登入密碼 設定貼士 英國國家網絡專家教隨機 3+1 防暴力破解

帳戶的 登入密碼 應該點改先得?太短容易被破解,太複雜又破解唔到自己的大腦記憶,次次出動「忘記密碼」確實幾煩。英國國家網絡安全中心就話俾大家知點取平衡,關鍵就是「隨機3+1」。 u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright

按此看:2020最弱密碼公開 頭20位85%可秒速破解 u4get copyright u4get copyright u4get copyright

登入密碼共用風險高 u4get copyright u4get copyright u4get copyright

非官方調查顯示,現時每個人至少有過百個網上帳戶。以往可能只會登記一些電郵及免費網上儲存空間,但隨著智能手機出現,幾乎所有 apps 都需要用戶開啟帳戶,再加上疫情下大家集慣了網上購物,開帳戶掃貨亦自然難免。因此網絡安全專家要求大家不要重複使用同一組 登入密碼 ,其實都幾難做到,所以不如實際一點,看看有什麼方法可協助用戶管理高強度登入密碼 。 u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright

英國國家網絡安全中心(NCSC)早前就有多個有關密碼設定的建議提供給大家:

為電郵帳戶設定一個獨立的高強度密碼 u4get copyright u4get copyright u4get copyright

在登記任何帳戶前,幾乎都要求用戶提供電郵地址,發信驗證帳戶或重設密碼的電郵之用。所以如果電郵帳戶跟其他帳戶使用同一組密碼,一旦其他帳戶的密碼被破解,黑客便能奪取受害者的電郵帳戶,以及經重設密碼取得其他帳戶使用權,因此有必要為電郵帳戶獨立設定一個高強度密碼。u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright

隨機3+1 u4get copyright u4get copyright u4get copyright u4get copyright

NCSC表示,15% 人會使用自己的寵物名稱作登入密碼, 14% 會使用自己的家庭成員名字。由於不少人都會於社交平台分享上述這些名稱資訊,因此便提升帳戶密碼被暴力破解的可能性。隨機3+1,就是建議用戶以三個不同的英文字去組成一個強密碼,三個英文字之間不可有關連,亦絕不可與自己有聯繫,例如使用寵物或姓名。如想提升強度,還可加入一個數字或符號,專家以 RedPantsTree4為例,便是一組有足夠長度及無關聯的高強度密碼,嘗試以暴力破解密碼計算器測試,這個看似簡單的組合原來約須64.65年才能成功破解。 u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright

按此看:英政府助中小企找出網絡安全問題 安全託管服務更有保障

將密碼儲存於瀏覽器 u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright

由於帳戶太多,隨機3+1始終仍有很多密碼組合,於是專家又建議大家讓瀏覽器記下所有帳戶密碼。一來可減少忘記機會,二來即使被引導至虛假網站,如瀏覽器沒有提供自動輸入,便代表所到的網站屬於偽造。不過,為免遺失電腦或手機會令所有密碼曝光,專家提醒大家應啟動瀏覽器的密碼鎖功能,只記一組密碼,一定較容易。u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright

其他建議還包括啟動雙重因素驗證(Two-Factors Authentication, 2FA)及經常保持手機作業系統及軟件於最新版本,便可減少帳戶被奪取的風險。u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright

詳情:https://bit.ly/3tJ4Moo u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright u4get copyright