在高科技如此发达的现在,每个人都拥有很多不同的用户名和密码。但是,你的密码够好够安全么?据美国雅虎新闻网19日报道,新闻博客网站Mashable报道,密码管理应用提供商SplashData总结出2011年度最差25个密码。入榜密码大多有规律可循,多为键盘上的临近键或常见姓名。对此,专家建议,为了保障网络安全,最好常换密码。
! Y- _. @' i2 H2 B0 b* F
% I8 v v5 o' w 大多有规律可循7 {. A9 B: w2 `; ~+ X+ E, }
. b8 \+ U+ ]2 _ 据SplashData公司介绍,他们通过分析黑客张贴在网上的数百万个被盗用户名和密码,才得出这个最差密码排行榜的。在这里,“最差”则意味着最容易被人猜中,最容易被黑客盗走。
1 g* ]* F# k$ ^0 b3 A$ ?* s( A4 ^- K' \4 K
入榜密码大多有规律可循,多为键盘上的临近键或常见名字,例如“123456”、“abc123”、“Michael”等。最常见的密码是password(密码的英文)。把其中的字母O改成数字0似乎是个聪明办法,但事实上这个密码也上榜了,名列第18位。 A3 d% \2 Q$ W1 ~
5 ?" p0 w @- q3 A$ K, t3 g! ]( ~
专家建议常换密码
) A2 B) [7 i: u9 g, G1 G9 X: o
: i" V8 K! a! _0 ~ 来自电脑防毒软件诺顿公司的网络安全专家西蒙·埃尔森表示,一旦网络犯罪分子盗取账号,他们就很有可能偷取用户信息,广泛发送诈骗信息。因此,建议大家常换密码,同时在换密码的时候要尽量避免重复。
6 {% A% M2 ~( n
6 u0 j7 c) y1 ^ “目前网络安全存在一个最大的隐患,就是许多人在给不同账户设置密码时喜欢用相同的密码。但是一旦遭受黑客攻击,你的所有账户都变得很不安全,因为一旦破解了第一个账户,你其他账户也都破解了。”! k0 _5 E: h, X- l1 Y/ T+ G# e5 u
' V# f7 ~* o+ D9 m$ a
此外,埃尔森介绍,在创建密码时,最好把数字、字母和符号都用上。此外,最好不要用出生日期之类的个人信息、有规律的序列排号或者数字、字母的重复。
6 X) ^ x3 {5 f/ v" g* V9 R# E% o/ L - }& B3 \; |. T' a7 I q0 s
0 x0 m1 {, m! y+ O8 y 2011年年度最差25个密码. L% b# p. X' J% F. i% k* e
1.password(密码): Q1 V+ M) b! o/ l1 s3 g/ Y0 d
2.123456
+ D. y" }$ U v1 ]' U 3.123456781 k; h% I( `# \9 Q7 F
4.Qwerty(电脑标准键盘)- `! t2 o3 F2 h; b
5.abc123
& z: d0 B. k. _! T; d y 6.Monkey(猴子)- g( [4 [4 W( q. [0 K
7.1234567, _ \% `) J+ F9 t5 q- n
8.Letmein(让我进)
5 A* H5 E9 C# ?# y7 l9 c4 s 9.trustno1(不信1)
0 w. B7 q% K. o4 f- t- F, E1 z 10.Dragon(龙): M/ a& A% j7 P! v+ s& l- v5 q$ k1 L
11.Baseball(棒球)1 [' q0 g& Z1 s8 L4 I
12.111111+ ?1 U a3 U- N7 I. @
13.Iloveyou(我爱你)
. s( C% ^% ` f( _) I; t& K 14.Master(主人)1 q- I0 `: o9 t" y" ]
15.Sunshine(阳光)
) _ H, p4 Z* H2 G( \ 16.Ashley(人名)+ ?' J2 y' I: Q
17.Bailey(人名)
3 k8 T" [( r9 [* Y) r1 r Q/ z 18.passw0rd+ M3 @8 }; ~7 m/ K: j/ e
19.Shadow(影子)
' y# L9 u& S/ t R 20.1231235 ^5 }3 O( A8 y! m
21.654321; {9 p2 Y* Y- L% t4 T# `% S; v# s
22.Superman(超人)
8 B4 R1 J, y- P* _8 r3 T! p7 X8 i 23.Qazwsx
; s' Q+ q8 e. \7 @. y3 P2 k' C8 } 24.Michael. w8 _, t2 i. F+ T% e
25.football(足球). \/ @5 d8 M) c; L9 L8 Y( ]
/ e; x8 @0 b2 f! ^& B5 t
, F* A1 v* t3 J1 T" l/ \' L z
# v+ r, }8 n2 C# {8 J2 [0 v+ x, ~1 Y" h2 z7 ], O! a( B! W
( O* [0 `7 W5 F$ g2 @: l, N
|