在高科技如此发达的现在,每个人都拥有很多不同的用户名和密码。但是,你的密码够好够安全么?据美国雅虎新闻网19日报道,新闻博客网站Mashable报道,密码管理应用提供商SplashData总结出2011年度最差25个密码。入榜密码大多有规律可循,多为键盘上的临近键或常见姓名。对此,专家建议,为了保障网络安全,最好常换密码。0 x, G/ n5 S }; F2 d
; i8 O; Z1 s. v& R, c6 f) S* @0 m 大多有规律可循
% e4 ? g4 R) Z8 \9 Q
5 n/ q# G$ q0 ~1 I" L. I 据SplashData公司介绍,他们通过分析黑客张贴在网上的数百万个被盗用户名和密码,才得出这个最差密码排行榜的。在这里,“最差”则意味着最容易被人猜中,最容易被黑客盗走。( s! U) o9 U2 m: H, f4 i6 y
. |3 n( ]/ D& g7 F8 N 入榜密码大多有规律可循,多为键盘上的临近键或常见名字,例如“123456”、“abc123”、“Michael”等。最常见的密码是password(密码的英文)。把其中的字母O改成数字0似乎是个聪明办法,但事实上这个密码也上榜了,名列第18位。
2 `% g' }& j$ g) A, _+ J: }3 @% W9 Z" [- o
专家建议常换密码 K- j. d) b9 _4 M, S
! M/ y' W) o5 e2 M, E2 U2 J
来自电脑防毒软件诺顿公司的网络安全专家西蒙·埃尔森表示,一旦网络犯罪分子盗取账号,他们就很有可能偷取用户信息,广泛发送诈骗信息。因此,建议大家常换密码,同时在换密码的时候要尽量避免重复。
) P- b) ` S- Z) j9 s2 u
* P$ w; P! W, L* H: Z/ T: }. m" {2 A$ e/ v “目前网络安全存在一个最大的隐患,就是许多人在给不同账户设置密码时喜欢用相同的密码。但是一旦遭受黑客攻击,你的所有账户都变得很不安全,因为一旦破解了第一个账户,你其他账户也都破解了。”
) ~, {, \+ w* w* H( G) b% f* H- [& Q4 f0 \( e6 M9 t
此外,埃尔森介绍,在创建密码时,最好把数字、字母和符号都用上。此外,最好不要用出生日期之类的个人信息、有规律的序列排号或者数字、字母的重复。
( O8 P5 d6 n! U( \- ~2 r ' |! @: X6 ~" a1 Z( I2 \; H5 B
7 q0 P. o5 U7 G8 U. J7 t
2011年年度最差25个密码
# X7 c2 K# R" q) c4 \7 s 1.password(密码)3 x- ~ _7 q! K$ N2 V9 k
2.123456
" {9 G2 P2 N4 V6 M- t 3.12345678
. w! x; {" f" F, z 4.Qwerty(电脑标准键盘)2 ~: s# L: I0 @) a4 u6 M* j
5.abc123$ \' p x3 U0 c8 h% o0 W/ h) |
6.Monkey(猴子)* `2 p5 M4 A0 Y2 ^6 S; R9 }: ~0 b3 I
7.1234567) V, N+ u! U& e
8.Letmein(让我进)8 e- F; z( U* w
9.trustno1(不信1)
' O4 H; j6 c9 C+ \8 G# K 10.Dragon(龙)
$ [$ q# ^8 `/ v0 ^4 w4 h3 X: T$ k 11.Baseball(棒球)
) {0 E/ g: F' f- B K 12.111111' f2 X2 I; ^/ l( `
13.Iloveyou(我爱你), |$ z/ Z | d3 W K4 F B! w& B! R
14.Master(主人); N3 i- }, L, J2 m7 @6 t5 Z6 M, l
15.Sunshine(阳光) Z/ ]) G f" {# i/ S/ R
16.Ashley(人名)8 e: \2 y, n. k( k
17.Bailey(人名)
; d4 H' u( }" b& z/ M 18.passw0rd% A- K# _% Q5 |: n, d0 }- d; |6 Z
19.Shadow(影子)# x2 e/ I4 J* ]6 {$ v
20.123123
8 Q5 x1 a, G) F 21.6543215 H+ P Q1 n2 H' x
22.Superman(超人)
% Q2 d4 A9 d% d* S 23.Qazwsx
; ~4 n: U1 O3 ~( g5 d9 T. u 24.Michael! [# w, i( o+ Z8 m) S
25.football(足球)
1 w* P) f+ M4 K; r5 b& |% Q; j! k* N
\! a, B ]1 k% H# P- N0 ]7 m( Y' w! [& I- j( |8 _& }
- N* t, u. B$ w# j; V: e N
y/ |1 w* [+ n u. q' r
# W8 m/ Q& K- v% X |