Hasło to jedyna rzecz, która naprawdę chroni wszystkie nasze ważne dane przed włamaniem. Istnieje wiele sposobów na zhakowanie kont użytkowników i uzyskanie dostępu do poufnych, osobistych, biznesowych i finansowych informacji. Dotyczy to zwłaszcza właścicieli firm, którzy martwią się o bezpieczeństwo swoich danych. Często wystarczy włamać się do poczty jednego pracownika, aby uzyskać dostęp do ważnych informacji biznesowych całej firmy. Dlatego tak ważne jest edukowanie pracowników w zakresie bezpieczeństwa w sieci, w szczególności wyjaśnianie, czym są hasła i jak poprawnie je utworzyć. Nie mniej ważne jest to dla użytkowników indywidualnych, którzy wykorzystują Internet do komunikowania się i dokonywania transakcji płatniczych poprzez wprowadzanie danych swojej karty bankowej.

Jak utworzyć hasło i dlaczego lekkie hasła są nieskuteczne?

Większość użytkowników nie zastanawia się, jak wymyślić hasło. Jeśli masz łatwe hasło, możesz być pewien, że prędzej czy później zostaniesz zhakowany. Co to jest lekkie hasło i dlaczego jest tak podatne na włamania? Z reguły jest to połączenie słowa i liczby. Najczęściej użytkownicy wybierają jako hasło swoje nazwisko i datę urodzenia. Na przykład Iwanow 1976. Jeśli planują cię zhakować, najprawdopodobniej ta kombinacja zostanie wprowadzona jako pierwsza. Wszelkie słowa słownikowe również okazują się nieskuteczne, ponieważ przeszukiwanie słownika haseł to kolejna częsta technika atakującego. W ciągu kilku godzin hasło zostanie złamane.

Jakie hasło wymyślić? Po pierwsze, jest długi. Jeśli Twoje hasło zawiera mniej niż osiem znaków (łac. i cyfry), oznacza to, że liczba możliwych ich kombinacji wynosi 78 364 164 096 i przez kombinacje brute force (przy użyciu specjalnego programu) takie hasło zostanie złamane w ciągu maksymalnie 9 dni ( jeśli częstotliwość brute force wynosi 100 000 haseł na sekundę). Dodaj jeszcze jedną postać, a napastnikowi zajmie to 11 miesięcy. Dlatego silne hasła zawierają więcej niż 8 znaków, które łączą małe i duże litery, cyfry i znaki specjalne.

Dziś prawie każdy zdaje sobie sprawę z konieczności posiadania skomplikowanych haseł do każdego konta, ale większość nadal zaniedbuje podstawowe zasady bezpieczeństwa w sieci. Nawet najbardziej złożone hasło może zostać skradzione, jeśli stracisz czujność i wprowadzisz swoje dane na stronach phishingowych (innymi słowy na fałszywych stronach), zapiszesz hasła w przeglądarce (może zostać skradzione przez trojana) lub pobierzesz programy wątpliwego pochodzenia (to może być keyloggerem, który wykradnie wszystkie dane wprowadzone przez użytkownika). Mówiąc najprościej, każdy może stać się ofiarą oszustów internetowych. Jednak bycie świadomym oznacza bycie uzbrojonym. Jeśli jesteś ostrożny i ostrożny, a także wiesz, jak wymyślić złożone hasło, możesz chronić się przed intruzami.

Jak stworzyć złożone hasło?

Tak więc dowiedzieliśmy się już, że złożone hasła zawierają więcej niż 8 znaków. Muszą to być wielkie i małe litery (czyli małe i duże), cyfry i znaki specjalne.

Aby odpowiedzieć na pytanie, jak utworzyć hasło, najprościej jest zaoferować skorzystanie z generatora online, który znajdziesz na naszej stronie. Stworzy dla Ciebie kilka wariantów kombinacji liter, cyfr i symboli łacińskich. Program tworzy hasła w absolutnie losowej kolejności i masz pewność, że Twoje hasło będzie unikalne. Ale jeśli chcesz go jeszcze bardziej urozmaicić, możesz zastąpić dowolną z postaci dowolną, którą chcesz. Oczywiście zapamiętanie takich kombinacji jest dość trudne i najczęściej jedyną opcją jest zapisanie takiego hasła w notatniku, który będzie dostępny tylko dla Ciebie.

Silne i złożone hasła: tworzenie

Możesz jednak wymyślić skomplikowane hasło, które jest łatwe do zapamiętania na własną rękę. Jest na to kilka standardowych scenariuszy.

1. Wybierz dwa słowa w języku rosyjskim - niech to będzie rzeczownik i czasownik. Na przykład, " kurtyna" oraz " haftować”, Dodaj do tego rok urodzenia swojego ulubionego pisarza, artysty, muzyka. Niech będzie 1924 . Dodaj dowolny inny znak - na przykład %. Teraz napiszmy to wszystko razem Kurtyna19%Haft24" (w dowolnej kolejności). I wreszcie zapisujemy to po łacinie. Okazuje się Uahlbyf19%Dsibdfnm24. Odgadnięcie takiego hasła przy użyciu brutalnej siły zajmie atakującemu wieczność.
2. Drugim sposobem tworzenia złożonego hasła jest: weź wers z wiersza lub łamańca językowego. Weź dwie litery z każdego słowa i napisz po łacinie, używając duże litery za każdą pierwszą literę. To kolejne trudne hasło.
3. Wybierz dowolne słowo złożone, które jest rzadko używane w mowie. Jak więcej liter, tym lepiej. Zapisz to po łacinie, dodaj znaczącą datę (lepiej będzie to zapamiętane, jeśli to słowo jest w jakiś sposób związane z tą datą) i do tej daty podziel słowo na dwie części.

Takich scenariuszy może być nieskończenie wiele i być może przy odrobinie namysłu możesz wymyślić własne. Jeśli nadal nie wiesz, jakie hasło możesz wymyślić, skorzystaj z naszego. Najważniejsze - nie zapominaj, że nie możesz nikomu zdradzać swoich haseł, nie przechowuj ich w przeglądarce, w notatnikach na komputerze.

Witamy na stronie bloga! Przez długi czas chciałem napisać artykuł o tym, jakie powinno być hasło do konta, aby bardzo trudno było je złamać. W tym artykule dowiesz się, jak utworzyć złożone hasło. Uwzględnione zostaną techniki, które pomogą nie tylko zabezpieczyć hasło, ale także nie będą trudne do zapamiętania.

Teraz nie wyobrażamy sobie już życia bez Internetu. Prawie każda strona wymaga rejestracji. Najpopularniejszymi zasobami są sieci społecznościowe. Każdego dnia miliony użytkowników są autoryzowane na swoich kontach. Narażamy się na ryzyko popełnienia wielu błędów - przesyłając ważne dane w wiadomościach. Cóż, jeśli istnieje złożone hasło do VK lub innej popularnej sieci społecznościowej, pomaga to chronić się przed intruzami.

Kilka sposobów na skomplikowanie hasła

Jakie powinno być hasło? To pytanie zadają setki internautów. Istnieją następujące rodzaje haseł:

  • alfabetyczny;
  • postać;
  • cyfrowy;
  • połączone (kombinacja poprzednie opcje);
  • zarejestruj użycie.

Pierwsze trzy typy nie budzą zaufania. To zbyt proste sposoby tworzenia hasła. Z powodu braku doświadczenia popełniamy błędy i je ustalamy. Dobra, to będzie „hasło” do konta na forum lub w innym podobnym miejscu. A jeśli to jest wejście do biura banku, wszystkie twoje pieniądze przepadną. Jedyne, co oszczędza, to fakt, że służby bezpieczeństwa takich witryn opracowały system odrzucania lekkich haseł.

Litery, cyfry i symbole

Najbezpieczniejszym rodzajem hasła jest kombinacja liter, symboli i cyfr. Musisz poważnie złamać głowę, żeby to odgadnąć.

Doświadczeni „użytkownicy” doradzają początkującym korzystanie z tej konkretnej kombinacji. Nie rób tego zbyt krótko. Długa kombinacja zabezpieczy Twoje dane i korespondencję przed osobami trzecimi.

Najważniejsze, aby nie używać poniżej banalnych fraz:

  • „123”;
  • „123456”;
  • "321";
  • „qwerty”;
  • „asdfg”.

Te i inne podobne zestawy znaków z klawiatury gwarantują hakowanie. Przychodzą na myśl nie tylko ty, ale setki ludzi. Zostaną one obliczone nawet nie przez specjalny program, ale zwykle przez nieszczęśnika.

Jak wybrać hasło do poczty lub inny rodzaj autoryzacji? Ten problem warto rozwiązać samodzielnie. Na ratunek przyjdzie jeszcze kilka opcji komplikacji hasła.

Zarejestrować

Przed wprowadzeniem nazwy użytkownika i hasła należy zwrócić uwagę na rozróżnianie wielkości liter w niektórych formularzach. Kombinacja wielkich i małych liter wzmocni hasło.

Tworząc sekretne słowo, pomyśl o jego różnorodności. Zamień wielkie i małe litery, jedną lub więcej naraz. Ta metoda poważnie zdenerwuje złoczyńców sieciowych.

Najbardziej denerwujące jest to, że sam zapomnisz o zamówieniu. Według rekomendacji doświadczeni użytkownicy warto zrobić pierwszą wielką literę, drugą małą, a potem naprzemiennie. Tę radę lepiej wziąć pod uwagę, aby później nie męczyć się z mózgiem.

Możesz obejść się bez wprowadzania funkcji rejestrowania w „haśle”, ale jest to jeszcze inny sposób na zwiększenie złożoności hasła.

Podmieńcy

Data urodzenia, którą zapamięta każdy użytkownik, jest najbardziej banalną i najłatwiejszą metodą. Jeśli gra się poprawnie, może okazać się dobrą opcją. Korzystając z „podmieńca”, wielu zdołało stworzyć zwycięskie hasło, które prawdopodobnie nie zostanie złamane.

Metoda polega na pisaniu znaków w odwrotnej kolejności. Wybierz dowolną datę, na przykład, kiedy się urodziłeś i wpisz tekst w odwrotnej kolejności. Jeśli masz na myśli frazę „081978”, to odwracając ją, otrzymujemy „879180”. Łatwo zapamiętać, jak takie hasło jest napisane.

Rozważ inne, bardziej złożone pomysły. Załóżmy, że podstawą hasła jest Twoje imię i nazwisko. Piszemy, znając już technikę za pomocą rejestru - „PeTrPeTrOv”. Teraz stosujemy taktykę „zmiennokształtnych”. Stosujemy datę, na przykład, kiedy użytkownik się urodził - 21 lutego 1982 r. Dodatkowo dodajmy symbole. Na koniec otrzymujemy następujący przykład hasła - "PeTrPeTrOv! 28912012". Wynik okazał się oszałamiający, ponieważ dla „użytkownika” jest to proste i łatwe, ale nie dla intruzów.

Sprawdź siłę i bezpieczeństwo hasła za pomocą usługi online:

  • https://hasło.kaspersky.com/pl/
  • https://howsecureismypassword.net/

Szyfrowanie

Jakie powinno być hasło? Dowiedzmy się innego świetnego sposobu. Rozważymy zasadę szyfrowania. W rzeczywistości wszystkie omówione wcześniej metody mają z tym coś wspólnego. Tutaj pokażemy, jakie są hasła, szyfrując frazy.

Bierzemy najbardziej bezsensowną i unikalną frazę, która jest łatwo przechowywana w pamięci. Niech będą „kosmiczne karaluchy”. Możesz użyć dowolnych linijek z piosenek i wierszy, najlepiej niezbyt znanych.

Następnie stosujemy szyfr do naszej frazy. Rzućmy okiem na niektóre z najlepszych sposobów:

  • przepisanie rosyjskiego słowa w układzie angielskim;
  • „podmień”;
  • zastąpienie liter znakami, które są zewnętrznie podobne (na przykład „o” - „()”, „i” - „!”, „a” - „@”);
  • usuwanie sparowanych lub niesparowanych znaków;
  • wyrzucanie spółgłosek lub samogłosek;
  • dodanie znaków specjalnych i cyfr.

Pomyślmy więc o kilku słowach, które mają znaczenie - „kosmiczne karaluchy”. Z każdego bierzemy 4 litery, otrzymujemy "kosmtar". Przełącz na język angielski i wpisz ponownie - "rjcvnfhf". Komplikujemy, zaczynając szyfr od Wielka litera i dodawanie symboli.

Oto, jakie powinno być hasło, na przykładzie pierwotnie pomyślanej frazy - „ [e-mail chroniony]».

Wynaleziono niezawodną kombinację z dużą liczbą symboli. Siła hasła jest sprawdzana za pomocą specjalnych serwisów, na przykład passwodmetr.com. Kombinacja, ponieważ udało nam się nie tylko odgadnąć oszustów, więc dane osobowe użytkownika nie są zaangażowane. Ale dla „użytkownika” takie „hasło” jest darem niebios, ponieważ pamiętanie o takich silne hasło nie będzie trudne.

Generator

Dla tych, którzy nie chcą spędzać zbyt dużo czasu na myśleniu, programiści od dawna wymyślili złożone generatory haseł. Ta metoda zapewnia pewien stopień niezawodności. Najlepsze są nadal uważane za „hasła”, wymyślone przez twój umysł.

Co to jest generator i jak z niego korzystać? Jest to sprytny program wyświetlający losowe hasła - całkowicie losowe kombinacje. Korzysta z wielu omawianych metod, ale nie bierze pod uwagę „przerzutników”.

Z sieci pobierany jest złożony generator haseł. Na przykład weźmy "pamięć". Jak każdy inny generator, nie jest trudny do pracy. Aplikacja i sama generacja uruchamiane są po naciśnięciu specjalnego przycisku. Po operacji komputer wydaje opcję hasła. Pozostaje sprawa dla drobiazgów - wpisać wynikową kombinację w niezmienionej formie lub z dodatkami.

Trudne hasła wymyślone przez żelaznego przyjaciela są bardzo trudne do zapamiętania. Niewiele osób ma je w pamięci, częściej trzeba je spisać. Zazwyczaj haseł jest dużo, ponieważ nie siedzimy na jednej stronie i ciągle rejestrujemy się raz za razem w innych zasobach. Dlatego przechowywanie wielu takich informacji nie jest wygodne dla wszystkich. Możesz całkowicie stracić wszystkie dokumenty z zapisami.

Z przechowywaniem jest jedno wyjście - wydrukować je w pliku komputerowym. To jeden z najbezpieczniejszych przypadków. Trzeba tylko pamiętać, że system PC nie jest wieczny, a także staje się bezużyteczny.

Wszystkie sposoby tworzenia złożonych haseł zostały już omówione powyżej i możesz utworzyć hasło dla E-mail, które niezawodnie chronią Twoje dane przed osobami trzecimi.

Oto kilka przydatnych wskazówek dotyczących tworzenia haseł:

  • nie podawaj danych osobowych użytkownika (imiona krewnych, imiona zwierząt domowych, numery telefonów, adresy, daty urodzenia itp.);
  • W haśle nie można używać cyrylicy;
  • nie używaj fraz, które można łatwo policzyć przy użyciu słownika popularnych haseł (hawk, miłość, alfa, samsung, kot, mercedes i inne podobne, a także ich inne pochodne i kombinacje);
  • weź pod uwagę długość znaków - najlepiej co najmniej 10;
  • komplikować hasło za pomocą kombinacji różnych metod - wielkich i małych liter, cyfr, symboli;
  • nie używaj najpopularniejszych haseł - szablonów, myśl w oryginalny sposób (robot obliczający Twoje hasło nie może być tak mądry jak człowiek).

Większość atakujących nie zawraca sobie głowy wyrafinowanymi metodami kradzieży haseł. Biorą łatwe do odgadnięcia kombinacje. Około 1% wszystkich istniejących ten moment hasła można odgadnąć po czterech próbach.

Jak to jest możliwe? Bardzo prosta. Próbujesz czterech najpopularniejszych kombinacji na świecie: hasło, 123456, 12345678, qwerty. Po takim przejściu otwiera się średnio 1% wszystkich „trumek”.

Załóżmy, że należysz do tych 99% użytkowników, których hasło nie jest takie proste. Nawet w tym przypadku trzeba liczyć się z wydajnością nowoczesnego oprogramowanie za hakowanie.

John the Ripper to darmowy program typu open source, który sprawdza miliony haseł na sekundę. Poszczególne próbki specjalistycznego oprogramowania komercyjnego mają wydajność 2,8 miliarda haseł na sekundę.

Początkowo programy do łamania zabezpieczeń przeglądają listę statystycznie najczęstszych kombinacji, a następnie uzyskują dostęp do pełnego słownika. Trendy użytkowników w wyborze haseł mogą się nieznacznie zmieniać w czasie, a zmiany te są brane pod uwagę podczas aktualizacji takich list.

Z biegiem czasu wszelkiego rodzaju serwisy i aplikacje internetowe postanowiły na siłę komplikować hasła tworzone przez użytkowników. Dodano wymagania, zgodnie z którymi hasło musi mieć określoną minimalną długość, zawierać cyfry, wielkie litery i znaki specjalne. Niektóre serwisy potraktowały to tak poważnie, że wymyślenie hasła, które system zaakceptuje, zajmuje naprawdę długi i żmudny czas.

Kluczowym problemem jest to, że prawie każdy użytkownik nie generuje prawdziwie brute-force hasła, a jedynie stara się spełnić minimalne wymagania systemu dotyczące składu hasła.

Rezultatem są hasła w stylu hasło1, hasło123, hasło, hasło, hasło! i niesamowicie nieprzewidywalny [e-mail chroniony]

Wyobraź sobie, że musisz zmienić hasło spidermana. Z dużym prawdopodobieństwem przyjmie postać $pider_Man1. Oryginał? Tysiące ludzi zmieni to według tego samego lub bardzo podobnego algorytmu.

Jeśli włamywacz je zna minimalne wymagania, sytuacja tylko się pogarsza. Z tego powodu narzucony wymóg komplikowania haseł nie zawsze zapewnia to, co najlepsze, a często stwarza fałszywe poczucie zwiększonego bezpieczeństwa.

Im łatwiejsze jest zapamiętanie hasła, tym większe prawdopodobieństwo, że dostanie się do słowników programów do łamania zabezpieczeń. W rezultacie okazuje się, że naprawdę silne hasło jest po prostu niemożliwe do zapamiętania, co oznacza, że ​​musi gdzieś być.

Zdaniem ekspertów, nawet w erze cyfrowej ludzie wciąż mogą polegać na kartce papieru z zapisanymi na niej hasłami. Wygodne jest trzymanie takiego prześcieradła w miejscu ukrytym przed wzrokiem ciekawskich, na przykład w torebce lub portfelu.

Jednak arkusz haseł nie rozwiązuje problemu. Długie hasła są trudne nie tylko do zapamiętania, ale także do wpisania. Sytuacja się pogarsza wirtualne klawiatury urządzenia mobilne.

Wchodząc w interakcję z dziesiątkami usług i witryn, wielu użytkowników pozostawia po sobie ciąg identycznych haseł. Próbują używać tego samego hasła dla każdej witryny, całkowicie ignorując ryzyko.

W takim przypadku niektóre witryny działają jako opiekunka do dziecka, zmuszając Cię do skomplikowania kombinacji. W rezultacie użytkownik po prostu nie może, w jaki sposób musiał zmodyfikować swoje standardowe pojedyncze hasło do tej witryny.

Skala problemu została w pełni uświadomiona w 2009 roku. Następnie, z powodu luki w zabezpieczeniach, hakerowi udało się ukraść bazę danych loginów i haseł RockYou.com, firmy publikującej gry na Facebooku. Atakujący umieścił bazę w otwarty dostęp. W sumie zawierał 32,5 miliona rekordów z nazwami użytkowników i hasłami do kont. Przecieki zdarzały się już wcześniej, ale skala tego wydarzenia pokazała cały obraz.

Najpopularniejszym hasłem na RockYou.com było 123456. Używało go prawie 291 000 osób. Mężczyźni poniżej 30 roku życia częściej preferowali motywy seksualne i wulgaryzmy. Starsi ludzie obu płci często zwracali się do tej lub innej dziedziny kultury przy wyborze hasła. Na przykład Epsilon793 nie wydaje się taką złą opcją, tylko ta kombinacja była w Star Trek. Siedmiocyfrowy numer 8675309 pojawiał się bardzo często, ponieważ ten numer był w jednej z piosenek Tommy'ego Tutone.

W rzeczywistości stworzenie silnego hasła to proste zadanie, wystarczy zrobić kombinację losowych znaków.

Nie możesz stworzyć w swojej głowie idealnie losowej kombinacji w sensie matematycznym, ale nie musisz. Istnieć usługi specjalne które generują naprawdę losowe kombinacje. Na przykład random.org może tworzyć takie hasła:

  • mvAWzbvf;
  • 83cpzBgA;
  • tn6kDB4T;
  • 2T9UPPd4;
  • BLJbsf6r.

To proste i eleganckie rozwiązanie, szczególnie dla osób korzystających z przechowywania haseł.

Niestety większość użytkowników nadal używa prostych słabych haseł, nawet ignorując zasadę ” różne hasła dla każdej witryny. Dla nich wygoda jest ważniejsza niż bezpieczeństwo.

Sytuacje, w których hasło może zostać złamane, można podzielić na 3 szerokie kategorie:

  • Losowy, w którym osoba, którą znasz, próbuje poznać hasło na podstawie znanych jej informacji o Tobie. Często taki krakers chce po prostu żartować, dowiedzieć się czegoś o tobie lub zagrać brudną sztuczkę.
  • Masowe ataki kiedy absolutnie każdy użytkownik niektórych usług może stać się ofiarą. W takim przypadku wykorzystywane jest specjalistyczne oprogramowanie. Do ataku wybierane są najmniej bezpieczne strony, co pozwala na wprowadzenie wielu opcji haseł w krótkim czasie.
  • Skupiony, łącząc otrzymanie sugestywnych podpowiedzi (jak w pierwszym przypadku) i użycie specjalistycznego oprogramowania (jak w masowym ataku). Chodzi o próbę zdobycia naprawdę wartościowych informacji. Tylko odpowiednio długie losowe hasło pomoże Ci chronić, którego wybór zajmie czas porównywalny z czasem trwania Twojego hasła.

Jak widać, ofiarą może zostać absolutnie każdy. Stwierdzenia typu „moje hasło nie zostanie skradzione, bo nikt mnie nie potrzebuje” są nieistotne, ponieważ możesz znaleźć się w podobnej sytuacji zupełnie przypadkowo, przez przypadek, bez wyraźnego powodu.

Jeszcze poważniejsza jest ochrona haseł dla tych, którzy posiadają cenne informacje, są związane z biznesem lub pozostają z kimś w konflikcie finansowym (np. podział majątku w procesie rozwodu, konkurencja w biznesie).

W 2009 r. Twitter (w sensie całego serwisu) został zhakowany tylko dlatego, że administrator użył słowa szczęście jako hasła. Haker podniósł go i umieścił na stronie Digital Gangster, co doprowadziło do przejęcia kont Obamy, Britney Spears, Facebooka i Fox News.

Akronimy

Jak w każdym innym aspekcie życia, zawsze musimy znaleźć kompromis między maksymalnym bezpieczeństwem a maksymalną wygodą. Jak znaleźć złoty środek? Jaka strategia generowania haseł pozwoli Ci tworzyć silne kombinacje, które łatwo zapamiętasz?

W tej chwili najlepszą kombinacją niezawodności i wygody jest konwersja frazy lub frazy na hasło.

Wybrany jest zestaw słów, które zawsze pamiętasz, a kombinacja pierwszych liter każdego słowa działa jak hasło. Na przykład Niech moc będzie z tobą staje się Mtfbwy.

Ponieważ jednak te najbardziej znane będą używane jako początkowe, programy w końcu dodadzą te akronimy do swoich list. W rzeczywistości akronim składa się tylko z liter i dlatego jest obiektywnie mniej wiarygodny niż losowa kombinacja znaków.

Pozbądź się pierwszego problemu pomoże właściwy wybór zwroty. Po co zamieniać znane na całym świecie wyrażenie w hasło akronimowe? Zapewne pamiętasz kilka powiedzeń, które dotyczą tylko Twojego bliskiego kręgu. Załóżmy, że słyszałeś bardzo chwytliwe zdanie od barmana w lokalnym lokalu. Użyj tego.

Mimo to jest mało prawdopodobne, że wygenerowany przez Ciebie akronim hasła będzie unikalny. Problem z akronimami polega na tym, że różne frazy mogą składać się ze słów zaczynających się od tych samych liter i znajdujących się w tej samej kolejności. Statystycznie w różnych językach wzrasta częstotliwość pojawiania się pewnych liter jako słów początkowych. Programy uwzględnią te czynniki, a skuteczność akronimów w oryginalnej wersji zmniejszy się.

Odwrotny sposób

Dane wyjściowe mogą być odwrotna droga Pokolenie. Tworzysz całkowicie losowe hasło na random.org, a następnie zmieniasz jego znaki w sensowną chwytliwą frazę.

Często usługi i witryny udostępniają użytkownikom tymczasowe hasła, które są idealnie losowymi kombinacjami. Będziesz chciał je zmienić, ponieważ nie będziesz w stanie ich zapamiętać, ale jeśli przyjrzysz się bliżej, stanie się oczywiste, że nie musisz pamiętać hasła. Weźmy na przykład inną opcję z random.org - RPM8t4ka.

Chociaż wydaje się to bez znaczenia, nasz mózg jest w stanie znaleźć pewne wzorce i odpowiedniki nawet w takim chaosie. Na początek możesz zauważyć, że pierwsze trzy litery to wielkie, a następne trzy to małe. 8 to dwa razy (po angielsku dwa razy - t) 4. Przyjrzyj się trochę temu hasłu, a na pewno znajdziesz własne skojarzenia z proponowanym zestawem liter i cyfr.

Jeśli potrafisz zapamiętać bezsensowne zestawy słów, użyj tego. Niech hasło zamieni się w obroty na minutę 8 track 4 katty. Każda konwersja, którą twój mózg jest lepiej „wyostrzony”, zrobi.

Losowe hasło to złoty standard w technologii informacyjnej. Z definicji jest lepsze niż jakiekolwiek hasło stworzone przez człowieka.

Wadą akronimów jest to, że z biegiem czasu rozpowszechnienie takiej techniki zmniejszy jej skuteczność, a metoda odwrotna pozostanie równie niezawodna, nawet jeśli wszyscy ludzie na ziemi będą jej używać przez tysiąc lat.

Losowe hasło nie znajdzie się na liście popularnych kombinacji, a atakujący stosujący metodę masowego ataku podchwyci takie hasło tylko metodą brute force.

Bierzemy proste losowe hasło, które uwzględnia wielkie litery i cyfry - są to 62 możliwe znaki dla każdej pozycji. Jeśli zrobimy hasło tylko 8 cyfr, otrzymamy 62 ^ 8 = 218 bilionów opcji.

Nawet jeśli liczba prób w określonym czasie nie jest ograniczona, najbardziej komercyjne wyspecjalizowane oprogramowanie o przepustowości 2,8 miliarda haseł na sekundę spędzi średnio 22 godziny na odgadnięciu właściwej kombinacji. Dla pewności do takiego hasła dodajemy tylko 1 dodatkowy znak - a złamanie go zajmie wiele lat.

Losowe hasło nie jest niezniszczalne, ponieważ można je ukraść. Istnieje wiele opcji, od odczytywania danych wejściowych z klawiatury po kamerę na ramieniu.

Haker może uderzyć w samą usługę i uzyskać dane bezpośrednio z jej serwerów. W tym scenariuszu nic nie zależy od użytkownika.

Jeden solidny fundament

Dotarliśmy więc do głównego punktu. Jaka taktyka przy użyciu losowego hasła do wykorzystania w prawdziwym życiu? Z punktu widzenia równowagi i wygody „filozofia jednego silnego hasła” dobrze się ukaże.

Zasada jest taka, że ​​używasz tej samej podstawy - super silnego hasła (jego odmian) w najważniejszych dla Ciebie usługach i witrynach.

Zapamiętaj jedną długą i złożoną kombinację w mocy każdego.

Nick Berry, konsultant bezpieczeństwo informacji, pozwala na zastosowanie tej zasady pod warunkiem, że hasło jest bardzo dobrze chronione.

Złośliwe oprogramowanie nie może znajdować się na komputerze, z którego wprowadzasz hasło. Nie wolno używać tego samego hasła w przypadku mniej ważnych i rozrywkowych witryn - im więcej wystarczy proste hasła, ponieważ zhakowanie tutaj konta nie pociągnie za sobą żadnych fatalnych konsekwencji.

Oczywiste jest, że dla każdej witryny należy w jakiś sposób zmienić wiarygodną podstawę. Jak prosta opcja możesz dodać jedną literę na początku, która kończy nazwę strony lub usługi. Jeśli wrócimy do tego losowe hasło RPM8t4ka, następnie do autoryzacji na Facebooku zmieni się w kRPM8t4ka.

Osoba atakująca, widząc takie hasło, nie będzie w stanie zrozumieć, w jaki sposób generowane jest hasło do Twojego konta. Problemy zaczną się, gdy ktoś uzyska dostęp do dwóch lub więcej wygenerowanych w ten sposób haseł.

Tajne pytanie

Niektórzy porywacze całkowicie ignorują hasła. Działają w imieniu właściciela konta i naśladują sytuację, w której zapomniałeś hasła i chcesz je zadać na tajne pytanie. W tym scenariuszu może dowolnie zmieniać hasło, a prawdziwy właściciel straci dostęp do swojego konta.

W 2008 roku ktoś uzyskał dostęp do e-maila Sarah Palin, gubernatora Alaski, a w tym czasie również kandydatki na prezydenta USA. Włamywacz odpowiedział na tajne pytanie, które brzmiało tak: „Gdzie poznałaś swojego męża?”.

Po 4 latach Mitt Romney, który był wówczas również kandydatem na prezydenta USA, stracił kilka kont w różnych służbach. Ktoś odpowiedział na tajne pytanie o imię zwierzaka Mitta Romneya.

Już zgadłeś, o co chodzi.

Nie możesz używać publicznych i łatwych do odgadnięcia danych jako tajnych pytań i odpowiedzi.

Nie chodzi nawet o to, że informacje te można dokładnie wyłowić w Internecie lub od bliskich współpracowników danej osoby. Odpowiedzi na pytania takie jak „imię zwierzęcia”, „ulubiona drużyna hokejowa” i tak dalej są doskonale dobrane z odpowiednich słowników popularnych opcji.

Jako tymczasową opcję możesz zastosować taktykę absurdalności odpowiedzi. Mówiąc najprościej, odpowiedź nie powinna mieć nic wspólnego Pytanie bezpieczeństwa. Nazwisko rodowe Matki? Dimedrol. Imię zwierzaka? 1991.

Jednak taka technika, jeśli stanie się powszechna, zostanie uwzględniona w odpowiednich programach. Absurdalne odpowiedzi są często stereotypowe, co oznacza, że ​​niektóre frazy będą pojawiać się znacznie częściej niż inne.

W rzeczywistości nie ma nic złego w używaniu prawdziwych odpowiedzi, wystarczy wybrać właściwe pytanie. Jeśli pytanie jest niestandardowe, a odpowiedź na nie jest znana tylko Tobie i nie można jej odgadnąć z trzech prób, wszystko jest w porządku. Zaletą prawdziwej odpowiedzi jest to, że z czasem jej nie zapomnisz.

SZPILKA

Osobisty Numer Identyfikacyjny (PIN) to tani zamek, któremu ufa nasz . Nikt nie zadaje sobie trudu, aby stworzyć bardziej wiarygodną kombinację przynajmniej tych czterech liczb.

Teraz stój. Już teraz. Teraz, bez czytania kolejnego akapitu, spróbuj odgadnąć najpopularniejszy kod PIN. Gotowy?

Nick Berry szacuje, że 11% populacji USA używa kombinacji 1234 jako kodu PIN (tam, gdzie można to zmienić samodzielnie).

Hakerzy nie zwracają uwagi na kody PIN, ponieważ bez fizycznej obecności karty kod jest bezużyteczny (może to częściowo usprawiedliwiać niewielką długość kodu).

Berry wziął listy haseł, które pojawiły się po przeciekach w sieci, które są kombinacjami czterech liczb. Z dużym prawdopodobieństwem osoba posługująca się hasłem 1967 wybrała je nie bez powodu. Drugim najpopularniejszym kodem PIN jest 1111, a 6% osób preferuje ten kod. Na trzecim miejscu jest 0000 (2%).

Załóżmy, że osoba, która zna te informacje, ma kogoś w swoich rękach. Trzy próby, aż karta zostanie zablokowana. Dzięki prostej matematyce ta osoba ma 19% szans na odgadnięcie kodu PIN, jeśli wpisze kolejno 1234, 1111 i 0000.

Zapewne z tego powodu zdecydowana większość banków sama ustala kody PIN do wydawanych kart plastikowych.

Jednak wiele osób chroni smartfony kodem PIN i obowiązuje tu następujący ranking popularności: 2001, 1010.

Często kod PIN reprezentuje rok (rok urodzenia lub datę historyczną).

Wiele osób lubi tworzyć kody PIN w formie powtarzających się par cyfr (szczególnie popularne są pary, w których pierwsza i druga cyfra różnią się o jedną).

Klawiatury numeryczne urządzeń mobilnych wyprowadzają na górę kombinacje typu 2580 – aby je wybrać, wystarczy wykonać bezpośrednie przejście z góry na dół pośrodku.

W Korei liczba 1004 jest zgodna ze słowem oznaczającym „anioł”, co sprawia, że ​​ta kombinacja jest tam dość popularna.

Wynik

  1. Wejdź na random.org i wygeneruj tam 5-10 haseł kandydatów.
  2. Wybierz hasło, które możesz zamienić w chwytliwą frazę.
  3. Użyj tego wyrażenia, aby zapamiętać swoje hasło.

Hasła są wszędzie: w sieciach społecznościowych, systemach płatności, na komputerze i telefonie. Przechowywanie tak dużej ilości informacji w głowie jest nierealne, więc wielu użytkowników wybiera ścieżkę najmniejszego oporu - wymyśl jeden łatwy do zapamiętania klucz, a następnie wprowadź go we wszystkich witrynach, w których się rejestrują.

Takie podejście do bezpieczeństwa może się źle skończyć. Jeśli kod dostępu do VKontakte lub Odnoklassniki można zgubić bez poważnych konsekwencji finansowych, a zatem nie trzeba go komplikować, wymyśl hasło do rejestracji w system płatności lub tworzenie identyfikatora Apple ID, potrzebujesz takiego, aby nikt oprócz właściciela nie miał dostępu do danych.

Zasady dotyczące haseł

Prawie wszystkie witryny mają listę wymagań dotyczących hasła podczas rejestracji. Jednak wymagania te są zazwyczaj minimalne: co najmniej 8 znaków, nie mogą składać się tylko z cyfr lub liter itp. Aby utworzyć naprawdę złożone hasło, należy pamiętać o kilku innych ograniczeniach.

  • Nazwa użytkownika i hasło nie mogą być takie same.
  • Nie zaleca się wykorzystywania jakichkolwiek danych osobowych, zwłaszcza jeśli można je uzyskać z sieci społecznościowych lub innych źródeł.
  • Słowa nie są zalecane.

Aby zrozumieć logikę tych zakazów, wystarczy spojrzeć na sposób łamania haseł. Na przykład 5-cyfrowy klucz to tylko 100 000 kombinacji. Program hakerski, po prostu przeglądając wszystkie opcje, znajdzie odpowiednią kombinację w ciągu 2 minut, jeśli nie mniej. Rzadkie słowo nie zadziała w przypadku kodu dostępu. Atakujący może analizować różne słowniki w: inne języki i znajdź dopasowanie. Pytanie tylko, jak długo to potrwa - kilka minut lub kilka godzin.

Zaawansowany program do odzyskiwania haseł PDF do łamania haseł zainstalowany na Dokument PDF. Wykorzystuje brutalną siłę, pozwala dostroić wybór poprzez zaznaczenie znaków użytych w haśle.

Połączenie rzadkiego słowa i cyfr również nie zadziała. Technologia Bruteforce pozwala na wyszukiwanie kombinacji liczb i słów, dzięki czemu w razie potrzeby taki klucz wypadnie. Potrwa to oczywiście trochę dłużej niż 123456789, ale jeśli poniesiesz straty w wyniku włamania, to ta różnica czasu raczej nie będzie wydawała się znacząca. Aby zrozumieć, które hasło jest silne, a które nie, zobaczmy konkretne przykłady. Szacowane czasy włamań są obliczane przy użyciu usług sprawdzania haseł opisanych poniżej.

  • Data urodzenia (05041992) - pęknie za 3 milisekundy.
  • Imię z małą lub wielką literą (Segey, sergey) - będzie trwało 300-500 milisekund, czyli mniej niż pół sekundy.
  • Kombinacje cyfr i małych liter (1k2k3d4a9v) - około 1 dzień.
  • Złamanie hasła HDA5-MHJDa zajmie około 6 lat.
  • Kombinacja AhRn&Mkbl363NYp zostanie rozszyfrowana za 16 milionów lat.

Żaden cracker nie będzie działał przez 16 milionów lat, a nawet 6 lat - ta wartość pokazuje jedynie, że nie da się złamać hasła w rozsądnym czasie.

Generowanie hasła

Co innego znać zasady, a co innego przestrzegać ich. Większość użytkowników zdaje sobie sprawę, że do rejestracji nie można użyć kodu dostępu składającego się z daty urodzenia lub nazwiska, ale niewiele osób to powstrzymuje. Są dwa problemy:

  • Trudno wymyślić skomplikowane hasło.
  • Nawet jeśli utworzysz hasło zawierające losowy zestaw znaków, trudno (czasami niemożliwe) je zapamiętać.

Generator haseł online pomoże Ci rozwiązać pierwszy problem. W Internecie można znaleźć wiele usług oferujących szybkie tworzenie złożonego hasła z liter, cyfr, znaki specjalne.

praca generatory online według jednej zasady: wskazujesz, których znaków chcesz użyć, wybierasz wymaganą liczbę znaków i klikasz „Generuj”. Usługi różnią się tylko chwilami prywatnymi.

Na przykład na Pasw.ru możesz wygenerować kilkadziesiąt haseł jednocześnie (do 99 kombinacji). PassGen pozwala ustawić opcję automatycznego wykluczania powtarzających się znaków z klucza bezpieczeństwa, to znaczy, że wszystkie znajdujące się w nim znaki będą w liczbie pojedynczej.

Przechowywanie kluczy

Jeśli możesz wygenerować hasło online, musisz przechowywać klucze na swoim komputerze. Zapisanie hasła na kartce papieru, w osobnym dokumencie na komputerze, na naklejce przyklejonej do ekranu to sposób na nieautoryzowany dostęp do danych. Pojawia się więc drugi problem: jak zapamiętać utworzony klucz.

Nie powinieneś polegać na pamięci, ale możesz polegać na menedżerze haseł. Wielu użytkowników wybiera KeePass. Ten program jest rozpowszechniany bezpłatnie i działa w systemie Windows 7, Windows 10 i innych nowoczesnych wersjach systemu operacyjnego firmy Microsoft. Ponadto KeePass ma wbudowany generator haseł, dzięki czemu nie musisz za każdym razem szukać usług online.

Wadą menedżera haseł jest to, że wymaga on również kodu dostępu zwanego hasłem głównym. Ale zapamiętanie jednego hasła głównego jest znacznie łatwiejsze niż trzymanie w głowie dziesiątek skomplikowanych kombinacji. Ponadto, tworząc go, możesz użyć sztuczki - weź jako podstawę wiersze, rymy lub inne zapadające w pamięć wiersze i zamień je w kombinację liter, cyfr i znaków.

Na przykład możesz wziąć czterowiersz, podświetlić pierwsze litery i znaki interpunkcyjne, a następnie napisać je w układzie łacińskim. Niektóre litery można zastąpić cyframi - „z” na „3”, „o” na „0”, „h” na „4”. W wyniku takiej manipulacji, z czterech linijek dziecięcego wiersza, który nigdy nie wyleci z głowy, otrzymujesz hasło U0d?D3ep.Gzc3hek, którego złamanie zajmie 3 biliony lat.

Sprawdzenie trudności

Na wielu stronach podczas rejestracji użytkownik pokazuje, czy ma dobre hasło. Możesz mieć pewność, że wygenerowany kod jest złożony i nie będziesz w stanie go szybko złamać, możesz zrobić to sam za pomocą ? W polu „Wprowadź hasło” wklej wygenerowane hasło. W odpowiedzi otrzymasz przybliżony czas, który zostanie poświęcony na złamanie klucza na zwykłym komputerze. Jeśli ma kilka milionów lub co najmniej tysiące lat, kod okazał się jednoznacznie wiarygodny.

Możesz skorzystać z innych usług, aby sprawdzić wiarygodność: na przykład od Kaspersky Lab. Pokazuje również czas potrzebny do złamania hasła, informując jednocześnie, co można zrobić w określonym czasie.

Inne ciekawy sposób czeki - usługa „Siła hasła” na stronie 2ip.ru. Tutaj wynik jest kategoryczny: klucz jest albo niezawodny, albo zawodny.

Musisz zrozumieć, że czas hakowania pokazywany przez te usługi jest bardzo arbitralny i jest obliczany na wypadek, gdyby haker używał zwykłego komputera. Superkomputer o fantastycznej wydajności wykona pracę szybciej, tak jak maszyny specjalne do łamania haseł, które mogą przetestować do 90 miliardów kluczy na sekundę. Ale jest mało prawdopodobne, że osoby posiadające taki sprzęt będą potrzebować Twojego adresu e-mail, hasła Skype lub Wi-Fi.

Musisz pracować od razu kilka firm, co oznacza, że ​​w każdym trzeba się zarejestrować i używać silnego hasła. Na przykład w przypadku sieci społecznościowych dobra ochrona również nie zaszkodzi ... Ogólnie temat jest więcej niż istotny, więc dzisiaj porozmawiamy o tym, jakie będzie hasło raczej skomplikowane dla hakerów jak to zapamiętać, jak również jak przechowywać wiele skomplikowanych haseł wygodne i bezpieczne.

Jak hakerzy łamią hasła

Od razu przypominam sobie serial „Sherlock” (sezon 4 w styczniowa hura), gdzie nasz genialny detektyw w zaledwie kilku próbach był w stanie rozwikłać bardzo nietrywialne hasło na telefonie Irene Adler:

Gdyby wybrała losową kombinację czterech liter i cyfr, nawet Sherlockowi Holmesowi nie udałoby się to osiągnąć. Generalnie filmowcy uwielbiają wstawiać takie sceny (pamiętaj o każdym innym filmie ze zgadywaniem hasła), ale najciekawsze jest to, że to naprawdę działa w prawdziwym życiu. Ta metoda hakowania nazywa się logiczne zgadywanie- i opiera się na znanych informacjach o użytkowniku.

Jeśli atakujący wie imię, nazwisko i data urodzenia- w ciągu kilku minut może przejrzeć możliwe kombinacje i złamać hasło wykorzystujące te informacje. Cóż, na pewno używasz przynajmniej jednego z nich? :)

Przy okazji, czy wiesz, jakie hasła zostały znalezione? najczęściej? W sieci znalazłem ten znak z przykładami najpopularniejszych haseł:


Jak widać, są to w większości proste kombinacje cyfr i liter. Częstotliwość nie jest tutaj określona, ​​ale jest dopuszczalne, jeśli co najmniej 1% użytkowników używa prymitywnego hasła 123456 — ile kont może włamać haker w dużym serwisie? A jeśli odrzucisz wszystkie znane popularne hasła? Otóż ​​to…

Nawiasem mówiąc, istnieją specjalne słowniki haseł, które można pobrać z Internetu. Na szczęście popularne witryny od dawna wymagają od użytkowników przynajmniej minimalnego komplikowania danych wejściowych - używaj wielkich i małych liter, co najmniej kilku cyfr i sprawdzaj, czy hasło nie znajduje się w tych samych słownikach.

Może to jednak nie wystarczyć, jeśli haker ma więcej zasobów i programy specjalne. Tak zwana metoda brutalnej siły pozwala odgadnąć hasła po prostu wyliczając wszystkie możliwe kombinacje, nowoczesne możliwości komputerów całkowicie na to pozwalają.

Bardziej używane różne postacie(duże i małe litery, cyfry, kropki/kreski/przecinki itp.) i im dłuższe hasło, tym dłużej zajmie komputerowi sprawdzenie wszystkiego możliwe opcje. Ile? Załóżmy, że hasło używa tylko małych liter angielskie litery i liczb, sytuacja wygląda następująco:


Jak widać, hasło składające się z mniej niż 7 znaków można łatwo złamać w ciągu jednego dnia, a 7-znakowe hasło łamie się w ciągu tygodnia, jeśli haker ma szczęście, nawet szybciej. Ogólnie złożoność haseł do metody brute force wygląda mniej więcej tak, myślę, że wnioski są oczywiste.

Jednak nawet jeśli stworzysz dobre, złożone hasło, są objazd sposoby na zhakowanie tego. Na przykład w mailu przychodzi list z frazą „wypłacić pieniądze, wyślij hasło do weryfikacji”, oczywiście zrób to w żadnym wypadku nie powinno! Administracja dowolną stroną internetową lub usługą nigdy nie poprosi o podanie hasła, ma je już w bazie danych.

Innym sposobem na zdobycie hasła jest „podejrzenie” go. Jako dziecko, kiedy poszedłem do Klub Komputerowy, to był prawdziwy problem - wokół jest dużo ludzi i wpisanie hasła do konta w grze, aby nikt go nie szpiegował, nie było łatwe. Zdarzały się przypadki kradzieży waluty w grze i drobiazgów :)

Atakujący mogą również zasadzić się na twoim komputerze trojański, który rejestruje to, co wpisujesz na klawiaturze. Aby uchronić się przed takim atakiem, oczywiście trzeba użyć antywirus.

Cóż, teraz znasz najprostsze sposoby na zhakowanie swoich danych. Jak się przed nimi uchronić i stworzyć złożone i silne hasło?

Jak stworzyć i zapamiętać silne hasło

Jak już się dowiedzieliśmy, długość hasła musi wynosić co najmniej 8 znaków i bardzo pożądane jest, aby było używane różne rodzaje postacie:

  • małe litery - ABC…;
  • wielkie litery - A, B, C…;
  • liczby - 0,1,2…;
  • znaki interpunkcyjne - przecinek, myślnik, znak zapytania itp.;
  • Symbole specjalne - @, #, $, % itd.

Możesz sprawdzić złożoność hasła, na przykład na stronie Kaspersky Lab, wygląda to dość dziwnie:


Nie jest konieczne ręczne tworzenie hasła, jest wiele stron, na których można to zrobić, wystarczy wpisać wyszukiwarka zapytanie „generator haseł” - otrzymasz dużą listę. Oczywiście pojawia się pytanie - czy dana strona rejestruje wprowadzone hasła? Mimo to nadal musisz znać login i nie wiadomo, gdzie użyjesz wynikowej kombinacji.

Aby jeszcze uspokoić swoją paranoję, możesz wygenerować hasło na stronie, a następnie zmienić w nim kilka znaków - złożoność nie ulegnie zmianie, a ryzyko włamania metodą brute force nadal będzie bardzo niskie.

Z generowanymi hasłami jest tylko jeden problem - zapamiętanie przynajmniej jednego jest dość trudne, ale najlepiej Każda witryna potrzebuje unikalnego. Jeden z lepsze sposoby uprość swoje zadanie - użyj słów w swoim ojczystym języku w układzie angielskim, rozcieńczając je cyframi i znakami.

Oto przykład łatwego do zapamiętania, ale bardzo wysokiej jakości hasła. Weźmy rosyjski rzeczownik „żelazo” i logicznie niezwiązany czasownik „zmienia kolor na zielony”. Cyframi będzie na przykład rok urodzenia słynnego pisarza - Lwa Tołstoja, 1828. Cóż, dopraw z wykrzyknikiem!

Wymieszaj trochę - i zdobądź to hasło - pl.u18!ptktyttn28. Zapisałem rosyjskie słowa układem angielskim, podzieliłem rok urodzenia na 2 części i podstawiłem na końcu każdego słowa, a w środku Wykrzyknik. Niby nic skomplikowanego, ale hasło jest bardzo wysokiej jakości:


Możesz wymyślić inne podobne sposoby tworzenia hasła - wszystkie przyniosą doskonałe wyniki. Jednak to nadal nie pomaga w przestrzeganiu zasady 1 strona - 1 hasło, trudno zapamiętać więcej niż pięć kombinacji i nie zacząć ich używać kilka razy. Okazuje się, że potrzebujesz miejsca do przechowywania ważnych danych.

Oprogramowanie do przechowywania haseł

Osobno chcę powiedzieć, że spisanie na kartce papieru i przyklejenie jej do monitora to taki sobie pomysł :)

Możesz na przykład zapisywać hasła w notatniku, ale nie jest to zbyt wygodne - za każdym razem musisz wpisać hasło ręcznie, a nawet nosić je ze sobą wszędzie. A każdy, kto zobaczy, jak zaglądasz do notatnika i piszesz coś na komputerze, szybko zrozumie, co jest i może spróbować to ukraść.

Jednak moim zdaniem bardziej praktyczne jest użycie specjalistycznego programu do przechowywania haseł. Po pierwsze można je przechowywać bezpośrednio w przeglądarce- po pierwszym wprowadzeniu zostaniesz zapytany, czy chcesz zapisać, czy nie:

Jest to dość wygodne, a uzyskanie dostępu do pamięci nie jest takie łatwe - najważniejsze jest aktualizowanie przeglądarki na czas, luki w zabezpieczeniach są stale eliminowane. Oczywiście są też wady – jeśli ktoś inny korzysta z komputera, może bez problemu skorzystać z zapisanych haseł.

W przeglądarce całkiem możliwe jest przechowywanie niezbyt ważnych danych - z niektórych kont na forach lub bezpłatne usługi, złamanie, które nie wyrządzi ci wiele szkody.

Bardziej wartościowe dane powinny być przechowywane przynajmniej z dodatkowymi środkami bezpieczeństwa. Dla przeglądarek istnieje specjalne rozszerzenie LastPass, który robi mniej więcej to samo, co sama przeglądarka, ale jest lepszy. Sam skarbiec można zablokować hasłem, musisz wymyślić tylko jedno za pomocą metody „zielonego żelaza” i zapamiętać je.

Wadą LastPass jest to, że twoje hasła nadal znajdują się na serwerach stron trzecich, a jeśli zostaną zhakowane (a historie o zhakowanych dużych korporacjach mówią, że nikt nie jest bezpieczny), dane wyciekną do atakujących.

Mam bardziej inspirujące doświadczenie w pracy z popularnym programem do przechowywania haseł w systemie Windows - KeePass. Jest bezpłatny i oparty na otwarte źródło, co oznacza, że ​​wielu programistów to sprawdziło i nie znalazło ukrytych ruchów pozwalających na kradzież danych.

Jest anglojęzyczny, być może jest to jedyny negatyw, jaki do tej pory znalazłem. Znaczenie jest takie - wszystkie hasła znajdują się w bazie danych, która jest chroniona osobnym plikiem haseł i kluczy:

Hasło główne powinno być bardzo złożone, ale ponieważ jest tylko jedno, łatwiej je zapamiętać. Baza haseł wygląda tak:



Mam teraz kilka grup haseł - Mail, Forex, Social Networks itp., każda z nich przechowuje inne wpisy. W zasadzie wszystko jest ułożone dość prosto, zwłaszcza jeśli znasz angielski.

Prawdopodobnie chciałbyś mieć szczegółowe instrukcje o korzystaniu z KeePass. Zróbmy to w ten sposób - jeśli przynajmniej 5 różnych osób w komentarzach poprosi o napisanie artykułu lub zapyta o program do przechowywania haseł, założę, że publiczność jest zainteresowana i zrobi to w przyszłym tygodniu :)

I to wszystko! Właśnie tego dowiedziałeś się podstawy tworzenia i przechowywania silnych haseł. Sprawdźmy, jak jest z czytelnikami Webinvest :) Potrzebujemy strony, z której każdy by korzystał... chyba portale społecznościowe pasować. Dlatego proszę o skorzystanie z głosowania, aby powiedzieć nam, jak złożone jest hasło, którego używasz do swojej ulubionej sieci społecznościowej:

Mam nadzieję, że po moim artykule sytuacja się poprawi. Zwłaszcza jeśli pomożesz rozpowszechnić artykuł swoim przyjaciołom i współpracownikom:


Przyjaciele, ogólnie, jak odpowiedzialnie traktujecie hasła? A może uważasz, że nie powinieneś się zbytnio przejmować, kłopoty nie są tego warte i możesz sobie poradzić z dość prostymi? Zostaw swoje opinie w komentarzach.

Do zobaczenia w nowych artykułach Webinvest! Nadchodzi zima... proszę nie choruj.


(Dodaj mnie do znajomych