पासवर्ड लंबाई:
नंबर शामिल करें:
लोअरकेस वर्ण शामिल करें:
अपरकेस वर्ण शामिल करें:
अक्षरों से शुरू करें:
प्रतीक शामिल करें:
कोई समान वर्ण नहीं:
कोई डुप्लिकेट वर्ण नहीं:
कोई अनुक्रमिक वर्ण नहीं:
पहली कॉल पर ऑटो जनरेट करें:
मात्रा:
मेरी पसंद बचाओ:

उत्पन्न करें( V2 )
उत्पन्न करें( V1 )
सभी की नकल करें
नकल की!
आपका नया पासवर्ड:
सोशल इंजीनियरिंग, जानवर बल या शब्दकोश हमले की विधि द्वारा अपने पासवर्ड को हैक होने से रोकने के लिए, और अपने ऑनलाइन खातों को सुरक्षित रखें, आपको ध्यान देना चाहिए कि:
1. कई महत्वपूर्ण खातों के लिए एक ही पासवर्ड, सुरक्षा प्रश्न और उत्तर का उपयोग न करें।
2. एक पासवर्ड का उपयोग करें जिसमें कम से कम 16 वर्ण हों, कम से कम एक नंबर, एक अपरकेस पत्र, एक लोअरकेस पत्र और एक विशेष प्रतीक का उपयोग करें।
3. अपने पासवर्ड में अपने परिवारों, दोस्तों या पालतू जानवरों के नामों का उपयोग न करें। कुछ मामलों में, उदाहरण के लिए, आपके पास से अधिक 100 बिटकॉइन हैं, तो आपको अपनी माँ को छोड़कर किसी को भी अपने पासवर्ड नहीं बताने चाहिए, यहां तक कि आपके पिता भी विश्वसनीय नहीं हैं पर्याप्त।
4. अपने पासवर्ड में पोस्टकोड, हाउस नंबर, फोन नंबर, जन्मतिथि, आईडी कार्ड नंबर, सामाजिक सुरक्षा नंबर और इसी तरह का उपयोग न करें।
5. अपने पासवर्ड में किसी भी शब्दकोश शब्द का उपयोग न करें। मजबूत पासवर्ड के उदाहरण: ePYHc~dS*)8$+V-' , qzRtC{6rXN3N\RgL , zbfUMZPE6`FC%)sZ. कमजोर पासवर्ड के उदाहरण: qwert12345, Gbt3fC79ZmMEFUFJ, 1234567890, 987654321, nortonpassword.
6. दो या अधिक समान पासवर्ड का उपयोग न करें जो उनके अधिकांश वर्ण समान हैं, उदाहरण के लिए, ilovefreshflowersMac ilovefreshflowersDropBox हैं, क्योंकि यदि इनमें से एक पासवर्ड चोरी हो जाता है, तो यह माध्य कि ये सभी पासवर्ड चोरी हो गए हैं।
7. कुछ ऐसा उपयोग न करें जिसे क्लोन किया जा सकता है (but you can't change) अपने पासवर्ड के रूप में, जैसे कि आपकी उंगलियों के निशान।
8. अपने वेब ब्राउज़रों (FireFox, Chrome, Safari, Opera, IE, Microsoft Edge) को अपने पासवर्ड स्टोर करने न दें, क्योंकि वेब ब्राउज़रों में सहेजे गए सभी पासवर्ड आसानी से प्रकट किए जा सकते हैं ।
9. दूसरों के कंप्यूटर पर महत्वपूर्ण खातों में लॉग इन न करें, या सार्वजनिक वाई-फाई हॉटस्पॉट, टोर, मुफ्त वीपीएन या वेब प्रॉक्सी से कनेक्ट होने पर।
10. संवेदनशील जानकारी को अनएन्क्रिप्टेड के माध्यम से ऑनलाइन न भेजें( e.g. HTTP or FTP ) कनेक्शन, क्योंकि इन कनेक्शनों में संदेशों को बहुत कम प्रयास के साथ सूँघा जा सकता है। जब भी संभव हो आपको HTTPS, SFTP, FTPS, SMTPS, IPSec जैसे एन्क्रिप्टेड कनेक्शन का उपयोग करना चाहिए।
11. यात्रा करते समय, आप अपने लैपटॉप, टैबलेट, मोबाइल फोन या राउटर छोड़ने से पहले अपने इंटरनेट कनेक्शन एन्क्रिप्ट कर सकते हैं। उदाहरण के लिए, आप अपने स्वयं के सर्वर (होम कंप्यूटर, समर्पित सर्वर) पर वायरगार्ड (या IKEv2, OpenVPN, SSTP, L2IPSec पर) जैसे प्रोटोकॉल के साथ एक निजी वीपीएन सेट कर सकते हैं या VPS) और इससे कनेक्ट करें। वैकल्पिक रूप से, आप अपने कंप्यूटर और अपने स्वयं के सर्वर के बीच एक एन्क्रिप्टेड H सुरंग स्थापित कर सकते हैं और मोजे प्रॉक्सी का उपयोग करने के लिए या कॉन्फ़िगर कर सकते हैं। फिर भले ही कोई आपके डेटा को कैप्चर करता है क्योंकि यह आपके डिवाइस (जैसे लैपटॉप, आईफोन, आईपैड) और पैकेट स्निफर के साथ आपके सर्वर के बीच प्रेषित होता है, वे सक्षम नहीं होंगे एन्क्रिप्टेड स्ट्रीमिंग डेटा से अपना डेटा और पासवर्ड चुराने के लिए।
12. मेरा पासवर्ड कितना सुरक्षित है? शायद आप मानते हैं कि आपके पासवर्ड बहुत मजबूत हैं, हैक करना मुश्किल है। लेकिन अगर किसी हैकर ने किसी कंपनी के सर्वर से आपके उपयोगकर्ता नाम और आपके पासवर्ड के MD5 हैश मान को चुरा लिया है, और हैकर की इंद्रधनुष तालिका में यह MD5 हैश है, फिर आपका पासवर्ड जल्दी से क्रैक हो जाएगा।
     अपने पासवर्ड की ताकत की जांच करने और यह जानने के लिए कि क्या वे लोकप्रिय इंद्रधनुष तालिकाओं के अंदर हैं, आप अपने पासवर्ड को MD5 हैश जनरेटर पर MD5 हैश में बदल सकते हैं, फिर डिक्रिप्ट करें इन हैश को ऑनलाइन MD5 डिक्रिप्शन सेवा में सबमिट करके अपने पासवर्ड। उदाहरण के लिए, आपका पासवर्ड "0123456789A" है, ब्रूट-फोर्स विधि का उपयोग करके, आपके पासवर्ड को क्रैक करने में कंप्यूटर को लगभग एक वर्ष लग सकता है, लेकिन यदि आप इसे डिक्रिप्ट करते हैं अपना MD5 हैश सबमिट करना( C8E7279CD035B23BB9C0F1F954DFF5B3 ) MD5 डिक्रिप्शन वेबसाइट पर, इसे क्रैक करने में कितना समय लगेगा? आप स्वयं परीक्षण कर सकते हैं।
13. हर 10 सप्ताह में आपके पासवर्ड बदलने की सिफारिश की जाती है।
14. यह अनुशंसा की जाती है कि आप याद रखें कुछ मास्टर पासवर्ड, स्टोर अन्य पासवर्ड में एक सादे पाठ फ़ाइल और एन्क्रिप्ट इस फ़ाइल के साथ 7-ज़िप, Gया एक डिस्क एन्क्रिप्शन सॉफ्टवेयर इस तरह के रूप में, या एक पासवर्ड प्रबंधन सॉफ्टवेयर के साथ अपने पासवर्ड प्रबंधित करें।
15. अपने पासवर्ड को विभिन्न स्थानों पर एन्क्रिप्ट और बैकअप करें, फिर यदि आपने अपने कंप्यूटर या खाते तक पहुंच खो दी है, तो आप अपने पासवर्ड को जल्दी से वापस प्राप्त कर सकते हैं।
16. जब भी संभव हो 2-चरण प्रमाणीकरण चालू करें।
17. क्लाउड में अपने महत्वपूर्ण पासवर्ड संग्रहीत न करें।
18. महत्वपूर्ण वेबसाइटों तक पहुंचें (उदा. पेपैल SNS.show बुकमार्क से, अन्यथा कृपया इसके डोमेन नाम को ध्यान से देखें, यह सुनिश्चित करने के लिए एलेक्सा टूलबार के साथ एक वेबसाइट की लोकप्रियता की जांच करना एक अच्छा विचार है कि यह है अपना पासवर्ड दर्ज करने से पहले फ़िशिंग साइट नहीं।
19. फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर के साथ अपने कंप्यूटर को सुरक्षित रखें, फ़ायरवॉल के साथ सभी इनकमिंग कनेक्शन और सभी अनावश्यक आउटगोइंग कनेक्शन ब्लॉक करें। केवल प्रतिष्ठित साइटों से सॉफ़्टवेयर डाउनलोड करें, और जब भी संभव हो स्थापना पैकेज के MD5 / SHA1 / SHA256 चेकसम या Gहस्ताक्षर को सत्यापित करें।
20. ऑपरेटिंग सिस्टम (जैसे विंडोज 7, विंडोज 10, मैक ओएस एक्स, आईओएस, लिनक्स) और वेब ब्राउज़र (उदा। आपके उपकरणों के फायरफॉक्स, क्रोम, आईई, माइक्रोसॉफ्ट एज) (उदा। विंडोज पीसी, मैक पीसी, आईफोन, आईपैड, एंड्रॉइड टैबलेट) नवीनतम सुरक्षा अपडेट स्थापित करके अद्यतित है।
21. यदि आपके कंप्यूटर पर महत्वपूर्ण फाइलें हैं, और इसे दूसरों द्वारा एक्सेस किया जा सकता है, तो जांचें कि क्या हार्डवेयर कीलॉगर (जैसे वायरलेस कीबोर्ड स्निफर), सॉफ्टवेयर कीलॉगर और छिपे हुए हैं कैमरे जब आपको लगता है कि यह आवश्यक है।
22. यदि आपके घर में WIFI राउटर हैं, तो आपकी उंगलियों और हाथों के इशारों का पता लगाकर आपके द्वारा टाइप किए गए पासवर्ड (अपने पड़ोसी के घर में) को जानना संभव है, चूंकि उन्हें प्राप्त WIFI सिग्नल तब बदल जाएगा जब आप अपनी उंगलियों और हाथों को स्थानांतरित करेंगे। आप ऐसे मामलों में अपने पासवर्ड टाइप करने के लिए ऑन-स्क्रीन कीबोर्ड का उपयोग कर सकते हैं, यह अधिक सुरक्षित होगा यदि यह वर्चुअल कीबोर्ड( or soft keyboard ) हर बार लेआउट बदलता है।
23. जब आप उन्हें छोड़ते हैं तो अपने कंप्यूटर और मोबाइल फोन को लॉक करें।
24. महत्वपूर्ण फ़ाइलों को डालने से पहले VeraCrypt, FileVault, LUया इसी तरह के उपकरणों के साथ पूरी हार्ड ड्राइव को एन्क्रिप्ट करें, और यदि आवश्यक हो तो अपने पुराने उपकरणों की हार्ड ड्राइव को शारीरिक रूप से नष्ट करें
25. निजी या गुप्त मोड में महत्वपूर्ण वेबसाइटों तक पहुंचें, या महत्वपूर्ण वेबसाइटों तक पहुंचने के लिए एक वेब ब्राउज़र का उपयोग करें, अन्य साइटों तक पहुंचने के लिए दूसरे का उपयोग करें। या महत्वहीन वेबसाइटों तक पहुंचें और VMware, tualया समानताओं के साथ बनाई गई वर्चुअल मशीन के अंदर नए सॉफ़्टवेयर स्थापित करें।
26. कम से कम 3 अलग-अलग ईमेल पते का उपयोग करें, महत्वपूर्ण साइटों और ऐप्स से ईमेल प्राप्त करने के लिए पहले एक का उपयोग करें, जैसे कि पेपैल, अमेज़ॅन, SNS.show प्राप्त करने के लिए दूसरे का उपयोग करें महत्वहीन साइटों और ऐप्स से ईमेल, पहले एक होने पर अपना पासवर्ड-रीसेट ईमेल प्राप्त करने के लिए तीसरे एक (एक अलग ईमेल प्रदाता, जैसे आउटलुक और जीमेल से) का उपयोग करें ( e.g. Yahoo Mail ) हैक किया गया है।
27. कम से कम 2 अलग-अलग फोन नंबरों का उपयोग करें, दूसरों को वह फोन नंबर न बताएं जिसका उपयोग आप सत्यापन कोड के पाठ संदेश प्राप्त करने के लिए करते हैं।
28. ईमेल या एसएमएस संदेश में लिंक पर क्लिक न करें, उन्हें क्लिक करके अपने पासवर्ड रीसेट न करें, सिवाय इसके कि आप जानते हैं कि ये संदेश नकली नहीं हैं।
29. ईमेल में किसी को भी अपना पासवर्ड न बताएं।
30. यह संभव है कि आपके द्वारा डाउनलोड किए गए या अपडेट किए गए सॉफ़्टवेयर या ऐप में से एक को हैकर्स द्वारा संशोधित किया गया है, आप इस सॉफ़्टवेयर या ऐप को स्थापित नहीं करके इस समस्या से बच सकते हैं पहली बार, सिवाय इसके कि यह सुरक्षा छेद को ठीक करने के लिए प्रकाशित किया गया है। आप इसके बजाय वेब आधारित ऐप्स का उपयोग कर सकते हैं, जो अधिक सुरक्षित और पोर्टेबल हैं।
31. ऑनलाइन पेस्ट टूल और स्क्रीन कैप्चर टूल का उपयोग करते समय सावधान रहें, उन्हें क्लाउड पर अपने पासवर्ड अपलोड करने न दें।
32. यदि आप एक वेबमास्टर हैं, तो डेटाबेस में सादे पाठ के रूप में उपयोगकर्ताओं के पासवर्ड, सुरक्षा प्रश्नों और उत्तरों को संग्रहीत न करें, आपको नमकीन (SHA1, SHA256 या SHA512) संग्रहीत करना चाहिए ) इसके बजाय इन स्ट्रिंग्स के हैश मूल्य। प्रत्येक उपयोगकर्ता के लिए एक अद्वितीय यादृच्छिक नमक स्ट्रिंग उत्पन्न करने की सिफारिश की जाती है। इसके अलावा, उपयोगकर्ता की डिवाइस जानकारी को लॉग करना एक अच्छा विचार है (उदा। ओएस संस्करण, स्क्रीन रिज़ॉल्यूशन, आदि) और उनमें से नमकीन हैश मूल्यों को सहेजें, फिर जब वह सही पासवर्ड के साथ लॉगिन करने की कोशिश करता है, लेकिन उसकी डिवाइस जानकारी पिछले सहेजे गए से मेल नहीं खाता है, इस उपयोगकर्ता को एसएमएस या ईमेल के माध्यम से भेजे गए अन्य सत्यापन कोड को दर्ज करके उसकी पहचान सत्यापित करने दें।
33. यदि आप एक सॉफ्टवेयर डेवलपर हैं, तो आपको Gnuका उपयोग करके एक निजी कुंजी के साथ हस्ताक्षरित अपडेट पैकेज प्रकाशित करना चाहिए, और पहले प्रकाशित सार्वजनिक कुंजी के साथ इसके हस्ताक्षर को सत्यापित करना चाहिए।
34. अपने ऑनलाइन व्यवसाय को सुरक्षित रखने के लिए, आपको अपना स्वयं का एक डोमेन नाम पंजीकृत करना चाहिए, और इस डोमेन नाम के साथ एक ईमेल खाता सेट करना चाहिए, फिर आप अपना ईमेल नहीं खोएंगे खाता और आपके सभी संपर्क, चूंकि आपका मेल सर्वर कहीं भी होस्ट कर सकता है, इसलिए आपका ईमेल खाता ईमेल प्रदाता द्वारा अक्षम नहीं किया जा सकता है।
35. यदि कोई ऑनलाइन शॉपिंग साइट केवल क्रेडिट कार्ड से भुगतान करने की अनुमति देती है, तो आपको इसके बजाय वर्चुअल क्रेडिट कार्ड का उपयोग करना चाहिए।
36. जब आप अपने कंप्यूटर को छोड़ते हैं तो अपना वेब ब्राउज़र बंद करें, अन्यथा कुकीज़ को एक छोटे यूएसबी डिवाइस के साथ आसानी से इंटरसेप्ट किया जा सकता है, जिससे दो-चरण सत्यापन और लॉग को बायपास करना संभव हो जाता है अन्य कंप्यूटर पर चोरी कुकीज़ के साथ अपने खाते में।
37. अपने वेब ब्राउज़र से खराब एसएसएल प्रमाणपत्रों को विचलित करें और निकालें, अन्यथा आप इन प्रमाणपत्रों का उपयोग करने वाले HTTकनेक्शन की गोपनीयता और अखंडता सुनिश्चित करने में सक्षम नहीं होंगे।
38. पूरे सिस्टम विभाजन को एन्क्रिप्ट करें, अन्यथा कृपया पेजफाइल और हाइबरनेशन फ़ंक्शन को अक्षम करें, क्योंकि पेजफाइल और हाइबरफिल.फ़ाइलों में अपने महत्वपूर्ण दस्तावेजों को ढूंढना संभव है।
39. अपने समर्पित सर्वर, वीपीएस सर्वर या क्लाउड सर्वर पर क्रूर बल लॉगिन हमलों को रोकने के लिए, आप एलएफडी जैसे घुसपैठ का पता लगाने और रोकथाम सॉफ्टवेयर स्थापित कर सकते हैं (लॉगिन विफलता डेमन) या Fail2Ban।
40. यदि यह संभव है, तो अपने स्थानीय डिवाइस पर सॉफ़्टवेयर स्थापित करने के बजाय क्लाउड आधारित सॉफ़्टवेयर का उपयोग करें, क्योंकि अधिक से अधिक आपूर्ति-श्रृंखला हमले हैं जो दुर्भावनापूर्ण एप्लिकेशन स्थापित करेंगे या अपने पासवर्ड चुराने और शीर्ष गुप्त डेटा तक पहुंच प्राप्त करने के लिए अपने डिवाइस पर अपडेट करें।
41. अपने कंप्यूटर पर सभी फ़ाइलों के MD5 या SHA1 चेकसम उत्पन्न करना एक अच्छा विचार है (MD5Summer जैसे सॉफ़्टवेयर के साथ) और परिणाम सहेजें, फिर अखंडता की जांच करें आपकी फाइलें (और पिछले दरवाजे के साथ ट्रोजन फाइलें या प्रोग्राम ढूंढें) हर दिन पहले सहेजे गए परिणाम के साथ उनके चेकसम की तुलना करके।
42. प्रत्येक बड़ी कंपनी को आर्टिफिशियल इंटेलिजेंस-आधारित घुसपैठ का पता लगाने वाली प्रणाली (नेटवर्क व्यवहार विसंगति का पता लगाने वाले उपकरण सहित) को लागू करना और लागू करना चाहिए।
43. केवल उन पतों की अनुमति दें जो महत्वपूर्ण सर्वर और कंप्यूटरों से कनेक्ट करने या लॉग इन करने के लिए श्वेतसूची में हैं।
44. क्या आप जानते हैं कि आप किसी अन्य फ़ाइल में एक या एकाधिक फ़ाइलों को छिपा सकते हैं? उदाहरण के लिए, लिनक्स में, आप फ़ाइल फ़ाइल के अंत में फ़ाइल फ़ाइल 2.gpg को जोड़ने के लिए इस कमांड "कैट फ़ाइल 1.mp4 file2hide.gpg> file2.mp4" का उपयोग कर सकते हैं, और फ़ाइल 2.mp4 नाम से एक नई फ़ाइल उत्पन्न करें। नई फ़ाइल( file2.mp4 ) अभी भी वीएलसी जैसे सभी मीडिया खिलाड़ियों में खेलने योग्य है, यदि आप पीडीएफ फ़ाइल या एफएलएसी फ़ाइल में छिपाना चुनते हैं, तो आउटपुट फ़ाइल को किसी भी पीडीएफ दर्शक या संगीत खिलाड़ी के साथ खोला जा सकता है, बिना किसी समस्या के। आउटपुट फ़ाइल को विभाजित करने के लिए, आप "स्प्लिट" कमांड के साथ "टेल" कमांड का उपयोग कर सकते हैं, आप इस काम को करने के लिए एक छोटा कोड भी लिख सकते हैं।

Password Generator 密码生成器 Генератор паролей Générateur de mots de passe Passwort-Generator Generador de contraseñas Gerador de Senha パスワードジェネレータ 암호 생성기 Generatore di password مولد كلمة السر Trình tạo mật khẩu โปรแกรมสร้างรหัสผ่าน Pembuat Kata Sandi पासवर्ड जेनरेटर پاس ورڈ جنریٹر စကားဝှက်မီးစက် ລະຫັດຜ່ານ Generator

Copyright © 2025 Password Generator Plus All Rights Reserved.

Powered by Ce4e.com

हम किसी भी उत्पन्न पासवर्ड को नहीं सहेजेंगे।




↑वापस शीर्ष पर