak $, &, (lub ), a zadanie stanie się niezwykle trudne.

Naruszenie danych

W dzisiejszych czasach każdy człowiek ma co najmniej jedno lub dwa urządzenia podłączone do internetu, od telefonów przez telewizor po pluszowe misie. Przy takiej liczbie podłączonych urządzeń i podwójnej liczbie tworzonych na nich kont coraz więcej danych jest obecnie przechowywanych na stronach internetowych i kontach w mediach społecznościowych. I nie każda witryna internetowa dobrze chroni nasze informacje, czyniąc je podatnymi na ataki.

Mimo że wszyscy przechowujemy dużą ilość naszych danych osobowych w Internecie za kontami chronionymi hasłem, myśli o naruszeniu danych prześladują wielu z nas, zastanawiając się, czy nasze hasła mogą nas chronić. Co drugi miesiąc firma po firmie zgłasza naruszenie ochrony danych w ich systemie, które skutkuje włamaniem na miliony kont.

Jeśli tam jest naruszenie danych, upewnij się, że możesz zalogować się na swoje konto, jeśli możesz zmienić wszystkie dane uwierzytelniające. Jeśli nie możesz, skorzystaj z opcji odzyskiwania, a być może uda Ci się odzyskać swój identyfikator.

Użyj menedżera haseł

Menedżer haseł to świetne narzędzie do ochrony kont e-mail. Przechowuje wszystkie twoje hasła i wypełnia login formularze dla Ciebie. Jeśli chcesz bezpieczne hasło dla kont e-mail i kont w mediach społecznościowych, ale nie chcesz ich zapamiętywać, Password Manager jest najlepszą opcją na początek.

Istnieje wiele aplikacji do zarządzania hasłami, jednymi z najpopularniejszych są 1Password i LastPass. Jednak większość menedżerów haseł działa podobnie. Oprócz aplikacji i oprogramowania do zarządzania hasłami dostępne są również rozszerzenia do przeglądarek, które automatycznie logują Cię na konta podczas przeglądania sieci.

Jedyną rzeczą, którą będziesz musiał zapamiętać podczas korzystania z menedżera haseł, jest „główne hasło” aplikacji. To hasło główne odblokowuje wszystkie Twoje hasła. Musisz więc super zabezpieczyć swoje hasło główne, składając je z co najmniej 10-14 znaków, aby upewnić się, że nie jest podatne na żaden atak. Większość menedżerów haseł, takich jak 1Password i LastPass, ma aplikację mobilną, dzięki czemu zawsze możesz uzyskać natychmiastowy dostęp do swojego hasła podczas wpisywania hasła na swoje konta.

Menedżery haseł znacznie oszczędzają ból głowy, a kiedy z nich korzystasz, zdasz sobie sprawę, jak bardzo są przydatne. Więc jeśli nie zacząłeś go używać, zrób to natychmiast, sprawdź najlepsi menedżerowie haseł na rok 2021.

Ponowne użycie tego samego hasła

Jeśli ponownie użyjesz tego samego hasła na różnych kontach, możesz stać się celem hakerów. Staje się to naprawdę łatwe hakerów do atakowania wielu kont, jeśli użyjesz tego samego hasła do wszystkich z nich. Hakerzy używają tzw program do łamania haseł który ma na celu znalezienie podobieństw między różnymi hasłami, a posiadanie jednego hasła do różnych kont znacznie ułatwia ich złamanie, pozostawiając konta narażone na ataki.

Używaj losowo kombinacji słów, liczb i symboli

Większość ludzi tworzy swoje hasła, korzystając z informacji, które umieszczają na swoich kont mediów społecznościowych takie jak data urodzenia, ulubiona gwiazda lub ulubiony film, imię zwierzaka itp. Ponieważ takie informacje mogą być publiczne i łatwe do znalezienia, zawsze zaleca się unikanie ich używania podczas tworzenia hasła za wszelką cenę.

Bezpieczeństwo Twojego hasła jest zbyt przewidywalne

Dobrym sposobem na uniknięcie dostania się w ręce hakerów jest utworzenie unikalnej frazy, którą można skrócić do akronimu, używając początkowej litery każdego słowa. Możesz także zastąpić litery wizualnie podobnymi liczbami, takimi jak 1 dla i, 3 ​​lub e, lub symbolami, takimi jak $ lub & dla s. Na przykład wyrażenie „tylko ja mam dostęp do moich kont w mediach społecznościowych„przekształciłoby się w”01C@MSM@”. Ponieważ akronimy nic nie znaczą, hakerom trudniej jest je złamać.

Hasło udostępnione znajomemu

Chociaż zdrowym rozsądkiem jest unikanie takich praktyk, to naprawdę zaskakujące jest to, jak bardzo ludzie są otwarci w udostępnianiu swoich haseł znajomym i rodzinie. Strzec się! Im częściej udostępniasz swoje hasło innym osobom, tym większe ryzyko włamania na Twoje konta.

Twoje hasło znajduje się na liście najgorszych haseł

Nigdy i powtarzam „NIGDY' używaj haseł takich jak „12345678”lub„abcdefgh”. Korzystanie z takich słabe hasło przygotuje Cię na porażkę i w krótkim czasie staniesz się celem hakerów.

Z drugiej strony, ostatnie badania sugerują, że około 75% użytkowników ma kod dostępu do ekranu blokady zaczynający się od lewego górnego rogu ekranu. Te słabe hasło wzory to nie tylko łatwe do zapamiętania tylko dla ciebie, ale hakerzy mogą łatwo go złamać. Doświadczeni hakerzy potrzebują tylko kilku sekund, aby ujawnić te hasła.

W sumie, używając prostego i wspólne hasło (jak te wymienione powyżej) jest głupotą i może doprowadzić cię do ewidentnego ataku.

Uwierzytelnianie wieloczynnikowe

Uwierzytelnianie wieloskładnikowe zapewnia dodatkową warstwę Zabezpieczenie hasłem do swoich kont, wymagając innej metody uwierzytelniania za pomocą bieżącego hasła. MFA jest zawsze polecane przez wielu profesjonalistów. Wykorzystuje dwa lub więcej poświadczeń, takich jak coś, co fizycznie posiadasz (np. telefon komórkowy) i coś, co znasz (hasło).

Wnioski

Oczywiście naszym obowiązkiem jest nie tylko zapewnienie bezpieczeństwa naszych poufnych danych, ale także obowiązkiem wszystkich stron internetowych i firm, które mają dostęp do naszych poufnych danych, jest zapewnienie bezpieczeństwa naszych informacji. Bezużyteczne jest dla nas przechowywanie naszych danych uwierzytelniających i przekazywanie ich komuś, kto nie ma żadnego planu bezpieczeństwa. Nie tylko to, dowiedz się więcej o bezpieczeństwie, Usługi bezpieczeństwa WordPress od WP Buffs

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona
0 0 głosów
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze