En fait, il faut penser que les mots de passe sont créés avec une grande sécurité de nos jours, mais l'inverse est toujours le cas. Parmi lesMots de passe les plus utilisés sur InternetSi des millions de combinaisons telles que 123456, mot de passe ou QWERTY123, elles sont aussi simples et, sans surprise, elles sont fissurées en quelques secondes.
Tout comme peut-être votre mot de passe, car même des combinaisons de symboles sans discrimination peuvent être trouvées plus rapidement que vous ne le pensez.
Vos mots de passe sont si sûrs
Lorsqu'on leur a demandé un mot de passe sûr, deux facteurs importants décident avant tout - la longueur et le type de caractères utilisés. Pour clarifier la différence, nous avons un petit quiz ici:
Quel est le mot de passe le plus sûr?
- Jeu de jeu
- G4Mepr0
- G4% MEP
Souhaitez-vous choisir le mot de passe inférieurLaisse-la mal tourner. Cela peut être fissuré en près de 12 heures malgré les caractères spéciaux, mais la dignité moyenne peut résister à deux semaines et le supérieur encore quatre jours (viaSystèmes de ruche).
Parce que les caractères spéciaux augmentent le temps nécessaire pour casser le mot de passe, seulement de deux à trois fois. Cependant, la longueur garantit un «niveau de difficulté en bois» beaucoup plus élevé - dans notre exemple, il faut 56 fois de plus pour déchiffrer le mot de passe.
Important!Ce sont des valeurs absolues qui ne considèrent pas que vous utilisez des mots ou des phrases fréquemment utilisés ou que le pirate décroche un aléatoire précoce. Ensuite, le temps peut être considérablement raccourci.
Donc, si vous voulez être en toute sécurité, vous devez être placé sans discrimination pour un mot de passePayer,Petites lettres,MajusculesetCaractère spécialau moinsDouze signesDécider de la longueur.
Ensuite, même un PC rapide avec plusieurs unités informatiques haut de gamme avec une norme de chiffrement dangereuse telle que MD5 a besoin d'un maximum de 226 ans pour essayer chaque combinaison possible individuelle.
La plupart du temps, votre navigateur suggère une telle combinaison, mais vous pouvez également avoir un mot de passe d'uneGénérateurLaissez-le suggérer. Les gestionnaires de mot de passe tels que 1 mot de passe ou Proton Pass fonctionnent également de cette manière, ils créent des mots de passe longs et sûrs et tout ce que vous avez à faire est de vous souvenir du mot de passe maître du logiciel.
Comment un mot de passe est-il piraté du tout?
Dans le cas le plus rare, un mot de passe raisonnablement sûr est découvert par le fait qu'un attaquant essaie de se connecter plusieurs fois dans un service. Les serveurs en ligne modernes sont principalement conçus pour identifier les tentatives de connexion fréquentes en peu de temps, puis bloquer le compte ou pour augmenter considérablement le temps entre les tests.
Au lieu de cela, beaucoup sontForce brute-Atacken -S comme la constante essayant toutes les combinaisons de mots de passe possibles - principalement effectuées hors ligne.
La base de données est volée avec les mots de passe chiffrés et l'attaquant essaie toutes les combinaisons possibles sans aucune restriction jusqu'à ce qu'elle trouve le compteur de cryptage correspondant, c'est-à-dire que le mot de passe révèle.
Cela se traduit également par les temps mentionnés ci-dessus, car cette méthode est la variante "plus normale" pour les attaques de mot de passe.
Par exemple, que vous fassiez partie d'un tel vol de mot de passe, vous pouvez trouver le vérificateur de fuite duUniversité de BonnHors d'ici. Dans le gestionnaire de mots de passe de Google Chrome et de nombreux autres navigateurs, vous êtes également signalé dès qu'un mot de passe apparaît en ligne.
Les comptes peuvent également être volés ailleurs
En plus de l'approche Brute Force, il existe quelques méthodes supplémentaires pour voler des mots de passe.Cela inclut, par exemple:
- Phishing:En phishing, par exemple, vous serez transmis par e-mail à une fausse page sur laquelle vous pouvez saisir des données de carte de crédit ou des mots de passe. Par conséquent, vérifiez toujours l'URL et les pages appelées pour des erreurs d'orthographe ou des graphiques étranges!
- Usurpation:L'usurpation fonctionne de manière très similaire au phishing, ce qui signifie généralement la prétention d'une page ou d'une adresse e-mail digne de veta.
- Ingénierie sociale:Les attaquants peuvent essayer de vous passer en tant que personne et diriger une entreprise derrière la lumière via des techniques de communication pour accéder à votre compte. Mais cela fonctionne également dans l'autre sens si vous êtes interrogé sur certaines données et mots de passe sur le téléphone ou par chat,jamaisdessus!
- Peinture et ransomware:Dans les fichiers téléchargés, les logiciels malveillants peuvent se cacher l'infecté de votre ordinateur et conduit ainsi à la perte de données sensibles. Elle peut compléterdifférentes formesont, par exemple, saisir des mots de passe ou enregistrer vos entrées clés.
Soyez attentif et gardez vos mots de passe (sûrs) pour vous, mais ne peuvent généralement pas faire peu de choses. Vous ne devez jamais donner à une personne un accès à votre PC ou à votre téléphone portable à l'aide d'une fonction distante. Cela peut être fait, par exemple, via des applications telles que Team Viewer ou AnyDesk.
Sinon, il peut arriver très rapidement que les logiciels malveillants sont téléchargés et activés pour voler vos données et même fournir des informations sur vos comptes en ligne.
Vous devez généralement vérifier également les pièces jointes des e-mails et télécharger des données avec le défenseur Windows, les logiciels malveillants, le virustotal ou un autre scanner de virus actuel, à moins que vous ne soyez sûr à cent pour cent qu'ils proviennent d'une source réputée.
Plus de problèmes technologiques:
Il devient encore plus sûr avec l'authentification à deux facteurs
Non seulement un mot de passe sûr protège vos comptes en ligne d'un accès étranger, mais aussi une authentification dite à deux facteurs, en bref:2fa. Un dispositif d'activation supplémentaire sert de facteur supplémentaire pour la connexion, d'où le nom.
De nombreux services offrent une telle fonction, par exemple via une application pour smartphone comme The Google Authenticator. Si vous vous inscrivez avec un service, vous devez lire un code à partir de votre téléphone portable et l'entrer avec l'appareil souhaité. Ce n'est qu'alors que vous aurez accès au compte.
Sans mot de passe, il est également possible via Passkey.De longues conséquences sont cachées derrière des fonctionnalités de reconnaissance que vous ne pouvez fournir que. Par exemple, une analyse faciale, une empreinte digitale ou une requête PIN qui ne peut pas être vue via une télécommande.
Le réseau PlayStation prend en charge cette fonction, par exemple:
Vous avez donc différentes options pour être en sécurité sur Internet. Les données ou le vol de compte peuvent avoir des conséquences importantes, c'est pourquoi vous devez agir attentivement.
Quelles mesures utilisez-vous habituellement? Avez-vous même quelques conseils supplémentaires qui augmentent la sécurité sur Internet? Auriez-vous pensé que la longueur est plus décisive que les symboles supplémentaires?