Abierto
Cerca

Azotes complejos. ¿Cómo crear una contraseña compleja que sea fácil de recordar? Cómo crear una contraseña segura

Sólo a primera vista, las contraseñas impenetrables no contienen una estructura lógica y parecen palabrerías. Las contraseñas complejas son sólo para aquellos que no conocen la receta para crearlas. No es necesario recordar mayúsculas, números, caracteres especiales y su orden. Todo lo que tienes que hacer es elegir una fácil de recordar y seguir sencillos consejos para crear contraseñas seguras.

Canciones infantiles

Tomamos como base para la contraseña cualquier rima infantil o rima de contar. Es aconsejable que se encuentre sólo en su zona y que no sea conocido en general. ¡Y mejor que tu propia composición! Aunque cualquier rima infantil servirá, lo principal es que las líneas estén firmemente grabadas en tu cabeza desde una edad temprana.

La contraseña estará formada por las primeras letras de cada palabra. Además, la letra se escribirá en mayúscula si es la primera de la frase. Reemplazamos algunas letras con números de ortografía similar (por ejemplo, “h” por “4”, “o” por “0”, “z” por “3”). Si no quiere confundirse demasiado al reemplazar letras con números, busque una rima para contar que ya contenga números. No te olvides de los signos de puntuación que separan palabras y oraciones; te resultarán útiles.

Ejemplo:

La tortuga tiene la cola entre las patas.

Y ella corrió tras la liebre.

Salió adelante

Quien no lo crea, ¡sal!

Reemplazamos las letras “h”, “z” y “o” con números similares. Las líneas segunda, tercera y cuarta comienzan con letras mayúsculas y, por tanto, están escritas en mayúsculas. Incluya cuatro signos de puntuación. Por supuesto, escribimos en letras rusas, pero con la distribución del teclado en inglés.

¡La contraseña de 17 caracteres está lista! Puede que no sea perfecto porque contiene caracteres repetidos y letras minúsculas y números consecutivos. Pero llamarlo simple es ciertamente difícil de conseguir.

refranes favoritos

El esquema es similar a las rimas de conteo de los niños. Solo como base tomas tus frases favoritas y muy memorables de pensadores, celebridades o personajes de películas. Puedes complicarte un poco la vida reemplazando la letra "h" no por "4", sino por "5", por ejemplo. ¡Nunca puede haber demasiadas maniobras confusas!

Ejemplo:

descubrí que tengo

Hay una familia enorme:

Río, campo y bosque,

En el campo - cada espiguilla...

Reemplaza la letra “h” por “8”, no te olvides de las mayúsculas y los signos de puntuación.

Ze,8evTjc^H,g,bk,Dg-rr…

Jerga y terminología

Esto implica el uso de una jerga profesional que sea comprensible para un número extremadamente reducido de personas. Estas palabras son mucho más lejanas de la persona promedio que los dichos criminales que son ampliamente difundidos en la televisión y en las calles de cualquier ciudad.

Por ejemplo, puede utilizar un alta hospitalaria o una definición médica complicada.

Ejemplo:

Ciclopentanoperhidrofenantreno es un término de 28 letras. Resulta un poco largo, por lo que propongo descartar las vocales y diluir las consonantes restantes con mayúsculas.

Fechas memorables

Por supuesto, su cumpleaños o el día en que comienza su vida matrimonial no es la mejor base para una contraseña. El evento debe ser de excepcional importancia y sólo usted debe saberlo. Por ejemplo, este podría ser el día en que comiste chicle por primera vez, te escapaste de clase o te rompiste el talón. Dado que la contraseña se basará en números, sería una buena idea mezclarlos con letras.

Ejemplo:

22/10/1983 y 16/06/2011

Reemplace los puntos que separan el día, el mes y el año con cualquier letra, por ejemplo la pequeña “l” inglesa, que es muy similar al separador “/”, que se usa con mucha frecuencia. Entre fechas pondremos un carácter de subrayado “_”. Reemplacemos los ceros con las letras "o".

Clave visual

Utilice también la técnica de desbloqueo del teléfono inteligente en su teclado. Piensa en cualquier forma y “desliza” el dedo por sus contornos.

No olvides revisar los números, cambiar la dirección de movimiento horizontal y vertical. Y, a diferencia de mí, ¡sé imaginativo!

Conclusión

Los métodos propuestos para crear una contraseña que sea fácil de recordar, pero al mismo tiempo bastante difícil de entender, se pueden cambiar y combinar a su discreción. Basta con pensar una vez en su súper contraseña y podrá utilizarla en presencia de un extraño sin miedo.

¿Cómo eliges tu contraseña?

¡Hola mis queridos lectores!

Asustado por las "historias de terror" de que los malvados piratas informáticos pueden descifrar la contraseña de cualquier cosa, el pobre pequeño usuario comienza febrilmente a revisar todas sus contraseñas y se pregunta: ¿las descifrarán o no...

En un momento me hice la pregunta: ¿cómo crear una contraseña segura para todos mis servicios en los que estoy registrado? ¿Es esto siquiera posible?

¿Cómo operan los ladrones?

Primero, pensemos en cómo ocurre el proceso de piratería. En general, existen varias formas principales para un atacante:

  • mira el papel, en el que están escritas todas las contraseñas. Sorprendentemente, muchos usuarios todavía mantienen una pegatina pegada en su monitor, en la que está escrita la contraseña tan preciada por el atacante. Como dicen, sin comentarios...
  • fuerza bruta. En pocas palabras, la enumeración habitual de todas las opciones posibles. Como vemos a menudo en las películas: un programa especial encuentra la contraseña requerida a la velocidad del rayo (o no del todo). En realidad, esto es prácticamente imposible. Si la contraseña es criptorresistente, es decir, consta de un número suficientemente grande de caracteres y contiene letras mayúsculas y números, seleccionarla puede llevar mucho tiempo;
  • obtener acceso remoto a la máquina del usuario y ver toda la información necesaria en ella, incluidas cookies y archivos de administración especiales. Una vez más, las técnicas cinematográficas no funcionan aquí.
    Obtener acceso completo a una computadora específica no es una tarea tan fácil y requiere un cierto enfoque para resolverlo. Si sus datos no son particularmente valiosos, es poco probable que un pirata informático pierda su valioso tiempo en su computadora;
  • registradores de teclas– interceptores de teclado. Se utilizan especialmente para acceder a información de pago. Afortunadamente, el famoso antivirus Kaspersky tiene un teclado virtual en su arsenal. Por lo tanto, es imposible realizar un seguimiento de las pulsaciones de teclas: simplemente no hay que presionarlas;
  • virus. El consejo aquí es este: no vayas a donde no lo necesitas y no descargues lo que no necesitas. Y si lo descargas, instala un buen antivirus en tu computadora y confía en su potencia;
  • en cuanto a plataformas móviles, la mayoría de las veces utilizan la misma fuerza bruta o el método de interceptar paquetes a través de canales de red cifrados.

Algunas reglas para crear una contraseña segura

Entonces no es tan malo. Sin embargo, casi todos nosotros probablemente nos hemos encontrado con el hecho de que su cuenta en VKontakte o en un foro fue "pirateada", o incluso Odnoklassniki hizo sonar la alarma... Como regla general, esto sucede debido a la simplicidad de la contraseña. Existen programas especiales que ya “conocen” conjuntos estándar de contraseñas y generan sus variaciones.

Por supuesto, puede pasar los dedos aleatoriamente por las teclas, "generando" una contraseña. Por desgracia, incluso en este caso, los algoritmos de los programas piratas seleccionan todas las opciones posibles, aunque no muy rápidamente.

Le aconsejo que abandone permanentemente las contraseñas que sean una repetición de su inicio de sesión. Afortunadamente, muchos servicios no permiten al usuario establecer dicha contraseña en absoluto. Pero las redes sociales utilizan un número de teléfono móvil o una dirección de correo electrónico como inicio de sesión. Esto hace la vida mucho más fácil para el atacante.

¡Y Dios te prohíba los nombres de animales, niños, padres y fechas de nacimiento! Estas contraseñas pueden ser pirateadas incluso por personas de círculos cercanos.

Hace algún tiempo utilicé un método que inventé personalmente. Sólo más tarde descubrí que no era el único tan inteligente. Su esencia radica en que se inventa alguna frase en ruso. Por ejemplo, "Esta contraseña es segura". Y luego el teclado cambia al diseño latino y se ingresa lo mismo, pero sin espacios. Resulta: “”njngfhjkmyflt;ysq”. ¿Es este método bueno? No precisamente. Los algoritmos de piratas informáticos inteligentes conocen este método desde hace mucho tiempo.

Pero, en general, sólo existen tres requisitos para las contraseñas:

  1. más señales. 8 – bueno, 12 – incluso mejor, 16 – genial;
  2. Asegúrese de utilizar números. Además, tanto en el medio como al final de la contraseña;
  3. alternar entre letras mayúsculas y normales. Y exactamente lo mismo, en el medio y al final.

Generadores de contraseñas

También probé servicios especiales, tanto en línea como con aplicaciones independientes. Last Pass, por ejemplo, o aquí hay otro: RandStuff, Generador de contraseñas y un montón de servicios con el nombre simple "Generador de contraseñas".

A primera vista, todos ellos son realmente capaces de generar un conjunto aleatorio de caracteres y números. Pero esto sólo a primera vista es aleatorio. Un programador experimentado sabe que no existe un generador verdaderamente aleatorio; todos funcionan según ciertos algoritmos. No mentiré diciendo que este es exactamente el caso, pero sospecho dos cosas:

  • conociendo el algoritmo mediante el cual se generan las contraseñas, no será difícil para un programa hacker rastrear este algoritmo en la dirección opuesta;
  • Algunos de estos programas y servicios, por extraño que parezca, se utilizan específicamente para piratear. La contraseña generada se guarda en algún lugar de un caché o en una cookie. Y, tal vez, vaya directo al coche del atacante.

Por lo tanto, es necesario utilizar únicamente programas probados y con excelente reputación.

Ahora la elección es suya: utilice programas especiales o cree usted mismo contraseñas complejas. Pero bajo ningún concepto los guardes en papel. Mejor crea un archivo y guárdalo en la nube. Por cierto, otros servicios también ofrecen un excelente almacenamiento en la nube.

¿Quieres conocer todos los secretos informáticos? ¿Qué tal aprender a comunicarse con una computadora por su nombre de pila? En este caso, puede solicitar un curso de formación multimedia “ genio de la informática“Allí se explicará todo en el idioma más accesible y, lo más importante, se mostrará claramente cómo poner en práctica los conocimientos adquiridos.

Asegúrese de compartir el enlace a este material con sus amigos a través de las redes sociales. redes para que no se conviertan en víctimas de los atacantes. No olvide suscribirse a la lista de correo de actualización del blog, que le notificará cuando se edite un nuevo artículo. ¡Cuidado, nos vemos pronto!

¡Atentamente! Abdullin Ruslan

Internet es una amplia red que une cientos de miles de recursos, sitios, servicios y foros.

Todos los días llegan muchos usuarios, cada uno de los cuales debe ser identificado y designado para facilitar la interacción.

Incluso en el momento del nacimiento de la World Wide Web, se utilizaban cuestionarios especiales para ello: perfiles.

Para ellos, cada usuario, además de sus datos personales, seleccionó un nombre de usuario y una contraseña.

Gracias a esta información hizo única su página y así se identificó con ella.

¿Lo que es?

En términos relativos, Iniciar sesión es su identificador único mediante el cual el sistema y los usuarios lo reconocen.

En la mayoría de los foros, su inicio de sesión también es su apodo, un apodo que se muestra como una indicación del autor del mensaje o publicación. Esta parte del perfil debe ser única para cada visitante.

Una contraseña es una frase clave que, si se ingresa correctamente, el sistema lo reconocerá y lo transferirá a su foro o perfil de sitio web.

Cada uno tiene su propia contraseña, pero pueden ser iguales o similares entre sí.

¿Para qué sirve?

Estos datos le brindan acceso completo a su perfil: una página en un sitio web o foro donde se enumera información sobre usted y con la que puede mantener un diálogo cómodamente.

Tener un nombre de usuario y una contraseña garantiza que nadie más que el propietario de la cuenta podrá acceder a ellos y utilizarlos.

Esto es especialmente cierto para los sistemas de pago cuyos perfiles almacenan información personal importante en billeteras y tarjetas.

En ellos, simplemente se requiere un nombre de usuario y una contraseña; de lo contrario, estos datos estarán disponibles gratuitamente.

En otras palabras, la información de inicio de sesión de la cuenta es necesaria para evitar que los atacantes la utilicen.

Cómo crear un nombre de usuario y contraseña correctamente

Dado que las capacidades de muchos sitios han aumentado significativamente, los usuarios tienen que dejar cada vez más información sobre ellos mismos.

Para evitar que caiga en terceras manos, es muy importante configurar los datos correctamente: crear un nombre único y, lo que es mucho más importante, crear una contraseña compleja que no se pueda adivinar.

Todo esto sucede durante el proceso de registro, donde en las columnas especiales Inicio de sesión y Contraseña se le pedirá que escriba la información necesaria.

Lo último en lo que debes pensar es en el nombre de usuario: configura lo que quieras.

Lo más importante es que no se superponga con otros usuarios, en cuyo caso el propio sistema dirá que el nombre está tomado.

Con una contraseña, las cosas son un poco más complicadas.

A continuación se ofrecen algunos consejos que pueden ayudarle a crear palabras clave:

  1. Además del obvio alfabeto latino, intente utilizar letras de diferentes mayúsculas y minúsculas, así como números. Esto complicará significativamente la contraseña, haciendo que la distribución de caracteres sea más amplia y más difícil de descifrar.
  2. Es incluso mejor si los diferentes caracteres de la palabra clave no aparecen seguidos. Intente utilizar la menor cantidad posible de letras y símbolos idénticos para que la contraseña sea más difícil de adivinar.
  3. Intente mantener el número de caracteres entre 6 y 8. Esta es la cantidad óptima que no se puede piratear ni recolectar sin el uso de programas especiales.
  4. No utilice combinaciones estándar de letras y números: escriba qwerty1234 o 1234qwerty. A pesar de que se trata de combinaciones complejas en apariencia, se encuentran entre las primeras en ser probadas. Lo ideal es que la contraseña sea una frase o palabra sin letras repetidas, varias mayúsculas y varios números.
  5. Para una mejor memorización, puede utilizar los nombres de sus libros, grupos o autores favoritos como palabras clave. Si además sumas números, será muy difícil de hackear.

Vale la pena decir que la mayoría de los sitios modernos están equipados con una función de diagnóstico de la complejidad de la contraseña.

¿Qué significa? En una ventana especial se le mostrará su complejidad y se le darán recomendaciones si la palabra clave resulta demasiado simple.

La mayoría de las veces, el registro simplemente no se completará si no es lo suficientemente complejo y, por lo tanto, tendrá que agregar letras mayúsculas y números.

Cómo protegerse del robo de datos

Por supuesto, no basta con crear un nombre de usuario y una contraseña complejos. Hay muchas formas de robar datos de tu computadora, por lo que vale la pena pensar en algún tipo de precaución de seguridad.

Estas reglas son simples y deben seguirse, especialmente si se trata de redes sociales y cuentas de billeteras virtuales y bancos móviles:

  1. Nunca des tu información a nadie. Incluso si la persona que los solicita se presenta como administrador del foro. Para resolver la mayoría de los problemas, el administrador no requiere ningún dato, por lo que existe una alta probabilidad de que estés tratando con un estafador.
  2. Por analogía con el punto anterior, no introducir datos en ningún otro lugar que no sea el foro al que pertenece.
  3. Esté atento a lo que ingresa y se ejecuta en su computadora. Descargue archivos solo de lugares confiables y, si el antivirus muestra la presencia de malware en el archivo o distribución, es mejor eliminarlo. Dado que las contraseñas se roban con mayor frecuencia a través de programas ocultos, instale juegos y software con licencia comprados o descargados de fuentes confiables.
  4. Intenta no introducir tus datos en otros ordenadores, y si esto sucede, asegúrate de salir de allí nada más finalizar la sesión. De esta forma protegerás no sólo tus redes sociales del humor de tus amigos, sino también del robo de datos. Trate de no iniciar sesión en perfiles importantes en ningún otro lugar que no sea su propia casa.
  5. Habilite la función de autenticación adicional. En muchos foros, para iniciar sesión en su perfil desde un nuevo dispositivo, ahora debe ingresar un código que se envía a su teléfono móvil. Si habilitas esta función, tu cuenta siempre estará segura, ya que para ingresar a ella los atacantes tendrán que robar tu teléfono móvil e ingresar un código.

Ejemplos de contraseñas complejas y simples

A continuación se muestran las palabras clave y una pequeña explicación de por qué se consideran complejas o simples:

Una palabra clave Sencillo/complejo
qwerty1234 Aunque tiene todo lo necesario para un código complejo, es una contraseña sencilla. Consta de las primeras letras del teclado y los primeros cuatro números. Es muy común, y lo primero que comprueban al hackear cuentas es esta combinación.
La cura12 Esta es una combinación compleja porque no tiene símbolos idénticos y además tiene suficientes letras y números como para que el hack tome mucho tiempo.
123454321 Una contraseña sencilla y fácil de adivinar incluso sin utilizar programas especiales. Lo más probable es que el sistema dentro del foro ni siquiera lo deje pasar.
golondrina22 Por extraño que parezca, este también es un cifrado simple. Tiene muchos símbolos repetidos, lo que facilita la coincidencia de un programa especial.
Para toda la humanidad Aunque esta versión de la frase de contraseña no tiene números, es una opción compleja. La contraseña es una frase completa con sólo dos letras repetidas. Será muy difícil y llevará mucho tiempo encontrarlo; la única forma de encontrarlo es utilizar programas que lean las pulsaciones de teclas o el caché del navegador.
Ayudar Esta es una contraseña simple porque tiene solo una letra mayúscula, una palabra simple y no hay números. Lo más probable es que ni siquiera se lo pierda durante el registro. Necesitamos hacerlo más complejo.

Esperamos que con estos ejemplos y consejos comprenda mejor lo importante que es crear un buen nombre de usuario y una contraseña segura.

¡Lo más importante que debe recordar es que la seguridad de los datos personales en Internet es lo primero!

Expertos en seguridad informática de la Universidad de Cambridge analizaron la estructura de más de 70 millones de contraseñas. Y descubrieron que las contraseñas más complejas del mundo las crean usuarios de Alemania y Corea. Además, lo hacen de forma natural y natural, sin una formación especial. Y el secreto de la estabilidad de las combinaciones radica en las particularidades de su lenguaje. Usan los mismos símbolos latinos, los mismos números, pero toman como base sus palabras nativas "difíciles": nombres, topónimos, términos, etc. Por ejemplo, Annaberg-Buchholz#122. Es fácil pensar y recordar estas opciones, pero elegirlas es mucho más difícil en comparación con el vocabulario de otros idiomas.

Si usted, querido lector, no sabe coreano ni alemán, esto, por supuesto, no significa que deba ignorar las contraseñas complejas. Son la clave para la seguridad de sus datos en Internet (en sistemas de pago online, sitios web, foros). Este artículo le dirá cuáles deben ser los requisitos clave para acceder a su cuenta (cuáles deberían ser) y cómo crearla.

Definición de dificultad

La complejidad clave es una medida de resistencia a la selección a nivel simbólico utilizando métodos manuales y automatizados (cálculo lógico, selección de diccionario). Está determinado por el número de intentos que realiza el cracker, es decir, cuánto tiempo le llevará calcular la combinación compilada por el usuario.

Los siguientes factores afectan la complejidad de la contraseña:

  • El número de caracteres de la clave. Cuantos más personajes haya en la secuencia, mejor. Una combinación de 5 caracteres tiene una alta probabilidad de ser pirateada rápidamente. Pero seleccionar una secuencia de 20 caracteres puede llevar años, décadas e incluso siglos.
  • Alternando letras mayúsculas y minúsculas. Ejemplos: la clave dfS123UYt que usa letras mayúsculas es un orden de magnitud más compleja que la misma combinación, pero solo con letras minúsculas: dfs123uyt.
  • Conjuntos de caracteres. Una variedad de tipos de símbolos mejora la estabilidad. Si crea una clave con letras grandes y pequeñas, números y caracteres especiales de 15 a 20 caracteres, prácticamente no hay posibilidad de encontrarla.

¿Cómo hacer combinaciones estables?

Los siguientes métodos le ayudarán a encontrar una clave simbólica muy compleja que sea fácil de recordar.

1. Crea visualmente los contornos de una figura geométrica o cualquier objeto en el teclado de tu computadora. Y luego escriba los caracteres por los que van las líneas.

¡Atención! Evite “construcciones” simples: líneas, cuadrados o diagonales. Son fáciles de predecir.

2. Inventa una oración compleja que desafíe la lógica. En otras palabras, un juego de palabras:

Por ejemplo: el gato Vaska atrapó una pica en Júpiter.

Luego toma las primeras 2-3 letras de cada palabra de la oración inventada:
Gato + Va + Na + Sí + st + lucio

Escribe las sílabas en letras latinas:
Rjn + Df + Yf + >g + ek + oer

Después de la transliteración, inserte entre las sílabas algunos números que le resulten familiares: fecha de nacimiento, altura, peso, edad, último o primer dígito de un número de teléfono.
Rjn066Df 45Yf 178>g 115ek1202oer

¡Eso es todo! Como puede ver, resultó ser una combinación bastante "fuerte". Para recordarlo rápidamente, sólo necesitas la clave (frase de juego de palabras) y los números utilizados.

3. Tome como base 2 fechas memorables. Por ejemplo, dos cumpleaños (el suyo y el de su ser querido).
12.08.1983 05.01.1977

Separe el día, mes y año con algunos caracteres especiales:
12|08/1983|05\01|1977

Ahora reemplace los ceros en las fechas con una letra minúscula “o”.
12|o8/1983|o5\o1|1977

Resulta ser una clave bastante compleja.

4. Haga una tabla especial: coloque letras y números latinos vertical y horizontalmente de la matriz, y símbolos en las filas y columnas en un orden caótico.

Para generar una clave, tome algunas palabras simples escritas en letras inglesas, por ejemplo, mi contraseña es muy segura.

Toma el primer par de letras. En nuestro caso es “mío”. Busque "m" en la lista vertical e "y" en la lista horizontal. En la intersección de las líneas recibirás el primer carácter de la contraseña.

De la misma manera, usando los siguientes pares, encuentre los símbolos restantes de la clave.

Si olvida su contraseña, utilice una palabra clave y una tabla simples para recuperarla.

¿Cómo comprobar la seguridad de la contraseña?

La resistencia a la selección de una combinación de símbolos se puede conocer en servicios web especiales. Consideremos los más populares:

Servicio online del laboratorio antivirus Kaspersky. Determina, según el juego de caracteres y la longitud de la clave, cuánto tiempo llevará descifrarla en diferentes computadoras. Después de analizar la secuencia, las estadísticas muestran el tiempo de búsqueda en el ZX-Spectrum (la legendaria máquina de 8 bits de los años 80), el Mac Book Pro (modelos de 2012), el superordenador Tianhe-2 y la red de botnet Conficker.

Utilidad en línea en el enorme portal de servicios 2IP.ru. Después de enviar la clave al servidor, muestra su estado (confiable, no confiable) y el tiempo dedicado a descifrarla.

Cualquier persona que utilice Internet probablemente se haya encontrado más de una vez con la necesidad de crear y establecer contraseñas: para iniciar sesión en el correo, para una cuenta en un foro, para la banca en línea. Y en casi todos los formularios de registro se recomienda crear una contraseña segura. Después de todo, la confidencialidad de su correspondencia, la seguridad de sus fondos y la seguridad de su computadora en su conjunto dependen de cuán compleja sea su palabra o frase secreta. Surge la pregunta: ¿cómo crear una contraseña compleja?

Cómo crear una contraseña segura

Longitud. La longitud mínima recomendada para una contraseña segura es de 8 caracteres. Se cree que descifrar contraseñas de 8 o más caracteres adivinándolas es un proceso demasiado largo y las posibilidades de que un atacante encuentre esa combinación son demasiado pequeñas.

Registro. Una buena contraseña debe contener letras mayúsculas y minúsculas.

Caracteres especiales. Una contraseña extremadamente segura, además de letras y números, también contiene caracteres especiales. Por ejemplo #, ~,+, _

En total, la opción ideal sería una combinación de letras latinas mayúsculas y minúsculas, números y caracteres especiales con una longitud total de al menos 8 caracteres. Por ejemplo:

uE_xm932
9203Jb#1
29Rtaq!2

Que nunca debe usarse como contraseña

Nunca utilices: como contraseña o palabra secreta:

  • fechas de nacimiento
    La mayor estupidez es establecer su propia fecha de nacimiento en el formato 12071992 como contraseña para su página de VKontakte, donde se indica la misma fecha en la información :)
  • números de teléfono
    Una contraseña que consta de su número de teléfono no será descifrada sólo por los perezosos. Y aquí no importa cuántos números haya :)
  • nombres, apellidos, nombres de animales
    Es curioso cuando la gente considera que el apellido de soltera de la madre es una protección mágicamente confiable. ...que todo el astillero conoce desde hace 50 años :)
  • y por supuesto, todo tipo de tonterías como “qwerty123”, “contraseña”, “contraseña”, “********”, “123”, “12345678”, “fyva”, “asdf”, etc. Por cierto, la líder entre las contraseñas de las secretarias es "una", es decir un solo dígito “1” :)

Conclusión

En conclusión, quiero decir: no descuides tu seguridad. No utilice las mismas palabras secretas para la autorización en diferentes sitios y servicios, por complejos y fiables que sean. Si tiene una contraseña para todo, en todas partes, al piratear un sitio, los atacantes pueden obtener acceso a todas sus cuentas en línea, lo que significa que pueden ver información sobre la suya, usar las credenciales guardadas en el navegador y otra información. Y recuerda: no hay nada más permanente que temporal. Por lo tanto, no seas perezoso para idear combinaciones seguras y establecer contraseñas complejas. inmediatamente- No dejes esto para más tarde. ¡Deje que su información esté disponible solo para usted! ¡Buena suerte!