Come configurare smartphone e PC. Portale informativo
  • casa
  • Errori
  • Password complesse per la posta elettronica. Come puoi trovare una password sicura

Password complesse per la posta elettronica. Come puoi trovare una password sicura

Internet è una vasta rete che unisce centinaia di migliaia di risorse, siti, servizi e forum.

Ogni giorno arrivano molti utenti, ognuno dei quali deve essere identificato ed etichettato per facilitare l'interazione.

Anche al momento della nascita Il World Wide Web per questo, sono stati utilizzati questionari speciali - profili.

Per loro, ogni utente, oltre ai propri dati personali, ha selezionato un nome utente e una password.

Grazie a queste informazioni, ha reso unica la sua pagina e quindi si è designato ad essa.

Cos'è?

Relativamente parlando, Login è il tuo identificatore univoco con cui il sistema e gli utenti ti riconoscono.

Nella maggior parte dei forum, il tuo nome utente è anche il tuo soprannome, uno pseudonimo che appare come un display dell'autore di un messaggio o di un post. Questa parte del profilo dovrebbe essere unica per ogni visitatore.

Una password è una passphrase che, se inserita correttamente, il sistema ti riconoscerà e ti trasferirà nel suo forum o profilo del sito web.

Ognuno ha la propria password, ma possono essere uguali o simili tra loro.

Cosa serve?

Questi dati ti danno pieno accesso al tuo profilo - una pagina su un sito web o forum in cui sono elencate informazioni su di te e con cui puoi comodamente condurre un dialogo.

La presenza di username e password garantisce che nessuno, eccetto il titolare dell'account, potrà accedervi e utilizzarlo.

Ciò è particolarmente vero per i sistemi di pagamento, nei cui profili personali Informazioni importanti da portafogli e carte.

In essi, il login e la password sono semplicemente necessari, altrimenti questi dati saranno effettivamente in accesso libero.

In altre parole, le informazioni di accesso al tuo account sono necessarie per impedire agli intrusi di utilizzarle.

Come creare correttamente un nome utente e una password

Da ora le capacità di molti siti sono aumentate in modo significativo, gli utenti devono lasciare sempre più informazioni su se stessi.

Per evitare che cada in terze mani, è molto importante impostare correttamente i dati: trovare un nome univoco e, soprattutto, creare una password complessa che non possa essere indovinata.

Tutto questo avviene durante il processo di registrazione, dove sarà necessario scrivere le informazioni necessarie nelle apposite colonne Login e Password.

L'ultima cosa a cui pensare è il tuo nome utente: scegli quello che vuoi.

La cosa più importante è che non si sovrapponga ad altri utenti: in questo caso, il sistema stesso dirà che il nome è stato preso.

Con una password, le cose sono un po' più complicate.

Ecco alcuni suggerimenti che possono aiutarti a costruire le tue parole in codice:

  1. Oltre all'ovvio alfabeto latino, prova a utilizzare lettere maiuscole e numeri diversi. Ciò complicherà notevolmente la password, rendendo il carattere più ampio e più difficile da decifrare.
  2. È ancora meglio se caratteri diversi non vanno in fila nella parola in codice. Cerca di creare il minor numero possibile di lettere e simboli identici in generale, in modo che la password sia più difficile da indovinare.
  3. Prova a fare il numero di caratteri da 6-8. Questo quantità ottimale, che non può essere hackerato o prelevato senza l'utilizzo di programmi speciali.
  4. Non usare combinazioni standard lettere e numeri - digita qwerty1234 o 1234qwerty. Nonostante sembrino combinazioni complesse, sono tra le prime ad essere testate. Idealmente, la password dovrebbe essere una frase o una parola senza lettere ripetute, diverse lettere maiuscole e diversi numeri.
  5. Per migliore memorizzazione puoi usare i nomi dei tuoi libri, gruppi o autori preferiti come parole chiave. Se allo stesso tempo aggiungi numeri, sarà molto difficile hackerare.

Va detto che la maggior parte dei siti moderni è dotata di una funzione di diagnostica della complessità della password.

Cosa significa? In una finestra apposita, ti verrà mostrata la sua complessità e ti verranno dati consigli se parola chiave si è rivelato troppo semplice.

Molto spesso, la registrazione semplicemente non verrà completata se ha un livello di complessità insufficiente - e quindi dovrai aggiungere lettere maiuscole e numeri.

Come proteggersi dal furto di dati

Certo, non basta inventare accesso difficile e password. Esistono molti modi per rubare dati dal tuo computer, quindi vale la pena pensare a qualche tipo di precauzioni di sicurezza.

Queste regole sono semplici, e vanno seguite, soprattutto se hai a che fare con social network e conti da portafogli virtuali e banche mobili:

  1. Non condividere mai i tuoi dati con nessuno. Anche se la persona che li richiede sembra essere l'amministratore del forum. Per risolvere la maggior parte dei problemi, l'amministratore non ha bisogno di alcun dato, quindi è molto probabile che ti trovi di fronte a un truffatore.
  2. Per analogia con paragrafo precedente- non inserire dati da nessuna parte, ad eccezione del forum di appartenenza.
  3. Tieni d'occhio ciò che entra e gira sul tuo computer. Scarica file solo da posizioni attendibili e se l'antivirus mostra la presenza malware nell'archivio o nella distribuzione: è meglio eliminarlo. Poiché la maggior parte delle volte le password vengono rubate tramite programmi nascosti- installa giochi con licenza e software acquistato o scaricato da fonti attendibili.
  4. Cerca di non inserire i tuoi dati su altri computer e, se ciò accade, assicurati di andartene non appena finisci la sessione. Pertanto, proteggerai non solo i tuoi social network dall'umorismo degli amici, ma anche dal furto di dati. Cerca di non accedere a profili importanti in un luogo diverso da casa tua.
  5. Funzione di connessione autenticazione aggiuntiva... In molti forum, ormai, per inserire un profilo da un nuovo dispositivo, è necessario inserire il codice che arriva sul cellulare. Se abiliti questa funzione, il tuo account sarà sempre al sicuro, poiché per accedervi, gli aggressori dovranno rubare il tuo telefono cellulare e inserire un codice.

Esempi di password complesse e semplici

Di seguito sono riportati i parole in codice, e una piccola spiegazione - perché sono considerati complessi o semplici:

Parola in codice Semplice / complesso
Qwerty1234 Nonostante abbia tutto ciò che è necessario per un codice complesso: una semplice password. Consiste delle prime lettere sulla tastiera e dei primi quattro numeri. È molto comune e la prima cosa da fare quando si hackerano gli account è questa combinazione.
TheCure12 Questa è una combinazione complicata in quanto non ha gli stessi simboli e ha anche abbastanza lettere e numeri da decifrare per molto tempo.
123454321 Una password semplice e facile da indovinare anche senza l'utilizzo di programmi speciali. Molto probabilmente, il sistema all'interno del forum non lo farà nemmeno passare.
Ingoiare22 Stranamente, ma anche questo è un semplice cifrario. Ha molti caratteri ripetitivi, il che lo rende facile da scegliere con un programma speciale.
PerTuttaL'umanità Nonostante il fatto che in questa versione frase d'accesso non ci sono numeri, questo è... opzione difficile... La password è un'intera frase con solo due lettere ripetute. Sarà molto difficile e dispendioso in termini di tempo da trovare, l'unico modo per riconoscerlo è utilizzare programmi che leggono le sequenze di tasti o la cache del browser.
aiutare Questa è una password semplice, poiché ha solo un caso di lettere, una parola semplice e manca anche di numeri. Molto probabilmente, non verrà nemmeno saltato durante la registrazione. Dobbiamo renderlo più complesso.

Spero che, insieme a questi esempi e suggerimenti, tu capisca meglio quanto sia importante trovare un buon nome utente e password sicura.

La cosa più importante da ricordare è che la sicurezza dei dati personali su Internet viene prima di tutto!

Oggi voglio toccare un argomento molto importante che riguarda qualsiasi utente che lavora al computer e dispone di una connessione Internet.

E questo argomento riguarda le password, che ci vengono richieste per accedere a quasi tutti i servizi, che vanno da E-mail e social network e termina con un account personale sul sito web dei servizi pubblici.

E, sebbene la politica della password su molti siti possa differire leggermente (quali caratteri possono essere inseriti quando si immette una password e quali non possono essere inseriti), tutti i servizi, senza eccezioni, insistono sul fatto che utilizziamo password complesse.

Molto spesso ignoriamo semplicemente questo avvertimento. Come mai? Secondo me, per due motivi.

Il primo motivo è semplicemente la pigrizia.

Ebbene, la seconda ragione, piuttosto in parte, deriva dalla prima. È molto più facile per noi ricordare semplice parola d'ordine "123456 " o "Qwerty", poiché è semplice e conveniente per noi premere 6 tasti in sequenza, piuttosto che memorizzare difficile tipo di password "! QjhRt ^ [e-mail protetta]» , composto da 15 caratteri (, numeri e caratteri speciali). e personaggi speciali per questa password ( !^& e @ ) devi trovarlo anche sulla tastiera, il che non è sempre possibile dalla prima, dalla seconda e talvolta anche dalla decima volta (il tuo umile servitore non fa eccezione a questa regola).

Allora perché è necessario inserire password complesse? Come si fa a ricordare una password sicura?
Voglio parlare di questo e di molte altre cose con te in questa lezione.

Innanzitutto, riguardo agli accessi

Internet è straordinario in quanto noi stessi possiamo inventare un "nome" sotto il quale, in primo luogo, saremo riconosciuti su Internet e, in secondo luogo, entreremo in moduli in cui ci viene chiesto di inserire il nostro nome utente e password.

Questo potrebbe essere il tuo vero nome, o potrebbe essere uno originale inventato da te.

Ci sono alcuni problemi con i nomi reali su Internet oggi. nomi veri praticamente tutti sono occupati. Cosa intendi con "occupato"?

Un esempio illustrativo è la creazione di un account di posta elettronica su any servizio postale.

Ad esempio, voglio creare una casella di posta sul servizio di posta yandex.ru. E voglio il mio indirizzo email era [e-mail protetta]

Bello, comprensibile, riconoscibile e facile da ricordare.

Sto cercando di farlo. entro in campo "Crea un nome utente" il tuo nome in latino - Oleg.

Il servizio mi dice che "Siamo spiacenti, l'accesso è occupato"... E mi offre 10 opzioni per accessi gratuiti.

Ma non tutti mi si addicono per un semplice motivo: sono troppo lunghi. Inoltre, offre di inserire il tuo numero di cellulare come login univoco. Si scopre che tutti coloro che riceveranno le mie lettere conosceranno il mio numero di cellulare. Lo vuoi? Ad esempio, non voglio.

Allora ok. Supererò la mia pigrizia e la propensione per i login lunghi e aggiungerò il mio cognome con un punto. A giudicare dalle opzioni offerte dal servizio, puoi utilizzare il punto nel login. Io entro Oleg.Ivashinenko.

Il risultato è simile al precedente. Si scopre che il servizio di posta Yandex ha già un account con lo stesso nome e cognome.

Significa che devi inventare il tuo nome univoco, che, soprattutto, mi è piaciuto.

Un tempo, mi sono scervellato a lungo come inventare un nome del genere in modo che non lo dimenticassi sicuramente e in modo che fosse più o meno sonoro.

Alla fine, ho preso le prime due lettere del mio nome e cognome ed è venuto fuori Nick(soprannome - dal soprannome inglese, che significa "un altro nome", "soprannome") oliva.

Ma nel tempo, questo soprannome è stato impegnato anche sui servizi a cui mi sono registrato. Poi ho aggiunto altre due lettere dal mio secondo nome e ho ottenuto un soprannome oliva.

Negli ultimi 10 anni ho usato questo soprannome senza problemi durante la registrazione. Quindi, se ho un indirizzo di posta elettronica come [e-mail protetta], sarebbe bello anche quello.

Inserisco nel modulo il mio originale, come credo, login "olivur".

Anche occupato. Non voglio arrendermi. Aggiungo i sette magici al nome.

Tutto ha funzionato. Praticamente un indirizzo email [e-mail protetta] sembra anche buono. Puoi continuare a registrarti.

È vero, non lo farò, poiché ho già 2 caselle di posta su Yandex. Finora abbastanza. Passiamo alle password.

Non ho nulla da nascondere. Sono una persona onesta.

Molto spesso su vari forum, in particolare sui forum sulla sicurezza del lavoro su un computer e su Internet, mi imbatto spesso in commenti come "Non ho nulla da nascondere. Sono una persona onesta".

E, sebbene di solito non commento tali affermazioni, una volta non ho ancora potuto resistere e ho scritto qualcosa del tipo: "Beh, dal momento che non hai nulla da nascondere e sei una persona onesta, allora scrivi il tuo Accedere e parola d'ordine da questo forum dove comunichiamo."

Quale pensi sia stata la risposta al mio commento? Destra. Non aveva. Quindi c'è qualcosa da nascondere. E poiché c'è qualcosa da nascondere, significa che nel contesto di questa frase, il membro del forum non è più una persona onesta.

Ok, questo è tutto un sofisma.

Infatti, tutte le informazioni riguardanti ciascun utente dovrebbero rimanere riservate. A partire dal numero di passaporto e TIN e termina con un indirizzo e-mail, nonché accessi e password per varie risorse e servizi su Internet.

Sul stato iniziale padroneggiare il tuo computer è davvero difficile capire perché hai bisogno di privacy. Ma con il tempo, la comprensione arriverà.

Ecco alcuni miei esempi.

Da un anno a questa parte non vado alle poste o alla Cassa di Risparmio per pagare le bollette delle utenze.

Faccio tutti i pagamenti da casa dal mio computer di casa. Questi sono i cosiddetti servizi online varie banche.

Russian Standard Bank chiama il servizio Bank in Your Pocket, VTB24 chiama Telebank e così via. E, sebbene i nomi possano essere diversi, l'essenza è la stessa: tutto è molto conveniente e trasparente.

Mantenere transazioni finanziarie Ho tre carte di plastica: stipendio, debito e credito.

Uso la mia carta di debito come "Libretto di risparmio" e pago molto raramente in negozio. Molto comodamente. Non vengono addebitate commissioni per il mantenimento della carta e del conto. E ai fondi accumulati si aggiungono anche gli interessi.

Pago tutti i pagamenti con una carta dello stipendio. Bene, se il tempo per il pagamento della ricevuta si avvicina improvvisamente e non c'è nulla sulla carta dello stipendio, allora pago con una carta di credito. Bene, dal prossimo stipendio mi trasferisco già a carta di credito l'importo richiesto per non prelevare gli interessi.

Allora perché dico tutto questo?

Tutto questo lo faccio (paga bollette in poi modelli già pronti, trasferimento di denaro da un conto all'altro) nei conti personali delle rispettive banche. Bene, accedi a questi conti personali effettuato da login e password.

Poiché queste sono le mie finanze personali, sono molto interessato che nessuno tranne me conosca le mie credenziali in queste banche. E, sebbene durante le operazioni finanziarie le banche richiedano codici di conferma che mi inviano via SMS a un telefono cellulare, ho password piuttosto complicate.

E, anche se, per ogni evenienza, sono scritte al posto mio, ricordo queste password. Ma ne parleremo più avanti.

Un altro esempio significativo.

Proprio di recente, mi sono registrato sul sito web dei servizi governativi. Si è rivelato piuttosto interessante e necessario per me, in ogni caso, un portale.

Sono stato sorpreso di scoprire che avevo un debito fiscale. Ma la sorpresa passò presto, perché mi ricordai di aver pagato la tassa fondiaria troppo tardi. E il rigore è andato a me. Il mio debito con lo stato un mese fa era già di 12 rubli. 75 copechi.

Allo stesso tempo ho cercato di vedere se ho multe stradali. Si è scoperto che ce n'è uno. Anche se non ho ancora ricevuto carta per posta.

Anche se non sto ancora andando all'estero, ho pagato questi debiti per mantenere calma la mia anima.

La risorsa si è rivelata interessante. Puoi facilmente fare un passaporto straniero, immatricolare l'auto, iscrivere il bambino in Asilo eccetera. eccetera.

Così come Accedere questa risorsa usa il numero SNILS un. Questo login è davvero unico e lo conosco solo io.

SNILS è un numero di assicurazione individuale Account personale certificato di assicurazione dell'assicurazione pensionistica statale. Bene, in modo che nessuno avesse accesso alle mie informazioni personali, ho dovuto inventare una password davvero complessa, ma memorabile.

Come vengono craccate le password

Non sono un hacker o un esperto di sicurezza informatica. Ma i principi di base informazioni di sicurezza familiare a me. E dovresti conoscerli. Ciò contribuirà a salvare molte cellule nervose in futuro.

Non nego che un hacker (un importante esperto di sicurezza sistemi informatici), se vuole hackerare il tuo computer, lo farà. A condizione, ovviamente, che tu stesso non sia un esperto in questo settore.

C'è una consolazione. Ad essere onesti, gli hacker non hanno assolutamente bisogno di me o di te. Credimi sulla parola. Hanno interessi globali.

Ma da parte nostra, comuni mortali, lavoriamo con programmi abbastanza diffusi su Internet, a disposizione di qualsiasi utente.

Ho già descritto come tali programmi arrivano ai nostri computer nella lezione "". Pertanto, non mi ripeterò.

Ora voglio parlarti di uno dei tipi di tali programmi che sono impegnati nella selezione delle password su varie risorse informative.

Questo tipo di programma si chiama "Forza bruta"... Questo nome deriva da una combinazione di due parole inglesi "forza bruta" che significa "Ricerca completa" o "Metodo della forza bruta".

Tali programmi per indovinare le password usano speciali "Dizionari"... Cosa sono i dizionari?

Un "dizionario" è un normale file di testo (o più file), ogni riga dei quali contiene una "parola". Ad esempio:

parola d'ordine

Quindi è così. Tali programmi a loro volta prendono ogni "parola" da un tale "dizionario" e la sostituiscono nel campo della password finché questa "parola" non corrisponde alla "parola" che hai inventato e che usi come password.

A seconda della complessità della password, un programma di questo tipo può richiedere da pochi secondi a centinaia di anni. E poi non sarà in grado di raccogliere affatto.

Quindi se hai una password "Qwerty" o diciamo "Z, kjrj"(parola "Mela" digitato in inglese), allora questo tipo di programma impiegherà secondi per trovare una password.

Allora cosa fai? Come fai a sapere quanto è semplice o complessa la tua password?

In effetti, non tutto è così brutto e cupo.

Trovare una password complessa

Anche gli specialisti della sicurezza informatica non sono inattivi. Analizzano costantemente vari programmi malware. In particolare, programmi come "Brute force".

E su internet su questo momento già molte risorse su cui puoi verificare l'unicità della tua password.

Prendiamo una di queste risorse come esempio e vediamo come creare una password "complessa" ma facile da ricordare.

Come tale risorsa, sceglieremo http://password.ru/ (Altri servizi per il controllo della sicurezza della password: 2ip.ru, howsecureismypassword.net)

Un'altra risorsa, il cui link mi è stato inviato dalla lettrice Mary: https://ru.vpnmentor.com

Ti parlerò di uno degli algoritmi. Ma puoi mostrare la tua immaginazione e inventare il tuo algoritmo.

Lascia, per esempio, il tuo nome è Ivanov Ivan Ivanovich. "Inventiamo" una password per cognome, poiché ricordiamo di sicuro questa parola dall'infanzia - ivanov

A giudicare dalla risposta del sito, ci vorrà meno di un secondo per decifrare una tale password. Aggiungere Punto esclamativo(o qualsiasi altro carattere speciale) prima del cognome - ! ivanov

Meglio ora. Per decifrare tale password, il programma avrà bisogno di 12 minuti 57 secondi.

Aggiungi un punto esclamativo dopo il cognome - ! ivanov!

Si scopre anche una password non molto complessa, che può essere decifrata in 12 ore e 31 minuti.

Aggiungi alla fine del numero 12345 - ! ivanov! 12345

Come puoi vedere dal messaggio, una tale password può essere decifrata in 7 milioni e mezzo di anni.

Sebbene la password sia complessa, è facile da ricordare. Io stesso uso algoritmi simili per comporre le password.

C'è un'altra opzione per creare password complesse che è facile da ricordare.

Ad esempio, questa mattina prima del lavoro, in TV è stato mostrato il cartone animato "The Scarlet Flower". Non è una password? Facile da ricordare.

Ma in fronte, ovviamente, non è consigliabile lasciare una tale password. Cambiamolo. Digitiamo il nome del fumetto in inglese con una piccola lettera senza spazi: fktymrbqwdtnjxtr e dai un'occhiata sul sito

Ci vorrà circa mezzo milione di anni per decifrare una tale password.

Come puoi vedere, non è affatto difficile trovare una password complessa e facile da ricordare.

È tutto per oggi. Buona fortuna e successo creativo a tutti. ?

Cordiali saluti a tutti i miei lettori e abbonati

Oleg Ivashinenko

Se ti è piaciuto l'articolo, condividilo con i tuoi amici sui social network.

    Per registrare 15 commenti

La maggior parte degli aggressori non si preoccupa di metodi sofisticati per il furto di password. Prendono combinazioni facili da indovinare. Circa l'1% di tutte le password attualmente esistenti può essere a forza bruta con quattro tentativi.

Com'è possibile? Molto semplice. Provi le quattro combinazioni più comuni al mondo: password, 123456, 12345678, qwerty. Dopo tale passaggio, in media, viene aperto l'1% di tutti i "scrigni".

Diciamo che sei tra quel 99% di utenti la cui password non è così semplice. Anche così, le prestazioni del moderno Software per hacking.

Il programma gratuito e disponibile John the Ripper verifica milioni di password al secondo. Esempi selezionati di software commerciale specializzato rivendicano una capacità di 2,8 miliardi di password al secondo.

Inizialmente, i programmi di cracking eseguono un elenco delle combinazioni statisticamente più comuni, quindi fanno riferimento al dizionario completo. Nel tempo, le tendenze delle password degli utenti possono cambiare leggermente e queste modifiche vengono prese in considerazione quando tali elenchi vengono aggiornati.

Nel tempo, tutti i tipi di servizi Web e applicazioni hanno deciso di complicare forzatamente le password, generato dall'utente... Sono stati aggiunti dei requisiti, secondo i quali la password deve avere una certa lunghezza minima, contenere numeri, lettere maiuscole e Simboli speciali... Alcuni servizi l'hanno preso così sul serio che ci vuole un compito molto lungo e noioso per trovare una password che il sistema accetterebbe.

Il problema principale è che quasi tutti gli utenti non generano una password veramente di forza bruta, ma cercano solo di soddisfare al minimo i requisiti del sistema per la composizione della password.

Il risultato sono password come password1, password123, Password, PaSsWoRd, password! e incredibilmente imprevedibile [e-mail protetta]

Immagina di dover rifare la tua password di Spiderman. Molto probabilmente assomiglierà a $ pider_Man1. Originale? Migliaia di persone lo cambieranno usando lo stesso algoritmo o molto simile.

Se il cracker li conosce requisiti minimi, allora la situazione sta solo peggiorando. È per questo motivo che il requisito imposto di aumentare la complessità delle password non sempre fornisce il meglio e spesso crea un falso senso di maggiore sicurezza.

Più la password è facile da ricordare, più è probabile che finisca nei dizionari dei programmi di cracking. Di conseguenza, si scopre che una password davvero forte è semplicemente impossibile da ricordare, il che significa che ne hai bisogno da qualche parte.

Secondo gli esperti, anche nella nostra epoca tecnologie digitali le persone possono ancora fare affidamento su un pezzo di carta con le password scritte sopra. È conveniente tenere nascosto un foglio del genere occhi indiscreti un luogo come il portafoglio o il portafoglio.

Tuttavia, il foglio delle password non risolve il problema. Le password lunghe sono difficili non solo da ricordare, ma anche da inserire. La situazione è aggravata dalle tastiere virtuali dispositivi mobili.

Interagendo con dozzine di servizi e siti, molti utenti lasciano una stringa di password identiche. Cercano di utilizzare la stessa password per ogni sito, ignorando completamente i rischi.

In questo caso, alcuni siti fungono da tata, costringendo a complicare la combinazione. Di conseguenza, l'utente semplicemente non può, come ha dovuto modificare il suo standard password unica per questo sito.

La portata del problema è stata pienamente realizzata nel 2009. Poi, a causa di una falla di sicurezza, l'hacker è riuscito a rubare il database di login e password di RockYou.com, la società che pubblica giochi su Facebook. L'autore dell'attacco ha reso il database pubblicamente disponibile. In totale, conteneva 32,5 milioni di voci con nomi utente e password per gli account. Le perdite sono già avvenute in precedenza, ma la portata di questo particolare evento ha mostrato l'intero quadro.

Più password popolare la mano su RockYou.com è risultata essere 123456. È stata utilizzata da quasi 291.000 persone. Gli uomini sotto i 30 anni preferivano più spesso temi e volgarità sessuali. Le persone anziane di entrambi i sessi si rivolgevano spesso a una particolare area della cultura quando sceglievano una password. Ad esempio, Epsilon793 non sembra una cattiva opzione, solo che questa combinazione era in Star Trek. Il numero di sette cifre 8675309 è apparso molte volte perché questo numero è apparso in una delle canzoni di Tommy Tutone.

In effetti, creare una password complessa è un compito semplice, è sufficiente comporre una combinazione di caratteri casuali.

Non puoi creare una combinazione perfettamente casuale in termini matematici nella tua testa, ma non sei obbligato a farlo. esiste servizi speciali generando combinazioni veramente casuali. Ad esempio, random.org può generare password come questa:

  • mvAWzbvf;
  • 83cpzBgA;
  • tn6kDB4T;
  • 2T9UPPd4;
  • BLJbsf6r.

Questa è una soluzione semplice e aggraziata, soprattutto per coloro che usano memorizzare le password.

Sfortunatamente, la maggior parte degli utenti continua a utilizzare il semplice password deboli ignorando anche la regola” password diverse per ogni sito”. Per loro, la comodità è più importante della sicurezza.

Le situazioni in cui una password potrebbe essere compromessa possono essere suddivise in 3 grandi categorie:

  • A caso, in cui una persona che conosci sta cercando di scoprire la password, basandosi su informazioni che conosce su di te. Spesso, un tale cracker vuole solo fare uno scherzo, scoprire qualcosa su di te o fare un pasticcio.
  • Attacchi di massa quando assolutamente qualsiasi utente di determinati servizi può diventare una vittima. In questo caso, viene utilizzato un software specializzato. Per l'attacco vengono selezionati i siti meno sicuri, che consentono di inserire ripetutamente le opzioni della password in un breve periodo di tempo.
  • Intenzionale che combinano la ricezione di suggerimenti (come nel primo caso) e l'uso di software specializzato (come in un attacco di massa). Si tratta di cercare di ottenere informazioni davvero preziose. Solo una password casuale sufficientemente lunga ti aiuterà a proteggerti, la cui selezione richiederà un tempo paragonabile alla durata della tua.

Come puoi vedere, chiunque può diventare una vittima. Dichiarazioni come "la mia password non verrà rubata, perché nessuno ha bisogno di me" non sono rilevanti, perché puoi entrare in una situazione simile completamente per caso, per coincidenza, senza una ragione apparente.

Vale la pena prendere ancora più sul serio la protezione delle password per coloro che hanno informazione preziosa, è associato a un'impresa o è in conflitto con qualcuno per motivi finanziari (ad esempio, divisione dei beni in caso di divorzio, concorrenza negli affari).

Nel 2009, Twitter (nella comprensione dell'intero servizio) è stato violato solo perché l'amministratore ha usato la parola felicità come password. L'hacker l'ha raccolto e pubblicato sul sito web di Digital Gangster, il che ha portato al dirottamento degli account Obama, Britney Spears, Facebook e Fox News.

acronimi

Come in ogni altro aspetto della vita, dobbiamo sempre trovare un compromesso tra massima sicurezza e massima comodità. Come trovare la via di mezzo? Quale strategia per generare password ti consentirà di creare combinazioni forti che possono essere facilmente ricordate?

Al momento, la migliore combinazione di affidabilità e convenienza è convertire una frase o una frase in una password.

Viene selezionato un insieme di parole che ricordi sempre e come password viene utilizzata una combinazione delle prime lettere di ciascuna parola. Ad esempio, che la forza sia con te si trasforma in Mtfbwy.

Tuttavia, poiché i più famosi verranno utilizzati come iniziali, i programmi alla fine riceveranno questi acronimi nelle loro liste. L'acronimo, infatti, contiene solo lettere, e quindi è oggettivamente meno affidabile di una combinazione casuale di caratteri.

Per sbarazzarsi del primo problema aiuterà giusta scelta frasi. Perché trasformare un'espressione famosa in tutto il mondo in una password di acronimo? Probabilmente ricordi alcune e affermazioni che sono rilevanti solo nella tua cerchia ristretta. Diciamo che hai sentito una frase molto orecchiabile da un barista in un locale. Usalo.

Tuttavia, è improbabile che la password dell'acronimo che hai generato sia unica. Il problema con gli acronimi è che frasi diverse possono essere composte da parole che iniziano con le stesse lettere e compaiono nella stessa sequenza. Statisticamente, in varie lingue, c'è una maggiore frequenza della comparsa di determinate lettere come inizio di una parola. I programmi terranno conto di questi fattori e l'efficacia degli acronimi nella versione originale sarà ridotta.

Modo inverso

La via d'uscita può essere la via di generazione opposta. Crei una password completamente casuale su random.org e poi trasformi i suoi caratteri in una frase significativa e memorabile.

Spesso i servizi e i siti offrono agli utenti password temporanee, che rappresentano quelle combinazioni perfettamente casuali. Dovrai cambiarli, perché non sarai in grado di ricordare, ma dai un'occhiata più da vicino e diventa ovvio: non è necessario ricordare la password. Ad esempio, prendiamo un'altra opzione da random.org - RPM8t4ka.

Sebbene sembri privo di significato, il nostro cervello è in grado di trovare determinati schemi e corrispondenze anche in un tale caos. Per cominciare, puoi notare che le prime tre lettere sono maiuscole e le tre successive minuscole. 8 è due volte (in inglese due volte - t) 4. Guarda un po' questa password e troverai sicuramente le tue associazioni con l'insieme proposto di lettere e numeri.

Se riesci a memorizzare serie di parole senza senso, usa quelle. Lascia che la password si trasformi in giri al minuto 8 traccia 4 katty. Qualsiasi conversione in cui il tuo cervello è più bravo lo farà.

Una password casuale è il gold standard nell'informazione. È, per definizione, migliore di qualsiasi password creata dall'uomo.

Lo svantaggio degli acronimi è che nel tempo la diffusione di tale tecnica ridurrà la sua efficacia e il metodo inverso rimarrà altrettanto affidabile, anche se tutte le persone sulla terra lo utilizzeranno per mille anni.

Una password casuale non sarà inclusa nell'elenco delle combinazioni popolari e un utente malintenzionato che utilizza un metodo di attacco di massa eseguirà solo la forza bruta di tale password.

Prendiamo una semplice password casuale che tiene conto di lettere maiuscole e numeri: questo è 62 possibili simboli per ogni posizione. Se rendiamo la password solo 8 cifre, otteniamo 62 ^ 8 = 218 trilioni di opzioni.

Anche se il numero di tentativi entro un certo periodo di tempo non è limitato, il software specializzato più commerciale con una capacità di 2,8 miliardi di password al secondo impiegherà in media 22 ore a indovinare la giusta combinazione... Per sicurezza, aggiungi solo 1 a tale password carattere aggiuntivo- e ci vorranno molti anni per romperlo.

Una password casuale non è invulnerabile, in quanto può essere rubata. Le opzioni sono una miriade, dalla lettura dell'input della tastiera all'avere una fotocamera sulla spalla.

Un hacker può colpire il servizio stesso e ottenere dati direttamente dai suoi server. In questa situazione, nulla dipende dall'utente.

Una base affidabile

Quindi, siamo arrivati ​​alla cosa principale. Quali sono le tattiche di password casuali da utilizzare nella vita reale? Dal punto di vista dell'equilibrio e della convenienza, la "filosofia di una password forte" andrà bene.

Il principio è che usi la stessa base: una password super forte (le sue varianti) sui servizi e sui siti che sono più importanti per te.

Ricorda una combinazione lunga e difficile per tutti.

Nick Berry, un consulente per la sicurezza delle informazioni, ammette questo principio, a condizione che la password sia molto ben protetta.

La presenza di malware sul computer da cui si immette la password non è consentita. Non è consentito utilizzare la stessa password per siti meno importanti e di intrattenimento: per loro sono sufficienti password più semplici, poiché l'hacking di un account qui non comporterà conseguenze fatali.

È chiaro che la base affidabile deve essere modificata in qualche modo per ogni sito. Come opzione semplice puoi aggiungere una lettera all'inizio, che termina il nome del sito o del servizio. Se torniamo a quello password casuale RPM8t4ka, si trasformerà in kRPM8t4ka per l'autorizzazione di Facebook.

Un utente malintenzionato, vedendo una tale password, non sarà in grado di capire come viene generata la password per il tuo account. I problemi inizieranno se qualcuno ottiene l'accesso a due o più delle tue password generate in questo modo.

Domanda segreta

Alcuni dirottatori ignorano del tutto le password. Agiscono per conto del proprietario dell'account e simulano una situazione in cui hai dimenticato la password e la vuoi per una questione segreta. In questo scenario, può cambiare la password a piacimento e il vero proprietario perderà l'accesso al suo account.

Nel 2008, qualcuno ha avuto accesso all'indirizzo e-mail di Sarah Palin, governatore dell'Alaska e poi anche candidata alla presidenza. Il ladro ha risposto alla domanda segreta, che suonava così: "Dove hai incontrato tuo marito?"

Dopo 4 anni, Mitt Romney, che all'epoca era anche un candidato presidenziale degli Stati Uniti, ha perso molti dei suoi account su vari servizi... Qualcuno ha risposto a una domanda segreta sul nome dell'animale domestico di Mitt Romney.

Hai già indovinato il punto.

Non è possibile utilizzare dati pubblici e facilmente indovinabili come domanda e risposta segrete.

La domanda non è nemmeno che queste informazioni possano essere accuratamente ripescate su Internet o da persone a te vicine. Le risposte alle domande nello stile di "nome animale", "squadra di hockey preferita" e così via sono selezionate perfettamente dai dizionari corrispondenti di opzioni popolari.

Come opzione temporanea, puoi usare la tattica dell'assurdità della risposta. Per dirla semplicemente, la risposta non dovrebbe avere nulla a che fare con la domanda segreta. Nome da nubile madre? Difenidramina. Nome del cucciolo? 1991.

Tuttavia, tale tecnica, se riscontrata diffusa, verrà presa in considerazione nei programmi corrispondenti. Le risposte assurde sono spesso stereotipate, cioè alcune frasi si incontreranno molto più spesso di altre.

In effetti, non c'è niente di sbagliato nell'usare risposte reali, devi solo scegliere la domanda con saggezza. Se la domanda non è standard e la risposta è nota solo a te e non può essere indovinata dopo tre tentativi, allora tutto è in ordine. Il vantaggio di essere sinceri è che non lo dimenticherai nel tempo.

SPILLO

Il numero di identificazione personale (PIN) è un lucchetto economico affidato ai nostri. Nessuno si preoccupa di creare una combinazione più affidabile di almeno questi quattro numeri.

Adesso fermati. Proprio adesso. In questo momento, senza leggere il paragrafo successivo, prova a indovinare il PIN più popolare. Pronto?

Nick Berry stima che l'11% della popolazione degli Stati Uniti utilizzi 1234 come PIN (dove possono cambiarlo da soli).

Gli hacker non prestano attenzione ai codici PIN perché il codice è inutile senza la presenza fisica della carta (questo può giustificare in parte la piccola lunghezza del codice).

Berry ha preso l'elenco delle password a quattro cifre apparso dopo le fughe di notizie sulla rete. È probabile che la persona che utilizza la password del 1967 l'abbia scelta per un motivo. Il secondo PIN più popolare è 1111 e il 6% delle persone preferisce questo codice. Al terzo posto c'è 0000 (2%).

Supponiamo che una persona che conosce queste informazioni sia nelle mani di qualcun altro. Tre tentativi per bloccare la carta. La semplice matematica mostra che questa persona ha una probabilità del 19% di indovinare il PIN se inserisce 1234, 1111 e 0000 in sequenza.

Probabilmente per questo motivo, la stragrande maggioranza delle banche assegna i codici PIN alle stesse carte di plastica emesse.

Tuttavia, molte persone proteggono gli smartphone con un codice PIN e qui si applica il seguente indice di popolarità: 1234, 1111, 0000, 1212, 7777, 1004, 2000, 4444, 2222, 6969, 9999, 3333, 5555, 6666, 1313, 8888 , 4321, 2001, 1010.

Spesso il PIN rappresenta un anno (anno di nascita o data storica).

A molte persone piace creare PIN sotto forma di coppie ripetute di numeri (inoltre, le coppie in cui il primo e il secondo numero differiscono di uno sono particolarmente popolari).

I tastierini numerici dei dispositivi mobili visualizzano combinazioni come 2580 in alto: per digitarlo, è sufficiente effettuare un passaggio diretto dall'alto verso il basso al centro.

In Corea, il numero 1004 è in consonanza con la parola "angelo", il che rende questa combinazione molto popolare lì.

Risultato

  1. Vai su random.org e crea lì 5-10 password candidate.
  2. Scegli una password che puoi trasformare in una frase memorabile.
  3. Usa questa frase per ricordare la tua password.

Ciao miei cari lettori!

Spaventato dalle "storie dell'orrore" secondo cui gli hacker malvagi possono decifrare la password da qualsiasi cosa, il povero piccolo utente inizia freneticamente a sistemare tutte le sue password e si chiede: si romperanno o no...

Una volta mi sono posto una domanda: come creare una password sicura per tutti i miei servizi su cui sono registrato? Ed è anche possibile?

Come funzionano i cracker

Innanzitutto, pensiamo a come funziona il processo di hacking. In generale, ci sono diversi percorsi principali per un attaccante:

  • guarda un pezzo di carta, su cui sono scritte tutte le password. Sorprendentemente, molti utenti tengono ancora un adesivo incollato sul monitor, che contiene la password tanto amata dall'attaccante. Come si suol dire, nessun commento...
  • forza bruta... Per dirla semplicemente, una semplice enumerazione di tutte le possibili opzioni. Quante volte vediamo nei film: un programma speciale alla velocità della luce (o non proprio alla velocità della luce) riprende password richiesta... In realtà, questo è praticamente impossibile. Se la password è cripto-resistente, cioè è composta da abbastanza un largo numero simboli e contiene lettere maiuscole e numeri, può essere necessario molto tempo per selezionarlo;
  • ottenere accesso remoto alla macchina dell'utente e visualizzare l'intero informazione necessaria compresi i cookie e file speciali amministrazione. Ancora una volta, i trucchi cinematografici non funzionano qui.
    Ottenere l'accesso completo a un computer specifico non è un compito così facile e richiede un certo approccio alla sua soluzione. Se i tuoi dati sono di poco valore, è improbabile che un hacker perda tempo prezioso sul tuo computer;
  • keylogger- Intercettori da tastiera. Sono utilizzati soprattutto per accedere alle informazioni di pagamento. Fortunatamente, il famoso antivirus Kaspersky ha nel suo arsenale tastiera virtuale... Quindi non sarai in grado di tenere traccia delle battute dei tasti: semplicemente non c'è nessuna sequenza di tasti;
  • virus... Il consiglio qui è: non andare dove non ti serve e non scaricare ciò che non ti serve. E se scarichi, installalo sul tuo computer buon antivirus e confida nella sua potenza;
  • per quanto riguarda le piattaforme mobili, quindi molto spesso utilizzano la stessa forza bruta o il metodo di intercettazione dei pacchetti su canali di rete crittografati.

Diverse regole per creare una password sicura

Quindi non è poi così male. Tuttavia, quasi ognuno di noi deve essersi imbattuto nel fatto che il suo account su VKontakte o sul forum è stato "hackerato", o persino Odnoklassniki ha lanciato l'allarme ... Di norma, ciò è dovuto alla semplicità della password stessa . Ci sono programmi speciali che già "sanno" kit standard password e generarne le variazioni.

Puoi, ovviamente, far scorrere casualmente le dita sui tasti, "generando" la password. Ahimè, anche in questo caso gli algoritmi dei programmi hacker selezionano tutto possibili opzioni, anche se non del tutto veloce.

Ti consiglio di abbandonare definitivamente le password che vengono ripetute login. Fortunatamente, molti servizi non consentono affatto all'utente di impostare tale password. Ma i social network utilizzano un numero di cellulare o un indirizzo e-mail come login. Questo semplifica enormemente la vita di un attaccante.

E Dio ti proibisca i nomi di animali, bambini, genitori e date di nascita! Tali password possono essere decifrate da persone anche dalla cerchia ristretta.

Tempo fa ho utilizzato un metodo che ho inventato personalmente. Solo più tardi ho scoperto che non ero l'unico così intelligente. La sua essenza sta nel fatto che qualche frase è inventata in russo. Ad esempio, "Questa password è sicura". E poi la tastiera passa al layout latino e lo stesso viene inserito, ma senza spazi. Risulta: "" njngfhjkmyflt; ysq ". È un buon metodo? Non proprio. Gli algoritmi intelligenti degli hacker sono a conoscenza di questo metodo da molto tempo.

e in Requisiti generali ci sono solo tre password:

  1. più segni. 8 - buono, 12 - ancora meglio, 16 - ottimo;
  2. assicurati di usare i numeri. Inoltre, sia nel mezzo che alla fine della password;
  3. alternare lettere maiuscole e lettere regolari. E allo stesso modo - nel mezzo e alla fine.

Generatori di password

Ho anche provato servizi speciali, sia online che applicazioni separate... Last Pass, ad esempio, o eccone un altro: RandStuff, Password Generator e una serie di servizi con il nome semplice "Password Generator".

A prima vista, sono tutti davvero in grado di generare un insieme casuale di caratteri e numeri. Ma questo è solo a prima vista accidentale. Programmatore esperto sa cosa è per davvero generatore casuale non esiste, funzionano tutti secondo determinati algoritmi. Non mentirò sul fatto che sia esattamente così, ma sospetto due cose:

  • conoscendo l'algoritmo utilizzato per generare le password, non sarà difficile per un programma hacker rintracciare questo algoritmo nella direzione opposta;
  • alcuni di questi programmi e servizi, stranamente, servono proprio per l'hacking. La password generata viene memorizzata da qualche parte in una cache o in un cookie. O, forse, va direttamente all'auto dell'aggressore.

Pertanto, è necessario utilizzare solo programmi comprovati con un'ottima reputazione!

Ora la scelta è tua: usa programmi speciali o crea tu stesso password complesse. Ma in nessun caso tenerli su un pezzo di carta. Meglio creare un file e salvarlo nel cloud. Eccellente archiviazione cloud tra l'altro, forniscono anche altri servizi.

Vuoi conoscere tutti i segreti del computer? E come imparare a comunicare con un computer su "te"? In questo caso puoi ordinare il corso di formazione multimediale “ Genius geek", Lì tutto sarà spiegato dai più linguaggio accessibile e, cosa più importante, mostreranno chiaramente come applicare le conoscenze acquisite nella pratica.

Assicurati di condividere un link a questo materiale con gli amici tramite i social media reti in modo che non cadano preda degli intrusi. Non dimenticare di iscriverti alla mailing list di aggiornamento del blog, che ti avviserà della revisione nuovo articolo... Attento, ci vediamo!

Cordiali saluti! Abdullin Ruslan

Eccoti, caro lettore, di sicuro la tua casa, appartamento sul chiavistello, il gancio non è chiuso. La porta d'ingresso e la serratura con una chiave per l'alloggio, scegli più affidabile, più forte, in modo che nessuno possa entrare a tua insaputa. E questo è corretto, e dovrebbe essere così! Altrimenti, a un certo punto nel tempo, o meglio, giorno o notte, puoi perdere tutto ciò che è stato acquisito con un lavoro massacrante.

È interessante notare che questa verità quotidiana vale anche per gli account nei servizi online. Devono anche essere chiusi, ed è bene chiuderli con una chiave - una password - da estranei. Dopotutto, chi vuole desiderare profili, conti in sistemi di pagamento, giochi online, nei social network, sì, ovunque (Internet è fantastico!), più che sufficiente. E non hai bisogno di calmarti durante il processo di registrazione alla prossima risorsa web con pensieri come “Chi mi conosce qui…”, “Chi ha bisogno del mio profilo…”, ecc. La fragile speranza del "forse" in questo caso può trasformarsi in guai. Inoltre, grande, se, ad esempio, stiamo parlando di fondi sul tuo conto bancario online.

Questo articolo ti mostrerà come trovare una password sicura, come ricordarla e come memorizzarla in modo sicuro sul tuo computer.

Password sicura - garanzia di riservatezza

Perché devi inventarti? buona password? Sì, perché è il primo e il più livello importante proteggere i tuoi dati personali. Set di intrusi informatici profili utente"Crack" tramite indovinare la password con la forza bruta utilizzando programmi speciali. Le chiavi simboliche leggere sono una manna dal cielo per loro. Una volta - e il gioco è fatto! Non è necessario lavorare sodo sull'hacking.

Per chiarire ulteriormente questa situazione con argomenti statistici, utilizzeremo un apposito servizio web https://howsecureismypassword.net/. Dice quanto tempo potrebbe volerci per rompersi specificato dall'utente parola d'ordine. Cioè, valuta il grado della sua resistenza all'hacking.

Quindi, supponiamo di decidere di trovare una password usando la disposizione delle lettere sulla tastiera - qwerty (beh, una combinazione molto banale). Chiediamo il servizio.

Ora proviamo a testare una chiave di 6 caratteri composta da piccoli lettere inglesi e numeri - ty23ds.

Anche il risultato è deludente: 54 millisecondi. Naturalmente, in un tale lasso di tempo, la sequenza può essere "sbrogliata" con un metodo esclusivamente automatizzato. Tuttavia, nella maggior parte dei casi, i cracker utilizzano questa tecnologia.

Complichiamo la combinazione: aggiungi lettere grandi nel set e aumentare la lunghezza della chiave a 11 caratteri. Invio - eYtou349i93.

Questo è molto meglio: il furfante dovrà studiare attentamente la selezione della chiave per 41 anni (ovviamente, in teoria!).

Ma puoi trovare una password più complicata: persino aumentare la lunghezza, ad esempio fino a 18 caratteri, e utilizzare caratteri speciali insieme a lettere e numeri. Qualcosa come - ew $ yu * ow) RweQ23 & tT.

Il risultato è semplicemente "cosmico" (a proposito, per la gioia dell'utente): il tempo stimato necessario per la selezione è di 7 quadrilioni di anni. E in 1 quadrilione, come sai, ci sono 15 zeri. In generale, nessun commento.

I lettori attenti, ovviamente, porranno immediatamente la domanda: “Selezione per selezione, ma che dire dei trojan? Rubano le password, vero?" Sì, gli strumenti dei criminali informatici sono estesi: includono virus, ingegneria sociale e software speciale... E una password complessa non è sicuramente una panacea perfetta per l'hacking. account... Ma può essere tranquillamente definito un potente ostacolo protettivo sulla strada degli aggressori verso i dati riservati.

Regole password

Quando crei una combinazione simbolica per l'accesso al sito, indipendentemente dalla sua funzionalità e scopo, assicurati di tenere in considerazione i seguenti punti:

1. Evita combinazioni semplici. In particolare:

  • sequenze logiche - abcde, 1234;
  • layout della tastiera verticale, orizzontale, diagonale, ecc. - asdfg, qscwdv.

2. Non utilizzare in " forma pura»(Senza aggiungere altri simboli, numeri) parole del dizionario. Soprattutto come "parol", "password", "admin", "my_parol".

3. Non utilizzare come dati personali chiave che sono in accesso libero, ad esempio, in una pagina personale su un social network o in un profilo su un forum. Anche con i numeri aggiunti! Compreso numero di telefono, data di nascita, indirizzo cassetta postale, nome, cognome, patronimico, soprannomi di animali domestici.

5. Non inserire parole russe in layout inglese(esempio: input - d)

Principali articoli correlati