¿Qué administrador de contraseñas es bueno? Gracias
Hay varias situaciones principales en las que se roban contraseñas:
1. Cracking por fuerza bruta, cracking de contraseñas débiles
2. y Adivinaciones, engaños y miradas de ingeniería social
3. Registro de teclado, sitios web de phishing, etc.
4. Varios sitios web comparten la misma contraseña y un sitio web está completamente descifrado por los piratas informáticos.
Las contraseñas complejas pueden resolver eficazmente la primera situación, relativamente eficazmente la segunda situación, pero son inútiles para la tercera situación.
Para el primer caso, siempre que sea lo suficientemente largo (por ejemplo, más de 12 dígitos), el craqueo por fuerza bruta es mucho más difícil.
En el segundo caso, la contraseña es bastante larga, lo que aumenta mucho la dificultad.
En el tercer caso, sólo se puede admitir la derrota.
En el cuarto escenario, un sitio web está comprometido y todos los demás sitios web están comprometidos. Las recientes filtraciones de información de usuarios de JD y de cuentas y contraseñas de Youku son lecciones sangrientas.
Así que intenta no establecer la misma contraseña para diferentes plataformas. Gestión jerárquica de contraseñas
El primer nivel, alto secreto, cuenta bancaria, cuenta de Alipay, cuenta de sitio de redes sociales, etc.
Segundo nivel, secretos, sincronización en la nube, notas en la nube, webs de compras, etc.
El tercer nivel, secretos, varios foros, varios sitios web ordinarios, etc.
2. Análisis de cómo la gente común establece contraseñas:
Utilice el primer o último dígito del número QQ, número de teléfono, número de tarjeta bancaria, número de tarjeta de teléfono, número de tarjeta de identificación, etc. Ingrese su nombre, fecha de nacimiento o símbolo especial como contraseña.
Con campos largos, incluso si la contraseña es 1234567890 jajaja 1234567890 Zuodas 1234567890, siempre que la longitud alcance un cierto nivel, no tienes miedo de que te descifren por fuerza bruta. Ingresar 1234567890 es como desbloquear el iPad. durante medio segundo.
Método de memoria asociativa, método de memoria de poesía Tang, método de memoria de fórmulas químicas, método de memoria de tabla de contraseñas... Hablando de esto, tenemos que hablar de las contraseñas mágicas que surgieron después de los 600 millones de contraseñas del El sitio web del programador CSDN fue arrastrado a la base de datos. Obtuve:
"ppnn 13% dkstfeb. 1st" - ¿más de trece veces? Vive como un capullo de cardamomo a principios de febrero
árbol _ 0f 0 = Sprintf(" 2 _ bird _ ff0/a ") -dos oropéndolas y sauces verdes iguales.
Csbt34.ydhl12s——Tres o cuatro puntos en el estanque, uno o dos oropéndolas en la parte inferior de las hojas, puedes escribir así.
for _ n(@ rensheng)_ n+= " die "--Desde la antigüedad, quien no ha muerto en vida es esa persona.
mientras(1)ape 1 llora & amp; & ampape 2c ry-los simios a ambos lados del Estrecho de Taiwán lloran sin parar
Para el primer caso, esta contraseña es el más utilizado y el más común. Muy fácil de descifrar. La información básica de una persona en Internet solo vale unos pocos centavos, y la dificultad para descifrar contraseñas radica en combinar esta información al azar (simplemente descargue una biblioteca de contraseñas pirateadas en la búsqueda de Baidu y vea qué tipo de contraseñas hay. De hecho, todos configuran Las ideas para contraseñas son similares).
En el segundo caso, la contraseña es bastante larga, lo que aumenta mucho la dificultad. Pero cómo hacer que tu cerebro recuerde esta larga contraseña es un gran problema.
Para el tercer caso, la contraseña creada por la memoria asociativa tiene ciertas reglas de generación, que son relativamente difíciles de descifrar y relativamente fáciles de recordar, sin embargo, son difíciles de implementar; Al establecer una contraseña, también es una cuestión si puede recordar una fórmula química, un poema Tang o una lista de contraseñas en una semana.
El siguiente es un análisis de las herramientas de gestión de contraseñas que existen actualmente en el mercado:
A través del análisis anterior podemos obtener:
Quieres utilizar herramientas gratuitas :
KeePass es una buena opción. El software de contraseña está encriptado y almacenado localmente, el código es de código abierto y se usa ampliamente.
Quiere ser el más fácil de usar:
Dashlane es la mejor opción, con sincronización en la nube multiterminal y función de llenado grande mejorada.
Quieres seguridad extrema:
El Shield K2, muy denso, es una buena opción. Los datos se cifran mediante chips de cifrado y se almacenan en dispositivos muy densamente protegidos.
Desde el ingreso hasta el uso, todos los datos criptográficos están separados del cliente y nunca salen de S.H.I.E.L.D.
Si quieres utilizar algo que sea pago y fácil de usar:
1Password es una buena opción. Tiene buena reputación entre los usuarios, almacenamiento de datos local, sincronización en la nube personalizable. y función de llenado grande mejorada.