كسر هذا: كيفية اختيار كلمات مرور قوية والاحتفاظ بها بهذه الطريقة

اسم المستخدم وكلمة المرور

إذا كان هناك شيء واحد يربطه الناس بالتكنولوجيا الحديثة، فهو كلمات المرور. إنها موجودة في كل مكان، ويستخدمها معظمنا لعشرات الأشياء كل يوم. ومع ذلك، فإن معظم الناس غير مبالين بشكل مثير للصدمة بشأن أمان كلمات المرور الخاصة بهم. ربما يعرف معظمنا شخصًا يستخدم نفس كلمة المرور كل شئ، من أجهزة الكمبيوتر الخاصة بهم والبريد الإلكتروني إلى حساباتهم على فيسبوك والحسابات المصرفية - وقد تكون كلمة المرور هذه واضحة مثل عيد ميلادهم أو اسم الشارع الذي نشأوا فيه. وربما نعرف أيضًا شخصًا لديه ملاحظة لاصقة على جانب شاشته تحمل اسم "كلمات المرور" (في باللون الأحمر، مع وجود خط مزدوج) مع قائمة بكل شيء بدءًا من Twitter وحتى Netflix وهي مفتوحة للجميع يقرأ.

قد تبدو هذه الممارسات وكأنها شيء من جيل أجدادنا، ولكن هذا ليس صحيحا تماما: في الأسبوع الماضي شاهدت فيلما عضو كامل من الجيل D يحاول التحول من Samsung Galaxy S (er، Fascinate) إلى HTC Rezound عبر جهاز الكمبيوتر المحمول الخاص به حاسوب. كيف كان ينقل كل كلمات المرور الخاصة به؟ كان لديه قطعة من الورق في محفظته تحتوي على "جميع كلمات المرور الخاصة به" - وبواسطة الجميع كان يقصد

ثلاثة. واحد للبريد الإلكتروني والشبكات الاجتماعية، وواحد للبريد الإلكتروني لعمته ("أتحقق منه")، والآخر لكل شيء آخر. ونظرًا من فوق كتفه، كانت الكلمات الثلاث كلها كلمات يومية: موفاندل,تمتمة, و ليليان. خمن من كانت عمته؟

مقاطع الفيديو الموصى بها

لحسن الحظ، هناك طرق بسيطة لجعل كلمات المرور صعبة التخمين وسهلة التذكر. للأسف، في بعض الأحيان تقف صناعة التكنولوجيا في طريق استخدامها. فيما يلي ملخص لنقاط الضعف الشائعة في كلمات المرور وبعض الطرق التي يمكنك من خلالها تحسين كلمات المرور الخاصة بك وسلامتك عبر الإنترنت.

الغموض مقابل التعقيد

الحقيقة البديهية الشائعة حول كلمات المرور هي أنه ينبغي لها ذلك أبداً يكون من السهل تخمينه. يتفق معظم الأشخاص المتمرسين في مجال التكنولوجيا على أنه لا ينبغي لأحد أن يستخدم تفاصيل عن نفسه ككلمة مرور: وهذا يشمل أعياد الميلاد والعناوين وأسماء الأصدقاء والعائلة (بما في ذلك الآباء والأشقاء والأزواج والأطفال و حتى الحيوانات الأليفة). بصورة مماثلة، كلمة المرور ينشئ كلمة مرور سيئة بشكل فريد - كما تفعل جميع الكلمات الأخرى كلمات المرور الشائعة الاستخدام.

غالبًا ما يتم تفسير هذه النصيحة الدائمة على أنها تعني أن كلمات المرور يجب أن تكون كذلك غامض، أو مصطلح لن يظن أحد أنك ستختاره إذا كان لديه مليون سنة. نعم، قد ينجح استخدام كلمة مرور غامضة، وهو أمر يبدو رائعًا أفضل من اختيار كلمة مرور واضحة. ومع ذلك، فإن كلمة المرور الغامضة تحميك فقط من الأشخاص الذين يعرفون شيئًا عنك. من المحتمل أن معظم الأشخاص يحاولون كسر كلمات المرور الخاصة بك لا اعرفك.

معظم عمليات اختراق كلمات المرور لا تحدث بالطريقة التي يتم تصويرها في الأفلام، حيث يقوم بطلنا (أو The الشرير) يجلس أمام لوحة المفاتيح، ويحاول قول عبارة أو اثنتين، ويفرك ذقنه، ثم يتجسس على صورة طفولته المكتب. آها! اكتب الكلمة السحرية و المعزوفة, تم التحايل على الأمن. في العالم الحقيقي، تتم الغالبية العظمى من عمليات اختراق كلمات المرور تلقائيًا، باستخدام أجهزة الكمبيوتر حرفيًا رمي كل كلمة في القاموس (ثم بعضها) على النظام على أمل التعثر عبر المصطلح الصحيح. يمكن أن ينجح هذا النهج لأن أجهزة الكمبيوتر يمكنها تجربة كلمات المرور بشكل أسرع بكثير من قدرة البشر على كتابتها، ويمكنها العمل 24 ساعة في اليوم، سبعة أيام في الأسبوع، دون فترات استراحة في الحمام. لا يعرف مخترقو كلمات المرور الآليون أي شيء عن المستخدمين الذين يحاولون اختراقهم: إنه أسلوب القوة الغاشمة.

لذلك، اتضح أن مفتاح كلمة المرور القوية ليس هو المفتاح غموض ولكنها تعقيد - الأشياء التي تجعل من غير المرجح أن يتم تخمينها بواسطة أداة تكسير كلمات المرور الآلية. ومع ذلك، فإن إنشاء كلمة مرور معقدة جيدة يعني معرفة القليل عن كيفية كسر كلمات المرور.

مفتاح كلمة المرور شترستوككسر كلمات المرور

بعبارات عامة جدًا، عادةً ما يكون لمفرقعات كلمات المرور طريقتان. أحدهما هو تجربة قائمة مجمعة مسبقًا لكلمات المرور المحتملة حرفيًا. تبدأ هذه عادةً بكلمات مرور شائعة جدًا (مثل كلمة المرور أو com.qwerty) ويصلون إلى المصطلحات الأقل شيوعًا، وفي النهاية يستخدمون قائمة من الكلمات التي تم تجميعها من قاموس عبر الإنترنت ومصادر أخرى. من المرجح أن يجد هذا الأسلوب كلمات مرور صالحة أو متغيرات عليها، حتى لو كانت غامضة.

أسلوب آخر لاختراق كلمة المرور هو تجربة تسلسلات صالحة من الحروف والأرقام والرموز، بغض النظر عن معناها. قد يبدأ برنامج كسر كلمة المرور باستخدام هذا الأسلوب بـ آآآآآ للحصول على كلمة مرور مكونة من ثمانية أحرف، ثم حاول ااااااب ثم aaaaaac وهكذا حتى الأبجدية، من خلال المزج بين الأحرف الكبيرة والصغيرة، وإضافة الأرقام والرموز. من المرجح أن يجد هذا الأسلوب كلمات مرور "صديقة للآلة" أو يتم إنشاؤها بشكل عشوائي. رمز المرور مثل 4De78Hf1 ليس من الصعب العثور على هذه الطريقة أكثر من مراهقة سيكون.

إذًا، ما هي احتمالات تخمين كلمة المرور؟ تمكّن معظم الأنظمة هذه الأيام المستخدمين من إنشاء كلمات مرور باستخدام الأحرف (الأحرف الكبيرة والصغيرة) والأرقام ومجموعة مختارة من الرموز. غالبًا ما تختلف الرموز المسموح بها بين الأنظمة (بعضها يسمح بأي شيء تقريبًا، والبعض الآخر يسمح بحفنة قليلة فقط)، ولكن لأغراضنا، دعونا افترض أن هذا يعني أن كل حرف في كلمة المرور يمكن أن يكون واحدًا من حوالي 80 قيمة - حرفين أبجديين يتكون كل منهما من 26 حرفًا، وعشرة أرقام، و18 حرفًا حرف او رمز. (من الناحية النظرية، يجب أن تكون هناك 127 قيمة على الأقل متاحة لكل شخصية، ولكن من الناحية العملية يكون هذا الرقم أقل.)

باستخدام أسلوب القوة الغاشمة البحتة، هذا يعني أن الأمر سيستغرق 80 تخمينًا كحد أقصى لاكتشاف كلمة مرور مكونة من حرف واحد بشكل عشوائي. يمكن أن تتولى كلمة المرور المكونة من أربعة أحرف أكثر من 40 مليون تخمين (80 × 80 × 80 × 80 = 40,960,000) ويمكن أن تتولى كلمة المرور المكونة من ثمانية أحرف أكثر من 1.6 كوادريليون تخمين (1,677,721,600,000,000).

إذا كان أحد مخترقي كلمات المرور قادرًا على إجراء 1000 تخمين في الثانية، فسيحتاج إلى شهر تقريبًا لتشغيل جميع مجموعات كلمة المرور المكونة من أربعة أحرف، وأكثر من 53000 تخمين. سنين لتشغيل جميع مجموعات كلمة المرور المكونة من 8 أحرف. يبدو ذلك آمنًا جدًا، أليس كذلك؟

حسنا، ليس حقا. من الناحية الإحصائية البحتة، فإن المتسلل لديه فرصة بنسبة 50/50 للعثور على كلمة المرور نصف هذا الوقت. والأمر الأكثر إثارة للقلق هو أن الأشخاص الذين يصنعون برامج اختراق كلمات المرور لديهم طرق أخرى لتحسين احتمالاتهم. تذكر كيف كلمة المرور كانت واحدة من أسوأ كلمات المرور للاستخدام؟ خمن ما هي كلمة المرور السيئة جدًا أيضًا؟ كلمة المرور0rd, استبدال الرقم صفر بالحرف O. بينما يقوم مخترقو كلمات المرور بتشغيل كلماتهم الشائعة من القاموس، فإنهم يحاولون أيضًا تجربة متغيرات شائعة عليها الكلمات، واستبدال الأصفار بـ O، والعلامات @ و4 بـ A، و3 بـ E، و1 و! بـ I، و7 بـ T، و5 بـ S، و قريباً. بصورة مماثلة، 0qww294e هي كلمة مرور فظيعة – هذا فقط كلمة المرور تم نقله لأعلى صفًا واحدًا على لوحة المفاتيح الإنجليزية القياسية. تعتمد هذه التقنيات على تفضيل المستخدمين لكلمات المرور سهلة التذكر. لسوء الحظ، من خلال استبدال (أو الكتابة بالأحرف الكبيرة) حرف أو حرفين في مصطلح يسهل تذكره، يجعل الأشخاص في الغالب كلمات المرور الخاصة بهم أكثر غموضًا، ولكن ليس أكثر أمانًا. في الواقع، عادةً ما تحتوي كلمات المرور النموذجية المكونة من ثمانية أحرف والتي يختارها المستخدم والتي تحتوي على حالة مختلطة وأرقام ورموز على حوالي 30 بت فقط من الإنتروبيا، أو ما يزيد قليلاً عن مليار مجموعة محتملة. لماذا؟ لأن قائمة المصطلحات التي يعتمد عليها الأشخاص في كلمات المرور الخاصة بهم أصغر بكثير من إجمالي المجموعات الممكنة من الحروف والأرقام والرموز.

ما مدى سرعة كسر كلمات المرور؟ قد تبدو تجربة 1000 كلمة مرور في الثانية أمرًا مستحيلًا - فبعد كل شيء، تميل معظم الخدمات إلى منعنا من الدخول إلى حساباتنا إذا أردنا ذلك. أخطأنا في كتابة كلمة المرور ثلاث أو أربع مرات، وغالبًا ما نقوم بإعادة تعيين كلمة المرور ويطلب منا الإجابة على أسئلة الأمان لإنشاء كلمة مرور جديدة واحد. تقنيات "البوابة" هذه يفعل يعد تحسين أمان الحساب، وبالمناسبة، طريقة رائعة وسهلة للغاية لإزعاج الأشخاص. (لا أستطيع أن أخبرك بعدد المرات التي تم فيها إغلاق حسابي على iTunes بسبب هجمات كلمة المرور، ولكن من المحتمل أن يكون هذا العدد أكثر من مائة).

ومع ذلك، فإن المهاجمين العازمين على اختراق كلمات المرور لا يطرقون الباب الأمامي للخدمة ويحاولون (حرفيًا) ملايين المرات تسجيل الدخول إلى الحساب نفسه. إنهم إما يستخدمون أساليب مصادقة أقل عمومية ولا تخضع لعمليات الإغلاق (مثل واجهة برمجة التطبيقات الخاصة للشركاء أو التطبيقات)، وينشرون معلوماتهم الهجمات عبر مجموعة واسعة من الحسابات لتجنب فترات التأمين، أو (في أفضل السيناريوهات) تطبيق تقنيات كسر كلمة المرور على كلمة المرور المسروقة بيانات. تقوم معظم الأنظمة بتشفير بيانات كلمة المرور التي تخزنها، ولكن هذه الملفات المشفرة تكون آمنة بقدر النظام نفسه. إذا تمكن المهاجمون من الحصول على ملف كلمة المرور المشفر (من خلال ثغرة أمنية، أو اختراقه الآلة، أو الهندسة الاجتماعية، بالنسبة للمبتدئين) يمكنهم مهاجمتها بسرعة كبيرة بمجرد أن يصبحوا بمفردهم أنظمة. ولهذا السبب، فإن القصص التي تتحدث عن حصول المهاجمين على معلومات الحساب (مثل ستراتفور, إبسيلون, سوني، و زابوس) مثيرة للقلق. بمجرد انتزاع البيانات المشفرة، يمكن للمهاجمين استخدام أدوات أكثر قوة لفتحها.

تكسير كلمة المرور شترستوك

في العالم الحقيقي، هذا يعني أن رقم 1000 كلمة مرور في الثانية هو رقم متحفظ للغاية. يمكن لأجهزة الحوسبة المكتبية النموذجية هذه الأيام الاختبار ملايين من كلمات المرور في الثانية ضد تقنيات التشفير الشائعة. وبالمثل، توجد الآن أدوات لاختراق كلمات المرور تستفيد من معالجات الرسومات، ويعمل مشغلو شبكات الروبوتات الإجرامية أيضًا في مجال اختراق كلمات المرور. يمكنهم توزيع عبء العمل عبر آلاف أجهزة الكمبيوتر. اجمع بين هذه القوة الخام والاستدلال المتطور (مثل تجربة متغيرات الأرقام والحروف الكلمات الشائعة) وليس من غير المعتاد كسر كلمة مرور المستخدم النموذجية المكونة من ثمانية أحرف في أقل من نصف عام ساعة.

نطلق النار على أنفسنا في القدم

لقد لاحظنا أعلاه كيف يمكن لكلمة المرور المكونة من ثمانية أحرف، والتي تحتوي على أحرف كبيرة وصغيرة وأرقام ورموز، أن تحتوي على أكثر من حرف كوادريليون مجموعة محتملة، لكن معظم كلمات المرور المكونة من ثمانية أحرف المستخدمة اليوم تقع ضمن مجموعة لا تزيد عن مليار كلمة مرور مجموعات. وذلك لأن البشر ليسوا آلات. حيث يكون الكمبيوتر راضيًا عن استخدام أي منهما سلحفاء أو ص&4nS0\2 ككلمة مرور، خمن أي كلمة أسهل على الإنسان أن يتذكرها؟ الآن، خمن أيهما أكثر أمانًا.

تطبق بعض الأنظمة متطلبات كلمة المرور التي تهدف إلى ضمان عدم استخدام المستخدمين لكلمات مرور سهلة الاختراق. تتمثل الطريقة الشائعة في مطالبة كلمات مرور المستخدم بأن تحتوي على حرف كبير واحد على الأقل، ورقم واحد، ورمز واحد، وألا يقل طولها عن ثمانية أحرف. (بعض الأنظمة لا تفرض المتطلبات، ولكنها تقدم مقياسًا "لقوة كلمة المرور" كمقياس لمدى فعالية كلمة المرور التي تعتقد أنها قد تكون يكون.) تتطلب بعض الأنظمة أيضًا من المستخدمين تغيير كلمات المرور الخاصة بهم بين الحين والآخر (على سبيل المثال، كل 30 أو 45 يومًا) ومنعهم من إعادة استخدامها كلمات المرور.

هذا النوع من المتطلبات يفعل تزيد من أمان كلمات المرور، ولكنها أيضًا تزيد من صعوبة تذكر كلمات المرور على الأشخاص. وهذا يعني أن جزءًا كبيرًا من المستخدمين سيتوصلون على الفور إلى طرق لتخريب أمان النظام من أجل راحتهم. بالتأكيد، يمكن لبعض الأشخاص التعامل مع كلمات المرور مثل 9.3 ندس(# لكن الكثير من الأشخاص الآخرين سوف يستجيبون بملاحظات لاصقة محملة بكلمة مرور على جوانب الشاشات، وملاحظات في محافظ، أو مستند Microsoft Word على سطح المكتب يحمل اسم "كلمات المرور" بشكل مفيد حتى يتمكنوا من النسخ واللصق عندما ضروري. تميل متطلبات إنشاء كلمة المرور أيضًا إلى الإضرار بالإنتاجية وزيادة تكاليف الدعم (سواء للموظفين أو الموظفين). العملاء)، نظرًا لأن المزيد من الأشخاص سينسون كلمات المرور الخاصة بهم أو سيتم حظر دخولهم إلى حساباتهم، مما يتطلب دليلاً تدخل.

صنع كلمات مرور معقدة

عندها يبدو أن الكأس المقدسة لكلمات المرور هي كلمة مرور معقد بما فيه الكفاية أنه من غير العملي اختراقها باستخدام التقنيات الآلية، ولكن من السهل تذكر أن المستخدمين لا يعرضون الأمان للخطر عن طريق تخزينها أو إدارتها بشكل غير آمن.

فيما يلي بعض النصائح لإنشاء كلمات مرور معقدة وسهلة التذكر:

  • استخدم كلمات مرور طويلة. إذا كانت كلمة المرور المكونة من ثمانية أحرف يمكن أن تحتوي على 1.6 كوادريليون مجموعة ممكنة، فتخيل كم عدد كلمة المرور المكونة من 16 حرفًا يمكن أن تحتوي؟ (حوالي 2.8 نونليون، أو 2.830.) ومع ذلك، ربما يكون الأهم من ذلك هو مجموعة القيم لكلمة مرور مكونة من 16 حرفًا باستخدام المصطلحات الشائعة و الاختلافات أقل بقليل من 1.2 كوينتيليون، حيث كان ما يزيد قليلاً عن مليار مع ثمانية أحرف كلمة المرور. يعد استخدام كلمات مرور أطول أسهل طريقة لجعل كلمات المرور أكثر تعقيدًا وأكثر أمانًا.
  • استخدم الكلمات المركبة. كيف تجعل كلمات المرور الطويلة سهلة التذكر؟ أحد الأساليب الشائعة هو استخدام سلسلة من ثلاثة إلى خمسة بسيطة، غير مرتبطه شروط. يسهل تذكرها عمومًا مثل أرقام التعريف الشخصية (PIN)؛ ومن الناحية المعرفية، يميل الناس إلى تذكر الكلمات بأكملها كوحدات مفردة. ومع ذلك، يمكن أن تكون كلمات المرور هذه معقدة للغاية، على الأقل من وجهة نظر اختراق كلمة المرور. ومن السهل إنشاء كلمات المرور هذه بمجرد النظر حولك أو قلب كتاب إلى صفحة عشوائية. عندما نظرت إلى اليسار من نافذتي، رأيت لعبة ضفدع، وسيارة، ونافذة مطبخ صغير لشخص ما. كلمة المرور الجديدة: FrogHubcapCupboard - هذا 18 حرفًا، لكن ثلاث كلمات فقط يجب تذكرها. النظر إلى اليمين: RunnerCameraGlueString — أربع كلمات قصيرة، 22 حرفًا. لقد استخدمت الأحرف الكبيرة فقط للمساعدة في تقسيم الكلمات. يمكن أن تؤدي إضافة المزيد من الأحرف أو البدائل إلى زيادة التعقيد - لكن لا تصبح معقدًا إلى الحد الذي يجعلك تقع فريسة لنقاط الضعف في كلمات المرور الصعبة.
  • استخدم العبارات أو كلمات الأغاني. هناك طريقة أخرى لإنشاء كلمات مرور طويلة وهي استخدام أجزاء من العبارات أو كلمات الأغاني. بالنسبة للكلمات، الأغاني الشائعة نسبيًا ربما تكون أفضل من تلك التي تهمك بشكل خاص: مرة أخرى، أنت لا تريد ذلك الأشخاص الذين يعرفونك جيدًا حتى يتمكنوا من تخمين كلمات المرور الخاصة بك لمجرد أنك معجب كبير بمايكل بولتون (أو لا). قد تكون أمثلة كلمات المرور المصنوعة من المراحل أو كلمات الأغاني أنت لا جاك كينيدي (19 حرفًا)، iShotaManinReno (15 حرفًا)، com.impeepinandimcreepin (20 حرفا).
  • استخدم فن الإستذكار. الجانب السلبي لكلمات المرور الطويلة هو أنه قد يكون من الصعب كتابتها، خاصة على الجهاز المحمول. هناك خدعة أخرى يجدها بعض الأشخاص مفيدة لإنشاء كلمات مرور أقصر ومعقدة وهي استخدام الحرف الأول من كل كلمة في عبارة أو قصيدة غنائية. "كم عدد الطرق التي يجب على الرجل أن يسير فيها" يمكن أن يصبح حمامو د- ثمانية أحرف فقط، ولكنها معقدة نسبيًا من وجهة نظر برنامج كسر كلمة المرور. وبالمثل، يمكن أن تصبح عبارة "اهتزها، هزها مثل صورة بولارويد". SiSiLapp - ربما ليست رائعة، ولكنها أفضل من سلحفاء. يمكن أن تساعد هذه الخدعة أيضًا في إنشاء كلمات مرور جيدة للأنظمة التي لا يزال لديها حد أقصى لطول كلمات المرور.

ستساعدك هذه الإرشادات عمومًا في التوصل إلى كلمات مرور معقدة وسهلة التذكر. بالطبع، عند التعامل مع أنظمة كلمات المرور ذات متطلبات التركيب (بمعنى أنهم يتوقعون حالة مختلطة، أرقام أو رموز) لا يزال يتعين عليك ابتكار تعديلات غير تقليدية على كلمات المرور لتحقيق ذلك متطلبات. فقط تذكر أنه باستخدام كلمات المرور الأطول، يمكنك إجراء استبدالاتك وتغييراتك في أماكن واضحة — عادةً ما يكون تذكر كلمات المرور الطويلة هذه أسهل حتى مع المتطلبات من الكلمات القصيرة والهراء كلمات المرور.

بعض التلميحات الأخرى

أشياء أخرى يجب التفكير فيها عند اختيار كلمات المرور الخاصة بك:

  • استخدم كلمات مرور منفصلة لخدمات منفصلة. لا تستخدم كلمة مرور شبكات التواصل الاجتماعي الخاصة بك للخدمات المصرفية عبر الإنترنت. إذا تم اختراق كلمة المرور في إحدى الخدمات، فيجب أن تكون الخدمات الأخرى آمنة.
  • اختر كلمات المرور المهمة بعناية. قد تكون أنظمة تسجيل الدخول الموحد مريحة للغاية، ولكنها أيضًا تنشئ نقطة فشل واحدة لخدمات متعددة. ومن الأمثلة على ذلك كلمات المرور لحسابات خدمات Google وYahoo وMicrosoft، حيث يمكن توفير كلمة مرور واحدة متصدعة يمكن لأي شخص الوصول إلى البريد الإلكتروني والمستندات والصور والشبكات الاجتماعية والمدونات ومكتبات الصور وقوائم الاتصال ودفاتر العناوين وغيرها أكثر. وبالمثل، مع العديد من المواقع (حتى الاتجاهات الرقمية) عند قبول تسجيلات الدخول إلى Facebook وTwitter، يمكن أن يكون لكلمة مرور الشبكات الاجتماعية المخترقة تداعيات بعيدة المدى.
  • قم بتغيير كلمات المرور الخاصة بك. من المغري الاعتقاد بأنه إذا تم اختراق إحدى كلمات المرور الخاصة بك، فسوف تعرف على الفور: سوف يختفي بريدك الإلكتروني، وستختفي مدونتك. تصبح مجموعة من رسومات لولز، قد تكون قائمة هدايا أمازون الخاصة بك مليئة بالخيارات المحرجة، وقد يتم مسح حساب PayPal الخاص بك خارج. ومع ذلك، ليس هذا هو الحال دائمًا: إذا قام شخص ما باختراق كلمة المرور الخاصة بك، فقد لا تكون هناك أي علامة علنية، على الأقل ليس على الفور. من خلال تغيير كلمة المرور الخاصة بك بانتظام، فإنك تضمن أنه حتى لو قام شخص ما باختراقك، فإن فرصته لاستغلالك محدودة. يختلف معدل تكرار تغيير كلمات المرور باختلاف كيفية استخدامك للخدمات عبر الإنترنت. بالنسبة لأي شيء يتعلق بأموال حقيقية، أوصي المستخدمين عمومًا بتغيير كلمات المرور الخاصة بهم كل 30 إلى 90 يومًا - كلما زاد المال، كلما زاد عدد المرات.

لا توجد كلمة مرور آمنة

ولعل أهم شيء يجب أن تتذكره بشأن كلمات المرور هو ذلك أي يمكن اختراق كلمة المرور: إنها مجرد مسألة مقدار الوقت والجهد الذي يرغب شخص ما في بذله في ذلك. ستساعد النصائح الواردة هنا في تقليل احتمالات اقتلاع كلمات المرور الخاصة بك من قبل مهاجمين عشوائيين وحتى الأصدقاء والعائلة، ولكن لا توجد كلمة مرور آمنة تمامًا. إذا كان الوصول الآمن إلى الخدمة مهمًا جدًا بالنسبة لك، ففكر في النظر في أشكال مختلفة من المصادقة متعددة العوامل لتقليل فرص الوصول غير المصرح به.

رصيد الصورة: صراع الأسهم / com.jamdesign / تاتيانا بوبوفا / بيدرو ميغيل سوزا

توصيات المحررين

  • كلمات المرور المحرجة هذه تسببت في اختراق المشاهير
  • لا، لم يتم اختراق 1Password – وهذا ما حدث بالفعل
  • كيفية حماية كلمة المرور لمجلد في نظامي التشغيل Windows وmacOS
  • يكشف LastPass عن كيفية اختراقه، وهذه ليست أخبارًا جيدة
  • تم اختراق موقع Reddit — إليك كيفية إعداد المصادقة الثنائية (2FA) لحماية حسابك