¿Por qué las frases de contraseña son aún mejores que las contraseñas y las huellas dactilares

Recuerda los días cuando se establece la “contraseña” como su contraseña? Muchos todavía utilizar tales métodos locamente inseguras, pero incluso la contraseña humilde ha evolucionado.25 Las contraseñas que hay que evitar, uso de WhatsApp de forma gratuita ... [Tech News Digest]25 Las contraseñas que hay que evitar, uso de WhatsApp de forma gratuita ... [Tech News Digest]La gente sigue usando terribles contraseñas, WhatsApp está ahora completamente libre, AOL está considerando cambiar su nombre, la válvula aprueba un juego Half-Life hecho por fans, y el muchacho con una cámara con una cara.Lee mas

Ahora utilizamos contraseñas o frases de paso donde quiera que vayamos. Ellos desbloquear sus operaciones bancarias en línea, cuentas de juegos y dispositivos.

Sin embargo, para algunos, incluso éstos se han hecho superflua, sustituido por prácticas de validación supuestamente-superiores. He aquí por qué usted debe pegarse con contraseñas y frases de contraseña.

¿Cuáles son las claves de acceso?

La mayoría de nosotros usamos contraseñas o frases de paso para nuestros teléfonos inteligentes, correos electrónicos y otras aplicaciones y servicios: son simplemente una cadena de caracteres y dígitos, por lo general más de una contraseña. Así que si su contraseña es MakeUseOf, esto podría traducirse en 0f2006 M @ K3U $ £!

“MakeUseOf” es fácil de adivinar. Cambio de la mayoría de los vocales en números, añadiendo en el año se puso en marcha esta página web, y acabado apagado con puntuacion hace que sea mucho más difícil de averiguar.

Tal vez la clave más importante que usamos todo el tiempo es el que acceder a la conexión Wi-Fi. Es un principio de una serie de números y letras mayúsculas y minúsculas. Se puede cambiar, pero asegúrese de cambiarlo a un código de acceso, no el nombre de su perro.

¿Qué hay de malo en estos otros procesos?

En un intento de hacer frente a los piratas informáticos, las empresas están utilizando o probando otros medios de verificación.

Pero nada es infalible. Los códigos de acceso son siendo el rey.

Patas

Contamos con números de identificación personal (PIN). Si paga con tarjeta - y no quieren o no pueden utilizar los pagos sin contacto - que necesita para poner en un código de cuatro dígitos. Muchos de nosotros bloquear nuestros smartphones con alfileres. Parece bastante maldito seguro, sobre todo teniendo en cuenta que un número de cuatro dígitos, que consiste en los números del 0 al 9, puede tener 10.000 combinaciones posibles. Si tenemos en cuenta los códigos de 6 dígitos (una vez más el uso de 0 a 9), incluso sin la repetición de un número, hay 136,080 combinaciones posibles.Son sistemas de pago sin contacto una amenaza para sus finanzas?Son sistemas de pago sin contacto una amenaza para sus finanzas?Los pagos sin contacto se han vuelto más populares, pero ¿están seguros? ¿Qué amenazas rodean a esta nueva moda financiera? Más importante aún, debe inscribirse?Lee mas

5055081370_0dff488af7_z

Las posibilidades que alguien adivine su PIN, lo que usted puede usar uno para, parece remota, pero podría no ser tan astronómica como en un inicio se podría pensar. Esto es especialmente cierto si el PIN es 1234 o un código similar-populares. Los piratas informáticos pueden predecir la acción de una persona promedio.¿Qué tan seguro es su PIN? [Infografía]¿Qué tan seguro es su PIN? [Infografía]Ah, el número PIN de confianza, los 4 dígitos que le separa de su dinero. Utilizamos nuestro número PIN de banco en una amplia variedad de situaciones, si se trata de sacar dinero de un cajero automático ...Lee mas

Su fecha de nacimiento será una de las primeras cosas que los ciberdelincuentes se enteren de su caso y además información básica no es difícil de conseguir en la web oscuro. La gente ponía sus PIN como algo memorable, por razones obvias, por lo que algunos podrían optar por utilizar su aniversario, año de su 21st cumpleaños, o fechas de nacimiento de los padres o los niños.

Lo más probable es que un hacker podría utilizar una ataque de fuerza bruta. Muy básicamente, este es un programa que se ejecuta de forma sistemática a través de un sistema de varios dígitos. Se puede empezar por 0001 y luego continuar 0002, 0003, y continuar de una manera similar muy rápidamente.

Las contraseñas normales

Se podría pensar que el establecimiento de su contraseña como algo oscuro debe estar bien: nadie va a adivinar que es en otro idioma, una mascota-nombre personal, o su canción favorita Chesney Hawkes ... ¿verdad?

Mientras contraseñas son preferibles a un patrón de bloqueo, si un hacker descubre suficientes detalles acerca de usted, ellos podrían hacer una conjetura en cuanto a lo que las palabras que podría utilizar. ¿Cómo? Podían comprar los detalles acerca de usted, o buscar en su blog y las redes sociales presencia. Basta con echar un vistazo a cómo Sombra Digital se desgarra perfiles de Facebook y se ejecuta a través de contraseñas posibles.¿Qué es más seguro, una contraseña o un patrón de bloqueo?¿Qué es más seguro, una contraseña o un patrón de bloqueo?Nuestros teléfonos inteligentes tienen una gran cantidad de información personal. Todos los mensajes de texto, correos electrónicos, notas, aplicaciones, datos de aplicaciones, música, imágenes y mucho más están allí. Si bien se trata de una muy gran comodidad para ...Lee mas

23771568875_6b87b51754_z

Aún más aterrador, un hacker podría emplear una variante del ataque de fuerza bruta, calificó el ataque de diccionario. Esto funciona con el mismo principio, pero más pone a prueba cadenas de personajes- sus primeros intentos, sin embargo, especificar las palabras identificado por los hackers como las contraseñas más probables. Si no son un éxito inmediato, es posible que trate de añadir años a la final.

Es peor si se utiliza la misma contraseña para diferentes cuentas.

Podría decirse que su contraseña de correo electrónico es el más importante: si alguien obtiene acceso a eso, podrían pasar por todas las otras cuentas que pueda tener y haga clic en “He olvidado la contraseña?”, Entonces restablecer a través de eso. Definitivamente, usted debe asegurarse de que utiliza una contraseña única a su dirección de correo electrónico. Wired‘S Mat Honan dice:

“¿Cómo se caen nuestras contraseñas en línea? En todas las formas imaginables: Están adivinado, levantado de un vertedero de contraseña, agrietada por la fuerza bruta, robada con un keylogger, o restablecer por completo por estafar departamento de atención al cliente de una empresa “.

Huella dactilar

Touch ID parece como una ingeniosa manera de asegurar sus dispositivos. Apple presentó a sus teléfonos inteligentes con la de 2013 iPhone 5S y sus iPads en 2014, y muchos lo vieron como una nueva medida de seguridad brillante. Debido a que las huellas dactilares son únicas. Parecía imposible que alguien podría copiar su huella digital.¿Por qué el último anuncio iPhone fue más significativo de lo que piensa [Opinión]¿Por qué el último anuncio iPhone fue más significativo de lo que piensa [Opinión]Otra decepcionante iPhone fue anunciado: el mismo tamaño, las mismas características básicas, y que ni siquiera tiene su taza de café todavía. Suspiro.Lee mas

Pero que pueden. Por supuesto que pueden.

2422430207_01b2dcba11_z

Dejamos huella digital residuos grasos donde quiera que vayamos, pero es sin duda todo el dispositivo de todos modos - lo que es menos seguro es si se trata de una solución completa, utilizable huella digital - por lo que un inteligente ladrón podría considerar Touch ID más fácil para desbloquear que un teléfono que utiliza un PIN!¿El iPhone 5S escáner de huellas dactilares aumentar la posibilidad de robo?¿El iPhone 5S escáner de huellas dactilares aumentar la posibilidad de robo?nuevo sensor de huella digital del iPhone parece una gran manera de utilizar la biometría para mantener el dispositivo seguro y personal, pero la característica podría ser utilizado contra el propietario de eludir las protecciones existentes?Lee mas

Que se está convirtiendo en un punto de vista muy extendida, ayudado por varios expertos en tecnología para encontrar una forma de evitar el protocolo de seguridad. Más destacado, el Chaos Computer Club (CCC), hackers dedicados a la exposición de tales defectos, tomó una imagen de alta resolución de una huella digital, imprimen hacia fuera en inversa usando tinta de la impresora excesiva sobre una lámina transparente, a continuación, se unta con pegamento de madera blanco.

Vídeo: Cómo desbloquear el Galaxy S5 si falla el sensor de huellas

Este proceso ya se ha refinado usando tinta conductora de plata.

Además de eso, la propia tecnología biométrica se desgasta. Tomemos el iPhone como un ejemplo. Este sistema utiliza un escáner complementario de óxido metálico semiconductor (CMOS), y se daña fácilmente. De hecho, sólo tierra lo afectará. sudor de las manos? El teléfono no se puede reconocer, y que podría resultar dañado. CMOSs ​​tiene una vida útil muy limitada, lo cual es probablemente genial para Apple, ya que lo tomará como una señal de su teléfono haciendo viejo y que voy a comprar uno nuevo.

Está bien, eso no es un riesgo para la seguridad per se, pero es indicativo de su inutilidad. Si Touch ID falla, se cae de nuevo en un código de acceso. No obstante, se admite que huellas dactilares, probablemente será lo suficientemente seguro para la persona promedio - no sólo si está preocupado sobre las fuerzas del orden con ganas de desbloquear el dispositivo.Hay que usar una huella digital o un PIN para bloquear el teléfono?Hay que usar una huella digital o un PIN para bloquear el teléfono?En caso de que proteger el teléfono con una huella digital o un PIN? Es probable que adivinar su huella digital a nadie, pero ¿es realmente más seguro? Podría ser un PIN más seguro?Lee mas

¿Cómo usted puede hacer su código de acceso aún más seguro

Las palabras de paso son especialmente útiles: se reduce la pena a la primera letra de cada palabra. Tal vez usted tiene un título de la canción favorita, cita, o un libro. Digamos que amas Las doradas manzanas del sol de Ray Bradbury. Esto se convierte en TGAOTS. Se podría añadir RB al final de eso. Se podría cambiar la “O” para un cero. Si eres un aficionado a Bradbury, incluso se podría añadir su fecha de publicación, 1953.

Fahrenheit 451

Al final, la frase de contraseña sería TGA0TSRB1953.That parece un galimatías completa a un espectador, y no es algo fácil de adivinar, pero es fácil de recordar si usted sabe lo que significa el acrónimo.

Tirar un poco de puntuacion también. La mayoría van por un signo de exclamación, ¿por qué no usar algo un poco más oscura? Una “S” puede convertirse fácilmente en “$”, y nadie usa una barra invertida, por lo que siempre es una opción también.

Mezclar mayúsculas y minúsculas caracteres, pero hacerlo sin tener simplemente la primera letra en mayúscula y el resto en minúscula. Si usted tiene un autor favorito, combinar dos títulos de libros. Así que si tomar Fahrenheit 451 en cuenta, agrega “F451” a la frase.

Si utiliza un número de cuatro dígitos (es decir. Un año), ¿por qué no sujetalibros el resto de la contraseña con dos dígitos? Usted va a terminar con algo como ...

19tGa0t $ F451 53

Vídeo: ¿Cómo surgen las huellas dactilares?

Y para colmo de males, se puede probar la fuerza de las claves de acceso en varios sitios.Ponga sus contraseñas través de la prueba de grietas con estas herramientas Cinco intensidad ContraseñaPonga sus contraseñas través de la prueba de grietas con estas herramientas Cinco intensidad ContraseñaTodos nosotros hemos leído una parte justa de ‘¿cómo descifrar una contraseña` preguntas. Es seguro decir que la mayoría de ellos son para propósitos nefastos en lugar de uno inquisitivo. Violación de contraseñas ...Lee mas

¿Qué otras sugerencias tiene usted? ¿Qué método de identificación cree usted que es el más seguro? Avísenos a continuación.

Artículos Relacionados