Jak śledzić hasła (oraz najlepsze menedżery haseł)
Opublikowany: 2023-01-24Czy kiedykolwiek czułeś frustrację związaną z zapomnieniem hasła w bardzo ważnym momencie? Jeśli tak, rozumiesz, jak ważne jest śledzenie swoich haseł.
Z każdym dniem zbliżamy się do bardziej zaawansowanego technologicznie świata, a przy każdej nowej rejestracji w Internecie tworzymy nowe hasło. Przy tak wielu różnych hasłach zapamiętanie każdego z nich jest dość trudne.
Podczas gdy niektórzy ludzie mają różne hasła do różnych kont, inni używają tego samego hasła do każdego konta (robi tak około 66% ), ale nie jest to bezpieczna opcja. Jeśli chodzi o pierwszą opcję, około 75% osób potrzebuje pomocy w śledzeniu swoich haseł. Jak więc rozwiązać ten problem? Pozwól nam się dowiedzieć.
Według badań liczba haseł, które każda osoba musi śledzić, wzrosła o 25% od 2019-2020 . To oczywiste, że musisz się zastanowić: Czy są jakieś bezpieczne i wygodne sposoby śledzenia moich haseł? Oczywiście, że istnieje! Ten artykuł przeprowadzi Cię przez to. Kluczowe punkty zawarte w tym artykule to
- Kilka sposobów śledzenia hasła.
- Jak zbudować silne hasło?
- W jaki sposób hakerzy zagrażają bezpieczeństwu Twojej sieci?
Czytaj dalej!
Spis treści
Sposoby śledzenia haseł
Bez względu na to, jak łatwo wybierzesz hasło, czy to data urodzenia, data rocznicy, grzywa psa, czy losowe hasła, takie jak QWERTY, 12345, ABC123 itd., Nadal możesz znaleźć się w sytuacji, w której pomylisz się i zapomnisz hasła.
Podane tutaj wskazówki pozwolą ci na bezpłatny dostęp! Spójrz:
1. Pióro i papier będą Twoim wybawieniem
Hasła nie są niczym nowym. Były tam jeszcze przed wynalezieniem internetu. Szafki szkolne, sejfy, w których ludzie trzymali swoje kosztowności, szafki bankowe itp. miały hasła. Jak myślisz, jak ludzie zarządzali nimi i jak je pamiętali? Prostym sposobem było zapisanie haseł w bezpiecznym miejscu, takim jak pamiętnik lub pamiętnik.
Pamiętniki, dzienniki, długopisy i papier są teraz dostępne i możesz je po prostu zanotować. Następnie, po zapisaniu hasła, trzymaj je w łatwo dostępnym miejscu.
Jeśli martwisz się, że nie będziesz mieć do niego dostępu, gdy będziesz go potrzebować, istnieje rozwiązanie! Kliknij zdjęcie papieru ze wszystkimi hasłami i umieść je w galerii telefonu. Umożliwi Ci dostęp do niego zawsze i wszędzie, gdy go potrzebujesz, ponieważ zawsze masz telefon w zasięgu wzroku. Jednak upewnij się, że nikt inny nie ma dostępu do tego zdjęcia.
2. Uzyskaj menedżera haseł
Menedżery haseł to świetny sposób na śledzenie haseł. Sieć jest zalana opcjami. Oto kilka z nich, które możesz dostać w swoje ręce
- KeePass– Jest to bezpłatna i wieloplatformowa opcja, z której można korzystać zarówno na komputerze stacjonarnym, jak i telefonie komórkowym. Mogą z niego korzystać osoby korzystające z systemów Windows, Linux i OS X. Przechowuje wszystkie Twoje hasła w jednym miejscu. Upewnij się jednak, że hasło tego hasła jest bezpieczne.
- KeyWallet– Jeśli jesteś użytkownikiem systemu Windows, jest to najlepsza opcja dla Ciebie. Możesz uzyskać do niego dostęp z zasobnika systemowego i używać go za każdym razem, gdy musisz wprowadzić hasło.
- LastPass– Możesz zdobyć zarówno bezpłatną, jak i płatną wersję tego narzędzia. Może zapisywać wszystkie hasła, oferując jednocześnie „hasło główne”.
Jest kilka narzędzi, które musisz kupić, ale jeśli masz sytuację, w której zostałeś zhakowany w przeszłości, możesz nie zawracać sobie głowy wydawaniem kilku dolców. Zamiast tego, oto dwa narzędzia, w które możesz zainwestować:
- 1Password– Ten system działa na różnych systemach operacyjnych, w tym na komputerach Mac, Windows, Linux, Android, Darwin itp. Każdy wydany na to grosz będzie tego wart. Jest przyjazny dla użytkownika i działa dla prawie wszystkich użytkowników, a jeśli chcesz używać zamków biometrycznych, obejmuje to również. Będzie Cię to kosztować około 36 dolarów rocznie.
- Dashlane – tego narzędzia można używać w systemach Windows, Mac, iOS, Linux, Android i Chrome OS. Jest łatwy w użyciu, a wypełnienie wszystkich informacji online za pomocą tego narzędzia będzie łatwe. Plan jest podobny do poprzedniego i kosztuje 36 USD rocznie. Główną wadą korzystania z tego narzędzia jest to, że ogranicza cię do dwóch urządzeń.
- Zoho Vault– Jest to jeden z najlepszych dostępnych menedżerów haseł. Zawiera różne funkcje współpracy, oferuje rozszerzenia przeglądarki i łatwo obsługuje dane logowania.
- Bitwarden– Najlepszą częścią korzystania z tego narzędzia jest to, że nie ma górnego limitu liczby haseł, które można przechowywać w tym narzędziu. Wersja premium narzędzia jest dość niedroga, a zatem jest przystępna cenowo. Jeśli używasz menedżera haseł po raz pierwszy, z pewnością powinieneś skorzystać z tej opcji.
3. Użyj przeglądarki, aby zapisać hasło
Logując się do nowej usługi internetowej, z pewnością zauważyłeś, że Google lub jakakolwiek inna przeglądarka, z której korzystasz, prosi Cię o pozwolenie na zapisanie hasła. Musisz zezwolić przeglądarce na wysłanie hasła do menedżera haseł, udzielając pozwolenia.
Zawsze, gdy potrzebujesz hasła, możesz uzyskać dostęp do wszystkich, przechodząc do opcji ustawień przeglądarki.
Jednym z problemów, który może się pojawić, jest to, że każdy, kto zna hasło do komputera lub telefonu, może uzyskać dostęp do wszystkich innych haseł z tych przeglądarek. Dlatego upewnij się, że Twój laptop jest bezpieczny.
4. Wieloskładnikowy token uwierzytelniający
Bez względu na to, jak ostrożny będziesz obchodzić się ze swoim hasłem, w mgnieniu oka mogą zdarzyć się wpadki. Uwierzytelnianie wieloskładnikowe to proces, w którym można dodać do hasła dodatkową warstwę ochronną. Wykonaj poniższe kroki, aby skonfigurować uwierzytelnianie wieloskładnikowe.
Wybierz metodę uwierzytelniania:
Pierwszym krokiem do skonfigurowania uwierzytelniania wieloskładnikowego jest wybranie metody uwierzytelniania, której chcesz użyć. Standardowe opcje obejmują SMS-y lub wiadomości tekstowe, e-mail, aplikację uwierzytelniającą lub token fizyczny.
Konfiguracje:
Drugim krokiem jest skonfigurowanie kont do korzystania z uwierzytelniania wieloskładnikowego. Większość witryn i aplikacji oferuje opcję włączenia usługi MFA. Zazwyczaj taką opcję znajdziesz w ustawieniach zabezpieczeń lub konta w witrynie lub aplikacji.
Po włączeniu MFA podczas logowania zostaniesz poproszony o podanie kodu uwierzytelniającego.
Skonfiguruj metody tworzenia kopii zapasowych:
Trzecim krokiem jest skonfigurowanie metod uwierzytelniania kopii zapasowych. Jest to ważne w przypadku utraty dostępu do podstawowej metody uwierzytelniania. Większość witryn i aplikacji umożliwia dodanie zapasowej metody uwierzytelniania, jeśli metoda podstawowa zawiedzie.
Dobrym pomysłem jest również posiadanie fizycznego tokena lub innej formy identyfikacji na wypadek, gdybyś nie mógł uzyskać dostępu do podstawowej metody uwierzytelniania.
Bądź na bieżąco:
Aktualizowanie metod uwierzytelniania jest bardzo ważne. Powinieneś regularnie sprawdzać swoje metody uwierzytelniania, aby upewnić się, że nadal są bezpieczne. Ponadto dobrze byłoby, gdybyś zabezpieczał swoje kody uwierzytelniające lub hasła i nigdy nikomu ich nie udostępniał.
Uwierzytelnianie wieloskładnikowe to świetny sposób na ochronę kont internetowych przed hakerami. Postępując zgodnie z krokami opisanymi powyżej, możesz łatwo i bezpiecznie włączyć MFA dla swoich kont online.
Dowiedz się, jak hakerzy mogą dostać się do twojego systemu

Jedynym powodem zapisywania haseł nie jest to, że stracisz je z oczu. Jest jeszcze kilka innych powodów, dla których warto to zrobić. Na przykład, jeśli nie będziesz śledzić swoich haseł, Twoje konto może zostać zhakowane i możesz paść ofiarą phishingu lub innych oszukańczych działań.
Hakerzy są kompetentni i wiedzą, jak korzystać z zaawansowanych technologii, ale w niewłaściwy sposób. Istnieje wiele sposobów, za pomocą których hakerzy kradną te hasła. Oto kilka metod wykorzystywanych przez hakerów do naruszania Twojego bezpieczeństwa:
1. Wyłudzanie informacji
Na pewno słyszałeś o kimś z twojego kręgu, który został oszukany przez telefon przez oszusta! Mają zwyczaj rozmawiać z tobą jako zweryfikowanym kierownikiem klienta i stopniowo zbierają wszystkie szczegółowe informacje i ostatecznie cię oszukują. Cały ten proces nazywa się phishingiem.
Hakerzy uwielbiają wykorzystywać metody phishingu, aby uzyskać dane uwierzytelniające. Dzieje się tak nie tylko w przypadku połączeń, ale także fałszywych linków, wiadomości e-mail, wiadomości itp. Linki te są często klonami strony internetowej, a po wprowadzeniu danych uwierzytelniających dane są do nich przesyłane. Upewnij się, że nie klikasz żadnych e-maili ani linków, które wyglądają podejrzanie.

2. Rozpylanie haseł
Ten sposób kradzieży haseł działa na zasadzie szczęścia. Istnieje kilka typowych wzorców, według których ludzie ustawiają hasło — na przykład QWERTY, ABC321, 12345, hasło itp. Hakerzy losowo używają tych haseł i próbują szczęścia.
Haker ma listę nazw użytkowników i listę haseł, których używa wielokrotnie. Większość witryn wykrywa hakerów lub blokuje witrynę, jeśli osoba próbuje wprowadzić wiele haseł, więc hakerzy używają więcej niż jednego adresu IP.
Oto lista 25 najczęściej używanych haseł w zeszłym roku:
| Gość | 123456 | 1234567890 | 666666 | 123 |
| hasło | 123456789 | 123123 | 777777 | 1234 |
| qwerty | 12345678 | 000000 | 987654321 | abc123 |
| kocham Cię | 12345 | 555555 | 110110jp | 121212 |
| Gizli | 1234567 | 111111 | 1111 | 112233 |
Upewnij się, że używasz silnych kombinacji liter, alfabetów, cyfr itp. Możesz użyć narzędzia „Kontroler siły hasła”, aby upewnić się, że Twoje hasło jest trudne do złamania.
3. Rejestrowanie klawiszy
Ta technika jest używana do spersonalizowanych celów, w przypadku których haker zna swój cel. Haker próbuje złamać hasło, odgadując znaki na klawiaturze.
Jest to rzeczywiście jeden z najtrudniejszych spośród innych wymienionych rodzajów hakowania. Jednak haker będzie musiał mieć dostęp do gadżetów, aby zdobyć hasło. Musisz użyć blokady biometrycznej w swoim telefonie, aby mieć pewność, że nikt poza Tobą nie będzie miał dostępu do żadnych danych w telefonie.
4. Lokalne ustalenia
Jeśli używasz pamiętnika lub dziennika do zapisywania hasła, ktoś może je zdobyć i wykorzystać przeciwko Twoim interesom. Hakerem w tym przypadku jest bliska Ci osoba, która ma dostęp do Twojej przestrzeni osobistej.
Pamiętniki i dzienniki to nie jedyny sposób, w jaki hakerzy dokonują lokalnych odkryć; Komunikacja Bluetooth lub znajdowanie tekstów w adresach URL lub dziennikach są również częścią lokalnych ustaleń. Pamiętaj, aby przechowywać ten dziennik w bezpiecznym miejscu.
Wskazówki dotyczące tworzenia silnego hasła

Istnieją różne procesy hakowania, na które możesz paść ofiarą.
Wśród nich jedną z najczęstszych metod jest rozpylanie haseł, w ramach którego haker może odgadnąć wspólne hasło i dostać się na twoje konta. Dlatego posiadanie silnego hasła zapewni Ci bezpieczeństwo. Postaraj się postępować zgodnie z tymi wskazówkami podczas ustawiania hasła:
- Możesz użyć menedżerów haseł, aby zapewnić hasło trudne do złamania. Zgodnie z sugestią, posiadanie wielkich liter, cyfr i unikalnych znaków wzmacnia hasło.
- Nie daj się ponieść emocjom podczas ustalania hasła. Nie używaj swoich danych osobowych, takich jak data urodzenia, data ukończenia szkoły, imię zwierzaka, imię współmałżonka lub partnera itp., jako hasła. Są one podatne na ataki hakerów.
- Niektóre strony internetowe mogą zadać Ci kilka osobistych pytań podczas ustawiania hasła, na przykład „Jak nazywał się twój wychowawca w żłobku?” unikaj odpowiadania na nie. Jeśli nie masz opcji pominięcia, podaj błędną odpowiedź. W końcu czasami kłamstwo może uratować ci życie!
- Możesz użyć zdrowego rozsądku, aby stworzyć silne hasło. Na przykład możesz użyć nazwy witryny, a następnie unikalnej nazwy, a następnie swojego imienia lub czegokolwiek, co Twoim zdaniem będzie odpowiednie jako hasło.
- Pamiętaj, kiedy ostatnio resetowałeś hasło i zmieniaj je co trzy miesiące.
- Wreszcie, możesz wybrać biometrię zamiast haseł. Jeśli Twoje urządzenie ma technologię rozpoznawania Twojej twarzy, dotyku lub głosu, nie wracaj do haseł. Biometria jest znacznie bezpieczniejszą opcją, jeśli chodzi o zapisywanie danych.
Często dodawane pytania
Poniżej wymieniono niektóre często zadawane pytania:
P. Jakiej zasady należy przestrzegać, aby hasło było silne?
Podczas ustawiania hasła do łącza internetowego zostaniesz poproszony o przestrzeganie pewnych zasad, takich jak nieużywanie spacji, używanie wielkich i małych liter, znaku specjalnego i cyfry. Poza tym trochę więcej świadomości pomoże ci zachować bezpieczeństwo:
- Upewnij się, że liczba znaków w haśle wynosi od 12 do 14.
- Nie używaj nazw miejsc, zwierząt, rzeczy, organizacji ani żadnych słów, które mogą istnieć w słowniku.
- Hasło powinno różnić się od poprzedniego hasła.
- Użyj czegoś, co możesz łatwo zapamiętać, ale prawdopodobnie trudno odgadnąć.
P. Jakie są przesłanki, że moje konto zostało naruszone?
Istnieje kilka łatwych do sprawdzenia, czy Twoje konto zostało naruszone . Po pierwsze, Google ostrzeże Cię, jeśli ktoś spróbuje zmienić Twoje hasło. Ponadto, jeśli znajdziesz coś podejrzanego, sprawdź w różnych witrynach, które pomogą Ci zidentyfikować, czy doszło do naruszenia.
P. Czy można odzyskać zhakowane konto na Instagramie?
Istnieją szanse, że zhakowane konto na Instagramie można odzyskać tylko wtedy, gdy szkody są nominalne. Jeśli haker zdecyduje się usunąć konto, niewiele można zrobić.
P. Co zrobić, jeśli Twoje konto zostało zhakowane i niewłaściwie użyte?
W przypadku włamań i niewłaściwego użycia konta należy skontaktować się z Federalną Komisją Handlu. Istnieje portal internetowy, który pomoże się z nimi skontaktować.
Jeśli twoje konta finansowe zostały zhakowane, musisz zadzwonić do odpowiednich władz i poprosić o zamrożenie twojego konta. Ponadto, jeśli ktoś grozi ujawnieniem twoich danych osobowych, dział ds. cyberprzestępczości cię uratuje.
P. Jak chronić swoją historię przeglądania?
Jeśli chcesz zachować prywatność historii przeglądania , pierwszą rzeczą, którą możesz zrobić, to usunąć historię. Jeśli nie podoba ci się ta opcja, spróbuj wylogować się ze wszystkich kont, użyć prywatnej przeglądarki lub dostosować ustawienia przeglądania.
P. Czy można włamać się za pomocą połączenia BlueTooth?
Tak, istnieją sposoby, w jakie możesz zostać podsłuchiwany i zhakowany przez BlueTooth. Gdy haker dostanie się do Twojego urządzenia przez BlueTooth, może podsłuchiwać Twoje rozmowy, modyfikować telefon, kraść informacje, czytać SMS-y i przeglądać Twoje zdjęcia i filmy.
Wniosek
Prawie każda aplikacja poprosi Cię o zarejestrowanie się i utworzenie konta. Wszystkie konta, które tworzysz dla YouTube, biur w chmurze na Instagramie, witryn sklepowych, aplikacji rozrywkowych i aplikacji związanych ze stylem życia, mają dołączone hasło. Śledzenie wszystkich tych haseł może być męczące, jeśli jest wykonywane ręcznie.
Interwencja zarządzania hasłami ułatwiła użytkownikom śledzenie swoich haseł. Kilka systemów zarządzania hasłami ma również warstwę ochronną, dzięki której Twoje hasło jest bezpieczne. Ponadto, jeśli to możliwe, musisz zdecydować się na zamki biometryczne.
Co więcej, możesz trzymać się z dala od hakerów, unikając połączeń z korbami, pamiętając o clickbaitach, wybierając silne hasło itp. Możesz to zrobić, korzystając z porad wymienionych powyżej.
Zasoby;
- Źródło obrazu: Unsplash




