Dlaczego nie mogę używać tego samego hasła dla wszystkich moich kont i firm (04.28.24)

W 2016 r. popularna wyszukiwarka doświadczyła masowego włamania do danych. Z tego powodu włamano się na miliardy kont użytkowników. Incydent był dodatkiem do innego podobnego naruszenia danych, które miało miejsce w 2014 r., Które dotknęło ponad 500 milionów użytkowników.

Biorąc pod uwagę wszystkie konta użytkowników, które zostały dotknięte naruszeniami danych w obu latach, jest to dość niepokojące jak te nieoczekiwane zdarzenia wpłynęły na miliony istnień ludzkich. Chociaż skutki nie były odczuwalne fizycznie, naruszenia danych z pewnością pozostawiły wpływ w sferze online.

Widzisz, większość tych naruszeń danych ma miejsce z jednego wspólnego powodu: zduplikowanych i zhakowanych haseł. Użytkownicy komputerów i urządzeń mobilnych ponownie używają haseł w różnych witrynach internetowych, nie zdając sobie sprawy z ryzyka związanego z używaniem tego samego hasła.

Cóż, nie ma nikogo do obwiniania. W końcu jesteśmy tylko ludźmi. Nie zawsze pamiętamy 20 kombinacji haseł, których używamy do logowania się na nasze konta e-mail, banki, profile w mediach społecznościowych, a nawet sklepy z aplikacjami. Chociaż niektórzy użytkownicy przechodzą przez problemy z hasłami, używając tego samego hasła w każdej witrynie lub usłudze, z której korzystają, prawda jest taka, że ​​tak naprawdę nie rozwiązują problemu.

Nie martw się. W tym artykule pomożemy Ci zrozumieć, dlaczego nie powinieneś używać tego samego hasła i co może się stać, jeśli wpadniesz w ten zły nawyk. Udostępnimy Ci również niektóre usługi i aplikacje, których możesz używać do tworzenia, zarządzania lub zapamiętywania haseł i cennych informacji.

Dlaczego nie należy używać tego samego hasła

Lata temu lub nawet niedawno utworzyłeś hasło, które możesz łatwo zapamiętać. Jednak zaczynasz otrzymywać alerty, że Twoje hasło nie jest tak silne. Tak więc tworzysz nowe hasło, które ma 12 znaków, wielkie litery i symbole. Jedyny problem polega na tym, że używasz tego samego hasła dla wszystkich swoich różnych kont.

Możesz zapytać: „To silne i niepowtarzalne hasło, co jest z nim nie tak?” Cóż, oto, co powinieneś wiedzieć. Hakerzy tak naprawdę nie próbują włamać się na Twoje konto, po prostu ustalając hasło. Chociaż zdarzają się brutalne ataki siłowe, hakerzy mają inne sposoby na uzyskanie danych logowania.

Jedną z metod uzyskiwania dostępu do danych logowania jest włamanie się na serwer witryny i kradzież informacji o użytkowniku. Kiedy to robią, zabierają twoje nazwy użytkownika i hasła wraz z wszystkimi innymi. Następnie dzielą się nimi lub sprzedają je na czarnym rynku.

Kolejną metodą uzyskiwania danych logowania jest phishing. Haker zazwyczaj wyśle ​​Ci wiadomość e-mail, która wygląda jak z legalnej witryny, prosząc o zresetowanie danych logowania. Klikasz i zostajesz przekierowany na stronę, na której zostaniesz poproszony o podanie nazwy użytkownika i hasła. Po wprowadzeniu danych logowania zwykle nic się nie dzieje, ale nie wiesz, że hakerzy mają już dostęp do Twojego konta. Mogą zalogować się na Twoje konto w Twoim imieniu i skorzystać z tego, co mogą tam znaleźć.

Aby uniknąć takich przypadków, musisz używać różnych haseł do wszystkich swoich kont. Gdy hakerzy uzyskają dane logowania, spróbują użyć tych samych danych na głównych stronach internetowych. Nie chcesz, aby tak się stało, prawda?

Jak uniknąć ponownego użycia hasła

Jeśli jesteś winny ponownego używania tych samych haseł na wielu kontach, nie martw się. Masz jeszcze czas, żeby nad nimi popracować. Wprowadź prawdziwe zmiany na wszystkich swoich kontach internetowych. Oto jak:

Użyj aplikacji do zarządzania hasłami.

Menedżer haseł to technicznie aplikacja, która umożliwia zabezpieczanie, pobieranie i przechowywanie danych logowania używanych do uzyskiwania dostępu do aplikacji, sieci i usług. Można go uzyskać bezpośrednio z przeglądarki internetowej lub zainstalować na urządzeniu mobilnym. Aby uzyskać dostęp do wszystkich przechowywanych danych w aplikacji do zarządzania hasłami, wystarczy użyć hasła głównego.

Aplikacje do zarządzania hasłami są bardzo łatwe w konfiguracji. A najlepsze w nich jest to, że gdy wprowadzisz nową nazwę użytkownika lub hasło do witryny, zauważą to i automatycznie zapiszą te informacje dla Ciebie. Mogą również podawać silne sugestie dotyczące haseł, ułatwiając unikanie incydentów ponownego użycia haseł.

Oto niektóre z najlepszych dostępnych obecnie aplikacji do zarządzania hasłami:
  • 1Password – Opracowane przez AgileBits, 1Password jest szeroko stosowany do przechowywania zaszyfrowanych haseł i oferuje usługi monitorowania i synchronizacji za pośrednictwem opcjonalnej usługi w chmurze, takiej jak Dropbox.

Jedną z najlepszych funkcji tej aplikacji do zarządzania hasłami jest to, że oferuje konto rodzinne, które umożliwia użytkownikom selektywne udostępnianie haseł innym członkom. Każdy członek może zarządzać i tworzyć własne skarbce haseł i konta, a także mieć dostęp do wspólnych skarbców.

Jeśli chcesz zacząć korzystać z 1Password, wiedz, że masz kilka opcji. Podstawowe konto 1Password kosztuje około 2,99 USD, a konto rodzinne kosztuje 4,99 USD miesięcznie i może obsługiwać do 5 użytkowników.

  • Dashlane – Kolejny popularny menedżer haseł, Dashlane, przechowuje hasła w bazie danych i oferuje usługi synchronizacji między urządzeniami.

Jeśli korzystasz z Dashlane, musisz zachować swoje hasło główne. Twórcy stwierdzili, że nie są w stanie odzyskać hasła w przypadku jego utraty. Nie ma jednak problemu. Możesz uzyskać dostęp do swojego konta poprzez uwierzytelnianie dwuskładnikowe, które omówimy poniżej.

Dla użytkowników Dashlane masz dwie opcje konta. Darmowe konto umożliwia przechowywanie i zarządzanie maksymalnie 50 hasłami za pośrednictwem jednego wybranego urządzenia. Z drugiej strony konto premium, które kosztuje 4,99 USD miesięcznie, umożliwia synchronizację haseł na różnych urządzeniach i regularne tworzenie kopii zapasowych kont.

  • KeePass – KeePass to bezpłatna aplikacja do zarządzania hasłami dla systemów MacOS, Linux i Windows. Wśród zalet korzystania z tej aplikacji jest wszechstronna obsługa języków, zróżnicowany ekosystem wtyczek i porty do różnych systemów operacyjnych klienta.

Ta aplikacja została pierwotnie zaprojektowana jako skarbiec haseł, ale przez cały czas z biegiem lat wprowadzono więcej funkcji, takich jak możliwość udostępniania bazy danych i utrzymywania wielu baz danych.

Jeśli obawiasz się o bezpieczeństwo swojego skarbca haseł w KeePass, z przyjemnością dowiesz się, że ta aplikacja obsługuje różne metody uwierzytelniania. Możesz zablokować pliki bazy danych, używając kombinacji haseł, konta użytkownika systemu Windows i pliku klucza.

  • LastPass – Jedna z najpopularniejszych obecnie aplikacji do zarządzania hasłami, LastPass obsługuje wiele platform mobilnych. W przeciwieństwie do innych aplikacji do zarządzania hasłami, korzysta z własnej usługi w chmurze, aby przechowywać informacje o użytkownikach i synchronizować dane.

LastPass oferuje swoim użytkownikom dwa różne poziomy cenowe: bezpłatny i premium, który kosztuje 2 USD miesięcznie . Darmowa wersja oferuje podstawowe funkcje, których można oczekiwać od innych aplikacji do zarządzania hasłami w chmurze. Wersja premium oferuje użytkownikom możliwość udostępniania danych logowania innym członkom rodziny.

Ponadto ten menedżer haseł obsługuje uwierzytelnianie dwuskładnikowe. Tak więc w przypadku próby uwierzytelnienia możesz łatwo potwierdzić żądanie uwierzytelnienia za pomocą zarejestrowanego urządzenia mobilnego.

Zmień hasła używane do uzyskiwania dostępu do kont.

To z pewnością zajmie trochę czasu i będzie wymagało cierpliwości, ale musisz wziąć pod uwagę tę wskazówkę, jeśli chcesz być chroniony w Internecie.

Zapisz nowe kombinacje loginu i hasła w aplikacji do zarządzania hasłami.

Ponownie może to brzmieć jak dużo pracy, ale większość menedżerów haseł już zawierać funkcję wtyczki przeglądarki zaprogramowaną do rozpoznawania nowo utworzonych danych logowania. Automatycznie poprosi o zapisanie informacji i nadanie jej nazwy. Zapamięta nawet witrynę, w której aktualnie jesteś, więc przy następnej wizycie na stronie będzie mieć gotowe dane logowania.

Upewnij się, że nie masz zduplikowanych haseł.

Po zmianie wszystkich haseł przeskanuj swojego menedżera haseł, aby upewnić się, że nie użyłeś tego samego hasła w dwóch różnych witrynach. Chociaż większość menedżerów haseł ma już możliwość sprawdzenia, czy istnieją podobne kombinacje haseł, opłaca się przeprowadzać kontrole ręczne.

Kontynuuj tworzenie unikalnych haseł.

Będziemy to podkreślać. Twórz tylko unikalne hasła. Unikaj tworzenia duplikatów.

Inne sposoby zabezpieczania haseł

Wiesz już, dlaczego nie powinieneś używać tego samego hasła w wielu witrynach, ale czy możesz zrobić coś jeszcze, aby zabezpieczyć swoje hasła? Odpowiedź brzmi tak. Poniżej znajduje się kilka innych sposobów na zabezpieczenie haseł:

  • Upewnij się, że nikt Cię nie obserwuje podczas wprowadzania lub tworzenia hasła.
  • Sprawdź, czy zalogowałeś się wyłącz lub wyłącz komputer lub urządzenie mobilne, zanim zostawisz je bez nadzoru.
  • Zainstaluj i korzystaj z oprogramowania i narzędzi zabezpieczających na swoim komputerze. Jeśli to możliwe, regularnie skanuj w poszukiwaniu keyloggerów.
  • Jeśli to możliwe, nie loguj się na swoje konta, jeśli korzystasz ze współdzielonego komputera. Ta wskazówka jest szczególnie przydatna, jeśli lubisz korzystać z komputerów w kafejkach internetowych lub bibliotekach.
  • Nie wpisuj haseł, jeśli masz połączenie z niezabezpieczoną siecią. Sieci te często można znaleźć na lotniskach lub w kawiarniach w postaci hotspotów.
  • Jeśli istnieje potrzeba korzystania z niezabezpieczonej sieci Wi-Fi, użyj aplikacji VPN. W ten sposób zabezpieczysz informacje, które wysyłasz lub otrzymujesz.
  • Regularnie zmieniaj hasła. Oczywiście podjęto już działania mające na celu ochronę haseł, ale nigdy nie wiadomo, kiedy nastąpi naruszenie danych.
  • Zawsze twórz silne hasło. Powinien mieć co najmniej 12 znaków, zarówno cyfry, jak i symbole, jeśli jest to dozwolone.
  • Aby utworzyć hasło, które będzie łatwo zapamiętać, możesz utworzyć kształt na klawiaturze. Na przykład możesz utworzyć wyimaginowany kształt „V” na słowie kluczowym i mieć kombinację hasła „#3eFvGy7&”.
  • Jeśli nie używasz własnego komputera podczas tworzenia haseł, zaktualizuj je jak tylko uzyskasz własną aplikację do zarządzania hasłami.
  • Użyj uwierzytelniania dwuskładnikowego

    Jedną z najlepszych dostępnych metod ochrony kont internetowych przed włamaniem jest uwierzytelnianie dwuskładnikowe. Konta korzystające z tej technologii wymagają dwóch rzeczy, aby przyznać dostęp do kont: hasła do konta i urządzenia takiego jak smartfon.

    Oto, jak działa uwierzytelnianie dwuskładnikowe. Po zalogowaniu się na swoje konto zostaniesz poproszony o uwierzytelnienie za pomocą hasła i nazwy użytkownika. To jest pierwsza warstwa weryfikacji. Następnie musisz ponownie potwierdzić swoją tożsamość, aby zmniejszyć ryzyko oszustwa. Wtedy pojawia się potrzeba korzystania ze smartfonów.

    Aby potwierdzić Twoją tożsamość, na ekranie komputera pojawi się kod numeryczny. Na smartfonie zostaniesz poproszony o wprowadzenie kodu. I to wszystko! Uwierzytelnianie dwuskładnikowe powinno być więcej niż wystarczające, aby powstrzymać złoczyńców.

    Jeśli masz konta w którejkolwiek z tych usług, powinieneś rozważyć użycie uwierzytelniania dwuskładnikowego:

    • Zakupy online (Amazon, eBay, PayPal)
    • Bankowość internetowa
    • Usługi poczty e-mail (Gmail, Outlook, Yahoo)
    • Usługi przechowywania w chmurze
    • Konta mediów społecznościowych (Twitter, Instagram, Facebook, LinkedIn, Tumblr, Pinterest)
    • Aplikacje zwiększające wydajność (Trello, Evernote)
    • Aplikacje komunikacyjne (Skype, Slack)
    • Menedżerowie haseł (LastPass)
    Inne nie tak oczywiste wskazówki dotyczące ochrony hasłem

    Mamy kilka nie tak oczywistych wskazówek, których możesz użyć, aby dodatkowo zabezpieczyć swoje hasła. Są to:

  • Podczas tworzenia hasła możesz użyć hasła składającego się z 15 znaków. Pomoże to chronić Twoje konto, zwłaszcza jeśli administrator witryny nie włącza algorytmów haszujących.
  • Nie zezwalaj przeglądarkom na przechowywanie Twoich haseł, ponieważ nie wszystkie przeglądarki chronią Twoje dane logowania w bezpieczny sposób.
  • Na koniec nie konfiguruj swojego komputera tak, aby automatycznie logował Cię na stronie internetowej. Jeśli skonfigurowałeś swój system do automatycznego logowania, system Windows może w rzeczywistości zachować twoje hasło w postaci czystego tekstu. Ten błąd może zostać wykorzystany przez hakerów do uzyskania dostępu do Twojego systemu i kradzieży hasła.
  • Skorzystaj z możliwości naprawy komputera, aby znaleźć słabe hasła.
  • W podsumowaniu

    Sfera online nadal staje się bardzo niebezpiecznym miejscem do zabawy i pracy. Musisz więc podjąć odpowiednie środki, aby zapewnić, że złoczyńcy nie będą mogli uzyskać dostępu do twoich danych osobowych lub biznesowych. Jak już powiedzieliśmy, możesz utrudnić im robienie złych rzeczy, stosując proste praktyki, które zapewnią Ci kolejny poziom ochrony.

    Jeśli naprawdę chcesz zachować bezpieczeństwo, weź sobie nasze wskazówki do serca i ponownie rozważ sposób, w jaki wykorzystujesz swoje dane online. Ponadto możesz pobrać i zainstalować Outbyte PC Repair. Oprócz pomagania w utrzymaniu optymalnej wydajności komputera, to narzędzie eliminuje ślady wszystkich Twoich działań i chroni również Twoje poufne dane osobowe! . Tak więc naprawdę warto z niego korzystać.


    Wideo YouTube.: Dlaczego nie mogę używać tego samego hasła dla wszystkich moich kont i firm

    04, 2024