Si tel est le cas, il peut être préférable d'entrer une chaîne aléatoire du texte que vous ne me souviens pas - mais que les pirates ne sera pas en mesure de comprendre soit
Comment pirates volent les mots de passe
Cette méthode utilise des programmes d'essayer des milliers de combinaisons par seconde, en utilisant des choses comme des listes de mots communs pour l'aider, jusqu'à ce que la bonne combinaison est trouvée. Si votre mot de passe est un mot commun comme «montagnes», il peut être extrêmement vulnérables à ce type d'attaque.
Les "montagnes" de mots de passe pourraient survivre environ 10 secondes sous ce type d'attaque.
Social Engineering
Cela implique l'accès aux renseignements personnels de la population par des moyens créatifs. Par exemple, si votre question secrète sur un site web implique le nom de votre animal de compagnie, une approche d'ingénierie sociale simple pourrait être de savoir si cette personne est un membre sur les sites Web reliés aux animaux domestiques. Vous pouvez faire le calcul à partir de là.
Phishing
Cela a été mentionné précédemment dans l'article.
Mais dans le sens le plus large, le phishing consiste à obtenir de soumettre ignorance votre mot de passe. Il existe de nombreuses méthodes par lesquelles cette tentative, mais la défense contre eux tous est le même:. Soyez prudent de l'endroit où vous entrez votre mot de passe
Computer Malware
La plupart des gens qui utilisent l'Internet finirez par obtenir les logiciels malveillants, tôt ou tard. Les pirates écrivent souvent des morceaux de logiciels malveillants dont ils se propagent à travers l'Internet.
Lorsque cela trouve son chemin sur l'ordinateur de personnes, il va utiliser une variété de moyens pour essayer de gagner des renseignements personnels. Certains malwares se chercher dans des endroits communs pour les mots de passe enregistrés, comme il a été mentionné précédemment. La défense contre cette est par faire