- Надежные пароли: как их создать и чем они полезны?
- PHP: Хеширование паролей — Manual
- Виды паролей Cisco | CiscoTips
- пароль по умолчанию для видеоконференций и веб-семинаров – Zoom Центр справки и поддержки
- Пароль должен соответствовать требованиям к сложности (Windows 10) — Windows security
- Генератор паролей
- Пароли для доступа в систему
- Знают ли люди, какие типы паролей наиболее безопасны? — зубчатые
- 4 типа паролей, которые не следует создавать (если только вы не хотите, чтобы ваш аккаунт был взломан)
- 6 типов парольных атак и способы их остановить
- Различные типы менеджеров паролей
- Типы паролей в MAC OSx.Каждый тип пароля обслуживает определенный… | Андрей Перфильев
- Надежные пароли — как создать и преимущества
Надежные пароли: как их создать и чем они полезны?
Почему важно иметь надежный пароль
Надежный пароль – это главный барьер, который мешает взломать большинство ваших аккаунтов в сети. Если вы не пользуетесь современными методиками создания паролей, то вполне возможно, что мошенники смогут подобрать их буквально за несколько часов. Чтобы не подвергать себя риску кражи идентификационных данных и не стать жертвой вымогательства, вам нужно создавать пароли, которые могут противостоять усилиям хакеров, вооруженных современными средствами взлома.
Слабость вашего аккаунта – это настоящая мечта для киберпреступника. Но этим мечтам лучше никогда не сбываться, и поэтому вам нужно предпринять определенные действия, чтобы укрепить стойкость своих паролей.
Угрозы безопасности паролей
Скомпрометированные пароли открывают киберпреступникам доступ к вашим важнейшим личным данным. Так что вам нужны такие пароли, которые хакерам нелегко будет угадать или подобрать.
Большинство пользователей сейчас умеют создавать пароли, которые тяжело подобрать вручную. Когда-то этого было достаточно, чтобы противостоять краже данных. Помните, что преступники будут использовать любую информацию о вас, которую смогут найти, а также распространенные способы составления паролей, чтобы угадать ваш пароль. Когда-то вы могли использовать простую «хu7р0с7b» – подстановку похожих символов. Но сейчас она уже известна хакерам.
Современные киберпреступники используют сложные технологии, чтобы украсть ваши пароли. Это очень важно знать, потому что многие пытаются составлять пароли, которые трудно отгадать человеку, но не принимают в расчет существование эффективных алгоритмов и специальных программ, которые учитывают пользовательские «хитрости» при разгадывании паролей.
Вот некоторые из методов, которые помогают хакерам проникнуть в ваш аккаунт:
Перебор по словарю: использование программы, которая автоматически комбинирует распространенные слова из словаря, используя их часто встречающиеся сочетания. Пользователи стараются придумывать пароли, которые легко запомнить, так что подобные методы взлома следуют очевидным шаблонам.
Данные из социальных сетей и другая раскрытая вами личная информация также могут оказаться полезными злоумышленникам. Пользователи часто используют для составления паролей имена и дни рождения, клички домашних животных и даже названия любимых спортивных команд. Всю эту информацию очень легко узнать, потратив немного времени на изучение ваших аккаунтов в соцсетях.
При брутфорс-атаках используются автоматические программы, перебирающие все возможные сочетания символов до тех пор, пока не найдется ваш пароль. В отличие от перебора по словарю, брутфорс-алгоритмы с трудом справляются с длинными паролями. А вот короткие пароли в некоторых случаях удается подобрать буквально за несколько часов.
Фишинг – это попытка заставить вас самостоятельно отдать мошеннику деньги или важную информацию. Мошенники обычно пытаются выдать себя за представителей организаций, которым вы доверяете, или даже за ваших знакомых. Они могут позвонить вам по телефону, написать SMS, электронное письмо или сообщение в соцсетях. Кроме того, они могут пользоваться поддельными приложениями, сайтами или аккаунтами в социальных сетях. Если вы считаете, что вам нужна защита от фишинга, рекомендуем вам установить Kaspersky Internet Security.
Утечки данных – это еще одна опасность, угрожающая и паролям, и другой важной информации. Компании все чаще становятся жертвами взлома; хакеры могут продавать или публиковать украденные данные. Утечки данных представляют для вас особенно большую угрозу, если вы используете один и тот же пароль в разных местах: весьма вероятно, что ваши старые аккаунты могут быть скомпрометированы, и это открывает для злоумышленников доступ и к другим вашим данным.
Как создать надежный пароль
Чтобы защититься от новейших методов взлома, вам нужны сверхнадежные пароли. Если вы хотите узнать, насколько надежен ваш пароль, и повысить его стойкость, мы подготовили несколько вопросов и советов, которые помогут вам:
- Ваш пароль длинный? Постарайтесь создать пароль длиной как минимум 10–12 символов, а лучше даже еще длиннее.
- Ваш пароль трудно угадать? Избегайте простых последовательностей («12345», «qwerty») – такие пароли подбираются за считаные секунды. По той же причине избегайте распространенных слов («password1»).
- Разнообразен ли состав символов в вашем пароле? Заглавные и строчные буквы, символы, цифры – всем им найдется достойное место в вашем пароле. Чем больше в пароле разнотипных символов, тем он менее предсказуем.
- Есть ли в вашем паролеочевидные подстановки символов? Например, ноль вместо буквы «О». Современные хакерские программы учитывают подобные замены, так что старайтесь их избегать.
- Есть ли в вашем пароле необычные сочетания слов? Кодовые фразы надежнее, если слова в них идут в неожиданном порядке. Даже если вы используете обычные слова, берите такие, которые не связаны друг с другом по смыслу, и расставляйте их нелогичным образом. Это поможет противостоять словарному подбору.
- Сможете ли вы запомнить свой пароль? Составляйте пароль так, чтобы он был понятен вам, но труден для машинного подбора. Даже случайные наборы символов можно запомнить, если они хоть сколько-нибудь читаемы, а также благодаря мышечной памяти. Но вот пароль, который не пустит в ваш аккаунт даже вас самих, бесполезен.
- Пользовались ли вы этим паролем раньше? Повторное использование паролей может скомпрометировать сразу несколько аккаунтов. Каждый пароль должен быть уникальным.
- Используете ли вы правило, которое трудно разгадать компьютеру? Например, пароль из трех 4-буквенных слов, в которых первые две буквы заменяются цифрами и символами. Выглядит это так: «?4ей#2ка?6цо» вместо «улейрукалицо»
Типы надежных паролей
Существует два основных подхода к составлению надежных паролей.
Кодовые фразы основаны на сочетании нескольких существующих слов. В прошлом довольно часто использовались редкие слова с подстановкой символов и вставкой случайных символов посередине, например «Tr1Ck» вместо «trick» или «84sk37b4LL» вместо «basketball». Сейчас алгоритмы взлома уже знакомы с этим методом, так что хорошие кодовые фразы обычно представляют собой сочетание распространенных слов, не связанных друг с другом и расположенных в бессмысленном порядке. Или, как вариант, – предложение, которое разбивается на части, и эти части расставляются по правилам, известным только пользователю.
Пример кодовой фразы – «коровА!жгИ%алыЙ?фагоТъ» (здесь использованы слова «корова», «жги», «алый» и «фагот»).
Кодовые фразы работают, потому что:
- их легко запомнить;
- они устойчивы и к словарным, и к брутфорс-алгоритмам подбора.
Цепочки случайных символов – это бессистемные сочетания символов всех видов. В таких паролях задействованы строчные и прописные буквы, символы и числа в случайном порядке. Поскольку расстановка символов не следует никакому определенному методу, угадать такой пароль невероятно трудно. Даже специализированным программам могут понадобиться триллионы лет, чтобы взломать такой пароль.
Пример цепочки случайных символов: «f2a_+Vm3cV*j» (ее можно запомнить, например, с помощью мнемонической фразы: «фрукты два ананаса подчеркнули и добавили VISA музыка 3 цента VISA умножает джинсы»).
Цепочки случайных символов работают, потому что:
- их практически невозможно угадать;
- их очень сложно взломать;
- их можно запомнить с помощью мышечной памяти и мнемотехники.
Примеры надежных паролей
Теперь, когда вы ознакомились с типами надежных паролей и правилами их составления, давайте закрепим эти знания.
Для этого мы возьмем несколько примеров хороших паролей и попробуем сделать их еще лучше.
Пример 1: dAmNmO!nAoBiZPi?
Почему этот пароль считается надежным?
- Он соответствует кодовой фразе: «Дай мне мороженого! на обед из Питера?»
- В нем используется правило: берутся только две первые буквы из каждого слова, каждая вторая буква пароля – прописная.
- Пароль длинный – 16 символов.
- В нем используются специальные символы: «!» и «?».
- В нем используются прописные и строчные буквы.
Как улучшить этот пароль?
- Добавьте символы, чтобы сделать его еще длиннее.
- Добавьте цифры.
- Пример: dAmNmO!7nAoBvPi?6
Пример 2: !HMnrsQ4VaGnJ-kK
Почему этот пароль считается надежным?
- Он сгенерирован случайно с помощью генератора паролей.
- Пароль длинный – 16 символов.
- В нем используются специальные символы: «!» и «-»
- В нем используются прописные и строчные буквы.
Как улучшить этот пароль?
- Придумайте мнемоническую фразу, чтобы его запомнить.
- Пример: «! ХЭВИ МЕТАЛ не решает слушай QUEEN 4 ВЕСЕЛЫХ ананаса ГОЛЬФЫ не ДЖИНСЫ — короче КОРОТКОГО»
Пример 3: яростьуткапростолуна
Почему этот пароль считается надежным?
- Он основан на кодовой фразе, использующей несколько распространенных, но не связанных между собой слов.
- Пароль длинный – 20 символов.
Как улучшить этот пароль?
- Используйте разнообразные символы – строчные и прописные буквы, символы, числа.
- Замените некоторые символы одного типа символами другого.
- Пример: !Рость%Тка?Росто4Уна (использовано следующее правило: вторая буква каждого слова заменяется на строчную, первая – на символ).
Как пользоваться паролями и как их запоминать
Пароли предоставляют вам доступ ко множеству важных сервисов, так что храните их как можно надежнее.
Чтобы обеспечить безопасность:
- Не записывайте пароли на бумажках.
- Не храните пароли в приложении «Заметки» на телефоне.
- Не сохраняйте пароли в автозаполнении браузера.
Вместо этого пользуйтесь следующими методами:
Активируйте двухфакторную аутентификацию на всех ваших самых ценных аккаунтах. Это дополнительная проверка безопасности после успешного ввода пароля. Для двухфакторной аутентификации используются методы, доступ к которым есть только у вас: электронная почта, SMS, биометрия (например, отпечаток пальца или Face ID) или USB-ключ. Двухфакторная аутентификация не пропустит мошенников и злоумышленников в ваш аккаунт, даже если они украдут ваши пароли.
Часто обновляйте самые важные пароли. И старайтесь, чтобы новый пароль был не похож на старый. Менять лишь несколько символов в прежнем пароле – вредная практика. Обновляйте пароли регулярно, например каждый месяц. Даже если вы обновляете не все пароли, регулярно меняйте их хотя бы для следующих сервисов:
- интернет-банкинг;
- оплата счетов;
- основной пароль менеджера паролей;
- социальные сети;
- электронная почта;
- личные кабинеты телефонного оператора и интернет-провайдера.
Наконец, помните: если ваш пароль удобен для вас, скорее всего, он удобен и для взломщиков. Сложные пароли – лучший способ защитить себя.
Используйте менеджер паролей, например Kaspersky Password Manager. Главное достоинство менеджера паролей – шифрование и доступ из любого места, где есть интернет. Некоторые продукты уже содержат встроенное средство для генерации и оценки надежности паролей.
Статьи по теме:
PHP: Хеширование паролей — Manual
I feel like I should comment some of the clams being posted as replies here.8 = 7,21389578984e+15 combinations.With 100 billion per second it would then take 7,21389578984e+15 / 3600 = ~20 hours to figure out what it actually says. Keep in mind that you’ll need to add the numbers for 1-7 characters as well. 20 hours is not a lot if you want to target a single user.
So on essence:
There’s a reason why newer hash algorithms are specifically designed not to be easily implemented on GPUs.
Oh, and I can see there’s someone mentioning MD5 and rainbow tables. If you read the numbers here, I hope you realize how incredibly stupid and useless rainbow tables have become in terms of MD5. Unless the input to MD5 is really huge, you’re just not going to be able to compete with GPUs here. By the time a storage media is able to produce far beyond 3TB/s, the CPUs and GPUs will have reached much higher speeds.
As for SHA1, my belief is that it’s about a third slower than MD5. I can’t verify this myself, but it seems to be the case judging the numbers presented for MD5 and SHA1. The issue with speeds is basically very much the same here as well.
The moral here:
Please do as told. Don’t every use MD5 and SHA1 for hasing passwords ever again. We all know passwords aren’t going to be that long for most people, and that’s a major disadvantage. Adding long salts will help for sure, but unless you want to add some hundred bytes of salt, there’s going to be fast bruteforce applications out there ready to reverse engineer your passwords or your users’ passwords.
Виды паролей Cisco | CiscoTips
Для защиты устройств cisco от несанкционированного доступа используется несколько видов паролей. В курсе CCNA рассматривается настройка паролей на консоль, паролей на подключение по telnet и ssh, а так же пароль для доступа в привилегированный режим работы устройства. Пароли настраиваются одинаковым образом для маршрутизаторов и коммутаторов.
Пароль на консоль
При подключении к устройству через консольный провод необходимо ввести пароль. По умолчанию пароль на консоль отсутствует. Надо понимать, что физическая безопасность устройства наиболее важный аспект защиты, так как имея физический доступ к консольному порту, даже не зная пароля его можно сбросить. Подробнее об этом в статье «Сброс пароля на маршрутизаторе Cisco». Пароль на консоль задаётся следующим образом:
Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#line console 0 Router(config-line)#password MyPassword Router(config-line)#login Router(config-line)#exit Router(config)#exit Router#
Необходимо зайти в режим глобальной конфигурации, зайти в подрежим настройки консоли (line console 0), где 0 – это порядковый номер консоли. Обычно на всех устройствах консольный порт один и он имеет номер 0. В этом подрежиме задаётся пароль с помощью команды password, затем необходимо ввести слово login, чтобы разрешить вход под указанным паролем. После этого при подключении по консоли будет выводиться следующее приглашение:
Press RETURN to get started. User Access Verification Password:
Где требуется ввести указанный пароль. При вводе символы пароля не отображаются.
Пароль на Telnet и SSH
Доступ по протоколам telnet или ssh может быть осуществлён только после того как на устройстве настроен какой-то ip-адрес, а так же заданы пароли. В этом важное отличие от доступа по консоли. Если пароли не заданы, то по консоли можно зайти без пароля, а по Telnet или SSH зайти нельзя – будет выдано сообщение, что пока нет пароля, удалённый вход запрещён.
Задаются пароли следующим образом:
Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#line vty 0 4 Router(config-line)#password MyPassword Router(config-line)#login Router(config-line)#exit Router(config)#exit Router#
Процедура аналогична настройке пароля на консоль, только действия выполняются не в режиме конфигурирования консоли (con 0), а в режиме настройки виртуальных терминалов (vty 0 4), где цифры «0» и «4» следует трактовать как «Перейти в подрежим конфигурирования всех виртуальных терминалов с нулевого по четвёртый». Обычно для telnet-а используются именно эти 5 виртуальных терминалов. Если один терминал занят подключением, то человек подключится к следующему свободному. Этот же пароль будет работать и для доступа по SSH, если сам SSH настроен.
Пароль на привилегированный режим
Этот важный пароль используется для перехода из пользовательского режима в привилегированный. Подробнее о режимах можно прочесть в соответствующей статье. При входе на устройство, независимо от того, делаем мы это через VTY или через консоль, мы попадаем в пользовательский режим. Далее можно осуществить переход в привилегированный. Если задан пароль на привилегированный режим, то его потребуется ввести, если не задан – то всё зависит от того способа, по которому мы подключились к устройству. При подключении по консоли и отсутствующем пароле на enable, переход в привилегированный режим произойдёт без ввода пароля, если же доступ осуществляется через Telnet или SSH, то без пароля на enable, нас в этот режим не пустят если пароль не задан. По этой причине начальная настройка маршрутизатора всегда производится через консоль и должна включать в себя задание всех необходимых паролей.
Пароль на enable можно задать двумя разными командами обе из которых вводятся в режиме глобальной конфигурации:
Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#enable password MyEnablePassword Router(config)#exit Router#
или
Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#enable secret SecretPassword Router(config)#exit Router#
Обе команды вводить не надо. Либо enable password, либо enable secret. Разница между ними заключается в том, что вторая команда сохраняет пароль в зашифрованном виде и его нельзя восстановить глядя на файл конфигурации. Если же применять enable password, то пароль храниться в конфиге в открытом виде. Таким образом, лучше всегда использовать enable secret, а enable password – скорее сохранена с целью обратной совместимости между версиями IOS. Если вы вдруг примените обе команды одновременно, то будет работать тот пароль, который задан с помощью enable secret.
Чтобы было понятно, о чём идёт речь, давайте просмотрим конфигурацию устройства с помощью команды show running-config:
Router#show running-config Building configuration... Current configuration : 592 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Router ! ! ! enable secret 5 $1$mERr$KnP4XAeHLfyk/RPXMCetr0 enable password MyEnablePassword …
Как видно из вывода, пароль, заданный enable password виден открытым текстом, а с помощью enable secret – не виден.
Служба шифрования паролей
В любом случае, пароли, заданный для доступа по telnet или через консоль видны открытым текстом, ниже приведён кусок вывода команды show running-config:
Router#show running-config … line vty 0 4 password MyPassword login …
Для того, чтобы скрыть и эти пароли надо включить службу шифрования паролей:
Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#service password-encryption Router(config)#exit Router# %SYS-5-CONFIG_I: Configured from console by console Router#show running-config Building configuration... … enable secret 5 $1$mERr$KnP4XAeHLfyk/RPXMCetr0 enable password 7 080C556B0718071B173B0D17393C2B3A37 … line vty 0 4 password 7 080C557E080A16001D1908 login …
Как видно, после применения команды service password-encryption, все пароли в конфигурационном файле, включая enable password, пароль на консоль и пароль на telnet, начинают храниться в зашифрованном виде. Эту команду рекомендуется всегда включать в базовую настройку устройств cisco.
пароль по умолчанию для видеоконференций и веб-семинаров – Zoom Центр справки и поддержки
Zoom выпускает дополнительные средства контроля настроек пароля для конференций и вебинаров. В настоящее время пользователи осуществляют вход с паролем во время каждой конференции. Данное обновление добавляет следующие три вида настроек на уровне учётной записи, группы и пользователя:
- Требование ввести пароль при планировании новых конференций
- Требование ввести пароль для мгновенных конференций
- Требование ввести пароль для идентификатора персональной конференции (PMI)
Эти настройки дадут владельцам учётных записей и администраторам дополнительный контроль над паролями, используемыми для входа в конференции, в отношении их пользователей и учётных записей в целом. Для большей части участников конференций процесс входа останется без изменений, будь то путём перехода по ссылке, указанной в пригласительном уведомлении, или посредством интеграции календаря на рабочем столе. Участникам, осуществляющим вход путем ручного набора идентификатора конференции, будет необходимо ввести пароль.
Первые два вида настроек, для недавно запланированных конференций и мгновенных конференций, будут включены для таких конференций по умолчанию. Однако, они не будут применяться в отношении любых конференций, запланированных ранее.
Новые настройки пароля будут включены по умолчанию:
- 29 сентября 2019 г. — учётные записи без Zoom Rooms
- 23 ноября 2019 г. — учётные записи с Zoom Rooms
Начиная с 8 сентября 2019 г., для владельцев учётных записей и администраторов Zoom на веб-портале Zoom будет размещён специальный баннер, предлагающий согласиться включить эти настройки по умолчанию или отключить их после введения в действие. Владельцы учётных записей и администраторы могут изменить своё решение до 28 сентября, а также внести изменения в настройки после их введения в действие 29 сентября.
Часто задаваемые вопросы
Как это повлияет на участников, осуществляющих вход в конференцию?
Это изменение не затрагивает участников, которые осуществляют вход путем перехода по ссылке, указанной в пригласительном уведомлении, или посредством интеграции календаря на рабочем столе. Участникам, осуществляющим вход путем ручного набора идентификатора конференции, также будет необходимо вручную ввести пароль.
Могу ли я отключить эти настройки?
Как владелец учётной записи или администратор, вы можете отключить эти настройки, используя размещённый на веб-портале Zoom специальный баннер до того, как эта функция вступит в действие, либо через настройки вашей учётной записи, группы или пользователя после введения этой функции в действие.
Как это повлияет на мои Zoom Rooms?
Zoom Rooms на компьютерах и контроллерах, на которых установлена последняя версия Zoom Rooms, 4.5.0, будет автоматически определять пароль для конференции в пригласительном календарном уведомлении и вводить его при входе. Участникам, осуществляющим вход через устройства с более старой версией Zoom Rooms или вводящим идентификатор конференции вручную, также будет необходимо вручную ввести пароль.
Как это повлияет на участников, осуществляющих вход в конференцию по телефону?
В настоящее время Zoom предусматривает настройку «генерирование и требование пароля для участников, выполняющих вход по телефону» в настройках учётных записей, групп и пользователей. Эта настройка не будет изменена 29 сентября. Если эта настройка включена, то участникам, осуществляющим вход по телефону, будет необходимо ввести пароль в том случае, если для конкретной конференции предусмотрен пароль. Если эта настройка была отключена, то пользователям, осуществляющим вход по телефону, пароль вводить не нужно.
Как это повлияет на устройства H.323/SIP, осуществляющие вход через Conference Room Connector или Zoom Connector для Cisco и Polycom?
Устройства с конфигурацией Zoom Connector для Cisco и Polycom, будут автоматически определять пароль для конференции в пригласительном календарном уведомлении и вводить его при входе. Участникам, осуществляющим вход вручную по телефону с устройства H.323 или SIP, будет необходимо указать пароль в строке набора или ввести его вручную после подключения к конференции Zoom.
Пароль должен соответствовать требованиям к сложности (Windows 10) — Windows security
- Чтение занимает 4 мин
В этой статье
Область примененияApplies to
В этой статье описываются лучшие методики, расположение, **** значения и вопросы безопасности для пароля, которые должны соответствовать требованиям к сложности настройки политики безопасности.Describes the best practices, location, values, and security considerations for the Password must meet complexity requirements security policy setting.
Справочные материалыReference
Параметр политики «Пароли должны соответствовать требованиям к сложности» определяет, должны ли пароли соответствовать ряду рекомендаций по надежных паролям.The Passwords must meet complexity requirements policy setting determines whether passwords must meet a series of strong-password guidelines. Если этот параметр включен, пароли необходимы для удовлетворения следующих требований:When enabled, this setting requires passwords to meet the following requirements:
Пароли могут не содержать значение samAccountName пользователя (имя учетной записи) или полное значение displayName (полное имя).Passwords may not contain the user’s samAccountName (Account Name) value or entire displayName (Full Name value). В обеих проверках не занося чувствительность к делу.Both checks are not case-sensitive.
SamAccountName проверяется полностью, только чтобы определить, является ли он частью пароля.The samAccountName is checked in its entirety only to determine whether it is part of the password. Если samAccountName имеет длину менее трех символов, эта проверка пропускается.If the samAccountName is fewer than three characters long, this check is skipped. DisplayName разберется для разных знаков: запятых, токенов, дефис или дефис, подчеркивая, пробелы, знаки с запятой и вкладки.The displayName is parsed for delimiters: commas, periods, dashes or hyphens, underscores, spaces, pound signs, and tabs. При обнаружении какого-либо из этих разделов displayName разделяется, и все разделы (маркеры) для различения подтверждаются, что они не включены в пароль.If any of these delimiters are found, the displayName is split and all parsed sections (tokens) are confirmed not to be included in the password. Маркеры меньше трех символов игнорируются, а подстроки маркеров не проверяются.Tokens that are shorter than three characters are ignored, and substrings of the tokens are not checked. Например, имя «Erin M. Hagens» разделено на три маркера: «Erin», «M» и «Havens».For example, the name «Erin M. Hagens» is split into three tokens: «Erin», «M», and «Havens». Так как второй маркер имеет только один символ, он игнорируется.Because the second token is only one character long, it is ignored. Таким образом, у этого пользователя не может быть пароля, включающий «erin» или «havens» в качестве подстроки в любом месте пароля.Therefore, this user could not have a password that included either «erin» or «havens» as a substring anywhere in the password.
Пароль содержит символы из трех из следующих категорий:The password contains characters from three of the following categories:
- Буквы в верхнем регистре для европейских языков (от A до Z с диакритическими знаками, греческими и кириллическими знаками)Uppercase letters of European languages (A through Z, with diacritic marks, Greek and Cyrillic characters)
- Буквы в нижнем регистре европейских языков (от a до z, с диакритическими знаками, греческими и кириллическими знаками)Lowercase letters of European languages (a through z, sharp-s, with diacritic marks, Greek and Cyrillic characters)
- 10 базовых цифр (от 0 до 9)Base 10 digits (0 through 9)
- Не буквы и цифры (специальные символы): (~!@#$%^&*-+=’|\() {} []:;»‘ <>,.&*-+=`|\(){}[]:;»‘<>,.?/) Currency symbols such as the Euro or British Pound aren’t counted as special characters for this policy setting.
- Любой символ Юникода, классифицируемый в алфавитном порядке, но не в верхнем или нижнем регистре.Any Unicode character that’s categorized as an alphabetic character but isn’t uppercase or lowercase. Эта группа включает символы Юникода из азиатских языков.This group includes Unicode characters from Asian languages.
Требования к сложности применяются при смене или создании паролей.Complexity requirements are enforced when passwords are changed or created.
Правила, включенные в требования к сложности паролей Windows Server, входят в Passfilt.dll и не могут быть изменены напрямую.The rules that are included in the Windows Server password complexity requirements are part of Passfilt.dll, and they cannot be directly modified.
Если эта возможность включена, Passfilt.dll вызвать дополнительные вызовы службы поддержки для заблокированных учетных записей, так как пользователи не используются для паролей, содержащих символы, которые не включены в алфавит.When enabled, the default Passfilt.dll may cause some additional Help Desk calls for locked-out accounts because users aren’t used to passwords that contain characters that aren’t in the alphabet. Но этот параметр политики достаточно уныл, чтобы все пользователи к этому привыкли.But this policy setting is liberal enough that all users should get used to it.
Дополнительные параметры, которые можно включить в настраиваемую Passfilt.dll, — это использование символов, не включаемые в верхние строки.Additional settings that can be included in a custom Passfilt.dll are the use of non–upper-row characters. Чтобы ввести символы верхнего ряда, удерживайте клавишу SHIFT и нажимаете одну из клавиш в строке номеров клавиатуры (от 1 до 9 и 0).To type upper-row characters, you hold the SHIFT key and press one of any of the keys on the number row of the keyboard (from 1 through 9 and 0).
Возможные значенияPossible values
- EnabledEnabled
- ОтключеноDisabled
- Не определеноNot defined
РекомендацииBest practices
Настройка паролей должна соответствовать требованиям к сложности для «Включено».Set Passwords must meet complexity requirements to Enabled. Этот параметр политики в сочетании с минимальной длиной пароля 8 обеспечивает не менее 218 340 105 584 896 разных возможностей для одного пароля.This policy setting, combined with a minimum password length of 8, ensures that there are at least 218,340,105,584,896 different possibilities for a single password. Этот параметр делает атаку с атакой с перехунышом, но по-прежнему не является невозможной.This setting makes a brute force attack difficult, but still not impossible.
Использование сочетаний клавиш ALT может значительно повысить сложность пароля.The use of ALT key character combinations can greatly enhance the complexity of a password. Однако требование, чтобы все пользователи в организации соблюдали такие строгие требования к паролям, может привести к неумеяющим пользователям и неработающей службе поддержки.However, requiring all users in an organization to adhere to such stringent password requirements can result in unhappy users and an over-worked Help Desk. Рассмотрите возможность реализации требования в организации использовать символы ALT в диапазоне от 0128 до 0159 в составе всех паролей администратора.Consider implementing a requirement in your organization to use ALT characters in the range from 0128 through 0159 as part of all administrator passwords. (Символы ALT вне этого диапазона могут представлять стандартные буквы и цифры, которые не усложняют пароль.)(ALT characters outside of that range can represent standard alphanumeric characters that do not add additional complexity to the password.)
Пароли, содержащие только буквы и цифры, легко скомпрометировать с помощью общедоступных средств.Passwords that contain only alphanumeric characters are easy to compromise by using publicly available tools. Во избежание этого пароли должны содержать дополнительные символы и соответствовать требованиям к сложности.To prevent this, passwords should contain additional characters and meet complexity requirements.
РасположениеLocation
Конфигурация компьютера\Параметры Windows\Параметры безопасности\Политики учетных записей\Политика паролейComputer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Значения по умолчаниюDefault values
В следующей таблице приведены фактические и действующие значения по умолчанию для этой политики.The following table lists the actual and effective default policy values. Значения по умолчанию также можно найти на странице свойств политики.Default values are also listed on the policy’s property page.
Тип сервера или объект групповой политики (GPO)Server type or Group Policy Object (GPO) | Значение по умолчаниюDefault value |
---|---|
Политика домена по умолчаниюDefault domain policy | ВключеноEnabled |
Политика контроллера домена по умолчаниюDefault domain controller policy | ВключеноEnabled |
Параметры по умолчанию для отдельного сервераStand-alone server default settings | ОтключеноDisabled |
Параметры по умолчанию для контроллера доменаDomain controller effective default settings | ВключеноEnabled |
Эффективные параметры по умолчанию для серверов-членовMember server effective default settings | ВключеноEnabled |
Эффективные параметры GPO по умолчанию на клиентских компьютерахEffective GPO default settings on client computers | ОтключеноDisabled |
Вопросы безопасностиSecurity considerations
В этом разделе описывается, каким образом злоумышленник может использовать компонент или его конфигурацию, как реализовать меры противодействия, а также рассматриваются возможные отрицательные последствия их реализации.This section describes how an attacker might exploit a feature or its configuration, how to implement the countermeasure, and the possible negative consequences of countermeasure implementation.
УязвимостьVulnerability
Пароли, содержащие только буквы и цифры, очень просты в обнаружении с помощью нескольких общедоступных средств.Passwords that contain only alphanumeric characters are extremely easy to discover with several publicly available tools.
ПротиводействиеCountermeasure
Настройка паролей должна соответствовать параметру политики сложности «Включено» и порекомендовать пользователям использовать различные символы в паролях.Configure the Passwords must meet complexity requirements policy setting to Enabled and advise users to use a variety of characters in their passwords.
В сочетании с минимальной длиной пароля 8 этот параметр политики гарантирует, что количество различных возможностей для одного пароля настолько велико, что успешное (но не невозможно) успешное атака с помощью атак с помощью атак с атакой с помощью атак перехимки будет трудно (но не невозможно).When combined with a Minimum password length of 8, this policy setting ensures that the number of different possibilities for a single password is so great that it is difficult (but not impossible) for a brute force attack to succeed. (При увеличении параметра политики минимальной длины пароля также увеличивается среднее время, необходимое для успешной атаки.)(If the Minimum password length policy setting is increased, the average amount of time necessary for a successful attack also increases.)
Возможное влияниеPotential impact
Если конфигурация сложности паролей по умолчанию сохранена, могут возникнуть дополнительные вызовы службы поддержки для заблокированных учетных записей, так как пользователи могут не привыкли к паролям, которые содержат не алфавитные символы, или могут возникнуть проблемы с вводом паролей, содержащих знаки или символы с акцентами на клавиатурах с разными макетами.If the default password complexity configuration is retained, additional Help Desk calls for locked-out accounts could occur because users might not be accustomed to passwords that contain non-alphabetical characters, or they might have problems entering passwords that contain accented characters or symbols on keyboards with different layouts. Однако все пользователи должны соответствовать требованию сложности с минимальными сложностами.However, all users should be able to comply with the complexity requirement with minimal difficulty.
Если в организации предъявляются более строгие требования к безопасности, можно создать настраиваемую версию файла Passfilt.dll, которая позволяет использовать произвольно сложные правила обеспечения безопасности паролей.If your organization has more stringent security requirements, you can create a custom version of the Passfilt.dll file that allows the use of arbitrarily complex password strength rules. Например, для пользовательского фильтра паролей может потребоваться использовать символы, не верхней строки.For example, a custom password filter might require the use of non-upper-row symbols. (Символы верхнего ряда — это символы, которые требуют нажатия и удержания клавиши SHIFT, а затем нажатия клавиш в строке номеров клавиатуры от 1 до 9 и 0.) Настраиваемый фильтр паролей также может выполнить проверку словаря, чтобы убедиться, что предложенный пароль не содержит общих слов словаря или фрагментов.(Upper-row symbols are those that require you to press and hold the SHIFT key and then press any of the keys on the number row of the keyboard, from 1 through 9 and 0.) A custom password filter might also perform a dictionary check to verify that the proposed password does not contain common dictionary words or fragments.
Использование сочетаний клавиш ALT может значительно повысить сложность пароля.The use of ALT key character combinations can greatly enhance the complexity of a password. Однако такие строгие требования к паролям могут привести к дополнительным запросам службы поддержки.However, such stringent password requirements can result in additional Help Desk requests. Кроме того, ваша организация может рассмотреть требование для всех паролей администратора использовать символы ALT в диапазоне от 0128 до 0159.Alternatively, your organization could consider a requirement for all administrator passwords to use ALT characters in the 0128–0159 range. (Символы ALT за пределами этого диапазона могут представлять стандартные буквы и цифры, которые не усложняют пароль.)(ALT characters outside of this range can represent standard alphanumeric characters that would not add additional complexity to the password.)
Связанные статьиRelated articles
Генератор паролей
Генератор паролей — это онлайн-инструмент, позволяющий генерировать сложные и надежные пароли онлайн. Данные пароли досточно хорошо защищены от подбора злоумышленниками. Они генерируются случайным образом и нигде не хранятся. Для генерации пароля введите его длину и нажмите «Сгенерировать». После этого скопируйте безопасный пароль и используйте его в любой Вашей информационной системе, например, при регистрации на каком-либо сайте, в почтовом ящике, учетной записи операционной системы и т.п.
Например, в последнее время участились случаи взлома сайтов, использующих слабые пароли. Чаще всего, это приводит к плачевным последствиям для работы самого сайта. После взлома злоумышленники обычно заражают сайт, поисковые системы отслеживают данную ситуацию и исключают сайт из поисковой выдачи, со временем сайт может выпасть из индексов поисковых систем.
При работе необходимо использовать только сильные пароли (не менее 10-ти символов, состоящие из цифр и букв разного регистра). Это требование распространяется на все информационные системы. Использование слабых или стандартных паролей делает систему уязвимой для влома вида «перебор», «перебор по словарю» и т.п.
Никогда не используйте подобные пароли: admin, 111111, 12345, qwerty, пароль. Также не используйте в качестве пароля день рождения, имя, номер телефона и даже клички домашних животных. Специалисты «Лаборатория Каперского» отмечают, что пароли длинной 4-5 символов можно подобрать всего за несколько секунд, а информацию о пользователе (имя, дата рождения, клички домашних животных) можно найти на страницах социальных сетей.
Рекомендуется менять все пароли каждые 3 месяца. Запоминайте пароли в памяти или храните их в специальных программах или сервисах по хранению паролей.
Порекомендуйте друзьям использовать надежные пароли:
Пароли для доступа в систему
Пароли от аккаунта, панели управления сайтом, FTP, PHP
После того как вы создадите свой первый сайт, для работы вам понадобится несколько паролей:
Для изменения большинства паролей требуется знать секретный вопрос и ответ на него. Для изменения FTP- и PHP-паролей не нужно знать текущий пароль, поэтому для них можно ставить одноразовый максимально сложный пароль.
Общие рекомендации по созданию и использованию паролей
- Пароль должен быть сложным. Минимальная длина — 8 символов, обязательно использование букв в разных регистрах и цифр. Длина от 6 до 32 символов для пароля от панели управления сайтом и пароля администратора. Для паролей uID-профиля, FTP и PHP максимальная длина — 15 символов.
- Никому не сообщайте пароль.
- Не используйте одинаковые пароли. Все перечисленные в данной инструкции пароли должны различаться.
- Не запоминайте пароли в браузерах и ftp-клиентах.
- Периодически меняйте пароли (раз в месяц).
- Для хранения паролей используйте специальные менеджеры. Не рассчитывайте на собственную память. Если пароль легко запомнить, то, вероятно, его легко и подобрать.
Замена паролей
Пароль от uID-аккаунта задается при создании сайта, регистрации на uid.me или сайтах с поддержкой uID-авторизации. Он используется для входа на сайт http://uid.me/, а также на любые другие сайты с поддержкой uID-авторизации.
Пароль администратора используется для:
- восстановления доступа к uID-аккаунту
- изменения настроек безопасности
- входа в панели управления ваших сайтов
Заменить пароль uID-аккаунта и администратора можно после входа на сайте http://uid.me/ — «Настройки» / «Безопасность»:
Если пароль от uID-аккаунта утерян, воспользуйтесь формой восстановления:
Важно! До тех пор, пока не восстановлен доступ к uID-аккаунту, изменить пароль администратора нельзя.
Пароль от панели управления сайтом по умолчанию совпадает с паролем администратора. Но это может быть изменено в настройках сайта. Таким образом, у каждого вашего сайта может быть свой уникальный пароль.
Восстановить пароль от панели управления можно с помощью формы восстановления пароля администратора. Пароль будет выслан на email uID-аккаунта.
Чтобы восстановить пароль только для определенного сайта, перейдите по ссылке http://адрес_сайта/admin/456 После этого потребуется указать ответ на секретный вопрос, и пароль будет отправлен на email, указанный в настройках сайта. Email должен быть подтвержден.
Пароль к FTP
FTP-пароль используется для доступа к файловой системе сайта. Получив доступ по FTP к вашему сайту, злоумышленник может не только похитить или повредить исходный код сайта, но и разместить скрипт, который может нанести вред посетителям сайта.
Чтобы задать или изменить FTP-пароль, перейдите в настройки сайта после как зададите пароли, в блоке «Детали для подключения», используйте (FTP Host, FTP Login и FTP Password для создания подключения в FTP клиентах подобно Filezilla).
Пароль к серверу PHP
Доступ к PHP-серверу предоставляется владельцам сайтов после оплаты пакета «Оптимальный», «Магазин» или «Максимальный».
После подключения возможности использования PHP-скриптов у Вас в панели управления, в разделе «Безопасность», появится новый пункт: «Замена пароля РНР». Перейдя по этой ссылке, запишите данные (PHP Host и PHP Login) и установите пароль (PHP Password) для подключения к FTP-аккаунту для загрузки PHP-скриптов:
В том случае если у вас не был установлен PHP пароль, вы его можете легко установить на странице ваш-сайт/panel/security/php_password который в дальнейшем сможете использовать для подключения к PHP серверу для загрузки своих php скриптов.
Пароли от аккаунта, панели управления сайтом, FTP, PHP
Знают ли люди, какие типы паролей наиболее безопасны? — зубчатые
Ссылка: Луна, К. (2019). Если его легко запомнить, то это небезопасно: метакогнитивные убеждения влияют на выбор пароля. Прикладная когнитивная психология .
С учетом того, что в новостях часто упоминаются нарушения безопасности в Интернете, вы, возможно, задавались вопросом, защищают ли ваши пароли от хакеров в сети. Эти взломы показали, что люди не всегда используют безопасные пароли, при этом явно небезопасные пароли, такие как «12345678» или «пароль», обычно используются для онлайн-сервисов ( 1 ).Одно из возможных объяснений того, почему люди используют такие пароли, заключается в том, что их легко запомнить. В текущем исследовании исследователь Карлос Луна стремился изучить представления людей о взаимосвязи между безопасностью паролей и запоминаемостью.
Метод
В ходе двух экспериментов Луна попросила студентов португальских университетов заполнить анкету, чтобы оценить их убеждения в надежности различных типов паролей. Затем участники составили рейтинг для набора из 45-60 гипотетических паролей разного уровня безопасности.Фактическая безопасность паролей была оценена компанией по кибербезопасности с помощью измерителя надежности пароля, который оценивает, сколько времени потребуется компьютеру для расшифровки пароля. Гипотетические пароли (перечисленные в порядке фактической надежности) могут быть: часто встречающиеся слова, низкочастотные слова, поддельные слова (то есть псевдословы), цепочки букв, цифр и специальных символов или фраз. Участники оценивали каждый пароль по его запоминаемости (в частности, вероятности, что они запомнят его на следующий день по шкале от 0 до 100), безопасности (по шкале от 1 до 6), а также по тому, будут ли они использовать пароль в критических или критических ситуациях. некритическая онлайн-служба, например, для защиты банковского онлайн-счета или для доступа к новостному веб-сайту.
Тип пароля | Пример | |
Наименее безопасный | Высокочастотное слово | «предложение» |
Низкочастотное слово | «воздержание» | |
Поддельное слово (псевдослово) | «сигбет» | |
Строка строчных букв | «xrvdsuhp» | |
Строка строчных и прописных букв и цифр | «U4pJI9mb» | |
Строка строчных и прописных букв, цифр и специальных символов | «D; 1Si] 7!» | |
Самый безопасный | фраз | «больше не первокурсник» |
Результаты
Как правило, убеждения участников (согласно оценке с помощью анкеты) и рейтинги безопасности соответствовали передовым методам создания паролей.В частности, рейтинги воспринимаемой безопасности увеличивались с ростом реальной безопасности, поскольку участники склонны были думать, что строки букв, цифр и специальных символов более безопасны, чем слова (как поддельные, так и настоящие). Рейтинги запоминаемости следовали противоположной схеме: слова оценивались как более запоминающиеся, чем строки букв, цифр и специальных символов. Кроме того, намерение использовать пароль было связано с рейтингом безопасности — участники, как правило, хотели использовать пароли, которые они оценили как очень безопасные, по крайней мере, для критически важных интернет-сервисов.
Однако Луна заметила интересную диссоциацию между рейтингами безопасности и запоминаемости, когда дело касалось фраз-паролей. Хотя участники оценили фразы как легко запоминающиеся, они восприняли их как небезопасные пароли. Несмотря на то, что на самом деле фразы составляют более безопасный пароль, чем отдельные слова, участники оценили их так же небезопасно, как и редко встречающиеся слова.
Последствия для выбора пароля
Почему участники оценили фразы как ненадежные пароли? Луна предполагает, что люди склонны придерживаться мнения: «Если пароль легко запомнить, значит, он должен быть ненадежным.Хотя это убеждение применимо к некоторым типам паролей (например, строки из случайных символов более безопасны и труднее запоминаются, чем обычные слова), оно может сбивать людей с пути, когда дело доходит до фраз. Фразы состоят из множества символов и в конечном итоге их очень сложно расшифровать для компьютера, что делает их очень безопасными, несмотря на то, что их легко запомнить. Таким образом, использование фраз или предложений в качестве паролей может сочетать безопасность и запоминаемость.
Следует отметить два предостережения в отношении этого предложения.Во-первых, известные цитаты или отсылки к популярной культуре можно легко сохранить в базе данных и расшифровать с помощью компьютера. Поэтому вам следует избегать общих фраз или чего-либо предсказуемого (например, «Занимайся жизнью или займись смертью»). Во-вторых, вы, вероятно, встречали определенные сайты, которые требуют, чтобы пароли были определенной длины и содержали определенные типы символов. В этих случаях одним из компромиссов для создания случайного пароля при сохранении высокой запоминаемости является использование пароля на основе сокращений.Например, фраза «Уже полдень, я голоден!» может стать «It’s12 & I’mh!».
xkcd комедийно резюмирует исследование Луны (2019). Источник: xkcd (https://xkcd.com/936/)Создание надежных паролей и управление ими выходит за рамки исследования, обобщенного выше, в котором основное внимание уделяется убеждениям людей о запоминаемости и безопасности паролей. Чтобы получить советы по обеспечению безопасности в Интернете, посетите: https://www.us-cert.gov/ncas/tips/ST04-002
–
Дополнительная ссылка:
( 1 ) Шэнь, К., Ю, Т., Сюй, Х., Ян, Г., и Гуань, X. (2016). Практика пользователей в области безопасности паролей: эмпирическое исследование реальных паролей в дикой природе. Компьютеры и безопасность , 61 , 130-141.
Нравится:
Нравится Загрузка …
Связанные4 типа паролей, которые не следует создавать (если только вы не хотите, чтобы ваш аккаунт был взломан)
Рекомендуется + Безопасность и конфиденциальность + Новости безопасности
4 типа паролей, которые не следует создавать (если только вы не хотите, чтобы ваш аккаунт был взломан)
опубликовано 2 августа 2012 г., автор: Питер Джеймс
Пароли недавно были в новостях, о нескольких громких утечках данных, когда миллионы паролей были собраны с таких сайтов, как Linkedin, eHarmony и last.фм.
Так что же делать встревоженному пользователю Интернета, столкнувшись со всеми этими нарушениями? Есть две проблемы. Во-первых, ваша учетная запись на одном из этих сайтов может быть взломана. Как правило, эту проблему можно решить, изменив пароль для затронутых сайтов, как только будет объявлено о взломе.
Вторая проблема посерьезнее. Если вы используете одно и то же имя пользователя и пароль на нескольких сайтах, подобные нарушения могут дать киберпреступникам ключи для доступа к большей части ваших данных.
Вот несколько советов, как не создавать безопасные пароли. (Не волнуйтесь, я напишу сообщение, в котором подробно описывается, как создавать надежные пароли для защиты ваших учетных записей пользователей, но пока наслаждайтесь этим Залом позора для выбора паролей.)
Ошибка пароля №1: используйте простой пароль
Одна вещь, которую взломы паролей в прошлом показали нам, — это то, что наиболее широко используемые пароли являются самыми глупыми. Вот десять самых распространенных паролей:
- 123456
- 12345
- 123456789
- пароль
- iloveyou
- qwerty
- rockyou
- 1234567
- 12345678
- abc123
Оказывается, у вас есть хорошие шансы попасть в учетные записи многих людей — и компьютеров — просто набрав «123456.»Или даже« пароль ». Или просто шесть букв в верхнем ряду клавиатуры, «qwerty». Используйте что-нибудь необычное, и вы достигли первой базы.
Ошибка пароля №2: используйте пароль, который легко угадать
Допустим, у вас есть сын по имени Чонси. Когда вас просят ввести пароль длиной не менее 8 символов, вы полагаете, что было бы неплохо использовать его имя. Но любой, кто может просмотреть вашу страницу в Facebook, увидит фотографию с ним с комментарием, например: «Вот Чонси на пляже.«Это довольно очевидная подсказка; многие люди используют в качестве пароля имена своих детей или домашних животных. И их достаточно легко найти, поскольку мы публикуем все больше и больше информации о нашей частной жизни на публичных форумах.
Пропустите эту идею, и вы попадете на вторую базу.
Ошибка пароля № 3: укажите дату свадьбы (или дня рождения, или дня рождения ребенка…)
Итак, вы поженились 23.06.2004. Поскольку многие сайты требуют использования пароля как минимум из восьми символов, вы можете изменить это значение на 06232004; это, безусловно, пароль, который вы никогда не забудете.Это был бы хороший пароль, правда? Не совсем. Во-первых, его довольно легко найти; существуют всевозможные базы данных, содержащие такую информацию. Во-вторых, многие друзья и коллеги знают дату вашего юбилея. Картинки на вашей странице в Facebook, подробности в вашем личном блоге или твиты вроде «С юбилеем, моя возлюбленная» — все это подарки. То же самое касается вашего дня рождения, дня рождения вашего ребенка, дня рождения вашего супруга и т. Д.
Если вы не используете известные или легко угадываемые даты в качестве пароля, примите наши поздравления, вы только что перешли на третью базу.
Ошибка пароля №4: используйте один и тот же пароль на многих веб-сайтах
Один пароль запомнить намного проще, чем десятки разных, не так ли? Итак, вы придумываете один действительно надежный пароль и используете его везде: Facebook, Twitter, Amazon, eBay, PayPal… А что, если вы использовали его на Linkedin, eHarmony или last.fm, на всех сайтах, которые недавно были взломаны? Это основная причина, по которой киберпреступники хотят собирать пароли. Если они получат имя пользователя и пароль, а затем обнаружат, что они работают на других веб-сайтах, они могут узурпировать вашу личность и, возможно, даже ликвидировать ваши активы.Они даже могут покупать вещи с помощью вашей кредитной карты, которая хранится, скажем, на Amazon, и отправлять их по своим адресам.
Если вам удастся избежать этих четырех сбоев пароля, вы на правильном пути к созданию безопасного пароля.
В следующей части я расскажу, как легко создавать надежные пароли для защиты своих учетных записей и более надежной защиты личной информации. Между тем, вы совершили ошибку с паролем? Не стесняйтесь сообщать нам об ошибках в личном пароле в комментариях.
Эта запись была размещена в разделах «Рекомендуемое», «Безопасность и конфиденциальность», «Новости безопасности» и помечена как безопасность паролей, конфиденциальность, Слабые пароли. Добавьте в закладки постоянную ссылку.6 типов парольных атак и способы их остановить
Парольные атаки — одна из наиболее распространенных форм взлома корпоративных и личных данных. Парольная атака — это просто попытка хакера украсть ваш пароль. В 2020 году 81% утечек данных произошли из-за взлома учетных данных. Поскольку пароли могут содержать только определенное количество букв и цифр, пароли становятся менее безопасными.Хакеры знают, что многие пароли плохо спроектированы, поэтому парольные атаки будут оставаться методом атаки, пока пароли используются.
Защитите себя от парольных атак с помощью приведенной ниже информации.
1. Фишинг
Фишинг — это когда хакер, выдающий себя за надежную сторону, отправляет вам мошенническое электронное письмо в надежде, что вы добровольно раскроете свою личную информацию. Иногда они приводят вас к фальшивым экранам «сбросить пароль»; в других случаях ссылки устанавливают на ваше устройство вредоносный код.Мы выделяем несколько примеров в блоге OneLogin.
Вот несколько примеров фишинга:
- Обычный фишинг. Вы получаете электронное письмо от того, что выглядит как goodwebsite.com, с просьбой сбросить пароль, но вы не читали внимательно, и на самом деле это goodwobsite.com. Вы «сбрасываете свой пароль», и хакер крадет ваши учетные данные.
- Целевой фишинг. Хакер специально нацелен на вас с помощью электронного письма, которое, похоже, было отправлено вашим другом, коллегой или партнером.Он содержит краткую общую аннотацию («Ознакомьтесь со счетом, который я приложил, и дайте мне знать, имеет ли он смысл») и надеется, что вы нажмете на вредоносное вложение.
- Улыбка и поиск. Вы получаете текстовое сообщение (SMS-фишинг или смишинг) или телефонный звонок (голосовой фишинг или вишинг) от хакера, который сообщает вам, что ваша учетная запись была заморожена или что было обнаружено мошенничество. Вы вводите данные своей учетной записи, и хакер крадет их.
- Китобойный промысел. Вы или ваша организация получаете электронное письмо якобы от высокопоставленного лица в вашей компании.Вы не делаете домашнюю работу над достоверностью электронного письма и не отправляете хакеру конфиденциальную информацию.
Чтобы избежать фишинговых атак, выполните следующие действия:
- Проверьте, кто отправил электронное письмо. : посмотрите на строку От: в каждом электронном письме, чтобы убедиться, что лицо, за которого они выдвигаются, совпадает с ожидаемым адресом электронной почты.
- Дважды проверьте источник : в случае сомнений обратитесь к человеку, от которого отправлено электронное письмо, и убедитесь, что он был отправителем.
- Обратитесь к своей ИТ-группе : ИТ-отдел вашей организации часто может сказать вам, является ли полученное вами электронное письмо законным.
2. Атака «Человек посередине»
Атаки типа «человек посередине» (MitM) — это когда хакер или взломанная система находится между двумя бескомпромиссными людьми или системами и расшифровывает информацию, которую они передают друг другу, включая пароли. Если Алиса и Боб передают заметки в классе, но Джереми должен передать эти записи, Джереми имеет возможность быть мужчиной посередине.Точно так же в 2017 году Equifax удалил свои приложения из App Store и Google Play, потому что они передавали конфиденциальные данные по незащищенным каналам, где хакеры могли украсть информацию о клиентах.
Для предотвращения атак «злоумышленник посередине»:
- Включите шифрование на маршрутизаторе. Если к вашему модему и маршрутизатору может получить доступ кто угодно с улицы, они могут использовать технологию «сниффера», чтобы увидеть информацию, которая проходит через них.
- Используйте надежные учетные данные и двухфакторную аутентификацию. Многие учетные данные маршрутизатора никогда не меняются по сравнению с именем пользователя и паролем по умолчанию. Если хакер получит доступ к администрированию вашего роутера, он сможет перенаправить весь ваш трафик на свои взломанные серверы.
- Используйте VPN. Безопасная виртуальная частная сеть (VPN) поможет предотвратить атаки типа «злоумышленник в середине», гарантируя, что все серверы, на которые вы отправляете данные, являются доверенными.
3. Атака грубой силой
Если пароль эквивалентен использованию ключа для открытия двери, то для атаки методом грубой силы используется таран.Хакер может попробовать 2,18 триллиона комбинаций пароля / имени пользователя за 22 секунды, и если ваш пароль простой, ваша учетная запись может оказаться в центре внимания.
Для предотвращения атак методом грубой силы:
- Используйте сложный пароль. Разница между паролем, состоящим только из строчных букв и букв из шести цифр, и паролем из десяти цифр со смешанным регистром и смешанными символами огромна. По мере увеличения сложности вашего пароля вероятность успешной атаки методом перебора снижается.
- Включение и настройка удаленного доступа. Узнайте в ИТ-отделе, использует ли ваша компания управление удаленным доступом. Инструмент управления доступом, такой как OneLogin, снизит риск атаки методом грубой силы.
- Требовать многофакторную аутентификацию. Если для вашей учетной записи включена многофакторная аутентификация (MFA), потенциальный хакер может только отправить запрос вашему второму фактору для доступа к вашей учетной записи. У хакеров, скорее всего, не будет доступа к вашему мобильному устройству или отпечатку пальца, что означает, что они будут заблокированы для вашей учетной записи.
4. Атака по словарю
Тип атаки методом перебора. Атаки по словарю основываются на нашей привычке выбирать «базовые» слова в качестве пароля, наиболее распространенные из которых хакеры собрали в «взламывающие словари». Более сложные словарные атаки включают слова, которые важны для вас лично, например место рождения, имя ребенка или имя домашнего животного.
Для предотвращения атаки по словарю:
- Никогда не используйте слово из словаря в качестве пароля. Если вы читали его в книге, он никогда не должен быть частью вашего пароля. Если вам необходимо использовать пароль вместо инструмента управления доступом, рассмотрите возможность использования системы управления паролями.
- Заблокируйте учетные записи после слишком большого количества сбоев пароля. Может быть неприятно, что ваша учетная запись будет заблокирована, если вы ненадолго забудете пароль, но альтернативой часто является незащищенность учетной записи. Дайте себе пять или меньше попыток, прежде чем ваше приложение скажет вам остыть.
- Рассмотрите возможность приобретения менеджера паролей. Менеджеры паролей автоматически генерируют сложные пароли, которые помогают предотвратить атаки по словарю.
5. Учетная начинка
Если вы в прошлом подвергались взлому, вы знаете, что ваши старые пароли, скорее всего, попали на сайт с сомнительной репутацией. Заполнение учетных данных использует преимущества учетных записей, пароли которых никогда не менялись после взлома. Хакеры будут пробовать различные комбинации бывших имен пользователей и паролей, надеясь, что жертва никогда их не меняла.
Чтобы предотвратить переполнение учетных данных:
- Следите за своими счетами. Существуют платные службы, которые будут контролировать вашу личность в Интернете, но вы также можете использовать бесплатные службы, такие как haveIbeenpwned.com, чтобы проверить, связан ли ваш адрес электронной почты с какими-либо недавними утечками.
- Регулярно меняйте пароли. Чем дольше один пароль остается неизменным, тем больше вероятность того, что хакер найдет способ его взломать.
- Воспользуйтесь менеджером паролей. Подобно атаке по словарю, многих атак с заполнением учетных данных можно избежать, используя надежный и надежный пароль. Менеджер паролей помогает поддерживать их.
6. Кейлоггеры
Кейлоггеры— это разновидность вредоносного ПО, которое отслеживает каждое нажатие клавиши и сообщает о нем хакеру. Обычно пользователь загружает программное обеспечение, считая его законным, только для того, чтобы установить кейлоггер без предварительного уведомления.
Для защиты от кейлоггеров:
- Проверьте ваше физическое оборудование. Если кто-то имеет доступ к вашей рабочей станции, он может установить аппаратный кейлоггер для сбора информации о ваших нажатиях клавиш. Регулярно осматривайте свой компьютер и окружающее пространство, чтобы убедиться, что вы знаете каждую часть оборудования.
- Запустить проверку на вирусы. Используйте надежное антивирусное программное обеспечение для регулярного сканирования вашего компьютера. Антивирусные компании хранят записи о наиболее распространенных кейлоггерах вредоносных программ и помечают их как опасные.
Предотвращение парольных атак
Лучший способ исправить парольную атаку — это в первую очередь избежать ее.Спросите своего ИТ-специалиста об активном инвестировании в общую политику безопасности, которая включает:
Многофакторная аутентификация. Использование физического токена (например, Yubikey) или личного устройства (например, мобильного телефона) для аутентификации пользователей гарантирует, что пароли не являются единственными воротами для доступа.
Удаленный доступ. Использование интеллектуальной платформы удаленного доступа, такой как OneLogin, означает, что отдельные веб-сайты больше не являются источником доверия пользователей.Вместо этого OneLogin гарантирует, что личность пользователя подтверждена, а затем выполняет вход в систему.
Биометрия. Злоумышленнику будет очень сложно воспроизвести ваш отпечаток пальца или форму лица. Включение биометрической аутентификации превращает ваш пароль только в одну из нескольких точек доверия, которые хакеру необходимо преодолеть.
Различные типы менеджеров паролей
Какие бывают типы менеджеров паролей?На рынке доступны различные типы менеджеров паролей в зависимости от их хранилища, используемой техники шифрования, предлагаемых функций и т. Д.Давайте рассмотрим их один за другим, вместе с их преимуществами и недостатками, и определим, какой из них может быть идеальным выбором для вас.
- Настольный
- Облачный
- На основе браузера
- Портативный
- На основе токенов
- Без сохранения состояния
Это один из старейших и наиболее популярных типов категория диспетчера паролей. Имена пользователей и пароли зашифрованы и хранятся на настольном компьютере пользователя локально.
Преимущества
- Пользовательские данные шифруются и хранятся непосредственно на их компьютере, где никто не может получить к ним доступ
Недостатки
- К паролям нельзя получить доступ с других машин и устройств
- Не подходит для пользователей, которые делиться своими рабочими столами с друзьями, семьей или коллегами
В этом типе диспетчера паролей имена пользователей и пароли хранятся на сервере поставщика услуг, а данные передаются из веб-браузера пользователя через Интернет с использованием высокозащищенного канала связи.
Преимущества
- Пользователи могут получить доступ к своим паролям из любого места
Недостатки
- Безопасность пользовательских данных находится непосредственно в руках их поставщика услуг
Такие браузеры, как Chrome, Firefox и Internet Explorer, имеют встроенную опцию для хранения учетных данных пользователей и управления ими.
Преимущества
- Простота использования и отсутствие дополнительных затрат
Недостатки
- Отсутствие возможности синхронизации между несколькими устройствами
- Менее безопасен по сравнению с другими типами менеджеров паролей
- особенности
Здесь имена пользователей и пароли хранятся на мобильном устройстве пользователя или других портативных устройствах хранения, таких как USB-накопитель или жесткий диск.
Преимущества
- Более безопасный и надежный, чем диспетчер паролей для настольных компьютеров.
Недостатки
- Потеря конфиденциальных данных в случае утери или кражи портативного устройства.
Здесь имена пользователей и пароли защищены дополнительным уровнем безопасности.Пользователи должны предоставить свои учетные данные для входа и токен безопасности, доставленный на их устройство.
Преимущества
- Более высокий уровень безопасности обеспечивается за счет использования нескольких уровней аутентификации
Недостатки
- Дороже, чем другие типы менеджеров паролей -технические пользователи
Здесь пароли генерируются случайным образом с использованием главной парольной фразы пользователя и тега с использованием функции получения ключа.
Преимущества
- Пароли не хранятся в базе данных, что обеспечивает повышенную безопасность.
- Пароли обычно генерируются с использованием комбинации имени пользователя, сайта, для которого установлен пароль, и главного пароля
Недостатки
- Отсутствие опции синхронизации
- Они более уязвимы для атак методом грубой силы, чем многие другие типы менеджеров паролей
Типы паролей в MAC OSx.Каждый тип пароля обслуживает определенный… | Андрей Перфильев
Каждый тип пароля служит определенной цели:
Пароль учетной записи — Каждая учетная запись пользователя имеет множество атрибутов, которые определяют учетную запись. Пароль учетной записи — это атрибут, используемый для аутентификации пользователя, чтобы он мог войти в систему. По соображениям безопасности пароль учетной записи пользователя хранится в виде зашифрованных данных в записи учетной записи.
Apple ID и пароль — это комбинация имени пользователя и пароля, которая может использоваться для авторизации многих служб Apple и OS X.Для создания и использования Apple ID требуется подключение к Интернету, поскольку Apple использует ваш Apple ID для учета множества услуг. Apple ID обеспечивает доступ ко всем онлайн-сервисам Apple, включая iCloud и различные магазины. В контексте безопасности системы Apple ID можно использовать для сброса пароля утерянной локальной учетной записи и для поиска утерянного Mac с помощью функции iCloud Find My Mac.
Старый пароль FileVault — Если более ранняя система обновляется или переносится с учетными записями пользователей Legacy FileVault, домашние папки остаются зашифрованными.Пароль для учетной записи Legacy FileVault можно сбросить только с помощью известного мастер-пароля.
Главный пароль — Главный пароль используется для сброса стандартных, административных и устаревших учетных записей FileVault, если пользователь забыл пароль своей учетной записи.
Пароль связки ключей — OS X защищает важные ресурсы аутентификации пользователя, помимо пароля учетной записи, в зашифрованных файлах связки ключей. Каждый файл связки ключей зашифрован паролем связки ключей.Система пытается синхронизировать пароли связки ключей с паролем учетной записи пользователя. Однако вы также можете сохранить уникальные пароли связки ключей отдельно от пароля учетной записи.
Пароль ресурса — это общий термин, который описывает пароль, используемый практически любой службой, требующей от вас аутентификации. Пароли ресурсов включают пароли электронной почты, веб-сайта, файлового сервера, приложений и зашифрованного образа диска. Многие пароли ресурсов автоматически сохраняются для пользователя системой связки ключей.
Пароль микропрограммы — Пароль микропрограммы защищает Mac во время запуска. По умолчанию любой может нарушить настройки безопасности системы, просто используя одно из широко известных сочетаний клавиш для прерывания запуска. Например, любой может удерживать клавишу Option во время запуска, чтобы выбрать альтернативную операционную систему, таким образом обойдя вашу безопасную систему. Установка пароля микропрограммы предотвращает использование неавторизованными пользователями любых сочетаний клавиш для прерывания запуска.
Надежные пароли — как создать и преимущества
Почему важно иметь надежный пароль
Надежный пароль — это главный барьер, предотвращающий взлом большинства ваших учетных записей в Интернете.Без современных методов вы можете использовать пароли, которые кибер-мошенники могут легко угадать в течение нескольких часов. Вы никогда не должны рисковать, подвергаясь краже личных данных и вымогательству. Вам нужно будет создать пароли, которые могут бороться с современными методами кражи паролей.
Слабые места в учетных данных вашей учетной записи могут быть мечтой киберпреступников. Но их успех — ваш кошмар, поэтому вам нужно принять меры, чтобы не стать жертвой взлома пароля.
Угрозы безопасности паролей
Взломанные пароли открывают злоумышленникам доступ к вашим личным учетным записям.Поэтому, конечно, вы захотите создать пароль, который хакеры вряд ли узнают.
Обычный пользователь придумывает пароли, чтобы обмануть хакеров. Раньше это был умный способ борьбы с кражей данных. Преступник будет использовать любую информацию о вас, которую они могут найти, и использовать общие шаблоны в паролях, чтобы угадать ваш. Раньше вы могли просто переключать символы в своих паролях и «Tr1Ck» для обеспечения безопасности. Но хакеры это заметили.
В настоящее время киберпреступники используют сложные технологии для получения ваших паролей.Это важно, поскольку многие люди стараются сделать пароли трудными для подбора, но не принимают во внимание эффективные алгоритмы. Программное обеспечение предназначено для учета хитрого поведения пользователей при угадывании ваших паролей.
Вот несколько методов, которые хакеры используют для доступа к вашим аккаунтам:
Хаки на основе словарей используют автоматизированную программу для объединения слов из словаря обычными способами. Пользователи упрощают запоминание паролей, поэтому эти взломы пытаются имитировать очевидные шаблоны.
Социальные сети и общедоступная личная информация используются для нацеливания на вас лично.Пользователи обычно включают имена, дни рождения и даже названия любимых спортивных команд в свои пароли. Большая часть этой информации может быть раскрыта, просто потратив немного времени на просмотр своих социальных сетей.
Атаки методом грубой силы используют автоматизированную программу для воссоздания всех возможных комбинаций символов, пока она не найдет ваш пароль. В отличие от словарных атак, грубая сила плохо обрабатывает длинные пароли. Однако в некоторых случаях короткие пароли можно легко обнаружить в течение нескольких часов.
Фишинг связан с тем, что мошенник требует от вас передать хакеру ваши деньги или ценную информацию.Они притворяются, что вызывают доверие, обычно как организация, которой доверяют, или как кто-то, кого вы можете знать. Фишинговые мошенники могут звонить вам, писать текстовые сообщения, электронные письма или сообщения в социальных сетях. Но они также могут использовать мошеннические приложения, веб-сайты и профили в социальных сетях. Если вы считаете, что вам необходима защита от фишинговых атак, мы рекомендуем использовать Kaspersky Internet Security.
Существующие утечки данных уже выявили многие пароли и другие конфиденциальные данные. Компании стали чаще взламывать, и хакеры берут все данные, чтобы получить прибыль в Интернете.Это может быть особенно опасно, если вы повторно использовали старые пароли, поскольку устаревшие учетные записи могут быть скомпрометированы.
Как создать надежный пароль
Чтобы защитить себя от новейших методов взлома, вам понадобятся надежные пароли. Если вам интересно. «насколько надежен мой пароль?» вот несколько советов, которые помогут вам создать надежный пароль:
- Это долго? Попробуйте использовать минимум 10–12 символов, но постарайтесь сделать это длиннее, если это возможно.
- Трудно угадать? Вам следует избегать последовательностей («12345» «qwerty»), потому что они могут быть взломаны грубой силой за секунды.Также по той же причине избегайте употребления общих слов («пароль1»).
- Используются ли разные типы символов? Строчные и прописные буквы, символы и цифры могут иметь начальную точку в вашем пароле. Разнообразие может увеличить непредсказуемость вашего пароля.
- Избегает ли очевидных замен символов ? Например, вы можете использовать ноль «0» вместо буквы «O». В настоящее время хакеры кодируют их в своем программном обеспечении, поэтому избегайте этого.
- Используются ли необычные словосочетания? Парольные фразы могут быть более безопасными при использовании неожиданных слов. Даже если вы используете общие слова, вы можете расположить их в нечетном порядке и убедиться, что они не связаны между собой. Оба метода могут скинуть взлом словаря.
- Ты запомнишь это? Используйте то, что имеет смысл для вас, но компьютер будет трудно угадать. Даже случайные пароли могут запоминаться мышечной памятью и быть получитаемыми. Но пароли, которые блокируют доступ к вашей учетной записи, мало помогут.
- Вы им раньше пользовались? Повторное использование паролей ставит под угрозу несколько учетных записей. Делайте это каждый раз оригинальным.
- Используется ли правило, которое компьютерам сложно угадать? Примером может служить кодовая фраза из трех четырехбуквенных слов, в которой вы заменяете первые две буквы каждого слова цифрами и символами. Это может выглядеть так: «? 4ee # 2ge? 6ng» вместо «treecagesing»
Примеры безопасных паролей
Как правило, есть два основных подхода к созданию надежных паролей:
Парольные фразы основаны на комбинации нескольких реальных слов.В прошлом использовались необычные слова с заменой символов и случайными символами, например «Tr1Ck» для «трюка» или «84sk37b4LL» для «баскетбол». Алгоритм-хакеры теперь знают этот метод, поэтому лучшие парольные фразы обычно представляют собой смесь общих несвязанных слов в бессмысленном порядке. Иногда может быть предложение, которое было нарезано и заменено шаблоном, известным только пользователю.
Примером пароля может быть «coW! BurN # movE? PianOh» (используя слова cow, burn, move, и piano .)
парольных фраз работают, потому что они:
- Легко запомнить.
- Уловка словаря и взлома методом перебора.
Случайные символьные строки являются чисто случайными и используют смесь всех типов символов. Эти пароли включают в себя прописные и строчные буквы, символы и числа в произвольном порядке. Поскольку не существует метода расположения персонажей, угадать невероятно сложно. Даже взлом программного обеспечения может занять триллионы лет, чтобы вычислить эти пароли.
Пример случайной строки символов может быть, «f2a_ + Vm3cV * j» (который можно запомнить с помощью мнемоники, фрукт 2 яблоко _ + VISA music 3 coffee VISA * jack)
Случайные строки символов работают, потому что они:
- Почти невозможно угадать.
- Очень сложно взломать.
- Можно запомнить с помощью мышечной памяти и мнемоники.
Примеры надежных паролей
Примеры могут помочь вам в процессе создания пароля.
Вот несколько советов по созданию надежного пароля:
Пример 1: IwiCcR! FOdIiNkE?
Почему считается сильным:
- Начинается с парольной фразы «Я хочу мороженое! на ужин в Кентукки? »
- Использует правило сохранять первые 2 буквы каждого слова и делать каждую вторую букву заглавной.
- Длинный, 14 символов.
- Использует специальные символы: «!» и «?»
- Включает прописные и строчные буквы.
Как улучшить:
- Добавьте символы, чтобы сделать его длиннее.
- Сложите числа.
- Пример: IwiCcR! 7fOdIiNkE? 6
Пример 2:! HMnrsQ4VaGnJ-kK
Почему считается сильным:
- Генерируется случайным образом с помощью генератора паролей.
- Длинный, 16 символов.
- Использует специальные символы: «!» и «-»
- Использует прописные и строчные буквы.
Как улучшить:
- Воспользуйтесь мнемоникой, чтобы запомнить это.
- Пример: “! HULU MUSIC орех веревка скайп QUEEN 4 VISA apple GOLF орех джек — корейский корейский »
Пример 3: rageducksimplemoon
Почему считается сильным:
- На основе ключевой фразы с использованием нескольких общих, не связанных между собой слов.
- Длинный из 18 символов.
Как улучшить:
- Используйте разные символы — прописные, строчные, символы, цифры.
- Заменить некоторые символы другими типами.
- Пример:! Age # Uck? Imple3Oon (Используя это правило: вторую букву в верхнем регистре каждого слова и заменяйте каждую первую букву символом.)
Как использовать и запоминать пароли
Имея так много уникальных паролей, вам нужно быть осторожными при их хранении.
В целях безопасности не делайте следующее:
- Запишите пароли на бумаге.
- Сохраняйте пароли в приложении для заметок на телефоне.
- Сохраните в программе автозаполнения пароля вашего браузера.
Однако вы можете использовать следующие методы:
Активируйте двухфакторную аутентификацию для всех ваших наиболее ценных учетных записей. Это дополнительная проверка безопасности после успешного ввода пароля. Он использует методы, доступ к которым есть только у вас, такие как электронная почта, текст, биометрические данные (например, отпечаток пальца, идентификатор лица) или USB-ключ безопасности. 2FA защищает ваш аккаунт от злоумышленников и посторонних глаз, даже если ваш пароль был украден.
Часто обновляйте самые важные пароли. Когда решите обновить, обязательно примите меры и измените их. Хранить пароль и менять только несколько символов — опасная практика. Вы захотите обновлять свои пароли через регулярные промежутки времени, например, каждый месяц. Даже если вы не обновляете все пароли, обязательно измените их как минимум для следующих учетных записей:
- Интернет-банкинг
- Оплата векселя
- Главный пароль менеджера паролей
- Социальные сети
- Эл. Почта
- Телефонный оператор
В конце концов, помните, что если ваш пароль удобен для вас, он, вероятно, будет удобен и для хакеров.Сложные пароли — лучший способ защитить себя.
Используйте менеджер паролей , например Kaspersky Password Manager. # $ #%
- Он не должен включать ваше имя пользователя или настоящее имя.
- Он должен содержать как минимум два типа символов (строчные, прописные, цифры, знаки препинания).
Например:
ОК: моя кошка недовольна
ОК: моя кошка несчастна.
Плохо: моя кошка недовольна
Как создать надежный пароль
Вариант 1 : Самый простой способ — использовать парольную фразу длиной более 15 символов. Вы можете выбрать все, что захотите, поэтому будет относительно легко найти то, что вы запомните.Вот два примера:
- У меня прекрасный кот
- Мой двор всегда зеленый.
Обратите внимание, что вам нужно придумать собственную фразу; приведенные выше примеры использовать не следует.
Вариант 2 : Другой вариант — войти на страницу наших учетных записей, перейти по ссылке «Установить / отключить пароль» в левом столбце и выбрать одно из предложений, предлагаемых системой. Выбирая предложение, не вырезайте и не вставляйте! Введите пароль дважды, чтобы убедиться, что вы можете ввести его надежно.
Запишите его и храните в кошельке (не на мониторе или где-либо еще). В пределах неделю вы запомните это, так же, как вы можете помнить свое номер телефона и номер социального страхования, даже если они не «легко вспомнить». Не забудьте уничтожить любую бумажную запись, как только вы ее запомните.
Вариант 3 : Создайте свой собственный пароль, следуя правилам, перечисленным выше в отношении паролей длиной от 9 до 15 символов.
Неверные пароли
Систематический Атаки подбора пароля сложны и будут обычно «взламывают» пароли следующих типов:
- Те, которые содержат ваш сетевой идентификатор, имя пользователя, ваш первый, средний, или фамилия, или любая их обычная перестановка.
- Те, которые являются производными непосредственно от слов или фраз любого язык. Встраивание числа или сдвига регистра в слово (из любой язык) не является действительным паролем. Примеры неверных паролей: time2go, big $ deal, ivyLeague, 2morrow, money $ и Ivyleague.
- Все буквы в верхнем регистре или все строчные. Например, ivyleague, IVYLEAGUE и jklasdf недействительные пароли.
- Те, которые состоят из всех чисел; встраивание десятичные знаки минус или плюс внутри числа не сделайте действующий пароль.
Наконец, пароли конфиденциальны. НЕ ДАЙТЕ ПАРОЛЬ КОМУ-НИБУДЬ!