သင့်ရဲ့စကားဝှက်ကိုဖေါ်ထုတ်ဖို့နိုင်ပါတယ်ဘယ်လို

ဒါကြောင့် password များဖြစ်နိုင်သည်သမျှ Password ကိုလောင်သောအသံ, - အီးမေးလ်ဖြင့်, အွန်လိုင်းဘဏ်စနစ် Wi-Fi ကို, ဒါမှမဟုတ်အဆက်အသွယ်များနှင့်အတန်းဖော်အတွက်အကောင့်များမှမကြာသေးမီနှစ်များတွင်မကြာခဏဖြစ်ရပ်ဖြစ်လာခဲ့သည်။ ဤသည်အသုံးပြုသူများကို password များ၏ဖန်ဆင်းခြင်း, သိုလှောင်မှုနှင့်အသုံးပြုခြင်းတို့အတွက်လုံလောက်ရိုးရှင်းသောဘေးကင်းလုံခြုံမှုစည်းမျဉ်းစည်းကမ်းတွေကိုလိုက်နာကြဘူးဆိုတဲ့အချက်ကိုမှအကြီးအကျယ်ကြောင့်ဖြစ်သည်။ သို့သော်ဤစကားဝှက်များမှားလက်သို့ကရြောကျနိုငျသညျ့အတှကျသာအကြောင်းပြချက်မဟုတ်ပါ။

ဤဆောင်းပါး၌ - နည်းလမ်းများအသုံးပြုသူစကားဝှက်ဖေါ်ထုတ်သုံးနိုငျသောအရာကိုအကြောင်းကိုအသေးစိတ်အချက်အလက်များနှင့်အဘယ်ကြောင့်သင်သည်ထိုကဲ့သို့သောတိုက်ခိုက်မှုများမှအားနည်းချက်ရှိပါတယ်။ နှင့်အဆုံး၌သငျသညျပြီးသားသင့်စကားဝှက်ခိုးယူရှိခဲ့သည်ရှိမရှိရှာဖွေကူညီနိုင်လိမ့်မည်ဟုအွန်လိုင်းဝန်ဆောင်မှုများများစာရင်းကိုတွေ့ပါလိမ့်မယ်။ ထို့အပြင် (ပြီးသား) ရှိလိမ့်မည်သည့်ဘာသာရပ်အပေါ်ဒုတိယဆောင်းပါးဖြစ်ပါတယ်, ဒါပေမယ့်ဖတ်နေ start, ငါသည်လက်ရှိပြန်လည်သုံးသပ်ဖို့အကြံပြု, သာထို့နောက်နောက်တမှအပေါ်ကိုရွှေ့။

Update ကိုအောက်ပါပစ္စည်းအဆင်သင့်ဖြစ်ပါသည် - သူတို့အကောင့်နဲ့ password ကိုကာကွယ်ပေးရန်အကြီးမြတ်ဆုံးအတိုင်းအတာအဖြစ်ဖော်ပြထားတဲ့ password ကိုလုံခြုံရေး, အကြောင်း။

အဘယ်အရာကိုနည်းလမ်းများစကားဝှက်ဖေါ်ထုတ်ရန်အသုံးပြုကြသည်

Password ကိုလောင်သောအသံကွဲပြားခြားနားသောနည်းစနစ်တစ်ခုကျယ်ပြန့်တာကိုသုံးခြင်းမရှိပါ။ အားလုံးနီးပါးကသူတို့ကိုသိနေကြသည်နှင့်လျှို့ဝှက်အချက်အလက်များ၏နီးပါးကိုမဆိုစေ့စပ်ညှိနှိုင်းအချို့သောနည်းလမ်းများသို့မဟုတ်တို့ကိုပေါင်းစပ်အသုံးပြုခြင်းမှတဆင့်အောင်မြင်ခဲ့တာဖြစ်ပါတယ်။

phishing

phishing, ဤနည်းလမ်းကိုအသုံးပြုသူတစ်ဦးသည်အလွန်ကြီးမားရာခိုင်နှုန်းအဘို့အလုပ်ဖြစ်တယ် - လူကြိုက်များတဲ့အီးမေးလ်ဝန်ဆောင်မှုနှင့်လူမှုရေးကွန်ရက်များ၏ password များ "ကိုပယ်ရှား" ရာယနေ့အတွက်အသုံးအများဆုံးနည်းလမ်းဖြစ်သည်။

နည်းလမ်း၏အနှစ်သာရသင် (ဥပမာ Gmail ကို, VC ကိုသို့မဟုတ်အတန်းဖော်အဖြစ်အတူတူပင်) အကျွမ်းတဝင် site ကိုခံစားရပုံကိုရကြောင်းဖြစ်တယ်, တဦးတည်းအကြောင်းပြချက်သို့မဟုတ်အခြားအဘို့, သငျသညျ, (သင့် username နှင့် password ကိုရိုက်ထည့်မှထည့်သွင်းရန်, ဘာမှအတည်ပြုဟုမေးနေကြသည် ယင်း၏အစားထိုးခြင်းနှင့်တူ၏) သည်။ ချက်ချင်း password ကိုဝင်အပြီးကျူးကျော်သူတွေကမှာပေါ်လာမည်။

ဘယ်လိုအလုပ်လုပ်တယ်: သင်စာတစ်စောင်ရနိုင်, ဖောက်သည်ဝန်ဆောင်မှုကနေဖြစ်တပါတည်းယူဆောင်, ရဲ့ login ဝင်နှင့်ဆိုက်ဖွင့်လှစ်သောအကူးအပြောင်း, စဉ်အတွင်းကိုးကားရုံမူလကူးယူရန်လိုအပ်ကြောင်းဖော်ပြထားသည်။ သင်ချင်သည်သင်၏ browser ရဲ့လိပ်စာ site ကိုထဲသို့ဝင်သောအခါ, သင်အမှန်တကယ်တစ် phishing site ကိုအတူတူလမ်းအတွက်အလှဆင်ရနိုင်အောင်သင်၏ကွန်ပျူတာပေါ်တွင်မလိုချင်တဲ့ဆော့ဖ်ဝဲ၏မတော်တဆတပ်ဆင်ပြီးနောက်, system setting များကိုပြောင်းလဲသွားကြသည်သောအခါ, မူကွဲ။

ငါပြောခဲ့သကဲ့သို့လူများစွာကလဲကျ, ဤများသောအားဖြင့် inattention နှင့်ဆက်စပ်သည်:

  • အများအားဆင်တူလိပ်စာများကိုအသုံးပြု: တဦးတည်းပုံစံသို့မဟုတ်သင်တစ်ဦးအထူးသဖြင့် website တွင်သင့်အကောင့်ကိုဝင်ရောက်အခြားကမ်းလှမ်းမှုအတွက်ဒီ site ပေါ်တွင်အီးမေးလ်လိပ်စာထံသို့စေလွှတ်ခဲ့သည်ရှိမရှိအာရုံစိုက်သောအက္ခရာများ၏လက်ခံရရှိအပေါ်သို့။ ဥပမာအားဖြင့်, အစား [email protected], [email protected] သို့မဟုတ်အလားတူတစ်ခုခုနိုင်ပါသည်။ သို့သော်မှန်ကန်သောလိပ်စာအမြဲအရာအားလုံးနိုင်ရန်အတွက်ကြောင်းအာမခံမဟုတ်ပါဘူး။
  • သင်သည်သူတို့၏ password ကိုရိုက်ထည့်ဖို့ဘယ်နေရာမှာမဆိုသွားရမီ, browser ရဲ့လိပ်စာဘားထဲမှာအကောင်းတစ်ဦးကြည့်ယူပါ။ လူအပေါင်းတို့၏ပထမဦးစွာသင်သွားရောက်ကြည့်ရှုရန်ဆန္ဒရှိအတိအကျဆိုက်ရှိသတ်မှတ်ထားသောရမည်ဖြစ်သည်။ သို့သျောလညျးမလုံလောကျသောကွန်ပျူတာပေါ်တွင်အန္တရာယ်ရှိတဲ့ဆော့ဗ်ဝဲ၏အမှု၌။ ဒါဟာအစ, သင်ကို click အစားလိပ်စာ bar မှာ http protocol ကိုနှင့်ပုံရိပ် "ရဲတိုက်" ၏အသုံးပြုမှုကို https ဖြင့်ဖော်ထုတ်နိုင်သည့်စာဝှက်ထားတဲ့ connection ၏ရှေ့မှောက်တွင်မှအာရုံစိုက်, သင်သည်ဤ site ပေါ်တွင်ဖြစ်ကြောင်းသေချာနိုင်ပါတယ်သငျ့သညျ။ အားလုံးနီးပါးအတွက် logging လိုအပ်သောအဓိကအရင်းအမြစ်များ, encryption ကိုအသုံးပြုပါ။

စကားမစပ်, ငါ (ဆိုလိုသည်မှာသူကို manually သန်းစကားဝှက်တွေရိုက်ထည့်ရန်မလိုအပ်ပါဘူး) (အောက်တွင်ဖော်ပြထား) တိုက်ခိုက်မှုများနှင့် brute အင်အားသုံးနည်းလမ်းများ phishing ယနေ့လူတစ်ဦး၏ dreary ဝီရိယစိုက်အလုပ်မဆိုလိုပါကြောင်းဤနေရာတွင်မှတ်သား - ဤအမှုအလုံးစုံတို့ကိုအထူးအစီအစဉ်ကိုမှန်ကန်စေသည်အလျင်အမြန်နဲ့ကြီးမားတဲ့ပမာဏ ထို့နောက်တိုက်ခိုက်သူမှတိုးတက်မှုအပေါ်ကိုပြန်သတင်းပို့။ ထို့အပြင်ဤအစီအစဉ်များအချိန်များတွင်ဟက်ကာများ၏ထိရောက်မှုတိုးပွါးသောကွန်ပျူတာဟက်ကာအပေါ်နှင့်လျှို့ဝှက်စွာသင်နှင့်အခြားအသုံးပြုသူများ၏ထောင်ပေါင်းများစွာအလုပ်လုပ်နိုင်မည်မဟုတ်ပါ။

စကားဝှက်ကိုခန့်မှန်း

မှန်းဆစကားဝှက်တွေ (Brute Force, ရုရှအတွက် brute အင်အားသုံး) ကို အသုံးပြု. တိုက်ခိုက်မှုများလည်းအလုံအလောက်ဘုံဖြစ်ကြသည်။ တစ်ဦးကလွန်ခဲ့တဲ့နှစ်အနည်းငယ်ကဤတိုက်ခိုက်မှုအများစုကယ့်ကိုအမှုအရာ (ဟက်ကာများများအတွက်) နည်းနည်းပိုလွယ်များမှာယခုအချိန်တွင်, စကားဝှက်တစ်ခုအချို့အရှည်ထုတ်လုပ်ရန်ဇာတ်ကောင်တစ်ဦးသတ်မှတ်ထားသောအစုအပေါငျးတို့သပေါင်းစပ်ကြိုးစားခဲ့ကြသည်။

analysis မကြာသေးမီနှစ်များအတွင်းပေါက်ကြား, စကားဝှက်သန်းပေါင်းများစွာအနေဖြင့်သူတို့အားက်ဘ်ဆိုက်များပေါ်တွင်ရှိရာ "တိုက်ရိုက်" အများအားဖြင့်အတွေ့အကြုံသုံးစွဲသူများအလွန်သေးငယ်၏ရာခိုင်နှုန်းလျော့နည်းသူတို့ထဲကတစ်ဝက်ထက်ထူးခြားတဲ့ဖြစ်ကြောင်းပြသထားတယ်။

ဒါကဘာကိုဆိုလိုသနညျး ယေဘုယျအားဖြင့် - ဘယ်ဟက်ကာပေါင်းစပ်၏မရေမတွက်နိုင်သောသန်းပေါင်းများစွာမထိဖို့မလိုအပ်ပါဘူး: 10-15 သန်းစကားဝှက်တွေ (ခန့်မှန်းအရေအတွက်ကိုပေမယ့်အမှန်တရားနှင့်နီးစပ်သော) ၏အခြေစိုက်စခန်းနှင့်အတူသူမဆိုက်ဘ်ဆိုက်ပေါ်နီးပါးတစ်ဝက်အကောင့် hack လို့ရပါတယ်သာပေါင်းစပ်အစား။

တိကျတဲ့အကောင့်အပေါ်တစ်ဦးကိုပစ်မှတ်ထားတိုက်ခိုက်မှု၏ဖြစ်ရပ်မှာအခြေစိုက်စခန်းအပြင်အသုံးပြုရနိုင်ပြီး, ရိုးရှင်းသောရှာဖွေရေးနှင့်အဆင့်မြင့်ဆော့ဖ်ဝဲကိုသငျသညျအတော်လေးလျင်မြန်စွာထိုသို့ပြုမှခွင့်ပြု: 8 ဇာတ်ကောင်များ၏ password ကိုရက်အနည်းငယ်အတွင်းအက်နိုင်ပါတယ် (ဤဇာတ်ကောင်နေ့စွဲပါသို့မဟုတ်အမည်ဖြင့်ပေါင်းစပ်လျှင် နှင့်အဆန်းမဟုတ်ပါဘူးရသောရက်စွဲ - မိနစ်) ။

ကျေးဇူးပြု. သတိပြုပါ: သငျသညျအဖြစ်မကြာမီသင့်စကားဝှက်အဖြစ်ကွဲပြားခြားနားသောဆိုဒ်များနှင့်ဝန်ဆောင်မှုများများအတွက်တူညီသော password ကိုသုံးပါနှင့်အီးမေးလ်လိပ်စာကိုအထူးဆော့ဖ်ဝဲအကူအညီနဲ့အတူတူ login နဲ့ password ကိုပေါင်းစပ်နှင့်အတူ, သူတို့ကိုမဆိုအပေါ်အားလျော့ကြလိမ့်မည်ဆိုပါကတခြားဆိုက်များရာပေါင်းများစွာအပေါ်စမ်းသပ်စစ်ဆေးပါလိမ့်မည်။ ဥပမာအားဖြင့်, ချက်ချင်းပြီးခဲ့သည့်နှစ်ရဲ့အဆုံးမှာသန်းအနည်းငယ် Gmail ကို password များနှင့် Yandex ၏ယိုစိမ့်ပြီးနောက်ဟက်ကာများ၏လှိုင်းမူလအစ, ရေနွေးငွေ့, Battle.net နှင့် Uplay အကောင့် (ဒီဂိမ်းဝန်ဆောင်မှုများအပေါ်ကျွန်မထင်နှင့်များစွာသောအခြားသူများကိုငါ့ထံသို့အကြိမ်ကြိမ်ဝင်ရောက်လျက်ရှိသည်) ။

စကားဝှက်ကို hash တွေကို hacking နဲ့ရယူ

အများစုမှာအဓိကက်ဘ်ဆိုက်များကိုသင်သိသောပုံစံသင့်ရဲ့စကားဝှက်ကိုသိမ်းဆည်းထားကြပါဘူး။ အဆိုပါဒေတာဘေ့စသာ hash သိုလှောင် - စကားဝှက်ဖို့နောက်ကြောင်းပြန်မလှည် function ကို (သောကွောငျ့ဖွစျသညျ, ဒီရလဒ်ကနေ, သင်နောက်တစ်ကြိမ်သင့်ရဲ့စကားဝှက်ကိုမရနိုင်သည်) လျှောက်ထား၏ရလဒ်။ သင်က website တွင် log သောအခါ, hash recomputed နှင့်ကဒေတာဘေ့စထဲမှာသိမ်းထားတဲ့တကိုက်ညီလျှင်မူကား, သင်မှန်ကန်တဲ့ password ကိုဝင်ရောက်ဆိုလိုသည်။

သငျသညျခန့်မှန်းနိုင်သကဲ့သို့က hashes များသိုလှောင်ထားဖြစ်ပါတယ်, ကိုယ့်လုံခြုံရေးအကြောင်းပြချက်များအတွက်မိမိတို့ကိုယ်ကို passwords မဟုတ် - အခါ, တစ်ဦးအလားအလာဖောက်ထွင်းနှင့်ကျူးကျော်ဒေတာဘေ့စကိုလက်ခံရရှိသူဟာသတင်းအချက်အလက်နှင့်ဤစကားဝှက်များသိကျွမ်းခြင်းပညာကိုအသုံးမနိုင်နိုင်အောင်။

သို့သော်အတော်လေးမကြာခဏသူလုပ်နိုင်ဒီလိုလုပ်ဖို့:

  1. လူသိများခြင်းနှင့်ဘုံ (ဆိုလိုသညျကိုလူတိုင်းကသူတို့ကိုသုံးနိုငျ) - အချို့သော algorithms အများစု hash တွက်ချက်ရန်အသုံးပြုကြသည်။
  2. (ထိုတွေဆီကနေအကြောင်းကိုထံမှ) စကားဝှက်တွေသန်းပေါင်းများစွာနဲ့ဒေတာဘေ့စရှိခြင်း, ထိုတိုက်ခိုက်သူလည်းအားလုံးရရှိနိုင် Algorithms အနေနဲ့တွက်ချက်သူတို့၏အမျိုးအစကားဝှက် hash တွေကိုဝင်ရောက်ခွင့်ရှိပါတယ်။
  3. အဆိုပါဒေတာဘေ့စကနေဒေတာတွေကိုနှိုင်းယှဉ်ခြင်းနှင့်၎င်း၏ကိုယ်ပိုင်ဒေတာဘေ့စကနေ password ကို hash တွေကိုရယူကြောင့် (Non-ထူးခြားတဲ့အလုံးစုံတို့အဘို့) ရိုးရှင်းတဲ့နှိုင်းယှဉ်ခြင်းအားဖြင့်မှတ်တမ်းများ၏ဒေတာဘေ့စများအတွက်အစစ်အမှန် password ကိုထွက်ရှာရန်အသုံးပြုသည့် algorithm ကိုဆုံးဖြတ်ရန်ဖြစ်နိုင်ပါတယ်။ တစ်ဦးက brute အင်အားသုံးအခြားသူများထူးခြားတဲ့ပေမယ့်တိုတောင်းသော password များလေ့လာသင်ယူကူညီရန်ဆိုလိုသည်။

သင်တို့ကိုတွေ့မြင်နိုင်သကဲ့သို့, သူတို့ကသင့်ရဲ့ site ပေါ်တွင်သင့်ရဲ့စကားဝှက်တွေသိုလှောင်မအမျိုးမျိုးသောန်ဆောင်မှုများ၏စျေးကွက်ရှာဖွေရေးခွင့်ပြုချက်သေချာပေါက်ကြောင့် leaks ထံမှသင်တို့ကာကွယ်ပေးမထားဘူး။

spyware (spyware),

spyware သို့မဟုတ် spyware တွေရဲ့ - လျှို့ဝှက်စွာတစ်ကွန်ပျူတာထဲမှာ install အန္တရာယ်ရှိတဲ့ဆော့ဗ်ဝဲ၏ကျယ်ပြန့ (spyware တွေရဲ့လုပ်ငန်းဆောင်တာတချို့လိုအပ်သော software များတွင်ထည့်သွင်းစေခြင်းငှါအဖြစ်) နှင့်အသုံးပြုသူအကြောင်းသတင်းအချက်အလက်စုဆောင်း။

အခြားအမှုအရာတို့ကိုများအနက်အချို့အမျိုးအစားများကို spyware, ဥပမာ, အဓိကသစ်ခုတ်သမားများအား (ခလုတျကှကျသငျသညျကိုခြေရာခံကြောင်းအစီအစဉ်များ) သို့မဟုတ်ဝှက်ထားအသွားအလာဖြာအသုံးပွုနိုငျ (နှင့်အသုံးပြုကြသည်) ကိုအသုံးပြုသူရဲ့ password ကိုရရှိရန်။

စကားဝှက်ကိုပြန်လည်နာလန်ထူမှုအတွက် social engineering နှင့်မေးခွန်းများကို

ဝီကီပီးဒီးယား, လူမှုရေးအင်ဂျင်နီယာကိုဖျောပွအဖြစ် - လူ့စိတ်ပညာ၏ပိုင်ထိုက်သောအပေါ်အခြေခံပြီးသတင်းအချက်အလက်ရယူသုံးစွဲနိုင်၏နည်းလမ်း, (ဤနေရာတွင်အထက်တွင်ဖော်ပြခဲ့သော phishing မှစွပ်စွဲနိုင်ပါတယ်) ။ သူတို့ရဲ့ကြော့ရှင်းအတွက်သပိတ်မှောက်နေကြတယ်တချို့အရာ၏, - အင်တာနက်ကိုတွင်သင်သည်လူမှုရေးဆိုင်ရာအင်ဂျင်နီယာများအသုံးပြုခြင်း၏ဥပမာ (ဒီစိတ်ဝင်စားဖွယ်ဖြစ်ပါသည်ငါအဘို့အကြည့်ဖတ်ရှုဖို့အကြံပြု) ၏ပဒေသာရှာတွေ့နိုင်ပါသည်။ ယေဘုယျခုနှစ်, နည်းလမ်းလျှို့ဝှက်သတင်းအချက်အလက်ကိုဝင်ရောက်ဖို့လိုအပ်သောနီးပါးမဆိုသတင်းအချက်အလက်လူ့အားနည်းချက် အသုံးပြု. ရယူနိုင်ပါတယ်ဆိုတဲ့အချက်ကိုမှလျော့နည်းစေသည်။

ထိုအခါငါ passwords များကိုနှငျ့ပတျသကျသောအိမ်သူအိမ်သားသာရိုးရှင်းပြီးအထူးသဖြင့်ကြော့မဟုတ်ဥပမာကိုငါပေးမည်။ သငျသညျလူမှုရေးကွန်ရက်များအတွက်ဤသတင်းအချက်အလက်လူသိရှင်ကြားမရရှိနိုင်ပါစေပါဘူးဆိုရင်တောင် ... သင်တက်ရောက်ခဲ့ပြီးသောအရာကိုကျောင်း, မိခင်ရဲ့သမီးကညာကိုအမည်, သင့်ရဲ့အိမ်မွေးတိရစ္ဆာန်ရဲ့နာမညျကိုသင်ဖို့ခက်ခဲသည်ထင်လဲ: သင်သိသကဲ့သို့, recovery password တို့အဘို့အဆိုဒ်များ၏နံပါတ်တစ်စမ်းသပ်မေးခွန်းအဖြေကိုရိုက်ထည့်ဖို့လုံလောက်ပါတယ် ငါသည်သင်တို့နှင့်အတူအကျွမ်းတဝင်ဖြစ်ခြင်း, တူညီတဲ့လူမှုကွန်ယက်ကိုအသုံးပြုရန်, ဒါမှမဟုတ်အထူးသထိုကဲ့သို့သောသတင်းအချက်အလက်ရယူမသိမသာ, သင်ဖြည့်ဆည်းဖို့?

သင်သည်သင်၏ password ကိုခိုးယူခဲ့ဘယ်လိုသိလား

ဒီတော့ဆောင်းပါး၏နိဂုံးခြုပျ, သင့်ရဲ့စကားဝှက်ကိုအန္တရာယ်ပြုလျှင်သင်ဟက်ကာများ၏ access ကိုဖမ်းမိခြေစွပ်နှင့်သင်၏အီးမေးလိပ်စာသို့အသုံးပြုသူအမည်စကားဝှက်ဒေတာဘေ့စစ်ဆေးနေအသုံးပြုပုံထွက်ရှာရန်ခွင့်ပြုကြောင်းန်ဆောင်မှုတစ်ခုအရေအတွက်။ (ကျနော်ထိုသူအချို့တို့သည်ဤဝန်ဆောင်မှုများအနေဖြင့်ရုရှားအခြေစိုက်စခန်းများ၏သိပ်သိသာရာခိုင်နှုန်းဖြစ်ကြောင်းအနည်းငယ်အံ့သြသွားမိပါတယ်) ။

  • //haveibeenpwned.com/
  • //breachalarm.com/
  • //pwnedlist.com/query

အဆိုပါစာရင်းထဲတွင်သင့်ရဲ့အကောင့်ကိုဟက်ကာများမှလူသိများဖြစ်လာခဲ့သည် Found? ဒါဟာအကောင့် password ကို ဆက်စပ်. အတွက်ဘေးကင်းလုံခြုံအလေ့အထများအကြောင်းကိုပိုမိုအသေးစိတ်ငါလာမယ့်ရက်အနည်းငယ်အတွင်းရေးထားမညျအဖြစ်ကောင်းစွာ, သင့်ရဲ့စကားဝှက်ကိုပြောင်းလဲပစ်ရန်သဘာဝကျပါတယ်။

ဗီဒီယို Watch: KDA - POPSTARS ft Madison Beer, GI-DLE, Jaira Burns. Official Music Video - League of Legends (နိုဝင်ဘာလ 2024).