برخی از وبسایتهایی که به خوبی شناخته شدهاند و نیازی به چندین مجموعه شخصیتی در گذرواژه ندارند چیست؟

این وبسایت ها نیازی به چندین کاراکتر در گذرواژه ها ندارند:

متاسفانه، این لیست به ندرت در مورد B2B وب سایت هایی است که ممکن است برای همتایان B2B شما متقاعد کننده باشد. اگر هر خواننده از خط مشی های رمز عبور B2B بزرگ وب سایت آگاه است، لطفا آنها را به این لیست اضافه کنید. این پاسخ یک انجمن ویکی است.

زمانی که ممکن است من به خط مشی رمز عبور مرتبط است. هنگامی که من نمی توانم یک سیاست رمز عبور صریح پیدا کنم، شخصی خود را با پیروی از NIST با ایجاد یک حساب کاربری با رمز عبور تمام حروف تایید کرد.

جالب توجه است، اگر چه بسیاری از سایت ها سیاست رمز عبور خود را منتشر نمی کنند، انتشار دستورالعمل رمز عبور توصیه استفاده هوشمند از مجموعه های چند کاراکتر، به عنوان انجام این هوشمندانه امنیت رمز عبور صدا و مطابق با دستورالعمل NIST

رمزهای عبور – IP Logs در LinkedIn

خلاصه داستان کوتاه، مدیر عامل شرکت در شرکت من اخراج شد اما وضعیت او در LinkedIn در مورد اینکه در شرکت من مشغول به کار نبود تغییر نکرده بود. من نامه های متعددی فرستادم که بی جواب مانده بودند. پس از 9 ماه من یک رمز عبور جدید درخواست کردم (همانطور که حساب کاربری LinkedIn به ایمیل کار قبلی خود متصل بود که متعلق به شرکت من است) و وضعیت اشتغال را تغییر داد. این همه چیزی است که من انجام دادم، و بلافاصله پس از آن من ایمیل خود را برای توضیح آنچه که انجام داده ام و رمز عبور جدید فرستاده ام.

او از این موضوع خوشش نیامد و شکایت پلیس را مطرح کرد که منجر به دستگیری مجدد حساب شخصی کسی شده است. (اتهامات جنایی) کل موارد شوخی بزرگی است. من گناه را متعهد می دانم زیرا هیچ چیز برای پنهان کردن ندارم و توضیح دادم که چرا من این کار را انجام دادم (و از VPN ها و غیره استفاده نکردم تا آهنگ ها را استفاده کنم). 19659002 اما اکنون دادستان دو حساب من را هک می کند. با توجه به IP ورودی که از LinkedIn دریافت کرده اند، دو log از همان آدرس IP (معدن) با 9 دقیقه تفاوت زمان وجود دارد. من این سایت را دوبار وارد نکرده ام و بنابراین برای ثبت دومین متعهد نشده ام.

چگونه می توانم بی گناهی خود را اثبات کنم؟ برای مثال می توان آن را هنگامی که شما بین برنامه ها در کامپیوتر قرار می گیرید چند بار ثبت می کنید یا اگر برای مدتی غیرفعال باقی بمانید (به عنوان مثال تماس تلفنی) و سپس ادامه دهید …

هر گونه کمک بسیار قدردانی می شود .. [19659006]

آیا مشترک است که گذر کلمه عبور متن ساده و استفاده از آنها برای ورود به وب سایت های دیگر؟

می توانم بگویم که شما حق دارید که پارانوئید باشد. من می توانم تا حدودی با شما در مورد استفاده از سایت های شناخته شده کمتر همدلی داشته باشم، هرچند این نقطه من با آن مخالف نیست- آنچه که شما در مورد آن صحبت می کنید، صرفا انحصاری نیست به سایت های با کیفیت پایین، کمتر شناخته شده جهان، و کلمه عبور را نمی توان به سادگی در متن ساده ذخیره کرد تا بتواند برای مهاجم برای آینده مفید باشد.

آنچه شما به آن اشاره می کنید اساسا نقص و نشت داده اطلاعات حساس / PII، یا اطلاعات شناسایی شخصی، در اینجا بیشتر بخوانید. یکی از جدیدترین نمونه های این اتفاق در مقیاس وسیع، نقص Equifax در سال 2017 بود.

من همچنین نحوهی که Equifax به مردم اجازه می دهد تا ببینند که آیا آنها به خطر افتاده اند، بسیار وحشتناک هستند. برای این که Equifax به شما کمک کند تا تعیین کنید که آیا اطلاعات شما در واقع نشت کرده است یا خیر، به شما نشان داده شده است، آنها نیاز دارند که نام خانوادگی خود را به عنوان آخرین 6 رقمی شماره امنیت اجتماعی تان وارد کنید. من این را می خواهم.

منابع مانند آیا من پوند؟ توسط محقق امنیتی Troy Hunt که فهرست ایمیل های شناخته شده ایمیل را بررسی می کند تا شما را در تعیین اینکه آیا ایمیل شما در حین نقض نشت کرده است شناسایی کرده است.

و به آخرین نکته شما، این وب سایت های مخرب وجود دارد و کاملا رایج هستند. تعدادی از روش ها برای اینکه چگونه مهاجمان می توانند مردم را به بازدید از سایت ها و افشای اطلاعات خود متمایل کنند، وجود دارد اما طرح کلی این به عنوان فیشینگ شناخته شده است . بیشتر در مورد این موضوع می توان گفت، اما این می تواند در قالب وب سایت های doppleganger، وب سایت های جعلی خریداری شده و تبلیغات گسترده ای باشد و حتی می تواند به وب سایت های راه اندازی نشانه های رمزنگاری معروف و غیره گسترش دهد.

امیدوارم از بالا به شما کمک کند اهمیت چرخاندن کلمات عبور، استفاده مجدد از گذرواژهها، و دائما هوشیاری آنلاین!

رمزهای عبور – چرا Bill Burr از NIST می گوید N3v $ r M1 ^ d؟

وال استریت جورنال نوشت که بیل پشیمان است از توصیه های رمز عبور خود NIST SP 800-63 ضمیمه A.

Apprendix A عنوان "برآورد رمز عبور آنتروپی و قدرت". در مورد چگونگی ارزیابی قدرت رمز عبور – نه در مورد قوانین برای کنترل ایجاد رمز عبور

بیل بحث قوانین رمز عبور hyperhetical است و نشان می دهد که چگونه کاربر ممکن است با این قوانین مطابقت و چگونه رفتار خود را به احتمال زیاد بر قدرت رمز عبور و یا محاسبات entrophy تاثیر می گذارد.

به عنوان مثال، از بین بردن کلمات فرهنگ لغت (برای کلمات کوتاه کوتاه) و نیاز به حروف بزرگ، کوچک، رقم، و علامت ها به معنی مهاجم نیاز به بررسی ترکیب کمتری دارد.

برای بررسی در برابر یک پایگاه داده از کلمات عبور رایج است.

بیل معتقد است که قوانین فرهنگ لغت و ترکیب به طور کلی "آنتروپی عملی" کلمه عبور را بهبود می بخشد.

اما بیل هشدار می دهد که اعمال بزرگ، عددی و نماد احتمالا موجب تغییر در شروع یا پایان رمز عبور خواهد شد و از این رو تخفیفات ارزش اخباری از استفاده از این کاراکترها در یک رمز عبور

بحث در مورد فرکانس تغییر کلمات عبور محدود به ارزیابی احتمال حمله مهاجم به یک حمله در باند است

مقالات مانند این یکی از theverge بر اساس مقاله WSJ، ادعا می کند که لایحه توصیه می شود رمزهای عبور هر 90 روز تغییر کند – این نشان می دهد که این

آیا من سؤال اشتباه یا سند را بخوانم اشتباه است؟

آیا NIST هرگز بزرگ، رقمی، نمادها و تغییر 90 روزه یا منظم از کلمات عبور؟

آیا این امکان وجود دارد که 25 میلیارد دلار رمز عبور را به کمتر از یک ماه برساند؟

من برای مدتی از Hashcat استفاده می کنم و سعی می کنم این چالش را حل کنم: آیا این امکان وجود دارد که حداقل نیمی از ترکیب احتمالات رمز عبور 10 کاراکتر را با استفاده از 94 کاراکتر از صفحه کلید با هش کردن md4 ترک کند. من محاسبه و 53،861،511،409،489،970،176 ترکیب، سرویس وجود دارد که با استفاده از SuperComputer 2petaflops به صورت رایگان ارائه می شود، اگر آن را روی آن اجرا کنم، چقدر سریع؟