ความยาวรหัสผ่าน:
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
รวมตัวเลข:
( เช่น. ตัวอย่างเช่น 123456 )
รวมอักขระตัวพิมพ์เล็ก:
( เช่น. ตัวอย่างเช่น abcdefgh )
รวมอักขระตัวพิมพ์ใหญ่:
( เช่น. ตัวอย่างเช่น ABCDEFGH )
เริ่มต้นด้วยตัวอักษร:
( อย่าเริ่มต้นด้วยตัวเลขหรือสัญลักษณ์ )
รวมสัญลักษณ์:
ไม่มีตัวละครที่คล้ายกัน:
( ไม่ใช้อักขระอย่าง i, l, 1, L, o, 0, O, etc. )
ไม่มีอักขระที่ซ้ำกัน:
( อย่าใช้ตัวละครเดียวกันมากกว่าหนึ่งครั้ง )
ไม่มีอักขระตามลำดับ:
( อย่าใช้อักขระตามลำดับ, เช่น. ตัวอย่างเช่น abc, 789 )
สร้างอัตโนมัติในการโทรครั้งแรก:
( สร้างรหัสผ่านโดยอัตโนมัติเมื่อคุณเปิดหน้านี้ )
ปริมาณ:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
100
200
300
500
1000
บันทึกการตั้งค่าของฉัน:
( บันทึกการตั้งค่าทั้งหมดข้างต้นใน cookies )
เพื่อป้องกันไม่ให้รหัสผ่านของคุณถูกแฮ็กโดยวิศวกรรมสังคม กำลังดุร้าย หรือวิธีการโจมตีพจนานุกรม และรักษาบัญชีออนไลน์ของคุณให้ปลอดภัย คุณควรสังเกตว่า:
1. อย่าใช้รหัสผ่านเดียวกันคำถามความปลอดภัยและคำตอบสำหรับบัญชีที่สำคัญหลายบัญชี
2. ใช้รหัสผ่านที่มีอักขระอย่างน้อย 16 ตัว ใช้ตัวเลขอย่างน้อยหนึ่งตัว อักษรตัวพิมพ์ใหญ่หนึ่งตัว อักษรตัวพิมพ์เล็กหนึ่งตัว และสัญลักษณ์พิเศษหนึ่งตัว
3. อย่าใช้ชื่อครอบครัว เพื่อน หรือสัตว์เลี้ยงของคุณในรหัสผ่านของคุณ
ในบางกรณีตัวอย่างเช่นคุณมีมากกว่า 100 บิทคอยน์จากนั้นคุณไม่ควรให้ใครนอกจากแม่ของคุณรู้รหัสผ่านของคุณแม้แต่พ่อของคุณก็ไม่น่าเชื่อถือเพียงพอ
4. อย่าใช้รหัสไปรษณีย์ หมายเลขบ้าน หมายเลขโทรศัพท์ วันเกิด หมายเลขบัตรประจำตัวประชาชน หมายเลขประกันสังคม และอื่นๆ ในรหัสผ่านของคุณ
5. อย่าใช้คำในพจนานุกรมใด ๆ ในรหัสผ่านของคุณ
ตัวอย่างของรหัสผ่านที่แข็งแกร่ง: ePYHc~dS*)8$+V-' , qzRtC{6rXN3N\RgL , zbfUMZPE6`FC%)sZ.
ตัวอย่างของรหัสผ่านที่อ่อนแอ: qwert12345, Gbt3fC79ZmMEFUFJ, 1234567890, 987654321, nortonpassword.
6. อย่าใช้รหัสผ่านที่คล้ายกันตั้งแต่สองรหัสผ่านขึ้นไปซึ่งอักขระส่วนใหญ่เหมือนกัน เช่น ilovefreshflowersMac ilovefreshflowersDropBox เนื่องจากหากรหัสผ่านใดรหัสผ่านหนึ่งถูกขโมย แสดงว่าหมายความว่า ว่ารหัสผ่านเหล่านี้ทั้งหมดถูกขโมย
7. อย่าใช้สิ่งที่สามารถโคลนได้ (แต่คุณไม่สามารถเปลี่ยนได้) เป็นรหัสผ่านของคุณเช่นลายนิ้วมือของคุณ
8. อย่าปล่อยให้เว็บเบราว์เซอร์ของคุณ (FireFox โครเมียม ซาฟารี โอเปร่า IE Microsoft Edge) เพื่อจัดเก็บรหัสผ่านของคุณเนื่องจากรหัสผ่านทั้งหมดที่บันทึกไว้ในเว็บเบราว์เซอร์สามารถเปิดเผยได้อย่างง่ายดาย.
9. อย่าเข้าสู่ระบบบัญชีที่สำคัญบนคอมพิวเตอร์ของผู้อื่น หรือเมื่อเชื่อมต่อกับฮอตสปอต Wi-Fi สาธารณะ ทอร์ VPN ฟรีหรือเว็บพร็อกซี
10. อย่าส่งข้อมูลที่ละเอียดอ่อนทางออนไลน์ผ่านการเชื่อมต่อที่ไม่ได้เข้ารหัส (เช่น HTTP หรือ FTP) เนื่องจากข้อความในการเชื่อมต่อเหล่านี้สามารถดมกลิ่นได้ด้วยความพยายามเพียงเล็กน้อย คุณควรใช้การเชื่อมต่อที่เข้ารหัสเช่น HTTPS SFTP FTPS SMTPS IPSec เมื่อใดก็ตามที่เป็นไปได้
11. เมื่อเดินทาง คุณสามารถเข้ารหัสการเชื่อมต่ออินเทอร์เน็ตของคุณก่อนที่จะออกจากแล็ปท็อป แท็บเล็ต โทรศัพท์มือถือ หรือเราเตอร์ ตัวอย่างเช่นคุณสามารถตั้งค่า VPN ส่วนตัวด้วยโปรโตคอลเช่น WireGuard (หรือ IKEv2 OpenVPN SSTP L2TP ผ่าน IPSec) บนเซิร์ฟเวอร์ของคุณเอง (คอมพิวเตอร์ที่บ้านเซิร์ฟเวอร์เฉพาะ หรือ VPS) และเชื่อมต่อกับมัน หรือคุณสามารถตั้งค่าอุโมงค์ SSH ที่เข้ารหัสระหว่างคอมพิวเตอร์ของคุณและเซิร์ฟเวอร์ของคุณเองและกำหนดค่า Chrome หรือ FireFox เพื่อใช้พร็อกซีถุงเท้า จากนั้นแม้ว่าจะมีคนเก็บข้อมูลของคุณในขณะที่มันถูกส่งระหว่างอุปกรณ์ของคุณ (เช่นแล็ปท็อป iPhone iPad) และเซิร์ฟเวอร์ของคุณด้วยการดมกลิ่นแพ็คเก็ตพวกเขาจะไม่สามารถ เพื่อขโมยข้อมูลและรหัสผ่านของคุณจากข้อมูลสตรีมมิ่งที่เข้ารหัส
12. รหัสผ่านของฉันปลอดภัยแค่ไหน? บางทีคุณอาจเชื่อว่ารหัสผ่านของคุณแข็งแกร่งมากยากที่จะแฮ็ก แต่ถ้าแฮ็กเกอร์ขโมยชื่อผู้ใช้ของคุณและค่าแฮช MD5 ของรหัสผ่านของคุณจากเซิร์ฟเวอร์ของบริษัท และตารางสีรุ้งของแฮ็กเกอร์มีแฮช MD5 นี้ จากนั้นรหัสผ่านของคุณจะแตกอย่างรวดเร็ว
หากต้องการตรวจสอบความแรงของรหัสผ่านของคุณและทราบว่าอยู่ในตารางสายรุ้งยอดนิยมหรือไม่คุณสามารถแปลงรหัสผ่านของคุณเป็นแฮช MD5 บนเครื่องกำเนิดแฮช MD5 จากนั้นถอดรหัส รหัสผ่านของคุณโดยส่งแฮชเหล่านี้ไปยังบริการถอดรหัส MD5 ออนไลน์ ตัวอย่างเช่นรหัสผ่านของคุณคือ "0123456789A" โดยใช้วิธีเดรัจฉานอาจใช้เวลาคอมพิวเตอร์เกือบหนึ่งปีในการถอดรหัสรหัสผ่านของคุณ แต่ถ้าคุณถอดรหัสโดย การส่งแฮช MD5 (C8E7279CD035B23BB9C0F1F954DFF5B3) ไปยังเว็บไซต์ถอดรหัส MD5 ใช้เวลานานแค่ไหนในการถอดรหัส คุณสามารถทำการทดสอบได้ด้วยตัวเอง
13. ขอแนะนำให้เปลี่ยนรหัสผ่านทุก 10 สัปดาห์
14. ขอแนะนำให้คุณจำรหัสผ่านหลักสองสามรหัสผ่านเก็บรหัสผ่านอื่น ๆ ในไฟล์ข้อความธรรมดาและเข้ารหัสไฟล์นี้ด้วย 7-Zip GPG หรือซอฟต์แวร์เข้ารหัสดิสก์เช่น เป็น BitLocker หรือจัดการรหัสผ่านของคุณด้วยซอฟต์แวร์การจัดการรหัสผ่าน
15. เข้ารหัสและสำรองรหัสผ่านของคุณไปยังสถานที่ต่าง ๆ จากนั้นหากคุณไม่สามารถเข้าถึงคอมพิวเตอร์หรือบัญชีของคุณคุณสามารถดึงรหัสผ่านของคุณกลับมาได้อย่างรวดเร็ว
16. เปิดการตรวจสอบสิทธิ์ 2 ขั้นตอนเมื่อใดก็ตามที่เป็นไปได้
17. อย่าเก็บรหัสผ่านที่สำคัญของคุณไว้ในคลาวด์
18. เข้าถึงเว็บไซต์ที่สำคัญ (เช่น Paypal SNS.show) จากที่คั่นหนังสือโดยตรง มิฉะนั้น โปรดตรวจสอบชื่อโดเมนอย่างละเอียด ควรตรวจสอบความนิยมของเว็บไซต์ด้วยแถบเครื่องมือ Alexa เพื่อให้แน่ใจว่าเป็น ไม่ใช่ไซต์ฟิชชิ่งก่อนป้อนรหัสผ่านของคุณ
19. ปกป้องคอมพิวเตอร์ของคุณด้วยซอฟต์แวร์ไฟร์วอลล์และป้องกันไวรัส บล็อกการเชื่อมต่อขาเข้าทั้งหมด และการเชื่อมต่อขาออกที่ไม่จำเป็นทั้งหมดกับไฟร์วอลล์ ดาวน์โหลดซอฟต์แวร์จากไซต์ที่มีชื่อเสียงเท่านั้น และตรวจสอบเช็คซัม MD5/SHA1/SHA256 หรือลายเซ็น GPG ของแพ็คเกจการติดตั้งทุกครั้งที่ทำได้
20. รักษาระบบปฏิบัติการ (เช่น Windows 7 Windows 10 Mac OS X iOS Linux) และเว็บเบราว์เซอร์ (เช่น FireFox Chrome IE Microsoft Edge) ของอุปกรณ์ของคุณ (เช่น Windows PC Mac PC iPhone iPad แท็บเล็ต Android) เป็นปัจจุบันโดยการติดตั้งการอัปเดตความปลอดภัยล่าสุด
21. หากมีไฟล์สำคัญในคอมพิวเตอร์ของคุณ และผู้อื่นสามารถเข้าถึงได้ ให้ตรวจสอบว่ามีคีย์ล็อกเกอร์ฮาร์ดแวร์หรือไม่ (เช่น ดมกลิ่นคีย์บอร์ดไร้สาย) คีย์ล็อกเกอร์ซอฟต์แวร์ และซ่อนอยู่ กล้องเมื่อคุณรู้สึกว่ามันจำเป็น
22. หากมีเราเตอร์ WIFI ในบ้านของคุณคุณสามารถทราบรหัสผ่านที่คุณพิมพ์ (ในบ้านเพื่อนบ้านของคุณ) โดยการตรวจจับท่าทางของนิ้วและมือของคุณ เนื่องจากสัญญาณ WIFI ที่พวกเขาได้รับจะเปลี่ยนไปเมื่อคุณขยับนิ้วและมือ คุณสามารถใช้แป้นพิมพ์บนหน้าจอเพื่อพิมพ์รหัสผ่านของคุณในกรณีเช่นนี้มันจะปลอดภัยมากขึ้นหากแป้นพิมพ์เสมือน (หรือแป้นพิมพ์อ่อน) นี้เปลี่ยนเลย์เอาต์ทุกครั้ง
23. ล็อคคอมพิวเตอร์และโทรศัพท์มือถือของคุณเมื่อคุณทิ้งไว้
24. เข้ารหัสฮาร์ดไดรฟ์ทั้งหมดด้วย VeraCrypt FileVault LUKS หรือเครื่องมือที่คล้ายกันก่อนที่จะใส่ไฟล์สำคัญลงไปและทำลายฮาร์ดไดรฟ์ของอุปกรณ์เก่าของคุณหากจำเป็น.
25. เข้าถึงเว็บไซต์ที่สำคัญในโหมดส่วนตัวหรือไม่ระบุตัวตน หรือใช้เว็บเบราว์เซอร์หนึ่งตัวเพื่อเข้าถึงเว็บไซต์ที่สำคัญ ใช้เว็บไซต์อื่นเพื่อเข้าถึงเว็บไซต์อื่น หรือเข้าถึงเว็บไซต์ที่ไม่สําคัญและติดตั้งซอฟต์แวร์ใหม่ภายในเครื่องเสมือนที่สร้างด้วย VMware VirtualBox หรือ Parallels
26. ใช้ที่อยู่อีเมลที่แตกต่างกันอย่างน้อย 3 รายการใช้ที่อยู่แรกเพื่อรับอีเมลจากเว็บไซต์และแอพที่สําคัญเช่น Paypal Amazon SNS.showใช้ที่อยู่ที่สองเพื่อรับ อีเมลจากเว็บไซต์และแอพที่ไม่สำคัญ ใช้อีเมลที่สาม (จากผู้ให้บริการอีเมลรายอื่น เช่น Outview และ GMail) เพื่อรับอีเมลรีเซ็ตรหัสผ่านของคุณเมื่ออีเมลแรก(เช่น ยาฮูเมล์) ถูกแฮ็ก
27. ใช้หมายเลขโทรศัพท์ที่แตกต่างกันอย่างน้อย 2 หมายเลขอย่าบอกหมายเลขโทรศัพท์ที่คุณใช้เพื่อรับข้อความของรหัสยืนยัน
28. อย่าคลิกลิงก์ในอีเมลหรือข้อความ SMS อย่ารีเซ็ตรหัสผ่านของคุณโดยคลิกพวกเขายกเว้นว่าคุณรู้ว่าข้อความเหล่านี้ไม่ใช่ของปลอม
29. อย่าบอกรหัสผ่านของคุณกับใครในอีเมล
30. เป็นไปได้ว่าหนึ่งในซอฟต์แวร์หรือแอพที่คุณดาวน์โหลดหรืออัปเดตได้รับการแก้ไขโดยแฮกเกอร์คุณสามารถหลีกเลี่ยงปัญหานี้ได้โดยไม่ติดตั้งซอฟต์แวร์หรือแอพนี้ที่ ครั้งแรกยกเว้นว่ามันถูกเผยแพร่เพื่อแก้ไขรูความปลอดภัย คุณสามารถใช้แอพบนเว็บแทนซึ่งมีความปลอดภัยและพกพาได้มากขึ้น
31. ระวังเมื่อใช้เครื่องมือวางออนไลน์และเครื่องมือจับภาพหน้าจออย่าปล่อยให้พวกเขาอัปโหลดรหัสผ่านของคุณไปยังคลาวด์
32. หากคุณเป็นผู้ดูแลเว็บอย่าจัดเก็บรหัสผ่านผู้ใช้คำถามความปลอดภัยและคำตอบเป็นข้อความธรรมดาในฐานข้อมูลคุณควรเก็บเกลือ (SHA1 SHA256 หรือ SHA512 ) ค่าแฮชของสตริงเหล่านี้แทน
ขอแนะนำให้สร้างสตริงเกลือแบบสุ่มที่ไม่ซ้ำกันสำหรับผู้ใช้แต่ละคน นอกจากนี้ยังเป็นความคิดที่ดีที่จะบันทึกข้อมูลอุปกรณ์ของผู้ใช้ (เช่น เวอร์ชัน OS ความละเอียดหน้าจอ ฯลฯ) และบันทึกค่าแฮชเค็มของพวกเขา จากนั้นเมื่อเขา/เธอพยายามเข้าสู่ระบบด้วยรหัสผ่านที่ถูกต้อง แต่ข้อมูลอุปกรณ์ของเขา/เธอ ไม่ตรงกับที่บันทึกไว้ก่อนหน้านี้ให้ผู้ใช้รายนี้ยืนยันตัวตนของเขา / เธอโดยป้อนรหัสยืนยันอื่นที่ส่งผ่าน SMS หรืออีเมล
33. หากคุณเป็นนักพัฒนาซอฟต์แวร์ คุณควรเผยแพร่แพ็คเกจอัปเดตที่ลงนามด้วยคีย์ส่วนตัวโดยใช้ gnuPG และตรวจสอบลายเซ็นของมันด้วยคีย์สาธารณะที่เผยแพร่ก่อนหน้านี้
34. เพื่อให้ธุรกิจออนไลน์ของคุณปลอดภัยคุณควรลงทะเบียนชื่อโดเมนของคุณเองและตั้งค่าบัญชีอีเมลที่มีชื่อโดเมนนี้จากนั้นคุณจะไม่สูญเสียอีเมลของคุณ บัญชีและผู้ติดต่อทั้งหมดของคุณเนื่องจากคุณสามารถโฮสต์เซิร์ฟเวอร์อีเมลของคุณได้ทุกที่บัญชีอีเมลของคุณจึงไม่สามารถปิดการใช้งานโดยผู้ให้บริการอีเมล
35. หากเว็บไซต์ช้อปปิ้งออนไลน์อนุญาตให้ชำระเงินด้วยบัตรเครดิตเท่านั้นคุณควรใช้บัตรเครดิตเสมือนแทน
36. ปิดเว็บเบราว์เซอร์ของคุณเมื่อคุณออกจากคอมพิวเตอร์ มิฉะนั้น คุกกี้สามารถสกัดกั้นด้วยอุปกรณ์ USB ขนาดเล็กได้อย่างง่ายดาย ทำให้สามารถเลี่ยงการตรวจสอบและบันทึกสองขั้นตอน เข้าบัญชีของคุณด้วยคุกกี้ที่ถูกขโมยในคอมพิวเตอร์เครื่องอื่น
37. ความไม่ไว้วางใจและลบใบรับรอง SSL ที่ไม่ดีออกจากเว็บเบราว์เซอร์ของคุณมิฉะนั้นคุณจะไม่สามารถมั่นใจได้ถึงความลับและความสมบูรณ์ของการเชื่อมต่อ HTTPS ที่ใช้ใบรับรองเหล่านี้
38. เข้ารหัสพาร์ติชั่นระบบทั้งหมด มิฉะนั้น โปรดปิดการใช้งานฟังก์ชันหน้าเว็บไฟล์และไฮเบอร์เนต เนื่องจากสามารถค้นหาเอกสารสำคัญของคุณในไฟล์ pagefile.sys และ hiberfilf.sys ได้
39. เพื่อป้องกันการโจมตีล็อกอินแบบเดรัจฉานไปยังเซิร์ฟเวอร์เฉพาะของคุณเซิร์ฟเวอร์ VPS หรือเซิร์ฟเวอร์คลาวด์คุณสามารถติดตั้งซอฟต์แวร์ตรวจจับและป้องกันการบุกรุกเช่น LFD (เข้าสู่ระบบล้มเหลว Damon) หรือล้มเหลว2Ban
40.
หากเป็นไปได้ให้ใช้ซอฟต์แวร์บนคลาวด์แทนการติดตั้งซอฟต์แวร์บนอุปกรณ์ในพื้นที่ของคุณเนื่องจากมีการโจมตีห่วงโซ่อุปทานมากขึ้นเรื่อย ๆ ซึ่งจะติดตั้งแอปพลิเคชันที่เป็นอันตรายหรือ อัปเดตบนอุปกรณ์ของคุณเพื่อขโมยรหัสผ่านและเข้าถึงข้อมูลลับสุดยอด
41.
เป็นความคิดที่ดีที่จะสร้างเช็คซัม MD5 หรือ SHA1 ของไฟล์ทั้งหมดในคอมพิวเตอร์ของคุณ (ด้วยซอฟต์แวร์เช่น MD5ฤดูร้อน) และบันทึกผลลัพธ์จากนั้นตรวจสอบความสมบูรณ์ของ ไฟล์ของคุณ (และค้นหาไฟล์โทรจันหรือโปรแกรมที่มีการฉีดลับๆ) ทุกวันโดยเปรียบเทียบเช็คซัมกับผลลัพธ์ที่บันทึกไว้ก่อนหน้านี้
42.
บริษัทขนาดใหญ่แต่ละแห่งควรดำเนินการและใช้ระบบตรวจจับการบุกรุกที่ใช้ปัญญาประดิษฐ์ (รวมถึงเครื่องมือตรวจจับความผิดปกติของพฤติกรรมเครือข่าย)
43.
อนุญาตเฉพาะที่อยู่ IP ที่มีสีขาวเพื่อเชื่อมต่อหรือเข้าสู่ระบบเซิร์ฟเวอร์และคอมพิวเตอร์ที่สำคัญ
44.
คุณรู้หรือไม่ว่าคุณสามารถซ่อนไฟล์หนึ่งหรือหลายไฟล์ในไฟล์อื่นได้? ตัวอย่างเช่นใน Linux คุณสามารถใช้คำสั่งนี้ "cat file1.mp4 file2hide.gpg> file2.mp4" เพื่อต่อท้ายไฟล์ file2hide.gpg ไปยังส่วนท้ายของไฟล์ file1.mp4 และ สร้างไฟล์ใหม่ชื่อ file2.mp4 ไฟล์ใหม่ (file2.mp4) ยังคงสามารถเล่นได้ในเครื่องเล่นสื่อทั้งหมด เช่น VLC หากคุณเลือกที่จะซ่อนในไฟล์ PDF หรือไฟล์ FLAC เอาต์พุต ไฟล์สามารถเปิดได้กับโปรแกรมดู pdf หรือเครื่องเล่นเพลงโดยไม่มีปัญหาใด ๆ เช่นกัน ในการแยกไฟล์เอาต์พุตคุณสามารถใช้คําสั่ง "หาง" พร้อมกับคําสั่ง "แยก" คุณยังสามารถเขียนรหัสขนาดเล็กเพื่อทํางานนี้