Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Zabezpieczenia 101: hasła

Spisu treści:

Anonim

Przy tak dużej części naszego życia online, bezpieczne p @ $$ w0rdz są koniecznością

Pokaz wirtualnych rąk - ilu z nas używa tego samego hasła do wszystkiego i wszędzie? Mam nadzieję, że wszyscy powiedzieli „nie”, ale jestem pewien, że nie wszyscy. Najwyższy czas, abyśmy rozmawiali o hasłach i dlaczego inteligentna i bezpieczna rutyna leży w twoim najlepszym interesie.

Chociaż dla wielu z nas jest to zdrowy rozsądek, a dla bardziej zaawansowanych użytkowników nie jest to nic nowego, wielu z nas może tutaj skorzystać z krótkich wskazówek. Jest tak wiele opcji (zarówno dobrych, jak i złych), a jeśli kiedykolwiek ktoś dostał i użył jednego z haseł, wiesz, jak ważne może być to wszystko.

Nie czekaj, aż to się stanie. Już dziś przejmij kontrolę nad bezpieczeństwem online, zaczynając od haseł.

Podstawy

Zanim przejdziemy głębiej, omówmy podstawy dobrego zarządzania hasłami. Jeśli nie przestrzegasz kilku prostych zasad, nic innego nie robisz. Robimy to, abyśmy byli jak najbardziej bezpieczni przed kradzieżą tożsamości i stratami finansowymi, ale jest to również ważne w przypadku rutynowych czynności, takich jak hasła do forum. Nigdy nie chcesz, żeby ktoś inny się w ciebie podawał. Gdziekolwiek. Zawsze.

  • Używaj unikalnych haseł. Oprzyj się pokusie używania tego samego hasła do wszystkich loginów, ponieważ któregoś dnia wrócą cię ugryźć, bez względu na to, jak silne jest to hasło. Witryny i usługi internetowe mogą zostać zhakowane. Jeśli zły facet dostanie twoje dane logowania ze strony internetowej, możesz założyć się, że on (lub ona) wypróbuje to w dowolnym miejscu i miejscu. Jak PayPal. Lub twój bank.
  • Nigdy nie używaj unikalnych numerów identyfikacyjnych lub słów jako hasła. Twoja data urodzenia, numer ubezpieczenia społecznego lub nazwisko panieńskie matki to okropne hasła. Wszystkie te informacje są dostępne gdzie indziej i są powiązane z tobą.
  • Użyj czegoś, co prawdopodobnie nie zostanie zgadnięte ani złamane. P @ $$ W0RD lub ABC123 nie jest tutaj właściwą drogą. Ustaw hasło o długości co najmniej ośmiu znaków, zawierające znaki specjalne, cyfry oraz kombinację wielkich i małych liter. Z czasem każdy ciąg hasła może zostać złamany, ale utrudnianie draniom próbującym je złamać zwykle oznacza, że ​​przejdą do łatwiejszego znaku. Złodzieje są leniwi. Niektórzy twierdzą, że najlepiej używać generatorów haseł, ale pamiętaj, że losowe nie zawsze oznacza losowe. Kiedy chcę, aby coś było tak silne, jak to możliwe, generuję hasło, a następnie dodam znak między każdym z istniejących znaków. Skończyłem z hasłami, których nie można zapamiętać, ale zajmiemy się tym za chwilę.
  • Nigdy nie przechowuj haseł w postaci zwykłego pliku tekstowego na żadnym urządzeniu elektronicznym. Jeśli ktoś dostanie się do twojego telefonu lub komputera, plik o nazwie passwords.txt przypomina gorączkę złota na Alasce. Nawet jeśli pamięć telefonu lub komputera jest zaszyfrowana, zaszyfruj dowolny zapis haseł za pomocą własnego, unikalnego hasła.

Pomagamy w nieskończonej liczbie drobnych rzeczy, ale zawsze pamiętaj o przestrzeganiu tych zasad za każdym razem, gdy musisz utworzyć hasło.

Podejście zarządzane

Kiedy dojdziesz do drobiazgów, istnieją dwa podstawowe sposoby śledzenia bezpiecznych haseł - użyj menedżera haseł lub zachowaj własną listę. Każda z tych metod może być bardzo skuteczna, jeśli zostanie wykonana poprawnie, ale dla większości ludzi - normalnych ludzi, którzy nie są totalnymi frajerami komputerowymi - menedżer haseł jest prawdopodobnie najlepszym sposobem na śledzenie wszystkiego.

Istnieje wiele opcji, jeśli chodzi o menedżerów haseł, zarówno na telefonie, jak i na komputerze. Jeśli już go używasz, trzymaj się go, chyba że coś zmusza cię do zmiany. Najważniejszą rzeczą tutaj jest używanie go religijnie. Nie bądź leniwy na stronie i po prostu wpisz hasło, nie dodając go do bazy danych menedżera haseł. W ten sposób możesz użyć jednego z tych silnych, ale niemożliwych do zapamiętania haseł, o których mówiliśmy wcześniej.

Zamiast zaoferować sugestię, którą wybrać, jeśli szukasz menedżera haseł, porozmawiajmy o tym, czego szukać w dobrym. Większość menedżerów haseł działa w ten sam sposób. Program stanowi interfejs do bazy danych, która bezpiecznie przechowuje dane logowania, a logując się do menedżera haseł, możesz pobrać te informacje, gdy są potrzebne. W ten sposób musisz zapamiętać tylko jedno silne hasło i możesz go użyć, aby uzyskać indywidualne hasła do wszystkich swoich kont. Istnieją inne godne polecenia opcje, które obejmie dobry menedżer haseł, i będą to te, których używasz, aby zdecydować, który jest najlepszy dla Ciebie.

  • Obsługa wielu urządzeń. Upewnij się, że menedżer haseł może obsługiwać więcej niż jedno urządzenie dodające i czytające bazę danych haseł. W ten sposób możesz korzystać z tego samego oprogramowania w telefonie i komputerze. Zaufaj nam, to trzeba mieć.
  • Bezpieczne przechowywanie plików bazy danych. Możliwe, że Twój menedżer haseł przechowa poufne informacje w miejscu, do którego będą mogły dotrzeć wszystkie podłączone urządzenia. Upewnij się, że ufasz, gdzie rzeczy są przechowywane. Tutaj mogą pomóc recenzje i opinie ustne. Jeśli przejdziesz na fora Android Central i zapytasz pięć różnych osób, który menedżer haseł jest najlepszy (i powinieneś), istnieje duża szansa, że ​​otrzymasz pięć różnych odpowiedzi. Istnieje wiele dobrych opcji, więc zapytaj ludzi, którzy ich używają.
  • Bezpieczna obsługa danych, gdy aplikacja jest otwarta. Jeśli masz w telefonie otwartą aplikację do zarządzania hasłami i wysyłasz ją w tło, chcesz całkowicie się zawiesić. W idealnym przypadku nie chcesz nawet widzieć żadnych danych na miniaturze w przełączniku zadań. Jeśli baza danych nie jest zablokowana dla WSZYSTKICH użytkowników (nawet root), gdy aplikacja nie jest aktywna, spójrz na inną aplikację. Jest to niezwykle ważne, jeśli zrootowałeś swój telefon. Zainstaluj aplikację, z której chcesz korzystać, sprawdź ustawienia, aby zobaczyć, jak i kiedy możesz zablokować aplikację, a następnie przetestuj ją samodzielnie.
  • Musi być wygodny w użyciu. Jeśli korzystanie z menedżera haseł jest uciążliwe, nie będziesz go używać. Poszukaj takich rzeczy, jak kopiowanie ukrytych (gdy wygląda to tak: *******) haseł do schowka, a nawet wbudowanego sposobu uruchamiania stron internetowych w aplikacji, które mają wstępnie wypełnione dane logowania.

Dobra wiadomość jest taka, że ​​większość najwyżej ocenianych menedżerów haseł w Google Play spełnia te kryteria. Nadal chcę, żebyś sam je wypróbował, ale tutaj, w biurze AC, lubimy mSecure i LastPass. Ale inne, takie jak Dashwire lub KeePass, również są świetne. Nasze kryteria mogą być inne niż twoje, więc po prostu je wypróbuj, aż znajdziesz takie, które będzie dla Ciebie idealne.

Zrób to sam

Chociaż jest to nieco więcej do zarządzania, gdy robisz to sam, jest to również skuteczny sposób na przechowywanie i pobieranie danych logowania, jeśli jesteś dedykowany. Zwykle oznacza to bezpieczne miejsce do przechowywania „głównego” pliku haseł, który spełnia twoje standardy bezpieczeństwa, drugą kopię tej listy na twoim urządzeniu lub w prywatnej chmurze, do której możesz (i tylko ty) dostać się, gdy potrzebujesz to.

Będziesz chciał tutaj zwrócić szczególną uwagę na szyfrowanie plików, ponieważ robisz to ręcznie. W ciągu dnia możesz otworzyć zaszyfrowany plik na swoim urządzeniu i odzyskać wszelkie potrzebne informacje lub dodać do niego nowe informacje. Jeśli możesz, skopiuj ten plik do lokalizacji „głównej”, aby zawsze mieć pełną i pełną kopię zapasową.

To dużo pracy i musisz być bardzo świadomy bezpieczeństwa, jeśli chodzi o same pliki i miejsca, w których je przechowujesz, ale rozwiązuje to jeden problem, którego wielu nie lubi w korzystaniu z menedżera haseł - chmurę. Firmy takie jak LastPass lub oneSafe traktują bezpieczeństwo bardzo poważnie i prawdopodobnie nie zostaną zhakowane. Ale jak wszyscy wiemy, coś się dzieje. Jeśli jedna z tych firm zostanie zagrożona, bardzo możliwe, że ktoś będzie miał dostęp do wszystkich silnych haseł i powiązanych z nimi danych logowania. Są szanse, że to się nigdy nie wydarzy. Ci faceci są w tym lepsi niż większość z nas kiedykolwiek. Ale dla niektórych osób nawet najmniejsza szansa to zbyt duża szansa. Nie będziemy osądzać.

Jeśli pójdziesz tą drogą, musisz zabezpieczyć więcej niż listę haseł. To także dużo pracy, której nie można zapomnieć. Daje to jednak pełną kontrolę nad wszystkimi danymi.

Z czego korzystamy?

Wszyscy używamy tutaj menedżera haseł w AC. Możemy używać innego oprogramowania, ale zależy nam na ludziach, którzy piszą te rzeczy, aby zapewnić nam bezpieczeństwo. Ponieważ mamy różne potrzeby i preferencje, żadne rozwiązanie nie pasuje do nas wszystkich. Na przykład Phil lubi LastPass ze względu na doskonałą integrację przeglądarki z komputerem. Lubię mSecure, ponieważ pozwala mi ominąć chmurę i zsynchronizować się z komputerem w mojej sieci lokalnej. Andrew używa LastPass, ponieważ działa dobrze we wszystkich przeglądarkach i urządzeniach, z których korzysta - i jest to bardzo proste. Richard korzysta z mSecure, ponieważ jest wieloplatformowy i ma atrakcyjną cenę. Ponadto wszyscy używamy uwierzytelniania dwuskładnikowego we wszystkich urządzeniach Mobile Nations. Potrzebujemy naszych rzeczy, aby zachować bezpieczeństwo.

Oznacza to, że być może będziemy musieli wydać trochę pieniędzy na drogie oprogramowanie lub usługi subskrypcyjne, ale podczas pracy online hasła są częścią środków utrzymania. Możesz potrzebować określonego zestawu funkcji lub wsparcia dla czegoś, czego nie potrzebujemy. To, co nas łączy, bez względu na to, co zarabiamy na życie lub co robimy w Internecie, to potrzeba trzymania naszych informacji i kont poza zasięgiem złego faceta.

Musisz zastanowić się, w jaki sposób chcesz zarządzać hasłami, wybrać najlepsze dla siebie i używać go przez cały czas, za każdym razem.