*   >> Lecture Éducation Articles >> tech >> sécurité

Comment faire une bonne Password

vous l'oubliez. Avoir un mot de passe fort ne fera pas beaucoup si votre question secrète est quelque chose de simple que l'on puisse trouver en ligne. Si un site Web vous donne une option pour faire votre propre question secrète, utiliser cette option et utiliser une question qui est facile à retenir, mais que vous seul ne pouvait savoir. Parfois, les sites Web ne vous donnent pas cette option, et vous forcent à choisir une question secrète qui est très faible.

Si tel est le cas, il peut être préférable d'entrer une chaîne aléatoire du texte que vous ne me souviens pas - mais que les pirates ne sera pas en mesure de comprendre soit

Comment pirates volent les mots de passe

Brute Force

Cette méthode utilise des programmes d'essayer des milliers de combinaisons par seconde, en utilisant des choses comme des listes de mots communs pour l'aider, jusqu'à ce que la bonne combinaison est trouvée. Si votre mot de passe est un mot commun comme «montagnes», il peut être extrêmement vulnérables à ce type d'attaque.

Les "montagnes" de mots de passe pourraient survivre environ 10 secondes sous ce type d'attaque.

Social Engineering

Cela implique l'accès aux renseignements personnels de la population par des moyens créatifs. Par exemple, si votre question secrète sur un site web implique le nom de votre animal de compagnie, une approche d'ingénierie sociale simple pourrait être de savoir si cette personne est un membre sur les sites Web reliés aux animaux domestiques. Vous pouvez faire le calcul à partir de là.

Phishing

Cela a été mentionné précédemment dans l'article.

Mais dans le sens le plus large, le phishing consiste à obtenir de soumettre ignorance votre mot de passe. Il existe de nombreuses méthodes par lesquelles cette tentative, mais la défense contre eux tous est le même:. Soyez prudent de l'endroit où vous entrez votre mot de passe

Computer Malware

La plupart des gens qui utilisent l'Internet finirez par obtenir les logiciels malveillants, tôt ou tard. Les pirates écrivent souvent des morceaux de logiciels malveillants dont ils se propagent à travers l'Internet.

Lorsque cela trouve son chemin sur l'ordinateur de personnes, il va utiliser une variété de moyens pour essayer de gagner des renseignements personnels. Certains malwares se chercher dans des endroits communs pour les mots de passe enregistrés, comme il a été mentionné précédemment. La défense contre cette est par faire

Page   <<  [1] [2] [3] [4] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.