📜  密码安全性会让您质疑一切

📅  最后修改于: 2021-08-25 18:28:21             🧑  作者: Mango

介绍 :

  • 在当今时代,您可以看到安全是主要问题之一。因此,密码安全是第一步,因为您将在Internet上进行任何活动。例如,诸如添加或转账的在线交易,社交网站,互联网银行等。对区域,资产,管理部门的访问控制是最成熟的人类目标之一。
  • 可以将它们分为某些类别,例如藏身之处,财物,武装保护,电子保护,生物识别,登录名,密钥等,我们可以介绍一些传说和故事,其中生物识别承担着重要的工作。显然,在这种独特情况下,“阿里巴巴和40个盗贼”是最合适的选择。
  • 也就是说,他们有一个神秘的命令,他们可以使用它来打开神秘的入口,例如-“芝麻开门”是一个神秘的命令,小偷可以利用这个命令来打开入口,但是我们在PC上现实,那么神秘的顺序是什么,所以这就是我要引入一些常规的秘密短语的原因,利用这个秘密单词,程序员可以在不花很多力气的情况下打开我们的在线数据,这些秘密单词是为程序员打开芝麻的秘密短语。因此,请做好准备以获取我们的数据,今天数据才是真正的财富。

最严重的密码的年度减少量取决于突出程度。这是2019年最好的10个。
例如 –

123456
123456789
qwerty
password
1234567
12345678
12345
111111
123123

预防步骤:
这些是一些基本要点,可以防止黑客窃取,因此他们无法窃取我们的密码。

  • 像Open Sesame这样的密码!”是一个著名的密码。它使阿里巴巴拥有了巨大的财富。在发展空间中,PC密码同样可以为您带来重大财富:重要的业务和个人数据。
  • 有关您自己的生活,购买倾向,信用质量和生活方式的信息对于可以从中获利的人们至关重要。对于公司而言,信息具有更为重要的价值。并不是“方阵和砂浆”,而是无形资产,例如授权开发,客户记录,市场程序,评估和补偿,在评估前沿尝试的评估中占了很大比重。
  • 毫无疑问,这些个人数据和业务数据的总和存在于某个地方的信息索引上,并且带有一个神秘的词。老实说,在任何系统中,密码都是该细分市场中应用最广泛的策略。此外,它们被认为是最脆弱的安全焦点。
  • 可以通过“蛮力”或“字典式”攻击集中找到清晰或简短的密码,这些攻击集中了惊人的PC破解神秘密钥的能力。例如,一个两个字母的神秘词只有676个混音。一个带有八个字母的神秘单词通过208,000,000个混合词提供了更大的繁荣。
  • 理想情况下,一个神秘的表情至少应包含8个字符。此外,它们应包含大小写字母,图片和数字的组合。 “ A $ d3B5i9X”将是一个模型。微软的安全性已使“通行短语”成为可能。
  • 人为因素或社会计划增加了神秘感。据调查,劳动者每年都多次分享他们的神秘表情。此外,可以说缺少缺少或没有安全性的工作人员就可以说服密码。标准规则是永远不要分享神秘的单词。
  • 回顾“六度分离”的陈词滥调。您无法理解谁将以您的神秘单词结尾并拥有它。
  • 为了适应这些问题,许多领先的公司都在把握基本框架的保险优势,利用某些细分市场来更迅速地屏蔽其信息。

您会在许多场合听到一些基本原则。您肯定知道它们的可能性,但是,也许将它们发送到您的Hotmail帐户经过创新测试的同伴或亲戚。指出不要将随附的内容用作您的秘密词。

Your own name 
Your username 
Your birthday 
Your pet's name 
Your Social Security number
What makes a good password?

它应该是特殊的并且令人难以置信。专家实际上建议您进行复杂的表达,并为您的每条记录使用另一种唯一的秘密密钥。我知道,简单地回忆一下一个表达式似乎很简单,但是如果您的每一个记录都遭到黑客入侵,您就有可能将其打开。

加密密钥,精巧卡或令牌:

  • 如今,社交工程,键盘记录和其他技术都将使这些组件容易受到捕获尝试或抢劫的攻击。这就是我们在扩大人数时同样使用所有权因素的原因。所有权因素是您主张的或拥有所有权的因素,并且也存在许多不同的结构中。与您始终保持合作的所有权因素是银行卡。
  • 当您需要从自动柜员机中提取现金时,您不仅可以简单地输入PIN来获取现金,还可以通过自动取款机获得现金。您还需要嵌入卡。该等效规则适用于使用通常称为“令牌”的PC。令牌具有多种形状和度量,但并不是每个令牌都是物理的。您是否曾经将Google的Authenticator应用程序或安全密钥应用程序用于互联网游戏?这些是所有权因素。
  • 您拥有手机,因此可以预期,一旦您可以在电话上验证自己的身份,应用程序便可以为您创建安全密钥。向您发送带有一次性代码的即时消息的站点还为您提供了所有权因素。例如,基于编程的密钥逐渐变得正常,但是类似于RSA SecurID的硬件加密狗实际上已经存在并且以类似的方式使用。
  • 这些硬件单元中的一部分与家庭佣工交谈以检查合法性。其他与SecurID类似的其他设备则完全断开连接,并根据设备本身内部的编程来创建任意安全字符串。工人通过不可预测的计算来验证这一点。其他硬件密钥会插入您的PC中-在某些精致的应用程序中经常会出现这种情况。最后,我们有了内在因素,它可能是最复杂的,但最难复制。
  • 这些是每个人都特有的,因此自然而然就特别。例如,您的声音可以用来验证自己。更常见的是,当今的手机经常集成独特的标记扫描仪,以快速打开您的电话或进行安装。 iPhone可以做到这一点,而苹果公司直到最近才将这种创新应用到最新的MacBook中。视网膜的例子可能是您以后用来验证自己的东西。

查明您的密码是否被盗:
通常,无论是通过数据渗透还是有害的黑客攻击,都无法防止密码泄漏出去。在任何情况下,您都可以随时检查是否有可能破坏您的记录的提示。 Mozilla的Firefox Monitor和Google的Password Checkup可以向您显示在数据中断中哪些电子邮件位置和密码已被破坏,因此您可以采取行动。

不要回收您的密码:

  • 值得一提的是,跨各种记录重用密码是一个可怕的想法。在某人为一个记录透露您重用的秘密单词的机会不大的情况下,他们会利用您使用该秘密密钥的方式互相进入另一个记录。这等效于更改随前缀或后缀的扩展而变化的根秘密短语。例如,PasswordOne,PasswordTwo(由于多种原因,它们都很糟糕)。
  • 从生物特征的角度来看,例如特殊的烙印,手或视网膜的确认,随着人们希望可靠地消除对个人和个人信息的威胁,这三种防御性估计的使用将在以后从根本上增强。
  • 各种协会都将它们作为安全最佳实践的基本组成部分,以保护重要资产:其宝贵的数据。