在线生活已经成为社交、支付账单、在线购物、信息和通信的瘾,要得到充分保护,我们必须知道如何选择难以猜测或找出的强密码。
内容
的下一步 网上账户安全 肯定会的 生物特征认证. 而不是记住几个甚至几十个密码,简单 指纹, 声纹 或 面部识别 si 虹膜扫描 就足够了 进行身份验证 在在线帐户或应用程序中。 然而,在那之前,我们依赖于密码,当然它们是 网络攻击的目标. 从银行应用程序的访问密码、电子邮件帐户的密码到论坛和社交网络上的密码,对于恶意黑客来说,它们都意味着金钱。
我很清楚,对于许多互联网用户来说,这就足够了 强调 记住复杂的密码,大多数时候我选择简单的单词,但抵御网络攻击的第一个堡垒是意识。 警觉.
警觉 手段 警告 访问 含有可疑内容的网页,我们不要打开 已发送链接 由朋友或陌生人 在社交网络上、WhatsApp、短信或电子邮件。 谨慎的意思 操作系统的最新更新 最后但并非最不重要 我们选择强密码 为 在线帐户.
在今天的文章中,我们将停留在 选择密码 用于电子邮件帐户、社交网络、论坛帐户、在线商店和其他平台。
我们如何为银行应用程序、社交网络和其他在线账户选择强密码
每个在线帐户的唯一密码
首先, 对多个在线帐户使用相同的密码不是一个好主意. 例如,当您在网站上创建新帐户时,不要选择您也用于电子邮件、银行应用程序或社交网络的密码。 网站通常是网络攻击的目标,黑客寻求的最有价值的信息是受害者网站上的帐户密码。 通过在网站上查找用户密码,该密码肯定会在属于您的多个帐户上尝试使用。
2013 年至 2016 年间,雅虎! 成为网络攻击的目标,超过 1 亿用户的用户和密码数据最终被出售 Darknet. 在雅虎存在的整个过程中! 数十亿账户被盗(维基百科上的数据)。 顺便说一句,你在@yahoo.com 上还有一个电子邮件地址。
如果您在匿名网站上创建新帐户,您将无法确定谁管理所创建帐户的数据,也不知道密码是否已加密或管理员是否可以看到。您在 example.com 网站上创建了一个帐户,但使用的密码与您在电子邮件帐户或其他网站上使用的密码相同。许多互联网用户都会犯这样的错误,他们没有意识到通过这种方式他们会将自己的凭据暴露给第三方。
最好的办法是为每个单独的帐户使用唯一的密码。 我知道很难记住多个密码,但这是安全措施之一。
密码短语——我们如何选择由短语组成的强密码
表达式是最容易记住的,它们 形成强密码 (密码)通过大量字符。 如果与字母组合 使用一些数字 si 特殊字符,则安全性得到保证。 "I.have.a.crazy.cat!2009”。 一个 23 个字符的密码,您可以在其中说出您的猫及其出生年份。

拥有一个复杂的密码非常重要,由大写字母、小写字母、数字和特殊字符组成。 大多数密码破解应用程序都使用该方法 Brute Force. 简而言之,它是一个 密码生成器 它尝试了数百万种组合,直到找到正确的组合。 密码包含的字符越多,被找到的可能性就越小。 此外,许多在线服务不再允许新用户为其帐户选择简单的密码。 密码短语是关于我们如何为帐户选择强密码。
容易猜出密码
最简单的密码 是那些包含 孩子们的名字,该 宠物,出生日期和其他每天都在我们嘴唇上的名字。 这些是最容易记住的,但它们也是最容易猜到的,代表了一个安全问题。
至少 8 个字符长的短密码必须同时包含小写和大写字母。 此外,组合中必须包含至少一个数字和一个特殊字符。 这种密码的一个例子是: “Myc47?22”. 可能与“相关联的密码”My cat? 2022“。
相关新闻: 如何保护密码免受网络钓鱼 Windows 11
扩展和应用程序(密码管理工具)
有几个应用程序可以帮助您记住密码,同时还提供强大的密码建议。 应用程序如 LastPass的 si 1Password 为您提供一些工具来生成强凭据。 这些是在线保存的,因此您可以根据您的帐户从任何地方访问它们,无论是从您的计算机还是从您的智能手机或 iPhone。此外,它们还具有浏览器扩展,通过这些扩展,您可以使用密码管理器中保存的数据自动登录。
Google Password Manager 也是一个很好的解决方案,尤其是如果您使用 Google Chrome. 根据您的 Google 帐户,您可以随时随地在任何设备上访问您的身份验证凭据。
设备所有者 Apple 他们手头有 Keychain Access 为 Mac. 同步的密码管理器 iCloud 已验证相同身份的所有设备上的凭据 Apple ID. 因此密码保存在 Mac 在线商店也将在 iPad 或 iPhone 访问时 Safari. 此外,当我们创建在线帐户时,系统会建议我们使用自动保存在 iCloud.
双重身份验证 (2FA)
即使对于许多双因素身份验证来说它有点复杂(Two Factor Authentication / 2FA) 建议增加安全性。
2FA 它假定,除了密码之外,还必须生成一个每隔几秒自动更改一次的代码(令牌)。 身份验证将基于密码和 令牌代码 在应用程序上生成。
作为生成应用程序 2FA 我们 Google Authenticator 智能手机和 iPhone. 当我们激活双因素身份验证时,将生成一个二维码,我们必须使用应用程序扫描该二维码。 扫描后,账号会立即添加到 Google Authenticator.
非常重要的是,在从手机中删除应用程序或更换手机之前,请备份 Google Authenticator.
对于 iOS 和 iPadOS,我推荐该应用程序 2FAS Auth. 这会将 2FA 凭据保存在 iCloud. 所以如果你输了 iPhone 或卸载应用程序,2FA 凭据仍然存在 iCloud 并且它们将在重新安装期间自动导入 2FAS Auth.
没有密码的未来
Apple 正在开发一个没有密码的新身份验证系统,我们讨论过 iHowTo.Tips.
万能钥匙 它涉及基于生物识别的身份验证,完全消除了密码。
> 拥有一个复杂的密码非常重要,由大写字母、小写字母、数字和特殊字符组成
我停在这里。
我本希望你能解释“密码熵”和这些复杂的官僚规则之间的区别。
喜
你还有一点,你会达到你所说的。 “容易猜出密码”。
至于它们之间的区别……说实话,我并没有真正看到它们。 让我们感到厌烦的“官僚规则”被精确地固定为一个难以预测的密码。
我希望尽快向身份验证/生物特征识别迈出这一步。 Apple 已经在正确的轨道上。