在高科技如此发达的现在,每个人都拥有很多不同的用户名和密码。但是,你的密码够好够安全么?据美国雅虎新闻网19日报道,新闻博客网站Mashable报道,密码管理应用提供商SplashData总结出2011年度最差25个密码。入榜密码大多有规律可循,多为键盘上的临近键或常见姓名。对此,专家建议,为了保障网络安全,最好常换密码。4 B* W; u- `6 j5 d8 z, y* B
9 O) r1 q1 @$ A: j; Z3 y6 D2 f8 [
大多有规律可循
% x% X( O5 |+ H8 X% U
$ [2 h1 s+ u* Y, Y' G 据SplashData公司介绍,他们通过分析黑客张贴在网上的数百万个被盗用户名和密码,才得出这个最差密码排行榜的。在这里,“最差”则意味着最容易被人猜中,最容易被黑客盗走。$ R) \8 h/ @( j) U/ l' f
7 H+ d% i+ E8 }+ t 入榜密码大多有规律可循,多为键盘上的临近键或常见名字,例如“123456”、“abc123”、“Michael”等。最常见的密码是password(密码的英文)。把其中的字母O改成数字0似乎是个聪明办法,但事实上这个密码也上榜了,名列第18位。
* l7 d: f# ?1 L7 [1 Z
. C' q1 n- J5 \; o 专家建议常换密码' s+ i) T; d7 a2 T* y% H* j
! ?# W$ K5 I3 M; C( X, t" R: a 来自电脑防毒软件诺顿公司的网络安全专家西蒙·埃尔森表示,一旦网络犯罪分子盗取账号,他们就很有可能偷取用户信息,广泛发送诈骗信息。因此,建议大家常换密码,同时在换密码的时候要尽量避免重复。& e8 i% r! u' _4 C% o4 m
* T1 l- D$ B; e6 s6 Y) s “目前网络安全存在一个最大的隐患,就是许多人在给不同账户设置密码时喜欢用相同的密码。但是一旦遭受黑客攻击,你的所有账户都变得很不安全,因为一旦破解了第一个账户,你其他账户也都破解了。”6 N$ e7 E) `- g1 w
( Q6 P$ y3 [6 ]! G' @ 此外,埃尔森介绍,在创建密码时,最好把数字、字母和符号都用上。此外,最好不要用出生日期之类的个人信息、有规律的序列排号或者数字、字母的重复。
5 l- }4 _) v! l3 }! A0 E% d
/ o- ^$ _) E$ R, s( w2 ]
1 e% C5 O, v2 ~ 2011年年度最差25个密码
& @7 _ Q$ D6 B0 r. y( R 1.password(密码)4 t7 ~. w3 W$ P
2.1234565 W0 E# S9 g) E/ g5 [2 O- K
3.12345678
2 H% h$ \# K) l* b! h( ^ 4.Qwerty(电脑标准键盘)) ]5 Y- G# T3 d% O/ ^/ M: d
5.abc123: n; Y* f3 z' k& `; M
6.Monkey(猴子)
, s( Y# T/ q% ]) R 7.1234567* G+ F" k( \8 ]+ Y; [! Y
8.Letmein(让我进)# o3 d7 j8 O9 X% p; m/ r. d
9.trustno1(不信1)& g) [$ n6 H8 g* ?2 p( }
10.Dragon(龙)' V% O4 Q( `7 @, n6 \: c8 H8 u4 m3 s
11.Baseball(棒球)
# h, c" W/ m, p% S7 y( `# F 12.111111) o; q: Q9 P2 C+ W; R1 p# E
13.Iloveyou(我爱你). `8 m; E E* ?+ H/ P% l/ y% M
14.Master(主人)' p3 e" B( d5 q7 C: T( l- Z
15.Sunshine(阳光)
: T+ \3 b4 S1 v6 ?" ~9 n" _ 16.Ashley(人名)
( }7 A( f& E9 v1 I% ~# E# Q$ j$ v 17.Bailey(人名), |: k; b7 Z) N+ X8 I+ {1 Q
18.passw0rd6 b' z2 ]* k) Z$ F4 A, k
19.Shadow(影子)3 ^+ E( l8 F L& y( }
20.123123
# J9 Y+ b4 p2 @9 L 21.6543219 z1 I+ ~6 a" e
22.Superman(超人)
) \# _/ V- k2 X2 i, { 23.Qazwsx. e( g7 Q7 a5 |9 e2 t, G7 G
24.Michael
- C" z8 F3 Y5 U$ j5 \ 25.football(足球)% C8 m$ @* ]* w8 X5 J9 ~
0 \4 i, w4 J% v" o3 C. ]. c
' I9 {: i m7 {3 i0 M5 x; P- k4 w5 O# u P; G! e2 M7 d, E5 Z+ h
. r& K7 W) a2 h4 v$ @( j$ s* P/ ]- l, Z, K$ _" \
|