Artiklar

De mest populära teknikerna för lösenordsknäckning - lär dig hur du skyddar din integritet

För att skapa ett starkt lösenord måste du hitta något som är mycket motståndskraftigt mot lösenordssprickning. Problemet är att inte alla är medvetna om de olika tekniker som används av hackare för att äventyra digitala konton.

I den här artikeln ska vi titta på sex av de mest populära teknikerna som används för att knäcka lösenord. Vi kommer också att förklara några av de bästa sätten att skydda dina konton från dessa vanliga strategier.

Beräknad lästid: 7 minuter

Introduzione

När vi tänker på hur hackare utövar password cracking, kan vi tänka oss att använda bots för att skriva in tusentals tecken tills de hittar rätt kombination. Även om denna teknik fortfarande existerar, är den relativt ineffektiv och svår att utföra eftersom de flesta webbplatser sätter gränser för på varandra följande inloggningsförsök.

Ju mer komplext ditt lösenord är, desto mindre sannolikt är det att det gissas slumpmässigt. Så länge du använder ett starkt lösenord är det extremt svårt för någon att komma åt dina konton.

Andra North Pass , de fem vanligaste lösenorden totalt sett är:

  • 123456
  • 123456789
  • 12345
  • QWERTY
  • Lösenord

Den främsta anledningen till att password cracking är fortfarande en gångbar trial-and-error-taktik, är att så många människor fortsätter att använda förutsägbara lösenord. Om du har problem med att komma ihåg starka lösenord, använd ett lösenordshanteraren kan generera och lagra starka lösenord.

Dataintrång

Webbplatser och applikationer lagrar krypterade bitar av ditt lösenord för att korrekt autentisera ditt konto när du loggar in. Om en plattform du använder påverkas av ett dataintrång kan ditt lösenord vara tillgängligt på den mörka webben.

Som en allmän användare kan det verka som att det inte finns något du kan göra för att förhindra ett dataintrång. Men vissa cybersäkerhetsleverantörer erbjuder nu övervakningstjänster som varnar dig när ett av dina lösenord äventyras.

Även om du inte är medveten om några dataintrång, rekommenderas starkt att du byter lösenord var 90:e dag för att förhindra att föråldrade lösenord samlas in och används.

De 5 vanligaste teknikerna för lösenordsknäckning

Rainbow Tables

I allmänhet lagrar webbplatser och applikationer lösenord i krypterad eller hashad form. Hashing är en typ av kodning som bara fungerar i en riktning. Ange ditt lösenord, lösenordet hashas, ​​och sedan jämförs hashen med hashen som är kopplad till ditt konto.

Även om hash bara fungerar i en riktning, innehåller hasharna själva tecken eller ledtrådar om lösenorden som skapade dem. De rainbow tables är datauppsättningar som hjälper hackare att identifiera potentiella lösenord baserat på motsvarande hash.

Den primära effekten av regnbågstabeller är att de tillåter hackare att knäcka hashade lösenord på en bråkdel av den tid det skulle ta utan dem. Även om ett starkt lösenord är svårare att knäcka, är det fortfarande bara en tidsfråga för en skicklig hackare.

Ihållande övervakning av den mörka webben är det bästa sättet att hantera ett dataintrång så att du kan ändra ditt lösenord innan det bryts. Du kan få mörk webbövervakning från de flesta bästa lösenordshanterare 2023 .

Spidering

Även om ditt lösenord är resistent mot helt slumpmässiga gissningar, kanske det inte erbjuder samma skydd mot det spidering. De spidering det är processen att samla information och utbildade hypoteser.

Lo spidering det är vanligtvis förknippat med företag snarare än personliga konton. Företag tenderar att använda lösenord som är relaterade till deras varumärke, vilket gör dem lättare att gissa. En hacker kan använda en kombination av allmänt tillgänglig information och interna dokument, såsom handböcker för anställda, med information om deras säkerhetspraxis.

Även om man försöker spidering mot enskilda användare är mindre vanliga, är det fortfarande en bra idé att undvika lösenord relaterade till ditt personliga liv. Födelsedagar, babynamn och husdjursnamn används ofta och kan gissas av vem som helst med den informationen.

Nyhetsbrev för innovation
Missa inte de viktigaste nyheterna om innovation. Registrera dig för att få dem via e-post.
Phishing

Il phishing det inträffar när hackare utger sig för att vara legitima webbplatser för att lura människor att skicka in sina inloggningsuppgifter. Internetanvändare blir bättre på att känna igen nätfiskeförsök med tiden, men hackare utvecklar också mer sofistikerade tekniker för att fortsätta knäcka lösenord.

Liksom dataintrång, den phishing det fungerar lika bra mot starka lösenord som mot svaga. Förutom att skapa starka lösenord måste du också följa några andra bästa praxis för att blockera försök phishing.

Se först till att du förstår de tydliga tecknen på phishing. Till exempel skickar hackare ofta extremt brådskande e-postmeddelanden i ett försök att få mottagaren i panik. Vissa hackare poserar till och med som vänner, kollegor eller bekanta för att vinna målets förtroende.

För det andra, fall inte i fällorna phishing Mest vanliga. En betrodd webbplats ber dig aldrig att skicka ett lösenord, autentiseringskod eller någon annan känslig information via e-post eller SMS. Om du behöver kontrollera ditt konto, vänligen ange webbadressen manuellt i din webbläsare istället för att klicka på någon länk.

Slutligen, aktivera tvåfaktorsautentisering (2FA) på så många konton som möjligt. Med 2FA, ett försök att phishing det räcker inte: hackaren behöver fortfarande en autentiseringskod för att komma åt ditt konto.

Malware

Il malware hänvisar till många olika typer av programvara som skapas och distribueras för att skada slutanvändaren. Hackare använder keyloggers, skärmskrapor och andra typer av malware för att extrahera lösenord direkt från användarens enhet.

Naturligtvis är din enhet mer motståndskraftig mot malware om du installerar antivirusprogram. Antiviruset är en pålitlig plattform som identifierar malware på din dator, varnar dig för misstänkta webbplatser och hindrar dig från att ladda ner skadliga e-postbilagor.

Account Matching

Att ha ett av dina konton hackat är dåligt, men att ha dem alla på en gång är mycket värre. Om du använder samma lösenord för flera konton ökar du risken avsevärt förknippad med det lösenordet.

Tyvärr är det fortfarande vanligt att människor har ett unikt lösenord för varje enskilt konto. Kom ihåg att starka lösenord inte är bättre än svaga lösenord i ett dataintrång, och det finns inget sätt att förutsäga när ett intrång kommer att inträffa.

Med det i åtanke är det lika viktigt att dina lösenord är unika som att de är resistenta mot hackning. Även om du har problem med att komma ihåg dina lösenord bör du aldrig återanvända dem. En säker lösenordshanterare kan hjälpa dig att hålla reda på dina lösenord på olika enheter.

Slutsatser

År 2023 använder hackare många olika strategier för att bryta sig in på konton. Tidigare lösenordshackningsförsök var generellt sett mer rudimentära, men hackare har intensifierat sin taktik som svar på en mer tekniskt kunnig publik.

Vissa webbplatser har grundläggande krav på lösenordsstyrka som minst åtta tecken, minst ett nummer och minst ett specialtecken. Även om dessa krav är bättre än ingenting, är sanningen att du måste vara ännu mer försiktig för att undvika populära lösenordsknäckningstekniker.

För att optimera din cybersäkerhet bör du aktivera tvåfaktorsautentisering där det är möjligt och använda starka och unika lösenord för vart och ett av dina konton. En lösenordshanterare är det bästa sättet att skapa, lagra och dela lösenord. Många lösenordshanterare kommer också med inbyggda autentiseringsenheter. Kolla in vår lista över bästa lösenordshanterare 2023 för att lära dig mer om de bästa leverantörerna.

Relaterade läsningar

BlogInnovazione.it

Nyhetsbrev för innovation
Missa inte de viktigaste nyheterna om innovation. Registrera dig för att få dem via e-post.
Taggar: Cybersäkerhet

Articoli recenti

Fördelarna med målarbok för barn - en värld av magi för alla åldrar

Att utveckla finmotorik genom färgläggning förbereder barn för mer komplexa färdigheter som att skriva. Att färglägga…

2 maj 2024

Framtiden är här: Hur sjöfartsindustrin revolutionerar den globala ekonomin

Marinesektorn är en sann global ekonomisk makt, som har navigerat mot en marknad på 150 miljarder...

1 maj 2024

Publishers och OpenAI tecknar avtal för att reglera flödet av information som bearbetas av artificiell intelligens

I måndags tillkännagav Financial Times ett avtal med OpenAI. FT licensierar sin journalistik i världsklass...

30 April 2024

Onlinebetalningar: Här är hur streamingtjänster får dig att betala för alltid

Miljontals människor betalar för streamingtjänster och betalar månatliga prenumerationsavgifter. Det är en allmän uppfattning att du...

29 April 2024