
إذا كان هناك شيء واحد يربطه الأشخاص بالتكنولوجيا الحديثة ، فهو كلمات المرور. إنهم موجودون في كل مكان ، ويستخدمهم معظمنا لعشرات الأشياء كل يوم. ومع ذلك ، فإن معظم الأشخاص غير مبالين بشكل صادم بأمان كلمات المرور الخاصة بهم. ربما يعرف معظمنا شخصًا يستخدم نفس كلمة المرور لـ كل شئ، من أجهزة الكمبيوتر والبريد الإلكتروني إلى Facebook والحسابات المصرفية - وقد تكون كلمة المرور هذه شيئًا واضحًا مثل عيد ميلادهم أو اسم الشارع الذي نشأوا فيه. وربما نعرف أيضًا شخصًا لديه ملاحظة لاصقة على جانب الشاشة تحمل عنوان "كلمات المرور" (بتنسيق أحمر ، تحته خط مزدوج) مع قائمة بكل شيء من Twitter إلى Netflix في العراء فقط لأي شخص يقرأ.
قد تبدو هذه الممارسات وكأنها شيء من جيل أجدادنا ، لكن هذا ليس صحيحًا تمامًا: لقد شاهدت الأسبوع الماضي a عضو كامل في الجيل D يحاول التحول من Samsung Galaxy S (er ، Fascinate) إلى HTC Rezound عبر دفتر ملاحظاته حاسوب. كيف كان ينقل كل كلمات المرور الخاصة به؟ كان لديه قطعة من الورق في محفظته مع "كل كلمات المرور الخاصة به" - وبواسطة الجميع كان يقصد ثلاثة. واحد للبريد الإلكتروني والشبكات الاجتماعية ، وآخر للبريد الإلكتروني لخالته ("أتحقق من ذلك لأجلها") والآخر لكل شيء آخر. بالنظر فوق كتفه ، كانت الكلمات الثلاثة عبارة عن كلمات يومية:
ممسحةتمتم و ليليان. خمن ما كانت عمته؟مقاطع الفيديو الموصى بها
لحسن الحظ ، هناك طرق بسيطة لجعل كلمات المرور صعبة التخمين وسهلة التذكر. للأسف، صناعة التكنولوجيا في بعض الأحيان تعترض طريق استخدامها. في ما يلي ملخص لنقاط الضعف الشائعة في كلمات المرور وبعض الطرق التي يمكنك من خلالها تحسين كلمات مرورك وأمانك على الإنترنت.
الغموض مقابل التعقيد
من الحقائق البديهية الشائعة حول كلمات المرور أنه ينبغي عليهم ذلك أبداً كن سهل التخمين. يتفق معظم الأشخاص المتمرسين في مجال التكنولوجيا على أنه لا ينبغي لأحد استخدام تفاصيل عن أنفسهم ككلمة مرور: وهذا يشمل أعياد الميلاد والعناوين وأسماء الأصدقاء والعائلة (بما في ذلك الآباء والأشقاء والأزواج والأطفال و حتى الحيوانات الأليفة). بصورة مماثلة، كلمة المرور يجعل كلمة مرور سيئة بشكل فردي - كما يفعل كل شيء آخر كلمات مرور عشوائية شائعة الاستخدام.
غالبًا ما يتم تفسير هذه النصيحة الدائمة الخضرة على أنها تعني أن كلمات المرور يجب أن تكون كذلك غامض، أو مصطلح لن يظن أحد أنك ستختاره إذا كان لديه مليون سنة. نعم ، يمكن أن يعمل التعتيم - وهو مشهد رتق أفضل من اختيار كلمة مرور واضحة. ومع ذلك ، فإن كلمة المرور الغامضة تحميك فقط من الأشخاص الذين يعرفون شيئًا عنك. الاحتمالات هي أن معظم الناس يحاولون اختراق كلمات المرور الخاصة بك لا اعرفك.
لا تحدث معظم عمليات اختراق كلمات المرور بالطريقة التي يتم تصويرها بها في الأفلام ، حيث يكون Our Hero (أو The Villain) يجلس على لوحة المفاتيح ، ويحاول عبارة أو اثنتين ، ويفرك ذقنه ، ثم يتجسس صورة الطفولة على المكتب. آها! اكتب الكلمة السحرية و المعزوفة تم الالتفاف حول الأمن. في العالم الحقيقي ، تتم الغالبية العظمى من اختراق كلمات المرور تلقائيًا ، باستخدام أجهزة الكمبيوتر حرفيًا إلقاء كل كلمة في القاموس (ثم بعضها) على نظام أملاً في التعثر عبر المصطلح الصحيح. يمكن أن ينجح هذا النهج لأن أجهزة الكمبيوتر يمكنها تجربة كلمات المرور بشكل أسرع بكثير مما يمكن للبشر كتابتها ، ويمكن أن تعمل 24 ساعة في اليوم ، سبعة أيام في الأسبوع ، دون فترات راحة في الحمام. لا تعرف برامج اختراق كلمات المرور الآلية أي شيء عن المستخدمين الذين تحاول اختراقهم: إنها طريقة شديدة القوة.
لذلك ، اتضح أن مفتاح كلمة المرور القوية ليس هو غموض ولكنها تعقيد - الأشياء التي تقلل من احتمالية تخمينها بواسطة أداة تكسير كلمات المرور الآلية. ومع ذلك ، فإن إنشاء كلمة مرور معقدة جيدة يعني معرفة القليل عن كيفية كسر كلمات المرور.
كسر كلمات المرور
بعبارات عامة جدًا ، عادةً ما يكون لمخترقات كلمات المرور طريقتان. أحدهما هو تجربة قائمة مجمعة مسبقًا بكلمات المرور المحتملة حرفيًا. تبدأ هذه عادةً من كلمات مرور شائعة جدًا (مثل كلمة المرور أو qwerty) وشق طريقهم وصولاً إلى المصطلحات الأقل شيوعًا ، وفي النهاية استخدم قائمة الكلمات المترجمة من قاموس على الإنترنت ومصادر أخرى. من المرجح أن يعثر هذا الأسلوب على كلمات المرور التي تكون كلمات أو صيغ صالحة لها ، حتى لو كانت غامضة.
طريقة أخرى لاختراق كلمات المرور هي تجربة تسلسل صحيح من الأحرف والأرقام والرموز ، بغض النظر عن معناها. قد يبدأ كسر كلمة المرور باستخدام هذا الأسلوب بـ aaaaaaaa لكلمة مرور مكونة من ثمانية أحرف ، ثم حاول aaaaaaab ثم aaaaaaac وهكذا حتى الأبجدية ، من خلال مزيج من الأحرف الكبيرة والصغيرة ، وإلقاء الأرقام والرموز. من المرجح أن يعثر هذا الأسلوب على كلمات مرور "ملائمة للآلة" أو يتم إنشاؤها عشوائيًا. رمز مرور مثل 4De78Hf1 العثور على هذه الطريقة ليس أكثر صعوبة من مراهقة سيكون.
إذن ، ما هي احتمالات تخمين كلمة المرور؟ تمكّن معظم الأنظمة هذه الأيام المستخدمين من إنشاء كلمات مرور باستخدام الأحرف (الأحرف الكبيرة والصغيرة) والأرقام ومجموعة مختارة من الرموز. غالبًا ما تختلف الرموز المسموح بها بين الأنظمة (بعضها يسمح بأي شيء تقريبًا ، والبعض الآخر يسمح فقط بعدد قليل) ، ولكن لأغراضنا دعنا افترض أن هذا يعني أن كل حرف في كلمة المرور يمكن أن يكون واحدًا من حوالي 80 قيمة - حرفان أبجديان في 26 حرفًا لكل منهما ، وعشرة أرقام ، و 18 حرف او رمز. (من الناحية النظرية ، يجب أن تتوفر 127 قيمة على الأقل لكل حرف ، لكنها في الواقع عدد أقل.)
باستخدام أسلوب القوة الغاشمة البحتة ، فهذا يعني أن الأمر سيستغرق 80 تخمينًا كحد أقصى لاكتشاف كلمة مرور مكونة من حرف واحد بشكل عشوائي. يمكن أن تستغرق كلمة المرور المكونة من أربعة أحرف أكثر من 40 مليون تخمين (80 × 80 × 80 × 80 = 40960.000) ويمكن أن تأخذ كلمة المرور المكونة من ثمانية أحرف أكثر من 1.6 كوادريليون تخمين (1677.721.600.000.000).
إذا تمكنت أداة تكسير كلمات المرور من إجراء 1000 تخمين في الثانية ، فستحتاج إلى حوالي شهر لتشغيل جميع مجموعات كلمة المرور المكونة من أربعة أحرف ، وأكثر من 53000 تخمين سنين لتشغيل جميع مجموعات كلمة المرور المكونة من 8 أحرف. هذا يبدو آمنًا جدًا ، أليس كذلك؟
حسنًا ، ليس حقًا. بعبارات إحصائية بحتة ، يتمتع جهاز التكسير بفرصة 50/50 للعثور على كلمة المرور بتنسيق نصف هذا الوقت. الأمر الأكثر إثارة للقلق هو أن الأشخاص الذين يصنعون برامج تكسير كلمات المرور لديهم طرق أخرى لتحسين فرصهم. تذكر كيف كلمة المرور كانت واحدة من أسوأ كلمات المرور المستخدمة؟ خمن ما هي أيضًا كلمة مرور سيئة جدًا؟ Passw0rd ، استبدال رقم صفر بالحرف O. بينما تقوم برامج تكسير كلمات المرور بتشغيل كلماتها الشائعة من القاموس ، فإنها تحاول أيضًا تجربة المتغيرات الشائعة عليها الكلمات ، استبدال الأصفار بـ O ، وعلامات @ و 4 لـ A ، و 3 لـ E ، و 1 ، و! لـ I ، و 7 لـ T's 5 لـ S ، و قريباً. بصورة مماثلة، 0qww294e كلمة مرور رهيبة - هذا فقط كلمة المرور انتقل لأعلى صف واحد على لوحة مفاتيح قياسية باللغة الإنجليزية. تستغل هذه الأساليب تفضيل المستخدمين لكلمات مرور سهلة التذكر. لسوء الحظ ، من خلال استبدال (أو تكبير) حرف أو حرفين في مصطلح سهل التذكر ، يجعل الناس في الغالب كلمات المرور الخاصة بهم أكثر غموضًا ، ولكن ليس أكثر أمانًا. في الواقع ، عادةً ما تحتوي كلمات المرور النموذجية المكونة من ثمانية أحرف والتي يختارها المستخدم مع حالة مختلطة وأرقام ورموز على حوالي 30 بتًا فقط من الانتروبيا ، أو ما يزيد قليلاً عن مليار مجموعة ممكنة. لماذا؟ لأن قائمة المصطلحات التي يبني الأشخاص عليها كلمات المرور الخاصة بهم أصغر بكثير من إجمالي المجموعات الممكنة من الأحرف والأرقام والرموز.
ما مدى سرعة كسر كلمات المرور؟ قد تبدو تجربة 1000 كلمة مرور في الثانية أمرًا مستحيلًا - بعد كل شيء ، تميل معظم الخدمات إلى حجب حساباتنا إذا قمنا بذلك أخطأت في كتابة كلمة المرور ثلاث أو أربع مرات ، وغالبًا ما تقوم بإعادة تعيين كلمة المرور وتتطلب منا الإجابة على أسئلة الأمان لإنشاء ملف واحد. تقنيات "البوابة" هذه يفعل تحسين أمان الحساب ، وبالمناسبة ، تعد أيضًا طريقة رائعة وسهلة للغاية لإزعاج الأشخاص. (لا يمكنني إخبارك بعدد المرات التي تم فيها قفل حسابي في iTunes بهجمات كلمة المرور ، ولكن ربما يكون أكثر من مائة مرة.)
ومع ذلك ، فإن المهاجمين العازمين على كسر كلمات المرور لا يطرقون الباب الأمامي للخدمة ويحاولون (حرفيًا) ملايين المرات تسجيل الدخول إلى نفس الحساب. فهم إما يستخدمون طرق مصادقة أقل عمومية ولا تخضع لعمليات الحظر (مثل واجهة برمجة تطبيقات خاصة للشركاء أو التطبيقات) ، وينشرون الهجمات عبر مجموعة واسعة من الحسابات لتجنب فترات الإغلاق ، أو (أفضل سيناريو) تطبيق تقنيات اختراق كلمة المرور لسرقة كلمة المرور بيانات. تقوم معظم الأنظمة بتشفير بيانات كلمة المرور التي تخزنها ، ولكن هذه الملفات المشفرة تكون آمنة فقط مثل النظام نفسه. إذا تمكن المهاجمون من وضع أيديهم على ملف كلمة المرور المشفر (من خلال ثقب أمان ، تم اختراقه الآلة ، أو الهندسة الاجتماعية ، بالنسبة للمبتدئين) يمكنهم مهاجمتها بسرعة كبيرة بمجرد أن تكون بمفردهم الأنظمة. هذا هو سبب حصول المهاجمين على معلومات الحساب (مثل ستراتفور, إبسيلون, سوني، و زابوس) مقلقة. بمجرد فك تشفير البيانات المشفرة ، يمكن للمهاجمين استخدام أدوات أكثر قوة لفتحها.

في العالم الحقيقي ، هذا يعني أن رقم 1000 كلمة مرور في الثانية هو رقم متحفظ للغاية. يمكن لأجهزة حوسبة سطح المكتب النموذجية هذه الأيام اختبارها ملايين من كلمات المرور في الثانية مقابل تقنيات التشفير الشائعة. وبالمثل ، توجد الآن أدوات لاختراق كلمات المرور تستفيد من معالجات الرسومات ، كما أن مشغلي الروبوتات الإجرامية يعملون أيضًا في مجال تكسير كلمات المرور. يمكنهم نشر عبء العمل عبر آلاف أجهزة الكمبيوتر. اجمع بين هذه القوة الأولية والاستدلالات المعقدة (مثل تجربة متغيرات الأرقام والحروف على الكلمات الشائعة) وليس من غير المعتاد كسر كلمة مرور المستخدم النموذجية المكونة من ثمانية أحرف في أقل من نصف ساعة.
نطلق النار على أقدامنا
لاحظنا أعلاه كيف يمكن أن تحتوي كلمة المرور المكونة من ثمانية أحرف ، بأحرف كبيرة وصغيرة وأرقام ورموز ، على أكثر من كوادريليون مجموعة ممكنة ، ولكن معظم كلمات المرور المكونة من ثمانية أحرف والمستخدمة اليوم تقع ضمن مجموعة من حوالي مليار فقط مجموعات. ذلك لأن البشر ليسوا آلات. حيث يكون الكمبيوتر محتوى لاستخدامه أيضًا سلحفاء أو Y & 4nS0 \ 2 ككلمة مرور ، خمن أي واحدة يسهل على الإنسان تذكرها؟ الآن ، خمن أيهما أكثر أمانًا.
تطبق بعض الأنظمة متطلبات كلمات المرور التي تهدف إلى ضمان عدم استخدام المستخدمين لكلمات مرور يسهل اختراقها. من الأساليب الشائعة أن تطلب كلمات مرور المستخدم حرفًا كبيرًا واحدًا على الأقل ورقمًا واحدًا ورمزًا واحدًا وأن تتكون من ثمانية أحرف على الأقل. (لا تفرض بعض الأنظمة المتطلبات ، ولكنها توفر مقياسًا "لقوة كلمة المرور" كمقياس لمدى فاعلية كلمة المرور التي تعتقد أنها قد be.) تتطلب بعض الأنظمة أيضًا من المستخدمين تغيير كلمات المرور الخاصة بهم في كثير من الأحيان (على سبيل المثال ، كل 30 أو 45 يومًا) ومنعهم من إعادة استخدامها كلمات السر.
هذه الأنواع من المتطلبات يفعل تزيد من أمان كلمات المرور ، ولكنها أيضًا تجعل تذكر كلمات المرور أكثر صعوبة على الأشخاص. هذا يعني أن جزءًا كبيرًا من المستخدمين سيبتكرون على الفور طرقًا لتخريب أمن النظام لراحتهم. بالتأكيد ، يمكن لبعض الأشخاص التعامل مع كلمات مرور مثل 9.3nDs (# لكن الكثير من الأشخاص الآخرين سيستجيبون بملاحظات لاصقة محملة بكلمة مرور على جوانب الشاشات ، وملاحظات في محافظ ، أو مستند Microsoft Word على سطح المكتب الخاص بهم يسمى "كلمات المرور" بشكل مفيد حتى يتمكنوا من النسخ واللصق عندما ضروري. تميل متطلبات إنشاء كلمات المرور أيضًا إلى الإضرار بالإنتاجية وزيادة تكاليف الدعم (لكل من الموظفين و العملاء) ، نظرًا لأن المزيد من الأشخاص سينسون كلمات المرور الخاصة بهم أو يتم حظر دخولهم إلى حساباتهم ، مما يتطلب دليلًا تدخل.
صنع كلمات مرور معقدة
ثم يبدو أن الكأس المقدسة لكلمات المرور هي كلمة مرور معقد يكفي أنه من غير العملي الاختراق باستخدام التقنيات الآلية ، ولكن من السهل تذكر أن المستخدمين لا يخلون بالأمان من خلال تخزينها أو إدارتها بطريقة غير آمنة.
فيما يلي بعض النصائح لإنشاء كلمات مرور معقدة وسهلة التذكر:
- استخدم كلمات مرور طويلة. إذا كانت كلمة المرور المكونة من ثمانية أحرف يمكن أن تحتوي على 1.6 كوادريليون مجموعة ممكنة ، فتخيل كم كلمة مرور مكونة من 16 حرفًا يمكن أن تحتوي؟ (حوالي 2.8 نونليون ، أو 2.830.) ومع ذلك ، ربما يكون الأهم من ذلك ، هو مجموعة القيم لكلمة مرور مكونة من 16 حرفًا باستخدام المصطلحات الشائعة و الاختلافات أقل بقليل من 1.2 كوينتيليون ، حيث كان يزيد قليلاً عن مليار مع ثمانية أحرف كلمة المرور. يعد استخدام كلمات مرور أطول أسهل طريقة لجعل كلمات المرور أكثر تعقيدًا وأمانًا.
- استخدم كلمات مركبة. كيف تجعل كلمات مرور طويلة سهلة التذكر؟ أحد الأساليب الشائعة هو استخدام سلسلة من ثلاثة إلى خمسة بسيطة ، غير مرتبطه شروط. يسهل تذكرها عمومًا مثل أرقام PIN ؛ من الناحية المعرفية ، يميل الناس إلى تذكر الكلمات بأكملها كوحدات مفردة. ومع ذلك ، يمكن أن تكون كلمات المرور هذه معقدة للغاية ، على الأقل من وجهة نظر اختراق كلمات المرور. ومن السهل إنشاء كلمات المرور هذه بمجرد النظر حول كتاب أو قلبه إلى صفحة عشوائية. بإلقاء نظرة خاطفة من نافذتي ، رأيت لعبة ضفدع وسيارة ونافذة مطبخ صغير لشخص ما. كلمة المرور الجديدة: FrogHubcapCupboard - هذا هو 18 حرفًا ، ولكن يجب تذكر ثلاث كلمات فقط. المظهر الصحيح: RunnerCameraGlueString - أربع كلمات قصيرة ، 22 حرفًا. لقد استخدمت الأحرف الكبيرة فقط للمساعدة في تفصيل الكلمات. يمكن أن تؤدي إضافة المزيد من الأحرف أو الاستبدالات إلى زيادة التعقيد - فقط لا تصبح معقدًا لدرجة أنك تقع فريسة لنقاط الضعف في كلمات المرور الصعبة.
- استخدم عبارات أو كلمات. هناك طريقة أخرى لإنشاء كلمات مرور طويلة وهي استخدام أجزاء من العبارات أو كلمات الأغاني. بالنسبة للكلمات ، ربما تكون الأغاني الشائعة نسبيًا أفضل من الأغاني ذات الأهمية الخاصة بالنسبة لك: مرة أخرى ، لا تريد ذلك الأشخاص الذين يعرفونك جيدًا لتتمكن من تخمين كلمات مرورك لمجرد أنك معجب كبير بمايكل بولتون (أو لا). قد تكون أمثلة على كلمات المرور المكونة من مراحل أو كلمات أنت لست جاك كينيدي (19 حرفًا) ، iShotaManinReno (15 حرفًا) ، إيمببينانديمكريبين (20 حرفًا).
- استخدم فن الإستذكار. يتمثل الجانب السلبي لكلمات المرور الطويلة في صعوبة كتابتها ، خاصةً على جهاز محمول. هناك خدعة أخرى يجدها بعض الأشخاص مفيدة في إنشاء كلمات مرور أقصر معقدة وهي استخدام الحرف الأول من كل كلمة في عبارة أو قصيدة غنائية. "كم عدد الطرق التي يجب أن يسيرها الرجل" يمكن أن تصبح همرامود- ثمانية أحرف فقط ، ولكنها معقدة نسبيًا من وجهة نظر برنامج اختراق كلمات المرور. وبالمثل ، يمكن أن تصبح عبارة "رجها ، هزها مثل صورة بولارويد" SiSiLapp - ربما ليست رائعة ، لكنها أفضل من سلحفاء. يمكن أن تساعد هذه الحيلة أيضًا في إنشاء كلمات مرور جيدة للأنظمة التي لا يزال لها حد على طول كلمات المرور.
ستساعدك هذه الإرشادات بشكل عام على ابتكار كلمات مرور معقدة وسهلة التذكر. بالطبع ، عند التعامل مع أنظمة كلمات المرور مع متطلبات التكوين (بمعنى أنهم يتوقعون حالة مختلطة ، الأرقام ، أو الرموز) لا يزال يتعين عليك ابتكار تقلبات غير تقليدية في كلمات المرور لتحقيقها متطلبات. فقط تذكر أنه باستخدام كلمات المرور الأطول ، يمكنك إجراء الاستبدالات والتغييرات في أماكن واضحة - عادةً ما يكون من الأسهل تذكر كلمات المرور الطويلة هذه حتى مع وجود متطلبات أكثر من تذكر كلمات المرور القصيرة التي لا معنى لها كلمات السر.
بعض التلميحات الأخرى
أشياء أخرى يجب التفكير فيها عند اختيار كلمات المرور الخاصة بك:
- استخدم كلمات مرور منفصلة لخدمات منفصلة. لا تستخدم كلمة مرور شبكات التواصل الاجتماعي الخاصة بك للخدمات المصرفية عبر الإنترنت. إذا تم اختراق كلمة مرور في إحدى الخدمات ، فيجب أن تكون الخدمات الأخرى آمنة.
- اختر كلمات مرور مهمة بعناية. قد تكون أنظمة تسجيل الدخول الأحادي مريحة للغاية ، ولكنها تنشئ أيضًا نقطة فشل واحدة لخدمات متعددة. من الأمثلة على ذلك كلمات المرور للحسابات في خدمات Google و Yahoo و Microsoft ، حيث يمكن أن تعطي كلمة مرور واحدة متصدعة وصول شخص ما إلى البريد الإلكتروني والمستندات والصور والشبكات الاجتماعية والمدونات ومكتبات الصور وقوائم جهات الاتصال ودفاتر العناوين و أكثر. وبالمثل ، مع العديد من المواقع (حتى الاتجاهات الرقمية) بقبول تسجيلات الدخول إلى Facebook و Twitter ، يمكن أن يكون لكلمة مرور الشبكات الاجتماعية المخترقة تداعيات بعيدة المدى.
- قم بتغيير كلمات المرور الخاصة بك. من المغري التفكير في أنه إذا تم كسر إحدى كلمات المرور الخاصة بك ، فستعرف على الفور: بريدك الإلكتروني سوف يتلاشى ، وستختفي مدونتك تصبح مجموعة من رسومات lulz ، قد تمتلئ قائمة هدايا Amazon الخاصة بك بخيارات محرجة ، وقد يتم مسح حساب PayPal الخاص بك خارج. ومع ذلك ، هذا ليس هو الحال دائمًا: إذا قام شخص ما بكسر كلمة مرورك ، فقد لا تكون هناك أي إشارة علنية ، على الأقل ليس على الفور. من خلال تغيير كلمة المرور الخاصة بك بانتظام ، فإنك تضمن أنه حتى إذا قام شخص ما بالاختراق ، فإن فرصته لاستغلالك محدودة. يختلف تكرار تغيير كلمات المرور باختلاف كيفية استخدامك للخدمات عبر الإنترنت. بالنسبة إلى أي شيء ينطوي على أموال حقيقية ، أوصي عمومًا المستخدمين بتغيير كلمات المرور الخاصة بهم كل 30 إلى 90 يومًا - كلما زاد المال ، زاد عدد المرات.
لا توجد كلمة مرور آمنة
ربما يكون أهم شيء يجب تذكره حول كلمات المرور هو ذلك أي يمكن اختراق كلمة المرور: إنها مجرد مسألة مقدار الوقت والجهد الذي يرغب شخص ما في بذلها فيه. ستساعد النصائح هنا في تقليل احتمالات اقتلاع كلمات المرور الخاصة بك من قبل المهاجمين العشوائيين وحتى الأصدقاء والعائلة ، ولكن لا توجد كلمة مرور آمنة تمامًا. إذا كان الوصول الآمن إلى الخدمة مهمًا جدًا بالنسبة لك ، ففكر في النظر في أشكال مختلفة من المصادقة متعددة العوامل لتقليل فرص الوصول غير المصرح به.
رصيد الصورة: صراع الأسهم / jamdesign / تاتيانا بوبوفا / بيدرو ميغيل سوزا
توصيات المحررين
- تم اختراق كلمات المرور المحرجة هذه للمشاهير
- لا ، 1Password لم يتم اختراقه - هذا ما حدث بالفعل
- كيفية حماية مجلد بكلمة مرور في Windows و macOS
- يكشف LastPass عن كيفية اختراقه - وهذه ليست أخبارًا جيدة
- تم اختراق Reddit - إليك كيفية إعداد 2FA لحماية حسابك