Spisu treści:
- Jeszcze więcej wskazówek, aby zwiększyć bezpieczeństwo hasła
- Rejestracja społeczna
- Co powinieneś wiedzieć o menedżerach haseł
- Roboform
- Keepass
- 1 Hasło
Wideo: Jak bezpiecznie jest twoje hasło? #dobreinternetowe 2024
Nie ma czegoś takiego jak całkowicie zabezpieczone hasło. Są tylko hasła, które są coraz mniej bezpieczne. Hasła to najprostszy, najbardziej skuteczny i wygodny sposób, w jaki "źli ludzie" mogą uzyskać dostęp do Twoich kont. Większość ludzi nie zna najczęściej stosowanych technik uzyskiwania haseł, ale kilka z nich zostało wyjaśnionych poniżej:
- Ataki słownikowe: Istnieje kilka narzędzi internetowych, które powodują, że łamanie hasła prawie nie wymaga wysiłku. Te bezpłatne narzędzia pozwalają na ataki słownikowe, które wykorzystują popularne słowa, aby automatycznie wypełniać pola haseł, dopóki nie znajdzie właściwego. Więc nie używaj slangu, słów słownika, słów pisanych do tyłu lub zwykłych błędów ortograficznych. Unikaj łatwych do odgadnięcia kombinacji klawiszy, takich jak lkjhg lub qwerty.
- Proste hasła: Kilka lat temu doszło do masowego naruszenia, które ujawniło ponad 32 miliony haseł. Około 1% ofiar używało 123456, a najpopularniejsze hasło to 12345. Inne powszechne wybory to abc123, qwerty, princess i 111111.
- Cracking Security Questions: Po wybraniu opcji "Nie pamiętam hasła" na stronach internetowych, należy odpowiedzieć na pytania, aby potwierdzić, że jesteś tym, za kogo się podajesz. Wiele osób używa imion swoich dzieci, zwierząt domowych, małżonków lub innych łatwych do odgadnięcia odpowiedzi. Hakerzy mogą wyprowadzić te odpowiedzi za pomocą tylko odrobiny badań, takich jak dostęp do konta w mediach społecznościowych, aby znaleźć imię i nazwisko współmałżonka. Następnie umieszczają to w przestrzeni odpowiedzi i mają dostęp do twojego hasła.
- Inżynieria społeczna: Inżynieria społeczna to praktyka manipulowania innymi w wykonywaniu określonych czynności lub oferowaniu poufnych informacji. To może zostać wykorzystane przez złych ludzi, aby skłonić ludzi do rezygnacji ze swoich haseł.
- Ponowne wykorzystywanie haseł w wielu witrynach: Gdy haker uzyskuje dostęp tylko do jednego z haseł, wie, że może włamać się na inne konta. Czemu? Ponieważ 31 procent z nas używa tego samego hasła dla wielu witryn. Nie tylko może to prowadzić do kradzieży tożsamości, ale może również prowadzić do kontaktu z nieznajomymi takimi jak twoje konto bankowe.
Mam pewność, że w pewnym momencie opracujemy naprawdę bezpieczne hasło, ale w międzyczasie utwórz najbezpieczniejsze hasło.
Jeszcze więcej wskazówek, aby zwiększyć bezpieczeństwo hasła
- Używaj różnych haseł dla każdego posiadanego konta.
- Wyloguj się za każdym razem, jeśli korzystasz z publicznego urządzenia lub jeśli w pobliżu są osoby, które widzą Twoje hasło.
- Upewnij się, że nikt nie patrzy, jak wpisujesz hasło.
- Staraj się nie wprowadzać haseł na publicznych komputerach, na przykład w bibliotece. Często mają na nich złośliwe oprogramowanie, które kradnie hasła.
- Używaj oprogramowania zabezpieczającego i regularnie je aktualizuj.
- Nie podawaj nikomu swojego hasła. Choć możesz im teraz zaufać, nie ma gwarancji, że zawsze będą mieć na uwadze twój najlepszy interes.
- Unikaj wprowadzania hasła do urządzenia po podłączeniu do niezabezpieczonego połączenia Wi-Fi, na przykład w kawiarni lub na lotnisku.
- Silne hasła są trudne do odgadnięcia, ale łatwe do zapamiętania. Na przykład: "Cieszę się, że mam 28 lat!" Może być 1 rano:) 2b28 !.
- Użyj co najmniej ośmiu znaków i pomieszaj liczby, litery i symbole w haśle.
- W zależności od stopnia wrażliwości posiadanych informacji, należy okresowo zmieniać wszystkie hasła, a następnie unikać ich ponownego wykorzystania przez co najmniej rok.
- Baw się dobrze z wyrażeniami takimi jak "Być albo nie być". Może to być 2borNot-2b.
- Sprawdź siłę swojego hasła. Jeśli strony internetowe oferują analizator siły hasła, zapoznaj się z jego radą.
- Możesz zapisać swoje hasła, ale upewnij się, że nie znajdują się one w pobliżu Twojego komputera. Zamiast tego umieść je w bezpiecznym miejscu.
- Zapisz wskazówki, które pomogą Ci zapamiętać hasło. Przykładem może być "Być albo nie być".
- Użyj słowa kluczowego jako palety, aby utworzyć kształt, który będzie łatwy do zapamiętania. Na przykład @ wsXdr5 tworzy kształt litery V, gdy zaczynasz od znaku @.
Rejestracja społeczna
Media społecznościowe przeszły ewolucję i są obecnie piątą główną formą mediów, które dołączają do radia, telewizji, Internetu i druku. Podczas gdy media społecznościowe korzystają z internetu, nie można zaprzeczyć, że jest to jego własny byt. Obejmuje również inne formy mediów w zgrabnym, ciasnym pakiecie.
Wraz z gwałtownym wzrostem, kilka portali społecznościowych, takich jak Twitter i Facebook, osiągnęło najwyższy wynik, a każda z nich walczy o to, aby stać się najszybszą, najsilniejszą i największą witryną społecznościową w Internecie. Chcą również, abyś używał nazwy i hasła, których używasz na tych stronach, aby logować się do innych stron. Dostawcy poczty internetowej, tacy jak Yahoo i Google, również chcą, abyś to zrobił, dlatego często widzisz, że strony internetowe dają ci możliwość zalogowania się za pomocą Facebooka lub Google.
Ten sam proces jest również używany do łączenia się z jednej społeczności mediów społecznościowych do innej, co pozwala na przykład na przekierowanie z Facebooka na Instagram. Ideą koncepcji rejestracji społecznej jest to, że wszyscy użytkownicy mają ugruntowaną tożsamość, z której korzystają w Internecie. Wraz z upływem miesięcy i lat tożsamość użytkownika w każdej platformie lub społeczności zaczyna się łączyć, co pozwala nam robić zakupy, komunikować się i łączyć z innym urządzeniem. Umożliwia to również przechodzenie z jednej witryny do drugiej przy logowaniu tylko raz.
Wszystko to jest powiedziane, rzadko biorę udział w tego rodzaju rejestracji społecznej.Jeśli nawet jedno z tych kont zostanie naruszone, a łączy się ono z innymi, wówczas haker ma dostęp do wielu kont z jednym hackerem. Jeśli konta mają niską wartość zabezpieczeń, może to nie być wielka sprawa, ale w przypadku logowania i haseł przy użyciu poczty e-mail ryzyko rośnie. Oczywiście są pewne środki bezpieczeństwa, po prostu im nie ufam.
Pomyśl o tym w ten sposób: czy możesz zalogować się do swojego banku za pośrednictwem Facebooka? Nie sądziłem, że tak było. Jeśli to możliwe, spróbuj utworzyć nowe nazwy użytkowników i hasła dla wszystkich kont, zamiast używać swoich danych logowania Google i Facebooka, aby się zalogować.
Co powinieneś wiedzieć o menedżerach haseł
Zapewne zauważyłeś, że prawie każda strona internetowa wymaga hasła. W rzeczywistości, co najmniej dwa razy w tygodniu otrzymuję wiadomość od kogoś, kogo znam, który chce, abym przyłączył się do nowej sieci … i zgadłeś … że te sieci wymagają nazwy użytkownika i hasła. Oczywiście możesz użyć tego samego hasła, ale prosisz tylko o kłopoty.
Najlepszym sposobem radzenia sobie z zarządzaniem hasłami jest dokonanie niewielkiej inwestycji w zakup usługi zarządzania hasłami, która będzie przechowywać hasła zarówno w chmurze, jak i na komputerze. Najlepszą rzeczą jest to, że będziesz musiał pamiętać tylko jedno hasło główne, które da Ci dostęp do pozostałych haseł. Oto, czego szukać w menedżerze haseł:
- Narzędzie generatora haseł umożliwiające tworzenie haseł, których nie można złamać. Nie musisz też pamiętać tych haseł, ponieważ wszystkie są przechowywane w menedżerze.
- Jeden, który można zsynchronizować na wielu komputerach i wielu przeglądarkach.
- Aplikacja na smartfona, która synchronizuje się z chmurą.
Bezpieczeństwo menedżerów haseł w tym momencie prawie nie jest problemem, ponieważ większość z nich ma tak wysoki poziom szyfrowania, który jest niezwykle trudny do złamania.
Prawdziwą luką w zabezpieczeniach, która może wystąpić podczas korzystania z menedżera haseł, jest komputer osobisty i każde złośliwe oprogramowanie, które może wykonać zrzut ekranu lub nacisnąć klawisz. Upewnij się, że korzystasz z skanowania antywirusowego i zaktualizuj oprogramowanie antywirusowe, aby zapobiec infekcjom.
Inną rzeczą, którą możesz zrobić, to używać klawiatury ekranowej do wprowadzania haseł zamiast samej klawiatury. Pomaga to uniknąć śledzenia. Oto niektóre z haseł opartych na chmurze, które lubię:
Roboform
Roboform to świetny menedżer. Kosztuje około 10 USD za pierwszy rok, a następnie 20 USD co drugi rok. Możesz zainstalować Roboform na dowolnej liczbie urządzeń, a wszystko to z jedną licencją. Ten program zabezpiecza wszystkie twoje hasła, jest bezpieczny i łatwy w użyciu.
Keepass
Keepass to darmowe oprogramowanie o otwartym kodzie źródłowym, które bezpiecznie zarządza hasłami. Możesz przechowywać je wszystkie w jednej bazie danych, którą możesz zablokować za pomocą klucza głównego. Musisz więc pamiętać tylko jedno hasło. Bazy danych Keepass są szyfrowane i używają Twofish i AES, dwóch najbezpieczniejszych dostępnych algorytmów. Kolejny darmowy program z ulepszoną wersją nazywa się LastPass.
1 Hasło
Ten program tworzy unikatowe, silne hasła, a następnie zapamiętuje je i przywraca w przeglądarce za mniej niż 50 USD.
Korzystanie z tych narzędzi do zarządzania hasłami jest niezwykle proste i nigdy nie będziesz ryzykować, że znowu zapomnisz hasła. Możesz łatwo zalogować się na dowolnej stronie internetowej za pomocą jednego kliknięcia myszką.
Te programy automatycznie synchronizują dane Twojego hasła, abyś mógł uzyskać do nich dostęp z dowolnego miejsca, gdy ich potrzebujesz. Są również bezpieczniejsze niż brak takich urządzeń i pomagają chronić Cię przed oszustwami internetowymi, oszustwami typu phishing i złośliwym oprogramowaniem. Są również wyjątkowo bezpieczne, a wszystkie twoje dane są lokalnie zaszyfrowane na komputerze, a tylko Ty możesz je odblokować.
Pamiętaj, że większość z nas nie ma zasobów, czasu ani wiedzy, aby chronić naszą tożsamość. Niestety, nie możemy zapobiec kradzieży tożsamości, dlatego najlepiej, abyśmy zrobili wszystko, co w naszej mocy, aby zmniejszyć ryzyko. Zrób to inwestując w ochronę przed kradzieżą tożsamości.
Wskazówki dotyczące stylu przywództwa: Wskazówki dotyczące skutecznej delegacji
![Wskazówki dotyczące stylu przywództwa: Wskazówki dotyczące skutecznej delegacji Wskazówki dotyczące stylu przywództwa: Wskazówki dotyczące skutecznej delegacji](https://i.travelcashinc.com/img//new/human-resources/delegation-as-a-leadership-style.jpg)
Jako menedżer każdego dnia decydujesz, jaki styl przywództwa najbardziej skutecznie wykonasz swoją pracę i cele. Oto, jak skutecznie przekazać personelowi.
Wskazówki dotyczące stylu przywództwa: Wskazówki dotyczące skutecznej delegacji
![Wskazówki dotyczące stylu przywództwa: Wskazówki dotyczące skutecznej delegacji Wskazówki dotyczące stylu przywództwa: Wskazówki dotyczące skutecznej delegacji](https://i.travelcashinc.com/img//new/human-resources/delegation-as-a-leadership-style.jpg)
Jako menedżer każdego dnia decydujesz, jaki styl przywództwa najbardziej skutecznie wykonasz swoją pracę i cele. Oto, jak skutecznie przekazać personelowi.
3 sprytne wskazówki dotyczące bezpiecznego pakowania przesyłek w serwisie eBay
![3 sprytne wskazówki dotyczące bezpiecznego pakowania przesyłek w serwisie eBay 3 sprytne wskazówki dotyczące bezpiecznego pakowania przesyłek w serwisie eBay](https://i.travelcashinc.com/img//new/ebay/3-clever-tips-for-safely-packing-ebay-shipments.jpg)
Wysyłka jest tak samo ważna, jak jakość przedmiotu i cena w serwisie eBay. Po prostu bezpiecznie wyślij przedmiot, aby kupujący zostawił pozytywne opinie.