Yahoo!使用者密碼洩漏安全啟示錄
從cnet.com的新聞報導中,我們看到有2295個密碼使用連續數字,其中帶“123456”的密碼是最常見的密碼。此外,還有一些其他例子,例如,將數字顛倒或者象徵性地新增幾個字母來進行混合。僅“111111”這個密碼就被使用達160次,類似具有創意的“000000”被使用 71 次。
大多數人並未意識到,有大量通用技術被用於破解密碼,並且由於密碼過於簡單且被廣泛使用,很容易使我們的賬戶存在安全隱患。對此,邁克菲建議使用者,應該建立只有您自己明白,而對他人無意義的密碼來保護您的資訊保安。以下是黑客攻擊慣用的方法和我們提供給您的一些密碼安全操作技巧:
黑客攻擊慣用方法
字典攻擊:避免相連鍵組合——例如,qwerty 或 asdfg。不使用字典詞彙、俚語詞、常見拼寫錯誤或倒過來拼寫的詞彙。這些破解依賴可自動將通用詞彙插入密碼欄位的軟體。藉助諸如John the Ripper之類的工具或類似程式,密碼破解幾乎可以輕鬆搞定。
破解安全問題:許多人使用名字(通常是配偶、子女、其他親屬或寵物的名字)作為密碼,所有此類密碼只需稍加研究即可被推斷出來。當您單擊網頁郵箱服務或其他站點中的“忘記密碼”連結時,會被要求回答一個問題或一組問題。答案往往能夠在您的社交媒體資訊中找到。這就是導致 Sarah Palin 的 Yahoo 賬戶被黑的原因所在。
簡單密碼:不要使用個人資訊(例如,姓名、年齡、出生日期、孩子的姓名或喜愛的顏色/歌曲等)作為密碼。去年,有 3200 萬個密碼被破解,幾乎1%的受害者都使用了“123456”。下一個最常用的密碼是“12345”。其他常見的選擇包括“111111”、“princess”、“qwerty”和“abc123”。
一碼多用:一碼多用(電子郵件、銀行和社交媒體賬戶)會導致身份資訊被盜。最近兩起的密碼被盜事件揭示受害者中一碼多用比例達 31%。
社會工程:社會工程是一種煞費苦心的欺騙型別。作為傳統黑客伎倆的一種替代形式,它是一種操縱他人來執行某些操作或者洩露機密資訊的行為。
確保密碼安全的技巧
1. 確保不同賬戶使用不同密碼。
2. 確保輸入密碼時無人偷看。
3. 如果不使用裝置或周圍有人的情況下,要養成登出的好習慣——他人只需一點時間即可竊取或更改您的密碼。
4. 使用全面的安全軟體,並確保軟體始終保持最新狀態,以防範鍵盤記錄程式(鍵擊記錄程式)和其他惡意軟體。
5. 避免在您不能控制的計算機(例如,網咖或圖書館的計算機)中輸入密碼——它們可能帶有旨在竊取您密碼的惡意軟體。
6. 避免在使用不安全的 Wi-Fi 連線(例如,在機場或咖啡店)時輸入密碼——黑客會通過不安全的連線截獲您的密碼和資料。
7. 不要將自己的密碼告訴他人。您現在可信賴的朋友將來未必還是您的摯友。保證密碼只有您自己知道,以確保安全。
8. 根據被保護資訊的敏感性,定期變更密碼,避免長時間重複使用密碼,至少一年變更一次。
9. 密碼至少為 8 位,包含大小寫字母、數字和符號。切記,位數越多越好。
10. 強密碼應當是既易記又難猜的密碼。Iam:)2b29! ——這是一個10個字元的密碼,意思是我希望“I am happy to be 29!”(很高興,29 歲了!)。
11. 使用鍵盤作為調色盤來建立形狀。%tgbHU8* ——在鍵盤上順序敲擊,形成一個 V 型,字母 V 始於上部鍵。為了定期更改這些密碼,可在鍵盤上的不同部分實現它。如果您希望更瘋狂些,也可使用 W 形。
12. 以一些已知的縮寫、句子或短語作為密碼很有趣,例如,2B-or-Not_2b? — 它的含義是“To be or not to be?”
13. 將密碼寫下來也未嘗不可,不過,一定要讓它們遠離計算機並且要與其他數字和字母混合在一起,讓其乍看上去不像是密碼。
14. 您也可以寫個“提示表”,其中列出線索來幫助您記住密碼,但不要在表中包含真正的密碼。例如,在上述例子中,您的“提示表”可能會列出“To be, or not to be?”
15. 檢查您的密碼強度。如果您正在註冊的站點提供密碼強度分析功能,請注意其所分析的密碼強度結果並留意修改建議。
總之,對公眾而言,保護自己是一種責任。希望那些現在存在密碼安全隱患的人能更改密碼。經常性(至少每6個月)變更密碼是一個經驗法則。這已是陳詞濫調,但事實的確如此,密碼需要高強度。讓鍵盤成為您的調色盤,並且更富創意。人們常犯的一個錯誤是使用字典詞彙或俚語詞。請當心,字典攻擊方法使用可自動將詞彙插入密碼欄位的軟體以確保各種工具能夠毫不費力地破解密碼。
相關文章
- 任意使用者密碼重置(一):重置憑證洩漏密碼
- Ubuntu 論壇遭受攻擊,使用者名稱密碼已洩漏Ubuntu密碼
- 波音洩漏程式碼暴露 787 安全漏洞
- 網站一開啟就顯示windows安全,輸入使用者名稱和密碼網站Windows密碼
- 原始碼防洩密的底層安全基石原始碼
- 沙盒原始碼防洩密的安全機制原始碼
- 分析記憶體洩漏和goroutine洩漏記憶體Go
- Android備忘錄《記憶體洩漏》Android記憶體
- 程式碼安全測試第十一期:記憶體洩漏漏洞記憶體
- 樹立正確的原始碼防洩密安全目標原始碼
- 資料洩漏!我們的資訊還安全麼?
- CSS攻擊:記錄使用者密碼CSS密碼
- WebRTC bug 洩漏 VPN 使用者的真實 IPWeb
- CSDN明文密碼洩露密碼
- 納尼,Java 存在記憶體洩洩洩洩洩洩漏嗎?Java記憶體
- 隱藏密碼?顯示密碼?密碼
- JavaEE 啟示錄Java
- 從索尼洩密看雲端計算安全
- Handler洩漏處理
- 記憶體洩漏記憶體
- 12306使用者資料密碼洩露 孰是孰非?密碼
- 原始碼防洩密需求分析原始碼
- 原始碼防洩密討論原始碼
- 原始碼防洩密場景中程式碼伺服器安全價值分析原始碼伺服器
- HackingTeam原始碼洩漏——語音監控分析原始碼
- 如何安全的儲存使用者密碼?(中)程式碼篇密碼
- MongoDB 資料庫安全之使用者密碼修改MongoDB資料庫密碼
- 【密碼】Oracle使用者密碼系列密碼Oracle
- 中鐵總回應12306資料洩漏傳言:網站未發生使用者資訊洩漏網站
- 記憶體洩漏問題分析之非託管資源洩漏記憶體
- 《啟示錄》筆記筆記
- Java EE啟示錄Java
- PG密碼安全密碼
- 密碼安全加固密碼
- MySQL密碼安全MySql密碼
- js記憶體洩漏JS記憶體
- Goroutine 洩漏防治神器 goleakGo
- Java記憶體洩漏Java記憶體