Jak wybrać silne hasła do kont internetowych — Świadomość

Życie online stało się uzależnieniem od spotkań towarzyskich, płacenia rachunków, zakupów online, informacji i komunikacji, a aby być w pełni chronionym, musimy wiedzieć, jak wybierać silne hasła, które są trudne do odgadnięcia lub znalezienia.

Kolejny krok bezpieczeństwo konta online na pewno będzie uwierzytelnianie biometryczne. Zamiast zapamiętywać kilka, a może nawet kilkadziesiąt haseł, proste odcisk palca, druk głosowy lub rozpoznawanie twarzy si skanowanie tęczówki wystarczy jako uwierzytelnić na koncie internetowym lub w aplikacji. Do tego czasu jesteśmy jednak zależni od haseł, którymi oczywiście są cele cyberataków. Od haseł dostępu w aplikacjach bankowych, haseł do kont e-mail, po hasła na forach i portalach społecznościowych, wszystkie one oznaczają pieniądze dla hakera o złych intencjach.

Dobrze wiem, że dla wielu internautów to wystarczy stresujące do zapamiętywania skomplikowanych haseł i przez większość czasu wybieram proste słowa, ale pierwszą wadą przeciwko cyberatakom jest świadomość. Świadomość.

Świadomość środki ostrożność mieć dostęp strony internetowe o wątpliwej treści, nie otwierajmy linki wysłane przez znajomych lub nieznajomych w sieciach społecznościowych, WhatsApp, SMS lub e-mail. Roztropność oznacza aktualne aktualizacje systemów operacyjnych Ostatni ale nie mniej ważny wybieramy silne hasła dla kont internetowych.

W dzisiejszym artykule zatrzymamy się na wybieranie haseł dla kont e-mail, sieci społecznościowych, kont na forach, sklepach internetowych i innych platformach.

Jak wybieramy silne hasła do aplikacji bankowych, sieci społecznościowych i innych kont internetowych?

Unikalne hasła do każdego konta online

najpierw nie jest dobrym pomysłem używanie tego samego hasła do kilku kont online. Na przykład, gdy tworzysz nowe konto w witrynie internetowej, nie wybieraj hasła, którego używasz również do poczty e-mail, aplikacji bankowych lub sieci społecznościowych. Strony internetowe są często celem cyberataków, a wśród najcenniejszych informacji poszukiwanych przez hakerów są hasła do kont na stronie ofiary. Znajdując hasła użytkowników na stronie, hasło to z pewnością zostanie wypróbowane na kilku kontach, które należą do Ciebie.

W latach 2013-2016 Yahoo! był celem cyberataków, a dane użytkownika i hasła ponad miliarda użytkowników zostały sprzedane w Darknet. Przez cały okres istnienia Yahoo! miliardy kont zostały naruszone (Wikipedia). Przy okazji, nadal masz adres e-mail na @yahoo.com.

Jeśli założysz nowe konto na anonimowej stronie, nie będziesz wiedział na pewno, kto to zrobi adminpokazuje dane utworzonego konta i ani czy hasła są zaszyfrowane, czy mogą być widziane przez administrator. Tworzysz konto w witrynie example.com, ale używasz tego samego hasła, które masz na swoim koncie e-mail lub w innej witrynie. Błąd, który popełnia wielu internautów, nie zdając sobie sprawy, że w ten sposób ujawniają swoje dane uwierzytelniające osobom trzecim.

Najlepszym pomysłem jest użycie unikalnego hasła dla każdego konta. Wiem, że trudno jest zapamiętać wiele haseł, ale to jeden ze środków bezpieczeństwa.

Hasło – Jak wybieramy silne hasła złożone z fraz

Wyrażenia są najłatwiejsze do zapamiętania i tworzyć silne hasła (hasło) przez dużą liczbę znaków. Jeśli w połączeniu z literami użyj kilku liczb si znaki specjalne, wtedy bezpieczeństwo jest gwarantowane. "I.have.a.crazy.cat!2009". Hasło składające się z 23 znaków, w którym możesz opowiedzieć o swoim kocie, wraz z jego rokiem urodzenia.

Jak wybrać silne hasła do fraz
Jak wybrać silne hasła do fraz

Bardzo ważne jest posiadanie złożonego hasła, składającego się z wielkich i małych liter, cyfr i znaków specjalnych. Większość aplikacji do łamania haseł korzysta z tej metody Brute Force. Krótko mówiąc, jest to generator hasła który wypróbowuje miliony kombinacji, dopóki nie osiągnie właściwej. Im więcej znaków zawiera hasło, tym mniejsze prawdopodobieństwo jego odnalezienia. Co więcej, wiele usług online nie pozwala już nowym użytkownikom na wybieranie prostych haseł do ich kont. Hasło dotyczy tego, jak wybieramy silne hasła do kont.

Łatwe do odgadnięcia hasła

Najprostsze hasła są te, które zawierają imiona dzieciThe zwierzęta domowe, daty urodzenia i inne imiona, które są na naszych ustach każdego dnia. Są to najłatwiejsze do zapamiętania, ale też najłatwiejsze do odgadnięcia, przedstawiające problem bezpieczeństwa.
Krótkie hasło, składające się z co najmniej 8 znaków, musi zawierać zarówno małe, jak i wielkie litery. Ponadto obowiązkowe jest zawarcie w kombinacji co najmniej jednej cyfry i znaku specjalnego. Przykładem takiego hasła jest: “Myc47?22”. Hasło, które może być powiązane z „My cat? 2022".

Rozszerzenia i aplikacje (Password Narzędzie zarządzania)

Istnieje kilka aplikacji, które pomagają zapamiętać hasła, a jednocześnie oferują silne sugestie haseł. Aplikacje takie jak LastPass si 1przebiegiword oferuje kilka narzędzi do generowania silnych poświadczeń. Są one zapisywane online, dzięki czemu w oparciu o konto masz do nich dostęp z dowolnego miejsca, zarówno z komputera, jak i ze smartfona lub iPhone. Ponadto posiadają rozszerzenia przeglądarki, dzięki którym można automatycznie uwierzytelnić się za pomocą danych zapisanych w administratorhasło.

Google Password Manager to również dobre rozwiązanie, zwłaszcza jeśli używasz Google Chrome. Na podstawie Twojego konta Google masz dostęp do swoich danych uwierzytelniających z dowolnego miejsca i na dowolnym urządzeniu.

Właściciele urządzeń Apple mają pod ręką Keychain Access dla Mac. Menedżer haseł, który synchronizuje się w iCloud poświadczenia na wszystkich urządzeniach, które uwierzytelniły to samo Apple ID. W ten sposób hasło zapisane na Mac dla sklepu internetowego będzie również dostępny na Twoim iPadzie iPhone podczas uzyskiwania dostępu przez Safari. Ponadto, gdy zakładamy konto online, sugerujemy silne hasła, które są automatycznie zapisywane w iCloud.

Uwierzytelnianie dwuskładnikowe (2FA)

Nawet jeśli dla wielu jest to nieco bardziej skomplikowane, uwierzytelnianie dwuskładnikowe (Two Factor Authentication / 2FA) jest zalecane w celu zwiększenia bezpieczeństwa.
2FA zakłada, że ​​oprócz hasła musi zostać wygenerowany kod (token), który zmienia się automatycznie co kilka sekund. Uwierzytelnianie będzie oparte na haśle i kod autoryzacji wygenerowane w aplikacji.
Jako aplikacja do generowania 2FA my Google Authenticator Smartphone i iPhone. Gdy aktywujemy uwierzytelnianie dwuskładnikowe, zostanie wygenerowany kod QR, który musimy zeskanować aplikacją. Po zeskanowaniu konto zostanie natychmiast dodane do Google Authenticator.

Bardzo ważne jest, aby przed usunięciem aplikacji z telefonu lub w przypadku zmiany telefonu wykonać kopię zapasową kont w Google Authenticator.

Na iOS i iPadOS polecam aplikację 2FAS Auth. To zapisuje poświadczenia 2FA w iCloud. Więc jeśli przegrasz iPhone lub odinstaluj aplikację, pozostaną poświadczenia 2FA iCloud i zostaną zaimportowane automatycznie podczas ponownej instalacji 2FAS Auth.

Przyszłość bez haseł

Apple pracuje nad nowym systemem uwierzytelniania bez haseł, o którym rozmawialiśmy na iHowTo.Tips.
Klucze dostępu obejmuje uwierzytelnianie oparte na identyfikacji biometrycznej, całkowicie eliminując hasła.

Stealth

Pasjonat technologii, lubię testować i pisać tutoriale o systemach operacyjnych macOS, Linux, Windows, o WordPress, WooCommerce i konfigurowanie serwerów WWW LEMP (Linux, NGINX, MySQL i PHP). piszę dalej StealthSettings.com od 2006 roku, a kilka lat później zacząłem pisać na iHowTo.Tips tutoriale i newsy o urządzeniach w ekosystemie Apple: iPhoneiPad, Apple Oglądaj, HomePod, iMac, MacBook, AirPods i akcesoria.

Komentarze 2

  1. > Bardzo ważne jest posiadanie złożonego hasła, składającego się z wielkich liter, małych liter, cyfr i znaków specjalnych

    Zatrzymałem się tutaj.
    Spodziewałem się, że wyjaśnisz różnicę między „przepustką”word entropia” i te biurokratyczne reguły złożoności.

  2. Witam,

    Masz trochę więcej i osiągniesz to, co powiedziałeś. „Łatwe do odgadnięcia hasła”.
    Jeśli chodzi o różnice między nimi... szczerze mówiąc, tak naprawdę ich nie widzę. Nudne nas „biurokratyczne zasady” są precyzyjnie ustalone, aby mieć mniej przewidywalne hasło.
    Mam nadzieję, że jak najszybciej zostanie podjęty krok w kierunku uwierzytelnienia/identyfikacji biometrycznej. Apple jest już na dobrej drodze.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Powiązane artykuły

/ / / /
tagi: / / / / /
Powrót do góry przycisk