Dlaczego hasła są wciąż lepsze niż hasła i odciski palców

  • Harry James
  • 0
  • 1493
  • 11
Reklama

Pamiętaj dni, w których ustawiasz “hasło” jako twoje hasło? Wielu nadal używa tak niesamowicie niepewnych metod. 25 haseł, których musisz unikać, używaj WhatsApp za darmo… [Tech News Digest] 25 haseł, których musisz unikać, używaj WhatsApp za darmo… [Tech News Digest] Ludzie nadal używają okropnych haseł, WhatsApp jest teraz całkowicie za darmo, AOL rozważa zmianę nazwy, Valve aprobuje stworzoną przez fanów grę Half-Life oraz The Boy With a Camera for a Face. , ale nawet skromne hasło ewoluowało.

Teraz używamy kodów dostępu lub haseł, gdziekolwiek się udamy. Odblokowują twoją bankowość internetową, konta gier i urządzenia.

Ale dla niektórych nawet one stały się zbędne, zastąpione przez rzekomo lepsze praktyki sprawdzania poprawności. Oto dlaczego powinieneś trzymać się kodów dostępu i haseł.

Jakie są kody dostępu?

Większość z nas używa kodów lub haseł do naszych smartfonów, e-maili oraz innych aplikacji i usług: są one po prostu ciągiem znaków i cyfr, zwykle dłuższych niż hasło. Więc jeśli twoje hasło to MakeUseOf, może to zostać przetłumaczone na M @ k3U $ 0f2006!

“Zrobić użytek z” łatwo zgadnąć. Zamieniając większość samogłosek na liczby, dodając w roku, w którym strona została uruchomiona, a dokończenie jej interpunkcją znacznie utrudnia zrozumienie.

Być może najważniejszym hasłem, którego używamy przez cały czas, jest dostęp do Wi-Fi. Początkowo jest to ciąg cyfr oraz duże i małe litery. Możesz to zmienić, ale pamiętaj, aby zmienić go na hasło, a nie imię twojego psa.

Co jest nie tak z tymi innymi procesami?

Aby walczyć z hakerami, firmy używają lub testują inne środki weryfikacji.

Ale nic nie jest nieomylne. Hasła są nadal królem.

PIN-y

Opieramy się na osobistych numerach identyfikacyjnych (PIN). Jeśli płacisz kartą - a nie korzystasz z płatności zbliżeniowych lub nie możesz z nich korzystać, czy systemy płatności zbliżeniowych stanowią zagrożenie dla twoich finansów? Czy systemy płatności zbliżeniowych stanowią zagrożenie dla finansów? Płatności zbliżeniowe stały się bardziej popularne, ale czy są bezpieczne? Jakie zagrożenia otaczają tę nową modę finansową? Co ważniejsze, powinieneś się zarejestrować? - musisz wprowadzić czterocyfrowy kod. Wielu z nas blokuje nasze smartfony kodami PIN. Wydaje się dość cholernie bezpieczny, szczególnie biorąc pod uwagę, że czterocyfrowa liczba, składająca się z cyfr od 0 do 9, może mieć 10.000 potencjalnych kombinacji. Jeśli weźmiemy pod uwagę kody 6-cyfrowe (jeszcze raz używając 0 do 9) nawet bez powtarzając liczbę, istnieje 136 080 możliwych kombinacji.

Szanse, że ktoś odgadnie twój PIN, bez względu na to, do czego możesz go użyć, wydają się odległe, ale mogą nie być tak astronomiczne, jak początkowo myślisz. Jest to szczególnie ważne, jeśli Twój PIN to 1234 lub podobnie popularny kod Jak bezpieczny jest Twój PIN? [INFOGRAFICZNY] Jak bezpieczny jest twój PIN? [INFOGRAFICZNY] Ach, zaufany numer PIN, 4 cyfry, które oddzielają cię od twoich pieniędzy. Używamy naszego bankowego numeru PIN w różnych sytuacjach, niezależnie od tego, czy pobiera pieniądze z bankomatu… Hakerzy mogą przewidzieć działanie przeciętnej osoby.

Twoja data urodzenia będzie jedną z pierwszych rzeczy, o których cyberprzestępcy dowiedzą się o tobie, a dalsze podstawowe informacje nie są trudne do zdobycia. Oto, ile Twoja tożsamość może być warta w ciemnej sieci Oto, ile Twoja tożsamość może być warta Warto w ciemnej sieci Nie jest wygodnie myśleć o sobie jak o towarze, ale wszystkie twoje dane osobowe, od nazwiska i adresu po dane konta bankowego, są coś warte dla przestępców internetowych. Ile jesteś wart? w ciemnej sieci. Ludzie ustawiają swoje PIN-y jako coś niezapomnianego, z oczywistych powodów, więc niektórzy mogą zdecydować się na wykorzystanie ich rocznicy, kiedy mają 21 latśw urodziny lub daty urodzin rodziców lub dzieci.

Bardziej prawdopodobne jest, że haker użyłby ataku brutalnej siły. Czym są ataki brutalnej siły i jak się chronić? Co to są ataki brutalne i jak się chronić? Prawdopodobnie słyszałeś wyrażenie „atak brutalnej siły”. Ale co to dokładnie znaczy? Jak to działa? Jak możesz się przed tym uchronić? Oto, co musisz wiedzieć. . Zasadniczo jest to program, który systematycznie działa w systemie wielocyfrowym. Może zaczynać się od 0001, a następnie kontynuować 0002, 0003 i kontynuować bardzo szybko w podobny sposób.

Normalne hasła

Możesz pomyśleć, że ustawienie hasła jako czegoś nieokreślonego powinno być w porządku: nikt nigdy nie zgadnie, że jest w innym języku, osobistej nazwie zwierzaka lub twojej ulubionej piosence Chesney Hawkes… prawda?

Chociaż hasła są lepsze niż blokada wzoru Który jest bardziej bezpieczny, hasło czy blokada wzoru? Które jest bezpieczniejsze, hasło lub blokada wzoru? Nasze smartfony zawierają wiele danych osobowych. Wszystkie Twoje wiadomości tekstowe, e-maile, notatki, aplikacje, dane aplikacji, muzyka, zdjęcia i wiele innych są dostępne. Chociaż jest to bardzo wygodna ..., jeśli haker dowie się wystarczająco dużo o tobie, może odgadnąć, jakich słów możesz użyć. W jaki sposób? Mogą kupić szczegółowe informacje o Tobie lub przeszukać Twojego bloga i obecność w mediach społecznościowych. Wystarczy spojrzeć na to, jak Digital Shadow rozkłada profile na Facebooku. Digital Shadow ujawnia, co Facebook naprawdę wie o tobie. Digital Shadow ujawnia, co Facebook naprawdę wie o tobie. Początkowo był to zwykły chwyt marketingowy, Digital Shadow firmy Ubisoft pozostaje bardzo przydatny (i potencjalnie przerażający ), która pokazuje, ile osób może dowiedzieć się o Tobie z Facebooka. i przebiega przez potencjalne hasła.

Jeszcze bardziej przerażające, haker może zastosować odmianę ataku brutalną siłą zwaną atakiem słownikowym. Działa to na tej samej zasadzie, ale dodatkowo wypróbowuje ciąg znaków; jednak w pierwszych próbach określa słowa wskazane przez hakerów jako najbardziej prawdopodobne hasła. Jeśli nie odniosą natychmiastowego sukcesu, może spróbować dodać lata do końca.

Gorzej, jeśli użyjesz tego samego hasła do różnych kont.

Prawdopodobnie twoje hasło e-mail jest najważniejsze: jeśli ktoś uzyska do niego dostęp, może przejrzeć wszystkie inne konta, które możesz mieć, i kliknąć “Zapomniałeś hasła?” następnie zresetuj je przez to. Zdecydowanie powinieneś upewnić się, że używasz hasła unikalnego dla swojego adresu e-mail. PrzewodowyMat Honan mówi:

“Jak wypadają nasze hasła online? W każdy możliwy sposób: są zgadywani, usuwani ze zrzutu hasła, łamani przez brutalną siłę, kradzeni za pomocą keyloggera lub całkowicie resetowani przez oszukanie działu obsługi klienta firmy.”

Odcisk palca

Touch ID wydaje się genialnym sposobem zabezpieczenia urządzeń. Apple wprowadziło to do swoich smartfonów Dlaczego najnowsza zapowiedź iPhone'a była bardziej znacząca niż myślisz [Opinia] Dlaczego najnowsza zapowiedź iPhone'a była bardziej znacząca niż myślisz [opinia] Ogłoszono kolejny zawstydzający iPhone: ten sam rozmiar, te same podstawowe funkcje i nawet nie robi jeszcze porannej kawy. Westchnienie. z iPhone'em 5S z 2013 r. i ich iPadami w 2014 r., a wielu postrzegało go jako nowy wspaniały środek bezpieczeństwa. Ponieważ odciski palców są unikalne. Wydawało się niemożliwe, aby ktoś inny mógł skopiować twój odcisk palca.

Ale mogą. Oczywiście, że mogą.

Gdziekolwiek pójdziemy, zostawiamy tłuste ślady odcisków palców, ale i tak na pewno są na całym urządzeniu - mniej pewne jest to, czy jest kompletne, użyteczny odcisk palca - więc sprytny złodziej może uznać Touch ID za łatwiejszy do odblokowania Czy skaner linii papilarnych iPhone 5S zwiększa szansę na kradzież? Czy skaner linii papilarnych iPhone'a 5S zwiększa ryzyko kradzieży? Nowy czujnik odcisków palców w iPhonie wydaje się świetnym sposobem na wykorzystanie danych biometrycznych w celu zapewnienia bezpieczeństwa i bezpieczeństwa osobistego, ale czy można użyć tej funkcji przeciwko właścicielowi w celu obejścia istniejących zabezpieczeń? niż telefon korzystający z kodu PIN!

Staje się to szeroko rozpowszechnionym punktem widzenia, któremu pomagają różni technicy znajdujący sposób obejścia protokołu bezpieczeństwa. Co najważniejsze, Chaos Computer Club (CCC) 4 najlepsze grupy hakerów i czego chcą 4 najlepsze grupy hakerów i czego chcą Łatwo jest myśleć o grupach hakerów jako o romantycznych rewolucjonistach z zaplecza. Ale kim oni naprawdę są? Co oni reprezentują i jakie ataki przeprowadzili w przeszłości? , hakerzy poświęcający się ujawnianiu takich wad, pobrali odcisk palca w wysokiej rozdzielczości, wydrukowali go w odwrotnej kolejności, używając nadmiaru atramentu do drukarki na przezroczystym arkuszu, a następnie rozmazali go białym klejem do drewna.

Proces ten został udoskonalony przy użyciu srebrnego atramentu przewodzącego.

Oprócz tego zużywa się sama technologia biometryczna. Weźmy za przykład iPhone'a. Wykorzystuje skaner CMOS (Complementary Metal Oxide Semi-dyrygent) i łatwo ulega uszkodzeniu. W rzeczywistości wpływa na to tylko brud. Spocone ręce? Twój telefon może Cię nie rozpoznać, i może być uszkodzony. CMOS mają bardzo ograniczoną żywotność, co jest prawdopodobnie świetne dla Apple, ponieważ weźmiesz to za znak, że twój telefon się starzeje i kupisz nowy.

Okej, to nie jest zagrożenie bezpieczeństwa jako taki, ale wskazuje na ich bezużyteczność. Jeśli Touch ID zawiedzie, cofniesz się na hasło. Niemniej jednak przyznajemy, że odciski palców będą prawdopodobnie wystarczająco bezpieczne. Czy do zablokowania telefonu należy użyć odcisku palca lub kodu PIN? Czy do zablokowania telefonu należy użyć odcisku palca lub kodu PIN? Czy należy chronić swój telefon za pomocą odcisku palca lub kodu PIN? Który z nich jest rzeczywiście bardziej bezpieczny? dla przeciętnego człowieka - nie tylko, jeśli obawiasz się, że organy ścigania chcą, abyś odblokował swoje urządzenie. FBI Backdoors nikomu nie pomoże - nawet FBI Backdoor FBI nikomu nie pomoże - nawet FBI FBI chce zmusić firmy technologiczne, aby umożliwić usługom bezpieczeństwa szpiegowanie wiadomości błyskawicznych. Ale takie backdoory bezpieczeństwa tak naprawdę nie istnieją, a jeśli tak, czy zaufalibyście ich rządowi? .

Jak uczynić kod dostępu jeszcze bezpieczniejszym

Hasła są szczególnie przydatne: redukujesz zdanie do pierwszej litery każdego słowa. Może masz ulubiony tytuł piosenki, cytat lub książkę. Powiedzmy, że kochasz Złote Jabłka Słońca autor: Ray Bradbury. To staje się TGAOTS. Możesz dodać RB na końcu tego. Możesz zmienić “O” do zera. Jeśli jesteś miłośnikiem Bradbury, możesz nawet dodać jego datę publikacji, 1953 r.

W końcu twoim hasłem byłoby TGA0TSRB1953. Wygląda na to, że jest to kompletny gobbledegook dla obserwatora i nie jest to coś łatwego do odgadnięcia, ale łatwo zapamiętać, jeśli wiesz, co oznacza akronim.

Dodaj także interpunkcję. Większość wybiera wykrzyknik, więc czemu by nie użyć czegoś bardziej niejasnego? Na “S.” łatwo się zmienia “$”, i nikt nigdy nie używa ukośnika, więc zawsze jest to również opcja.

Mieszaj wielkie i małe litery, ale rób to bez konieczności zapisywania pierwszej litery wielką literą z resztą małych liter. Jeśli masz ulubionego autora, połącz dwa tytuły książek. Więc jeśli weźmiemy Fahrenheit 451 pod uwagę dodajesz “F451” do frazy.

Jeśli korzystasz z czterocyfrowej liczby (tj. Roku), dlaczego nie zaksięgować reszty hasła dwiema cyframi? Skończysz z czymś takim jak ...

19t Ga0t $ f451 \ 53

I na koniec, możesz przetestować siłę kodów w różnych witrynach Przetestuj swoje hasła w teście pęknięcia za pomocą tych pięciu narzędzi siły hasła Przetestuj swoje hasła w teście pęknięcia za pomocą tych pięciu narzędzi siły hasła Wszyscy z nas przeczytali uczciwy podziel się pytaniami „jak złamać hasło”. Można śmiało powiedzieć, że większość z nich służy raczej niegodziwym celom niż dociekliwym. Naruszanie haseł… .

Jakie masz inne wskazówki? Którą metodę identyfikacji uważasz za najbezpieczniejszą? Daj nam znać poniżej.

Zdjęcia: Freewheelin pin pad autorstwa Aranami; Hasło Volkwagon firmy Automobile Italia; oraz odcisk palca Kevina Dooleya.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.