• Główny
  • Gry Strzelanki
  • Symulacja Sportowa
  • Symulacja
  • Puzzle Rpg
  • Gry Strzelanki
logo
  • Główny
  • Jak radzić sobie z hasłami

Jak radzić sobie z hasłami

Obecnie jeden użytkownik komputera może mieć dziesiątki haseł. Jeśli używasz komputerów w swojej pracy, możesz potrzebować dostępu do zabezpieczonych baz danych, lokalnych stacji roboczych i wielu kont online, a każdy z nich powinien mieć własne unikalne hasło. Choć wiele osób nie wymaga logowania na domowy komputer, z pewnością będą one miały adres e-mail lub strony internetowe, którymi zarządzają. Oto przewodnik, który pomoże Ci wzmocnić hasła i techniki haseł.

Po przeczytaniu tego artykułu dowiesz się, co następuje:

Jak działa LastPass - Bezpieczne przechowywanie haseł w 2018 roku! | The Tech Chap

-Jak tworzyć dobre hasła

-Dobre praktyki dotyczące haseł

-Techniki zarządzania wszystkimi hasłami

Jak tworzyć dobre hasła

Wybierz hasło z następującymi kryteriami:

-Co najmniej 8 znaków

-Co najmniej 1 numer

-Przynajmniej 1 znak specjalny

-Duże i małe litery.

Hasła z trudnymi kombinacjami utrudniają narzędzia takie jak L0phtcrack, Brutus, John the Ripper, Cain and Able i inne narzędzia do łamania haseł do odszyfrowania hasła.

W jaki sposób możesz ograniczyć wiedzę? Następny rozdział może zawierać tę odrobinę mądrości, która zmienia wszystko.

Podczas tworzenia hasła nie używaj danych osobowych, takich jak daty urodzenia, nazwiska dzieci lub imię i nazwisko. Unikaj używania słów lub wyrażeń, które można łatwo odgadnąć lub złamać przy użyciu :ataku słownikowego:. Nie używaj tego samego hasła w różnych systemach. Jeśli pracujesz w środowisku niejawnym, hasła powinny być traktowane na tym samym poziomie klasyfikacji co systemy, które chronią.

Dobre praktyki dotyczące haseł

Nigdy nie udostępniaj swojego hasła KAŻDEMU, w tym administratorom, pracownikom działu pomocy technicznej lub administratorom systemu. Specjaliści IT w Twoim zawodzie lub dostawca usług internetowych (ISP) zwykle nie proszą Cię o podanie hasła. Jeśli będą tego potrzebować, powinieneś przekazać je osobiście i upewnić się, że zmienisz je, gdy tylko wykonają swoje zadanie. Powszechna taktyka :Inżynieria społeczna: używana przez złośliwych hakerów polega na wywoływaniu niczego niepodejrzewających użytkowników i udawaniu, że pochodzą od personelu obsługi komputera. Inna taktyka polega na tym, aby ufający użytkownicy wysłali hasło pocztą e-mail lub wpisali je w coś, co wygląda jak legalna strona; jest to znane jako :phishing:.

Bądź świadomy swojego otoczenia, gdy wpisujesz hasło. Uważaj na :surfowanie po barach: lub obserwuj, co wpisujesz, wpisując hasło. Jeśli korzystasz z sieci w celu uzyskania dostępu do ważnych informacji (takich jak bankowość internetowa lub informacje medyczne), upewnij się, że witryna używa pewnego rodzaju zabezpieczonej metody szyfrowania. Będziesz o tym wiedział, jeśli adres URL witryny zaczyna się od :https:. SSL i Secure HTTP są czasem wskazywane przez maleńką blokadę w rogu strony. Jeśli nie ma szyfrowania, możliwe jest, że nieuprawnieni użytkownicy mogą przeglądać i / lub przechwytywać wprowadzone dane, a następnie uzyskać dostęp do konta za pomocą :sniffera:. Sniffer to narzędzie przechwytujące wszystkie :czysty tekst: lub niezaszyfrowane dane. SSL i Secure HTTP szyfrują dane tak, aby wyglądały jak bełkotanie na narzędzia takie jak sniffery.

Techniki zarządzania wszystkimi hasłami

Najlepiej zapamiętać hasła, ale jeśli masz dosłownie dziesiątki haseł z pracy, domu, przedsięwzięć biznesowych online i banku, a nie masz pamięci fotograficznej, możesz je zapisać i umieścić w portfelu. To proste i praktyczne zadanie jest tym, co autor Beyond Fear, a zjawisko bezpieczeństwa systemu, Bruce Schneier, zaleca, podobnie jak starszy programista ds. Zasad bezpieczeństwa w firmie Microsoft, Jesper Johannson.

Korzystanie z aplikacji do zarządzania hasłami, takich jak Password Safe, bezpłatna aplikacja firmy Microsoft do przechowywania haseł i Password Vault (również bezpłatna) może pomóc w efektywnym zarządzaniu hasłami.

Inną techniką zarządzania jest umożliwienie systemowi Windows (i innym systemom operacyjnym) automatycznego uzupełniania danych. Jest to doskonałe rozwiązanie dla zaufanych środowisk SECURE, takich jak systemy domowe, w których nie trzeba ukrywać żadnych informacji o koncie przed nikim, ale nie jest to dobry pomysł na środowisko pracy. Należy również zauważyć, że systemy bez wysokiego poziomu bezpieczeństwa w Internecie (chronione zaporami ogniowymi, uaktualnionymi łatami, włączonym NAT itp.) Nie powinny używać funkcji automatycznego wypełniania, ponieważ hasła są wielokrotnie przechowywane w systemie w przejrzystym tekście, co ułatwia w poszukiwaniu złośliwego kodu, takiego jak oprogramowanie szpiegujące, konie trojańskie i robaki w celu kradzieży haseł i informacji o koncie.

Najlepszą rzeczą, jaką możesz zrobić, aby chronić swoje hasło, jest świadomość, że w każdej chwili ktoś chciałby uzyskać dostęp do niektórych lub wszystkich Twoich kont. Nie zawsze cyberprzestępcy szukają informacji bankowych, czasami są to po prostu ciekawi ludzie, którzy zdarzają się przy twojej nazwie użytkownika i haśle. To może być nawet ktoś, kogo znasz. Być świadomym.

Posiadanie wystarczającej wiedzy o bezpieczeństwie, aby dokonać solidnych, świadomych wyborów, obniża czynnik strachu. Jeśli zastosujesz to, czego właśnie dowiedziałeś się o bezpieczeństwie, nie powinieneś się martwić.

Powiązane Artykuły

3 gry takie jak SINOALICE dla PS Vita

Jak kopiować gry Playstation

Jak mieć siedem przypomnień o samokontroli

Jak wyjść z uzależnienia

16 gier jak Peggle Nights na Androida

25 aplikacji jak Penana

6 Gry takie jak Chórki na PS3

Jak gadżety zmieniają nasze życie

5 gier takich jak Tacoma na iOS

Jak wybrać perfekcyjny sklep perfumeryjny

Poprzedni Post
67 Alternatywy ProtonVPN
Następny Post
3 gry takie jak Peggle Nights na PC

Kategoria

  • Gry Strategiczne
  • Puzzle Puzzle
  • Gry Strategiczne
  • Gry Strzelanki
  • Inna Wydajność Biurowa

Zaleca

2 Gry Like Diep.io na Steam Gry Strategiczne

2 Gry Like Diep.io na Steam

Jak działa fakturowanie faktur

Jak działa fakturowanie faktur

8 gier takich jak Tomb Raider: Underworld dla Mac OS Gry Strzelanki

8 gier takich jak Tomb Raider: Underworld dla Mac OS

5 Games Like Warhammer 40,000: Armageddon na Steamie Gry Strategiczne

5 Games Like Warhammer 40,000: Armageddon na Steamie

Popularne Wiadomości

  • Jak opracować hak z wiadomościami

    Jak opracować hak z wiadomościami

    5 Games Like Fun Run Arena dla systemu Android

    5 Games Like Fun Run Arena dla systemu Android

Biuletyn

Zapisz Się Do Newslettera

Trend-top.com © Copyrights 2019. All rights reserve

Jak radzić sobie z hasłamiPrivacy policy