Pourquoi sont encore mieux les phrases secrètes que les mots de passe et les empreintes digitales

Rappelez-vous les jours où vous définissez « mot de passe » comme mot de passe? Beaucoup utilisent encore cette méthodes incroyablement précaires

, mais même le mot de passe humble a évolué.25 mots de passe que vous devez éviter, utiliser WhatsApp gratuitement ... [Tech Digest Nouvelles]25 mots de passe que vous devez éviter, utiliser WhatsApp gratuitement ... [Tech Digest Nouvelles]Les gens continuent à l`aide de mots de passe terribles, WhatsApp est maintenant complètement libre, AOL envisage de changer son nom, Valve approuve un ventilateur en jeu Half-Life, et le garçon avec une caméra pour un visage.Lire la suite

Nous utilisons maintenant ou des codes d`accès partout où nous allons les phrases secrètes. Ils déverrouiller vos services bancaires en ligne, les comptes de jeux et les appareils.

Mais certains, même ceux-ci ont été rendus superflus, remplacés par des pratiques de validation soi-disant supérieur. Voici pourquoi vous devriez coller avec et codes d`authentification des phrases secrètes.

Qu`est-ce que codes d`accès?

La plupart d`entre nous utilisent ou des codes d`accès pour nos smartphones mots de passe, e-mails et d`autres applications et services: ils sont simplement une chaîne de caractères et de chiffres, généralement plus d`un mot de passe. Donc, si votre mot de passe est MakeUseOf, cela pourrait se traduire par M @ k3U $ £ 0f2006!

« MakeUseOf » est facile à deviner. Modification de la majorité des voyelles en nombre, en ajoutant l`année ce site a été lancé, et la finition hors tension avec la ponctuation rend beaucoup plus difficile à comprendre.

Peut-être que le code d`accès la plus importante que nous utilisons tout le temps est celui d`une connexion Wi-Fi. Il est d`abord une série de chiffres et de lettres majuscules et minuscules. Vous pouvez le changer, mais assurez-vous de le modifier à un code d`accès, pas le nom de votre chien.

Quel est le problème avec ces autres processus?

Dans le but de lutter contre les pirates, les entreprises utilisent ou trialing d`autres moyens de vérification.

Video: Police scientifique - Le Relevé d'empreinte ( TPE )

Mais rien est infaillible. Les codes d`accès sont toujours roi.

PINs

Nous comptons sur les numéros d`identification personnels (NIP). Si vous payez par carte - et ne pas ou ne peuvent pas utiliser les paiements sans contact - vous devez mettre dans un code à quatre chiffres. Beaucoup d`entre nous fermons nos smartphones avec épinglettes. Il semble sacrément sûr, d`autant plus qu`un numéro à quatre chiffres composé des chiffres 0 à 9, peut avoir 10.000 combinaisons possibles. Si l`on tient compte dans les codes à 6 chiffres (en utilisant une fois de plus de 0 à 9) même sans pour autant répéter un certain nombre, il y a 136.080 combinaisons possibles.Les systèmes de paiement Contactless une menace pour vos finances?Les systèmes de paiement Contactless une menace pour vos finances?Les paiements sans contact sont devenus plus populaires, mais sont-ils en sécurité? Quelles sont les menaces qui entourent cette nouvelle mode financière? Plus important encore, si vous vous inscrire?Lire la suite

5055081370_0dff488af7_z

La personne des chances serait deviner votre code secret, tout ce que vous pouvez utiliser pour une, sembler lointaine, mais ils pourraient ne pas être aussi astronomiques que vous penseriez d`abord. Cela est particulièrement vrai si votre NIP est 1234 ou un code de la même populaire. Les pirates informatiques peuvent prédire l`action d`une personne moyenne.Comment la sécurité est votre NIP? [INFOGRAPHIE]Comment la sécurité est votre NIP? [INFOGRAPHIE]Ah, le numéro PIN de confiance, les 4 chiffres qui vous sépare de votre argent. Nous utilisons notre numéro de NIP bancaire dans une grande variété de situations, que ce soit de prendre l`argent de la machine ATM ...Lire la suite

Votre date de naissance sera l`une des premières choses que les cybercriminels trouveront sur vous, et plus des informations de base ne sont pas difficiles à trouver sur le web sombre. Les gens établissent leurs codes PIN comme quelque chose de mémorable, pour des raisons évidentes, de sorte que certains pourraient choisir d`utiliser leur anniversaire, année de leur 21st anniversaire ou date de naissance des parents ou des enfants.

Plus probablement, un pirate utiliserait un attaque de force brute. Très fondamentalement, c`est un programme qui fonctionne systématiquement grâce à un système à plusieurs chiffres. Il peut commencer par 0001 puis continuer 0002, 0003, et portent sur de façon similaire très rapidement.

Les mots de passe normaux

Vous pourriez penser que la configuration de votre mot de passe quelque chose d`obscur devrait être bien: personne ne devinera jamais, il est dans une autre langue, un animal de compagnie nom personnel ou votre chanson préférée Chesney Hawkes ... à droite?

Tandis que les mots de passe sont préférables à un verrouillage de modèle, si un pirate découvre assez de détails sur vous, ils pourraient faire une supposition quant à ce que les mots que vous pouvez utiliser. Comment? Ils pourraient acheter des détails sur vous, ou décaper votre blog et de la présence des médias sociaux. Il suffit de jeter un oeil à comment numérique ombre défasse profils Facebook et fonctionne par mots de passe potentiels.Ce qui est plus sûr, un mot de passe ou un motif de verrouillage?Ce qui est plus sûr, un mot de passe ou un motif de verrouillage?Nos smartphones portent beaucoup de renseignements personnels. Tous vos messages texte, e-mails, des notes, des applications, des données d`applications, de la musique, des images, et bien plus encore sont tous là-bas. Bien qu`il soit une commodité très grand ...Lire la suite

23771568875_6b87b51754_z

Même plus effrayant, un pirate pourrait utiliser une variante de l`attaque de force brute a qualifié l`attaque de dictionnaire. Cela fonctionne sur le même principe, mais encore essaie de chaînes PERSONNAGE- ses premières tentatives, cependant, préciser les mots identifiés par les pirates comme les mots de passe les plus probables. Si elles ne sont pas un succès immédiat, il pourrait essayer d`ajouter des années à la fin.

Il est pire si vous utilisez les mêmes mots de passe pour différents comptes.

On peut dire que, votre mot de passe e-mail est le plus important: si quelqu`un accède à cela, ils pourraient passer par tous les autres comptes que vous pourriez avoir et cliquez sur « Mot de passe oublié? » Puis remis à zéro par cela. Vous devez certainement vous assurer d`utiliser un mot de passe unique à votre adresse e-mail. Wireddit de » Mat Honan:

« Comment nos mots de passe en ligne tombent? De toutes les manières imaginables: Ils devinèrent, levé à partir d`une décharge de mot de passe, craquelée par la force brute, volée avec un keylogger ou réinitialiser complètement par escroquant le service d`assistance à la clientèle d`une entreprise « .

Empreinte digitale

Touch ID apparaît comme une façon ingénieuse de sécuriser vos appareils. Apple a présenté à leurs smartphones avec en 2014 iPhone de 2013 5S et leurs iPads, et beaucoup y ont vu une brillante nouvelle mesure de sécurité. Parce que les empreintes digitales sont uniques. Il semblait impossible que quelqu`un d`autre pourrait copier votre empreinte digitale.Pourquoi la dernière annonce de l`iPhone a été plus importante que vous pensez [Avis]Pourquoi la dernière annonce de l`iPhone a été plus importante que vous pensez [Avis]a annoncé une autre iPhone décevantes: la même taille, les mêmes caractéristiques de base, et il ne même pas votre tasse de café le matin encore. Soupir.Lire la suite

Mais ils peuvent. Bien sûr, ils peuvent.

2422430207_01b2dcba11_z

Video: Relevé d'empreinte

Nous laissons les résidus d`empreintes digitales gras partout où nous allons, mais il est certainement tout le dispositif de toute façon - ce qui est moins certain est si elle est une solution complète, utilisable empreintes digitales - si un intelligent voleur pourrait envisager Touch ID plus facile pour déverrouiller qu`un téléphone qui utilise un code PIN!Le scanner d`empreintes digitales iPhone 5S augmenter le risque de vol?Le scanner d`empreintes digitales iPhone 5S augmenter le risque de vol?Le nouveau capteur d`empreinte digitale de l`iPhone semble être une excellente façon d`utiliser la biométrie pour garder l`appareil sécurisé et personnel, mais pourrait être la fonction utilisée contre le propriétaire de contourner les protections existantes?Lire la suite

Cela devient un point de vue largement répandue, aidé par divers technophiles de trouver un moyen de contourner le protocole de sécurité. Notamment, Chaos Computer Club (CCC), pirates informatiques dédiés à l`exposition de ces défauts, a pris une image à haute résolution d`une empreinte digitale, il imprimées à l`inverse en utilisant l`encre de l`imprimante excessive sur une feuille transparente, puis est enduit de colle à bois blanc.

Ce processus a depuis été affinée en utilisant une encre conductrice à l`argent.

En plus de cela, la technologie bio-métrique s`use. Prenons l`iPhone comme un exemple. Celui-ci utilise un scanner complémentaire semi-conducteur d`oxyde de métal (CMOS), et est facilement endommagé. En fait, juste saleté affecter. les mains moites? Votre téléphone peut ne pas vous reconnaître, et il pourrait être endommagé. CMOSs ​​ont une durée de vie limitée très, ce qui est probablement grand pour Apple parce que vous prenez comme un signe de votre téléphone vieillir et vous acheter un nouveau.

D`accord, ce n`est pas un risque de sécurité en soi, mais est indicative de leur inutilité. En cas d`échec touche ID, vous retombez sur un code d`accès. Néanmoins, nous admettons que les empreintes digitales seront probablement assez sûr pour la personne moyenne - tout simplement pas si vous êtes préoccupé par A propos de l`application des lois que vous vouloir déverrouiller votre appareil.Si vous utilisez une empreinte digitale ou un code PIN pour verrouiller votre téléphone?Si vous utilisez une empreinte digitale ou un code PIN pour verrouiller votre téléphone?Si vous sécuriser votre téléphone avec une empreinte digitale ou un code PIN? Personne ne risque de deviner votre empreinte digitale, mais est-il vraiment plus sûr? un code secret pourrait être plus sûr?Lire la suite

Comment vous pouvez faire votre code d`accès encore plus sécuritaire

Les phrases secrètes sont particulièrement utiles: vous réduisez une phrase à la première lettre de chaque mot. Peut-être vous avez un titre de chanson préférée, citation, ou un livre. Disons que vous aimez Les Golden Apples du Soleil par Ray Bradbury. Cela devient TGAOTS. Vous pouvez ajouter RB à la fin de cela. Vous pouvez changer le « O » à zéro. Si vous êtes un mordu de Bradbury, vous pouvez même ajouter sa date de publication, 1953.

Fahrenheit 451

En fin de compte, votre mot de passe serait TGA0TSRB1953.That ressemble charabia complet à un spectateur, et non quelque chose de difficile à deviner, mais il est facile de se rappeler si vous savez ce que signifie l`acronyme.

Jeter dans certains signes de ponctuation aussi. La plupart vont pour un point d`exclamation, alors pourquoi ne pas utiliser quelque chose d`un peu plus obscur? Un « S » peut facilement se transformer en « $ », et personne n`utilise jamais barre oblique inverse, de sorte que est toujours une option aussi.

Mélanger les majuscules et les minuscules, mais le faire sans avoir simplement la première lettre en majuscule avec le reste minuscule. Si vous avez un auteur préféré, combiner deux titres de livres. Donc, si nous prendre Fahrenheit 451 en compte, vous ajoutez « F451 » à la phrase.

Si vous utilisez un numéro à quatre chiffres (ie. Un an), pourquoi ne pas bookend le reste du mot de passe avec deux chiffres? Vous allez finir avec quelque chose comme ...

19tGa0t $ F451 53

Et pour couronner le tout, vous pouvez tester la résistance des codes d`accès différents sites.Mettez vos mots de passe à travers le test Crack avec ces outils de force Cinq mot de passeMettez vos mots de passe à travers le test Crack avec ces outils de force Cinq mot de passeNous avons tous lu une juste part de « comment puis-je craque un mot de passe » questions. Il est sûr de dire que la plupart d`entre eux sont à des fins infâmes plutôt qu`un curieux. les mots de passe ... violationLire la suite

Quels autres conseils avez-vous? Quelle méthode d`identification pensez-vous est le plus sûr? Faites-nous savoir ci-dessous.

Articles connexes