مع اختراق أكثر من 2 مليار كلمة مرور
جدول المحتويات:
الأمن هو جانب نقدره أكثر فأكثر، خاصة اليوم عندما ينطوي جزء كبير من حياتنا على اتصال دائم بالجميع أنواع المنصات والخدمات. لم يعد الأمر يتعلق فقط بالتحكم في ما يحدث على شبكة Wi-Fi الخاصة بنا أو على جهاز الكمبيوتر الخاص بنا. هناك جوانب تتجاوز إمكانياتنا وتلك هي تلك المخيفة.
لا يتم دائمًا إدارة الشركات لبياناتنا بالطريقة الأنسب. لقد رأينا حالات بارزة لتسريب معلومات حساسة. ومن الأمثلة على ذلك Dropbox و Yahoo و MySpace وحتى موقع ويب مثل Ashley Madison للتواصل مع المتزوجين.تكمن المشكلة في أننا نعلم الآن أنهناك ما يصل إلى 2،200 مليون كلمة مرور متداولةنتيجة للتسريبات المختلفة. يشكلون معًا قاعدة بيانات كبيرة من أسماء المستخدمين وكلمات المرور التي يمكن لأي شخص الوصول إليها ، لذلك لا يضر معرفة ما إذا كنا متأثرين.
أولاً ، تحقق من
هناك عدة طرق وستفاجأ بالتأكيد بمعرفة كيف يمكن أن تتعرض حساباتك وبيانات اعتمادك للخطر. يمكن أن تكون إحدى الطرق هي هذه ، انتقل إلى الصفحة الممنوعة وجرب البريد الإلكتروني الذي تريد التحقق من سلامته. من بين حسابات البريد الإلكتروني الستة التي اختبرتها ، تم اختراقثلاثة وكان Drobpox موجودًا في جميعهم تقريبًا ، مصدر التسريب
هي إحدى الطرق. والآخر هو الانتقال إلى موقع sec.hpi الإلكتروني وبعد إدخال الحساب الذي نريد التحقق منه ، سنتلقى إشعارًا بالبريد الإلكتروني يعرض فيهتقريرًا مشابهًا للتقرير السابق، مع المخاطر المحتملة.
كما يتضح من الحساب الذي تم اختباره ، تتطابق الخدمات مثل Dropbox وصفحات الويب مثل Daily Motion أو Taringa أو Tumblr. وبهذا المعنى ، فإن أهمية استخدام نظام التحقق المكون من خطوتين ، وكذلك استخدام كلمات مرور آمنة ،عدم استخدام رمز الوصول نفسه في خدمات مختلفة ، لأنه إذا سقط أحدهم يمتد الخطر ليشمل الباقي
مع التحقق بخطوتين ، ما نقوم به هوإضافة طبقة إضافية من الأمان إلى الحساب الذي سنستخدمهمثل هذا ، نقوم بتسجيل الدخول بجزء من المعلومات التي نعرفها بالفعل (كلمة المرور) وبواسطة واحدة جديدة تأتي إلينا في كل مرة (الرمز الذي نتلقاه على الهاتف). نظام يسعى إلى إضافة تحقق آخر بأننا نحن وليس شخصًا ثالثًا يقوم بالوصول إلى حسابنا.
هناك خيارات للتحكم في كلمات المرور الخاصة بنا مثل Microsoft Authenticator أو Google Authenticator ، وكلاهما متشابهان للغاية ، مما يوفر نظام وصول آمن من هاتفنا الذكي _.
إنشاء كلمة مرور قوية
بهذا المعنى ، هناك سلسلة من الاعتبارات التي رأيناها بالفعل ويمكن أن نأخذها في الاعتبار عند إنشاء رمز وصول آمن. بعض الخطوات التي ستسهل علينا أيضًا أن نضعها في الاعتبار دائمًا ولا ننساها.
- " الخطوة الأولى هي أن أول حرفين من كلمة المرور سيكونان أول حرفين من الموقع الذي نسجل فيه. إذا كنا سنقوم بالتسجيل في Spotify فسيكون sp. "
- " سنتابع كلمة المرور مع آخر حرفين من اسم المستخدم. إذا سجلنا باسم Pepito ، فسيكون لدينا بالفعل spto "
- " بعد ذلك سيكون عدد أحرف اسم الموقع. يحتوي Spotify على سبعة ، لذلك نستمر في إضافة: spto7. "
- " إذا كان الرقم السابق فرديًا ، فسنضيف علامة الدولار. إذا كان الأمر كذلك ، واحد في. نظرًا لأن الرقم 7 أمر غريب ، يتبقى لنا spto7 دولارات. "
- " نأخذ الأحرف الوسطى من كلمة المرور ونعيد كتابتها باستخدام الحرف التالي من الأبجدية. ستفهم بمثال: إذا كان لدينا spto ، فإننا نعيد كتابة الاثنين في المنتصف باستخدام الأحرف التالية من الأبجدية ، ويتبقى لدينا qu. بهذه الطريقة ، كلمة المرور الخاصة بنا هي spto7 $ qu. "
- " نحسب عدد حروف العلة في كلمة المرور ، نضيف أربعة ، ونكتبها لكن نضغط على مفتاح Shift ، حتى يظهر رمز. في هذه الحالة ، لدينا حرفان متحركان ، لذلك سيكون الرمز & ، وهو أعلى مفتاح 6. لدينا بالفعل كلمة المرور spto7 $ qu &. "
- " ويمكن أن تكون الخطوة الأخيرة هي استبدال بعض الأحرف بأحرف كبيرة. يمكننا تحديد أن الثاني والرابع ، على سبيل المثال ، يمكن أن يكونا أحرف كبيرة. ستكون النتيجة sPtO7 $ qu &. "
صورة الغلاف | خط Tookapic | سلكي