Bing

Ponad 2 miliardy zhakowanych haseł

Spisu treści:

Anonim

Bezpieczeństwo to aspekt, który cenimy coraz bardziej, szczególnie dzisiaj, gdy znaczna część naszego życia wiąże się ze stałym połączeniem ze wszystkimi rodzaje platform i usług. Nie chodzi już tylko o kontrolowanie tego, co dzieje się w naszej sieci Wi-Fi lub na naszym komputerze. Są aspekty, które przekraczają nasze możliwości i to są te, które są przerażające.

Zarządzanie naszymi danymi przez firmy nie zawsze odbywa się w najbardziej odpowiedni sposób. Widzieliśmy głośne przypadki wycieków poufnych informacji. Dropbox, Yahoo, MySpace, a nawet strona internetowa, taka jak Ashley Madison, służąca do kontaktów z żonatymi, to tylko niektóre przykłady.Problem polega na tym, że teraz wiemy, że w obiegu jest do 2200 milionów haseł w wyniku różnych wycieków. Razem tworzą dużą bazę danych nazw użytkowników i haseł dostępnych dla każdego, więc nie zaszkodzi sprawdzić, czy nas to dotyczy.

Najpierw sprawdź

Istnieje kilka metod iz pewnością zdziwisz się, jak Twoje konta i dane uwierzytelniające mogą być zagrożone. Jedną z metod może być to, przejdź do strony haveibeenpwned i wypróbuj wiadomość e-mail, której integralność chcesz sprawdzić. Spośród sześciu kont e-mail, które przetestowałem, trzy zostały przejęte, a Drobpox znajdował się na prawie wszystkich z nich, co było źródłem wycieku

Jest jedną z metod. Drugim jest wejście na stronę sec.hpi i po wejściu na konto, które chcemy sprawdzić, otrzymamy powiadomienie e-mail, w którym oferuje nam raport, podobny do poprzedniego, z potencjalnym ryzykiem.

Jak widać na testowanym koncie, usługi takie jak Dropbox i strony takie jak Daily Motion, Taringa czy Tumblr pokrywają się. W tym sensie teraz bardziej niż kiedykolwiek ważne jest korzystanie z systemu weryfikacji dwuetapowej, stosowanie bezpiecznych haseł oraz nieużywanie tego samego kodu dostępu w różnych usługach , ponieważ jeśli jeden upadnie, ryzyko rozciąga się na pozostałe.

Dzięki weryfikacji dwuetapowej dodajemy dodatkową warstwę zabezpieczeń do konta, z którego będziemy korzystać Podoba mi się to , logujemy się za pomocą informacji, którą już znamy (hasło) oraz za każdym razem nowej (kod, który otrzymujemy na telefon). System, który ma na celu dodanie jeszcze jednej weryfikacji, że to my, a nie osoba trzecia, uzyskujemy dostęp do naszego konta.

Istnieją opcje kontrolowania naszych haseł, takie jak Microsoft Authenticator lub Google Authenticator, oba bardzo podobne, które oferują bezpieczny system dostępu z naszego _smartfona_.

Utwórz silne hasło

W tym sensie istnieje szereg kwestii, które już widzieliśmy i które możemy wziąć pod uwagę podczas tworzenia bezpiecznego kodu dostępu. Kilka kroków, które ułatwią nam też zawsze o tym pamiętać i nie zapomnieć.

  • "Pierwszy krok polega na tym, że pierwsze dwie litery hasła będą pierwszymi dwiema literami nazwy witryny, na której się rejestrujemy. Jeśli mamy zamiar zarejestrować się na Spotify, byłoby to sp."
  • "Podążymy za hasłem z dwoma ostatnimi literami nazwy użytkownika. Jeśli zarejestrujemy się jako Pepito, będziemy już mieć spto."
  • "Następna będzie liczba liter nazwy witryny. Spotify ma siedem, więc ciągle dodajemy: spto7."
  • "Jeśli poprzednia liczba jest nieparzysta, dodamy znak dolara. Jeśli jest parzysty, jeden o godz. Ponieważ 7 jest liczbą nieparzystą, pozostaje nam spto7$."
  • " Bierzemy środkowe litery hasła i przepisujemy je na kolejną literę alfabetu. Zrozumiecie to na przykładzie: jeśli mamy spto, przepisujemy dwa w środku za pomocą kolejnych liter alfabetu i zostaje nam qu. W ten sposób nasze hasło to spto7$qu."
  • "Liczymy samogłoski w haśle, dodajemy cztery i piszemy je naciskając klawisz Shift, tak aby pojawił się symbol. W tym przypadku mamy 2 samogłoski, więc symbolem będzie &, który znajduje się nad klawiszem 6. Mamy już hasło spto7$qu&."
  • "Ostatnim krokiem może być zastąpienie niektórych liter dużymi literami. Możemy ustalić, że na przykład druga i czwarta mogą być dużymi literami. Wynikiem byłoby sptO7$qu&."

Okładka | Czcionka Tookapic | Przewodowy

Bing

Wybór redaktorów

Back to top button