在高科技如此发达的现在,每个人都拥有很多不同的用户名和密码。但是,你的密码够好够安全么?据美国雅虎新闻网19日报道,新闻博客网站Mashable报道,密码管理应用提供商SplashData总结出2011年度最差25个密码。入榜密码大多有规律可循,多为键盘上的临近键或常见姓名。对此,专家建议,为了保障网络安全,最好常换密码。3 T' j+ y+ z% K
/ e6 {, `/ E: r3 m1 ] 大多有规律可循; Z) v7 {! n6 F0 M7 d
( T1 C9 Z3 u/ I/ h9 q! n+ X 据SplashData公司介绍,他们通过分析黑客张贴在网上的数百万个被盗用户名和密码,才得出这个最差密码排行榜的。在这里,“最差”则意味着最容易被人猜中,最容易被黑客盗走。# q/ d9 P& R. j1 V0 n
" e- L! W8 _" j8 E: ]) X g 入榜密码大多有规律可循,多为键盘上的临近键或常见名字,例如“123456”、“abc123”、“Michael”等。最常见的密码是password(密码的英文)。把其中的字母O改成数字0似乎是个聪明办法,但事实上这个密码也上榜了,名列第18位。7 T1 @* z, @& A
9 X& n7 s- F1 O7 R9 i5 O5 ~/ z 专家建议常换密码
( ?& A6 m6 @8 |' Y" d& T( r7 ^) ]) S1 O
来自电脑防毒软件诺顿公司的网络安全专家西蒙·埃尔森表示,一旦网络犯罪分子盗取账号,他们就很有可能偷取用户信息,广泛发送诈骗信息。因此,建议大家常换密码,同时在换密码的时候要尽量避免重复。
% O: o4 K9 ~ [1 N2 M+ W0 V
6 E" S( Y2 g9 r/ [9 ] “目前网络安全存在一个最大的隐患,就是许多人在给不同账户设置密码时喜欢用相同的密码。但是一旦遭受黑客攻击,你的所有账户都变得很不安全,因为一旦破解了第一个账户,你其他账户也都破解了。”3 P4 r2 \( o, k2 P
" L* B; B- Z& e0 S9 E5 ?* y
此外,埃尔森介绍,在创建密码时,最好把数字、字母和符号都用上。此外,最好不要用出生日期之类的个人信息、有规律的序列排号或者数字、字母的重复。* X3 ^1 P F4 j1 v$ b5 F
6 r! r2 k: r- s w) B0 q) }0 ]% L
1 i& F/ r% c- D, S' _0 A9 } 2011年年度最差25个密码
1 K: r5 w P2 U# R 1.password(密码)
7 A7 ^1 ?, w3 d8 B$ T7 W 2.123456/ P9 c4 v8 S; b! ~% g
3.123456786 o, p& x/ B7 t5 P
4.Qwerty(电脑标准键盘)8 i4 k G2 ~# b, i! c- x* Q9 o2 r
5.abc123
% f6 ?# j b& H) H2 F2 j 6.Monkey(猴子)) E/ \1 G! k4 L' n) _7 P e+ e
7.1234567. l1 C% H- T. J* a
8.Letmein(让我进)- I4 M! i9 Y/ k$ Q. g% O
9.trustno1(不信1)# g; p) n2 U) o: C' Z8 M
10.Dragon(龙)
$ a k+ w+ }% t! U; F 11.Baseball(棒球)0 Z; V, h- v+ W9 v& q
12.111111
; |) M; ?" q% b. o6 x. F/ p5 X 13.Iloveyou(我爱你)
$ _$ l2 V# B$ F1 o5 z/ } 14.Master(主人)* M+ G* Q, i7 }' ^- H0 \4 T' m
15.Sunshine(阳光)% ?+ |3 h' m! K% b3 M& s
16.Ashley(人名)
" g* Y/ ^: o- f2 R8 M 17.Bailey(人名)
, @% g8 N, Q: M9 X7 K- q' x 18.passw0rd
# e. _& C& c9 C6 V' u$ [7 z 19.Shadow(影子)* D% t6 d9 d' @% F
20.123123
" w$ H w4 w0 M- e/ ] 21.6543212 K# ?4 l- `! e
22.Superman(超人)# h, Q5 a& s- i& q
23.Qazwsx7 G c" x3 w% ~$ r0 E R) k( Q
24.Michael
1 }( a1 X, `8 [: X# R1 ` 25.football(足球)
& f# E! H" D" G) ~0 D. S* ] s
, K2 r7 e/ p0 g- z2 e: |& i& N
. o- [) {; ^7 x1 ^- B8 c% T& O$ x
! r) N, i7 t, N% T( y/ @% ]% j4 K, L
: R0 U2 k- f* U8 A( Y; M I6 O1 V$ _* p+ J% F
|