Hasła zostały wynalezione na początku lat XNUMX. Choć niewiele się rozwinął, zdominował nasze życie. Stało się jedną z podstaw naszego korzystania z technologii. Czy wyobrażasz sobie korzystanie z telefonu komórkowego lub Internetu bez haseł? To jest nawet niewykonalne. Eksperci przyznają jednak, że zwykłe hasła nie są najlepszą opcją bezpieczeństwa. Jakie są jego wady? Jak staramy się to poprawić? Kontynuuj, aby się dowiedzieć.

Tradycyjne hasło naraża Twoje dane na niebezpieczeństwo. Wiesz, jak ulepszyć je i przyspieszyć


Hasła są słabe ... i zduplikowane

Twoje użycie haseł jest niewłaściwe i niebezpieczne. Dowiedz się o lepszym i szybszym systemie

Bez względu na Twoje hasło. Często jest to coś wyjątkowego w twoim życiu, abyś mógł to zapamiętać. A może genialne hasło zawierające znaki, litery i cyfry, które otrzymałeś, ale teraz używasz go do wszystkich swoich kont i urządzeń. To normalne. Hasło powinno być dla nas łatwe do zapamiętania i wprowadzenia. W tym tkwi problem. Słabe hasła oznaczają, że można je łatwo ujawnić. Duplikat oznacza, że ​​wszystkie Twoje konta zostaną ujawnione. Twoje dane biznesowe i związane z nauką, a także Twoje osobiste zdjęcia i wszelkie inne dane, które Cię interesują.

Wiele osób nie wie również, że hasła, które wyciekły, łatwo krążą. Do tego stopnia, że ​​na weleakinfo.com istniała wyszukiwarka, która była podobna do Google, ale można było jej użyć do wyszukania haseł, które wyciekły podczas każdego włamania, które miało miejsce wcześniej. Na szczęście odsyłacz został skonfiskowany przez amerykańskie internetowe agencje ubezpieczeniowe, ale jak łatwo jest tworzyć strony. Raczej założę się, że wrócił już pod innym nazwiskiem.


Komputery są potężniejsze niż myślisz

Czy uważasz, że ujawnienie hasła zajmuje dużo czasu i wymaga profesjonalnej pracy? Pomyśl jeszcze raz. Nowoczesny komputer z procesorem Intel i GPU może w ciągu kilku minut dekodować 8-znakowe hasło zawierające duże i małe litery, takie jak blUeFisH, przy użyciu tradycyjnych algorytmów bez specjalnych programów, aby uczynić je inteligentnym. Na potężnym komputerze, takim jak użytkownik hakera, zwykle nie zajmuje to kilku minut. Następnie, jeśli haker dodałby inteligentny program do równania, może to zająć tylko kilka sekund.


Świat technologii od jakiegoś czasu próbuje go opuścić

Czy zauważyłeś ostatnio rozprzestrzenianie się środków weryfikacji, takich jak palec, twarz itp.? To tylko ostatnie starania firm, które mają na celu skłonienie użytkowników do odchodzenia od tradycyjnych haseł. Ale próby sięgają głębiej, ponieważ istnieje wiele dużych instytucji, takich jak kilka banków, a także Google i Microsoft, które spopularyzowały inne sposoby dostępu do kont, takie jak klucze cyfrowe i karty dostępu. Doświadczenie pokazuje, że jest to bezpieczniejsze, łatwiejsze i bardziej czasochłonne.

Oczywiście ta technologia pozostaje daleko od użytkowników. Może nie do końca mu ufasz lub myślisz, że jest to trudniejsze. Jednak obecne rozwiązania, takie jak odcisk palca, można nadal obejść za pomocą haseł. Nadal ma więc czas, aby ewoluować i przekonać użytkowników.


Hasła to strata pieniędzy dla firm

Stracony koszt kontaktu pracowników z korporacyjnym działem pomocy technicznej w celu odzyskania haseł lub powiązanych problemów w Stanach Zjednoczonych został obliczony i oszacowany na 50 USD za połączenie. Jest to cena tylko za wsparcie techniczne, bez uwzględnienia utraty produktywności podczas rozmowy.

Jasne, dzieje się tak również w Twojej firmie, w takiej czy innej formie.


Jakie jest rozwiązanie?

Tradycyjne hasło naraża Twoje dane na niebezpieczeństwo. Wiesz, jak ulepszyć je i przyspieszyć

Największym rozwiązaniem jest przejście na nową technologię osobistej identyfikacji zamiast haseł w ich zwykłej formie. Ale jest to trudne ze względu na jego szerokie rozpowszechnienie. Więc to zajmie wiele lat. Teraz możesz zrobić rzeczy, aby zwiększyć bezpieczeństwo i łatwość stosowania haseł.


Zawsze używaj logowania dwuetapowego

Tradycyjne hasło naraża Twoje dane na niebezpieczeństwo. Wiesz, jak ulepszyć je i przyspieszyć

Wcześniej było to skomplikowane. Ale teraz jest to bardzo łatwe. Podczas tworzenia konta w większości dużych usług, takich jak usługi Microsoft lub Google, witryna automatycznie udostępnia opcje aktywacji w dwóch etapach, na przykład za pomocą aplikacji pobranej specjalnie na telefon lub nawet za pośrednictwem aplikacji, którą już posiadasz. posiadać tak jak Google. Możesz użyć aplikacji Gmail na iPhonie, aby potwierdzić dostęp do dowolnej witryny za pomocą konta Google. Istnieją również firmy, które zmuszają cię do korzystania z tej metody teraz (chroń Apple), a to niekoniecznie jest złe, jak to ma miejsce w przypadku dużego stopnia ochrony.


Użyj menedżera haseł

Pomysł menedżera haseł może wydawać się dla niektórych onieśmielający. Dlaczego więc umieszczam wszystkie moje hasła w jednym programie ?! Ale te programy, wybierając znane, są znacznie lepsze niż normalny sposób radzenia sobie z hasłami. z następujących powodów:

◉ Aplikacje są zintegrowane z prawie wszystkimi przeglądarkami na komputerze. Integruje się również z klawiaturami iOS do użytku we wszystkich aplikacjach i zapewnia Apple to także KeyChain Usługi te pozwolą Ci zaoszczędzić kłopotu z wprowadzaniem haseł, a nawet informacji bankowych podczas wchodzenia na strony za każdym razem. Korzystanie z aplikacji do zarządzania hasłami pomogło mi wyeliminować strach przed wprowadzaniem danych za każdym razem, gdy się loguję.

Tradycyjne hasło naraża Twoje dane na niebezpieczeństwo. Wiesz, jak ulepszyć je i przyspieszyć

◉ Łatwość przeniesienia nas do następnego punktu, ponieważ program automatycznie wprowadza hasła prawie wszędzie, możesz teraz używać losowo generowanych haseł w tym samym czasie, które są trudne do złamania. Nie musisz go teraz zapisywać. Aplikacje do zarządzania hasłami również wykonują swoją pracę za Ciebie podczas rejestracji w dowolnej witrynie.

Wreszcie, wolimy oddzielne aplikacje niż oprogramowanie Keychain firmy Apple lub klucze Google. Ponieważ te firmy będą wyświetlać hasła tylko w swoich przeglądarkach, podczas gdy oddzielne programy wyświetlają je we wszystkich miejscach i możesz uzyskać do nich dostęp, a także przechowywać dodatkowe rzeczy, takie jak informacje paszportowe i inne.

Osobiście używam LastPass -Ten link do strony- To jest bezpłatne dla użytkownika. Zapewnia również wiele funkcji i jest używany przez wiele organizacji. Chociaż miał pewne wątpliwości co do błędów, firma szybko się z nimi uporała i nie doszło do wycieku haseł. Jest też bezpieczniejsze w użyciu, czy nie.

A jeśli z jakiegoś powodu nie lubisz LastPass, możesz użyć innej popularnej aplikacji 1Password z -ten linkJest płatny i ma więcej funkcji. Jest również używany przez duże firmy, takie jak IBM.

Menedżer haseł LastPass
Deweloper
Ściągnij

Jak zarządzasz hasłami do swoich aplikacji i witryn? Czy masz inne sztuczki, aby poprawić bezpieczeństwo lub ułatwić dostęp do haseł?

Źródła:

Grzybica | jbonneau | CNBC

Powiązane artykuły