Por passphrases ainda são melhores do que as senhas e impressões digitais
Lembre-se os dias em que você definir “senha” como senha? Muitos ainda usam tais métodos incrivelmente inseguras
Conteúdo
- Quais são senhas?
- Video: hackers descobrem como burlar leitura biométrica apenas com uma foto
- O que há de errado com esses outros processos?
- Video: como tirar impressões digitais em casa (experiência de química / química forense)
- Video: como tirar impressÕes digitais - fÁcil e rÁpido
- Como você pode fazer o código de acesso ainda mais seguro
- Video: moto g5 plus e o melhor sensor de digitais com vÁrias funÇÕes pt-br brasil 2017
Agora usamos senhas ou frases secretas onde quer que vamos. Eles desbloquear o banco on-line, contas de jogos e dispositivos.
Mas, para alguns, até mesmo estes têm sido supérflua, substituído por práticas de validação supostamente-superiores. Aqui está o porquê você deve ficar com senhas e frases secretas.
Quais são Senhas?
A maioria de nós usar senhas ou frases secretas para os nossos smartphones, e-mails e outros aplicativos e serviços: eles são simplesmente uma sequência de caracteres e dígitos, normalmente mais de uma senha. Então, se sua senha é MakeUseOf, isso pode traduzir-se em M @ k3U $ £ 0f2006!
Video: Hackers descobrem como burlar leitura biométrica apenas com uma foto
“MakeUseOf” é fácil de adivinhar. Alterar a maioria dos vogais em números, somando no ano foi lançado o site, e acabar com ele com pontuação torna muito mais difícil de descobrir.
Talvez o código de acesso mais importante que usamos o tempo todo é o único a acessar Wi-Fi. É inicialmente uma série de números e letras maiúsculas e minúsculas. Você pode mudá-lo, mas certifique-se de alterá-lo para um código de acesso, não o nome do seu cão.
O que há de errado com esses outros processos?
Em uma tentativa de combater hackers, as empresas estão usando ou testando outros meios de verificação.
Video: Como tirar impressões digitais em casa (experiência de Química / química forense)
Mas nada é infalível. Senhas ainda são rei.
PINs
Contamos com números de identificação pessoal (PINs). Se você pagar com cartão - e não fazer ou não pode usar pagamentos sem contato - você precisa colocar em um código de quatro dígitos. Muitos de nós bloquear nossos smartphones com PINs. Parece muito danado seguro, especialmente considerando que um número de quatro dígitos, consistindo dos números de 0 a 9, pode ter 10.000 combinações possíveis. Se levarmos em códigos de 6 dígitos (mais uma vez usando 0-9) mesmo sem repetindo um número, existem 136,080 combinações possíveis.Sistemas de pagamento sem contato são uma ameaça para suas finanças?Sistemas de pagamento sem contato são uma ameaça para suas finanças?pagamentos sem contato se tornaram mais populares, mas eles são seguros? Que ameaças rodeiam esta nova moda financeira? Mais importante, você deve se inscrever?consulte Mais informação
Video: COMO TIRAR IMPRESSÕES DIGITAIS - FÁCIL E RÁPIDO
O chances alguém iria adivinhar o seu PIN, o que você pode usar um para, parece remota, mas pode não ser tão astronômico como seria de pensar inicialmente. Isto é especialmente verdadeiro se o seu PIN é 1234 ou um código semelhante popular. Hackers pode prever a ação de uma pessoa média.Como o cofre é o seu PIN? [INFOGRÁFICO]Como o cofre é o seu PIN? [INFOGRÁFICO]Ah, o número PIN de confiança, os 4 dígitos que separa você do seu dinheiro. Nós usamos o nosso número do banco PIN em uma ampla variedade de situações, quer se trate de tirar dinheiro da máquina ATM ...consulte Mais informação
Sua data de nascimento será uma das primeiras coisas que os ciber-criminosos vão descobrir sobre você, e mais informação de base não é difícil passar por aqui na web escuro. Pessoas definir seus PINs como algo memorável, por razões óbvias, de modo algum pode optar por usar o seu aniversário, ano do seu 21st aniversário, ou datas de nascimento dos pais ou filhos.
Mais provavelmente, um hacker usaria um ataque de força bruta. Muito basicamente, este é um programa que roda sistematicamente através de um sistema multi-dígito. Pode começar com 0001, em seguida, continuar a 0002, 0003, e continua em uma forma similar muito rapidamente.
As senhas normais
Você pode pensar que definir a sua senha como algo obscuro deve ficar bem: ninguém nunca vai acho que é em outro idioma, um animal de estimação-nome pessoal, ou a sua música favorita Chesney Hawkes ... certo?
Enquanto senhas são preferíveis para um padrão de bloqueio, Se um hacker descobre detalhes suficientes sobre você, eles poderiam fazer um palpite sobre o que as palavras que você pode usar. Como? Eles poderiam comprar detalhes sobre você, ou vasculhar seu blog e mídias sociais presença. Basta dar uma olhada como Digital Sombra puxa para além perfis do Facebook e funciona através de senhas potenciais.Que é mais seguro, uma senha ou um padrão de bloqueio?Que é mais seguro, uma senha ou um padrão de bloqueio?Nossos smartphones transportar uma grande quantidade de informações pessoais. Todas as suas mensagens de texto, e-mails, notas, aplicações, dados de aplicações, música, fotos e muito mais estão todos lá. Enquanto é uma grande conveniência para ...consulte Mais informação
Ainda mais assustador, um hacker poderia empregar uma variação do ataque de força bruta chamou o ataque de dicionário. Este é executado no mesmo princípio, mas ainda tenta sair cordas de characters- suas primeiras tentativas, no entanto, especificar palavras identificados pela hackers como as senhas mais prováveis. Se eles não são imediatamente bem sucedido, ele pode tentar adicionar anos para o fim.
É pior se você usar as mesmas senhas para contas diferentes.
Indiscutivelmente, sua senha de e-mail é o mais importante: se alguém tem acesso a isso, eles poderiam passar por todas as outras contas que você possa ter e clique em “Esqueceu a senha?”, Em seguida, redefini-los por isso. Você deve definitivamente certifique-se de usar uma senha exclusiva para o seu endereço de e-mail. Wired‘S Mat Honan diz:
“Como nossas senhas on-line cair? Em todas as maneiras imagináveis: Eles estão adivinhado, levantada a partir de um depósito de senha, rachado pela força bruta, roubada com um keylogger, ou redefinir completamente por enganando departamento de suporte ao cliente de uma empresa “.
Impressão digital
Touch ID parece ser uma forma engenhosa de proteger seus dispositivos. Apple introduziu-o para seus smartphones com 2013 do iPhone 5S e seus iPads em 2014, e muitos viram como uma medida de segurança nova brilhante. Porque impressões digitais são únicas. Parecia impossível que alguém poderia copiar sua impressão digital.Por que o anúncio mais recente do iPhone foi mais significativa do que você pensa [Opinião]Por que o anúncio mais recente do iPhone foi mais significativa do que você pensa [Opinião]Outra iPhone underwhelming foi anunciada: o mesmo tamanho, as mesmas características básicas, e não até mesmo fazer a sua chávena de café da manhã ainda. Suspiro.consulte Mais informação
Mas eles podem. Claro que podem.
Nós deixar resíduo de impressões digitais gordurosos onde quer que vamos, mas é certamente todo o dispositivo de qualquer maneira - o que é menos certo é se é um completo, utilizável impressão digital - para um inteligente ladrão pode considerar Touch ID mais fácil para desbloquear do que um telefone que usa um PIN!Será que o iPhone 5S Fingerprint Scanner aumentar a chance de roubo?Será que o iPhone 5S Fingerprint Scanner aumentar a chance de roubo?novo sensor de impressão digital do iPhone parece ser uma ótima maneira de usar biometria para manter o dispositivo seguro e pessoal, mas poderia o recurso ser usado contra o proprietário de contornar as proteções existentes?consulte Mais informação
Que está se tornando um ponto de vista muito generalizada, ajudada por vários técnicos encontrando uma maneira de contornar o protocolo de segurança. Mais notavelmente, o Chaos Computer Club (CCC), hackers dedicados para expor essas falhas, tomou uma imagem de alta resolução de uma impressão digital, impresso-lo para fora no sentido inverso usando tinta da impressora excessiva sobre uma folha transparente, é então manchada com cola de madeira branca.
Este processo já foi refinado utilizando tinta condutora de prata.
Além disso, a própria tecnologia bio-métrico desgasta. Vamos pegar o iPhone como um exemplo. Este utiliza um scanner Complementary Metal Oxide Semi-condutores (CMOS), e é facilmente danificado. Na verdade, apenas sujeira irá afetá-la. Mãos suadas? O seu telefone pode não reconhecê-lo, e ele pode ser danificado. CMOSs têm uma vida útil muito limitada, o que provavelmente é excelente para a Apple, porque você vai tomar isso como um sinal do seu telefone ficando velho e você vai comprar um novo.
Ok, isso não é um risco de segurança per se, mas é indicativo de sua inutilidade. Se Touch ID falhar, você cair para trás em um código de acesso. No entanto, admitimos que impressões digitais, provavelmente vai ser seguro o suficiente para a pessoa média - não apenas se você estiver preocupado sobre os aplicadores da lei querendo que você desbloquear o dispositivo.Você deve usar uma impressão digital ou um PIN para bloquear o telefone?Você deve usar uma impressão digital ou um PIN para bloquear o telefone?Se você proteger o seu telefone com uma impressão digital ou um PIN? Ninguém é provável que adivinhar a sua impressão digital, mas é realmente mais seguro? Poderia um PIN ser mais seguro?consulte Mais informação
Como você pode fazer o código de acesso ainda mais seguro
Passphrases são especialmente úteis: você reduz uma frase para a primeira letra de cada palavra. Talvez você tenha um favorito título da música, citações, ou livro. Vamos dizer que você ama As maçãs douradas do Sun por Ray Bradbury. Isto torna-se TGAOTS. Você pode adicionar RB no final isso. Você poderia mudar o “O” com um zero. Se você é um aficionado por Bradbury, você pode até mesmo adicionar sua data de publicação de 1953.
No final, sua senha seria TGA0TSRB1953.That parece gobbledegook completa para um espectador, e não algo fácil de adivinhar, mas é fácil de lembrar, se você sabe o que significa a sigla.
O lance em alguns sinais de pontuação também. A maioria vai para um ponto de exclamação, então porque não usar algo um pouco mais obscuro? Um “S” pode facilmente se transformar em “$”, e ninguém nunca usa um back-slash, de modo que é sempre uma opção também.
Misture letras maiúsculas e minúsculas caracteres, mas fazê-lo sem simplesmente ter a primeira letra maiúscula com o resto minúsculas. Se você tem um autor favorito, combinar dois títulos de livros. Então, se nós levar Fahrenheit 451 em conta, você adicionar “F451” para a frase.
Se você usar um número de quatro dígitos (ou seja. Um ano), por que não bookend o resto da senha com dois dígitos? Você vai acabar com algo como ...
19tGa0t $ F451 53
Video: MOTO G5 PLUS E O MELHOR SENSOR DE DIGITAIS COM VÁRIAS FUNÇÕES PT-BR BRASIL 2017
E ainda por cima de tudo isso, você pode testar a força de códigos de acesso em vários locais.Coloque suas senhas através do teste de crack com estas ferramentas Cinco senha forçaColoque suas senhas através do teste de crack com estas ferramentas Cinco senha forçaTodos nós ter lido uma parte equitativa ‘como faço para quebrar uma senha` perguntas. É seguro dizer que a maioria deles são para fins nefastos ao invés de um curioso. Rompendo senhas ...consulte Mais informação
Que outras dicas você tem? Qual o método de identificação que você acha que é o mais seguro? Deixe-nos saber abaixo.