Analiza hasła odbywa się w Twojej przeglądarce, więc żadne dane nie są wysyłane na żaden serwer. Rozpocznij analizę, wpisując tutaj swoje hasło.
Hasła chronią wszystko. Twoją tożsamość, dane finansowe, dokumentację zdrowotną, firmowe tajemnice, rozmowy i wiele więcej. Konieczne jest używanie silnych i bezpiecznych haseł, ale czym jest silne i bezpieczne hasło i jak je wymyślić? Oto kilka wskazówek:
Silne hasło ma co najmniej 16 znaków długości i najlepiej zawiera cyfry, znaki specjalne oraz małe i wielkie litery.
Hasła powinny być unikalne i nigdy nie używane ponownie na wielu stronach internetowych. Nie chcesz, aby Twoje konto bankowe lub konto email zostało naruszone, ponieważ użyłeś tego samego hasła do gry, którą wypróbowałeś raz. Użyj <a>menedżera haseł dla przedsiębiorstw</a> jak Psono do przechowywania i zarządzania wszystkimi tymi hasłami.
Istnieją pewne informacje, które atakujący mogą łatwo odgadnąć, i dlatego należy unikać imion zwierząt domowych, członków rodziny lub przyjaciół.
Drugi czynnik, taki jak Google Authenticator, Authy, Yubikey pomoże chronić twoje konta, nawet jeśli twoje hasło zostanie kiedykolwiek ujawnione.
Nie używaj kodów pocztowych, numerów domu i telefonu, dat urodzenia oraz sekwencji z dowodu osobistego lub numeru ubezpieczenia społecznego do poprawy hasła. Tego typu dane nie zapewniają dodatkowego zabezpieczenia.
Unikaj wzorców klawiatury takich jak QWERTY, 123456, oraz prostych modyfikacji słów ze słownika takich jak p4$$word! ... Bezpieczne hasła są losowe i wyglądają jak qs^?#jD3Ym}8rB&D albo }+Eph6/.q(7t*TjZ
Regularne aktualizacje oprogramowania są kluczowe dla ochrony systemów przed złośliwym oprogramowaniem, takim jak keyloggery i trojany. Wiele błędów jest naprawianych na kilka tygodni przed tym, zanim atakujący zaczną je wykorzystywać.
Każdy mechanizm hasła, którego nie można łatwo zmienić, ale można sklonować, jak tęczówka oka lub odcisk palca, powinien być używany tylko jako drugi czynnik i unikać go jako głównego środka bezpieczeństwa.
Powinieneś logować się tylko na komputerach, którym ufasz. Atakujący mógł zainstalować złośliwe oprogramowanie na komputerze Twoich przyjaciół lub członków rodziny.
Niezaufane hotspoty Wi-Fi i darmowe usługi VPN to powszechne sposoby dla atakujących na kradzież twoich haseł.
Używaj tylko bezpiecznych protokołów, takich jak HTTPS, SFTP i FTPS. Zawsze sprawdzaj, którego protokołu używasz, zanim wprowadzisz jakiekolwiek wrażliwe informacje.
Skonfiguruj automatyczne blokowanie dla swoich urządzeń. Dobrym czasem byłoby 30 sekund lub mniej. Wyrob sobie nawyk blokowania urządzenia, gdy je opuszczasz, nawet jeśli to tylko na krótki okres.
Nie powinieneś używać hasła, które było częścią wcześniejszego naruszenia danych. Możesz , aby zobaczyć, czy zostały naruszone.
Nigdy nikomu nie podawaj swojego hasła. Zawsze twórz oddzielne konta, jeśli to możliwe. Pamiętaj, że administratorzy i personel wsparcia mają inne środki dostępu do Twojego konta i nigdy nie poproszą Cię o hasło.
Potrzebujesz pomocy, aby podążać za tymi wskazówkami?
Działa na każdym Macu z odpowiednią przeglądarką.
Działa na każdym Windows z odpowiednią przeglądarką.
Działa na każdym Linuksie z odpowiednią przeglądarką.