Jak Chronić Swoje Hasła

Jak Chronić Swoje Hasła
Jak Chronić Swoje Hasła

Wideo: Jak Chronić Swoje Hasła

Wideo: Jak Chronić Swoje Hasła
Wideo: Jak chronić swoje pole i blokować negatywną energię innych? Naukowe dowody voodoo i medytacja róży. 2024, Kwiecień
Anonim

Według badań analitycznych około 90% haseł jest uważanych za podatne na potencjalne cyberataki. Eksperci ds. bezpieczeństwa internetowego twierdzą, że nasze hasła są teraz łatwiejsze niż kiedykolwiek. Wynika to z braku czasu i ogromnej ilości zasobów, które wymagają posiadania konta.

Jak chronić swoje hasła
Jak chronić swoje hasła

Od kilku lat ma miejsce lawina zhakowanych kont z sieci społecznościowych zwykłych użytkowników. Korespondencja osobista i inne poufne informacje stają się dostępne dla zupełnie obcych osób, prawdopodobnie z bardzo niską odpowiedzialnością społeczną.

I jesteśmy winni wszystkiego, a nasze hasła tego samego typu, których liczby często odpowiadają dacie urodzenia. A jeśli hasło jest skomplikowane, koniecznie jest przechowywane w dokumencie tekstowym na pulpicie z nazwą, która nie wymaga wyjaśnień, abyśmy nie zapomnieli.

Długi okres, w którym hakerzy dzięki wyciekom i lukom w zabezpieczeniach pozyskali setki tysięcy danych z różnych kont, pozwolił im stworzyć bazy danych dla swoich programów, które w ciągu kilku sekund potrafią uporządkować miliony wariantów często używanych haseł.

Aby nie być kolejną ofiarą włamania, przestrzeganie niektórych podstaw pracy z hasłami może znacznie zwiększyć poziom ochrony dowolnego konta:

Aby pamiętać o tajnych kombinacjach, ponad połowa użytkowników używa jednego lub więcej haseł do wszystkich kont. Konieczność korzystania z dokumentu tekstowego lub dobrej pamięci nie będzie odgrywać ważnej roli, jeśli użyjesz specjalnego oprogramowania do przechowywania haseł.

Większość witryn wymaga hasła składającego się z różnych liter. Wymagane są również przeplatania z symboli w przyszłym tajnym kodzie.

I nawet tutaj manifestuje się ludzki mózg: dla większej proporcjonalności użytkownik umieszcza symbole na początku i na końcu, a środek hasła zwykle zajmuje jakaś znacząca data.

Wszystkie takie kombinacje są znane hakerom od dawna, algorytmy nowoczesnych programów szybko wymyśliły podstawowy wzór i z powodzeniem wykorzystują go w samym procesie selekcji.

Jedyną radą jest użycie generatora haseł, którego wynikiem będzie bezsensowna kombinacja cyfr, liter i symboli o różnej wielkości, o długości ponad 12 znaków.

Większość głównych portali obsługuje teraz tę opcję. Używanie telefonu do weryfikacji konta to ogromny plus dla ogólnej prywatności. Jeśli ktoś spróbuje zalogować się na Twoje konto z innego urządzenia, serwis poprosi Cię o podanie kodu z SMS-a.

Nigdy nie zmieniaj haseł do linków w postach, o które nie prosiłeś, ponieważ te linki mogą zostać naruszone. Po dużym włamaniu na portal liczba wiadomości phishingowych dramatycznie wzrasta

Wykonuj dowolne czynności na swoim koncie bezpośrednio w samej witrynie, uzyskując do niej dostęp nie za pomocą linku z listu, ale z wyszukiwarki.

Najbezpieczniejszym sposobem przechowywania haseł jest korzystanie z oprogramowania innych firm. Wiele programów ma wysoki stopień ochrony i niezawodnie szyfruje dane przechowywane pod ich opieką.

Dostęp do Twoich haseł jest możliwy z różnych urządzeń za pośrednictwem chmury, synchronizacja pozwala to zrobić szybko i z dowolnego miejsca z Internetem.

Zalecana: