Jak poprawić logowanie do witryny, aby chronić swoje $$$$
#1

cześć   Jakie są zalety i wady poniższych elementów, takich jak cyberbezpieczeństwo stron internetowych dla wojska lub ludności cywilnej?   Maksymalne bezpieczeństwo tajnych pytań przy logowaniu np. „Jak nazywa się Twoja matka” jako odpowiedź na 5 zestawów po 10 losowych alfabetów, liczb, symboli ze spacją między nimi, np. ffewg892 !! == dnal! nn2 dla pierwszych dwóch zestawów z odstępem pomiędzy nimi   Dziękuję Ci.
Reply
#2

teraz jest 2FA liao wat
Reply
#3

Dziękuję za odpowiedź. Proszę podzielić się swoimi przemyśleniami, jeśli format hasła do normalnego logowania mógłby dodać klucz „spacja” dla większej złożoności, a tym samym zwiększyć poziom bezpieczeństwa? (Pod warunkiem, że jesteś webmasterem?)
Reply
#4

jianfa.tsai napisał: cześć Jakie są zalety i wady poniższych elementów, takich jak cyberbezpieczeństwo stron internetowych dla wojska lub ludności cywilnej? Maksymalne bezpieczeństwo tajnych pytań przy logowaniu np. „Jak nazywa się Twoja matka” jako odpowiedź na 5 zestawów po 10 losowych alfabetów, liczb, symboli ze spacją między nimi, np. ffewg892 !! == dnal! nn2 dla pierwszych dwóch zestawów z odstępem pomiędzy nimi Dziękuję Ci. Liczy się tylko twoja przestrzeń na klucze. Wzory są bezcelowe. Używaj całego zestawu znaków dozwolonego przez usługodawcę. Ogólnie używam 32 znaków alfanumerycznych z symbolami i rozróżnianiem wielkości liter, ponieważ jest to najczęściej dozwolony zestaw znaków. Zarządzaj hasłami za pomocą menedżera haseł. Nigdy nie używaj ponownie haseł w wielu usługach. Aktywuj 2FA, jeśli jest dostępny. Zawsze zapewniaj HTTPS podczas uzyskiwania dostępu do strony. Dobry menedżer haseł ostrzega przed niebezpiecznym protokołem dostępu do sieci.
Reply
#5

davidktw napisał: Liczy się tylko twoja przestrzeń na klucze. Wzory są bezcelowe. Używaj całego zestawu znaków dozwolonego przez usługodawcę. Ogólnie używam 32 znaków alfanumerycznych z symbolami i rozróżnianiem wielkości liter, ponieważ jest to najczęściej dozwolony zestaw znaków. Zarządzaj hasłami za pomocą menedżera haseł. Nigdy nie używaj ponownie haseł w wielu usługach. Aktywuj 2FA, jeśli jest dostępny. Zawsze zapewniaj HTTPS podczas uzyskiwania dostępu do strony. Dobry menedżer haseł ostrzega przed niebezpiecznym protokołem dostępu do sieci. Przeczytałem, że menedżer haseł korzystający z usługi w chmurze do zarządzania hasłami w różnych gadżetach jest bardziej niepewny niż lokalny. Czy to prawda?
Reply
#6

jianfa.tsai napisał: Przeczytałem, że menedżer haseł korzystający z usługi w chmurze do zarządzania hasłami w różnych gadżetach jest bardziej niepewny niż lokalny. Czy to prawda? Tak i nie. Ludzie zawsze myślą, że dostawcy usług w chmurze są mniej bezpieczni, ale w rzeczywistości są bezpieczniejsi niż można to znaleźć we własnej siedzibie. W przypadku menedżera haseł możesz wybrać własny skarbiec lokalny. Oznacza to, że wszystkie twoje sekrety są szyfrowane i odszyfrowywane lokalnie i przechowywane na twoich urządzeniach. Możesz skorzystać z usług przechowywania w chmurze, aby zsynchronizować zaszyfrowany skarbiec na różnych urządzeniach Dla mnie używam 1Password i lokalnych przechowalni w iCloud. Używam Face ID do odblokowania lokalnego skarbca. Dlatego moje hasła są synchronizowane na wszystkich moich urządzeniach iOS
Reply
#7

jianfa.tsai napisał: Przeczytałem, że menedżer haseł korzystający z usługi w chmurze do zarządzania hasłami w różnych gadżetach jest bardziej niepewny niż lokalny. Czy to prawda? pliki db menedżera haseł są szyfrowane, więc nawet jeśli ktoś uzyska dostęp do tych usług w chmurze, musi „odgadnąć” swoje hasło główne menedżera haseł, aby je odszyfrować, ale z drugiej strony te usługi w chmurze haseł są głównymi celami hakerów, więc nigdy nie wiedzieć, jakie mają sztuczki, jeśli w końcu zdobędą twój plik DB. W zależności od twojego PM, wolę wyłączyć usługę w chmurze i zsynchronizować DB za pośrednictwem mojej sieci lokalnej, więc zachowuję główną kopię w mojej lokalnej pamięci sieciowej, która synchronizuje moje urządzenia z innym dyskiem sieciowym i tworzy kopię zapasową mojego głównego DB.
Reply
#8

eksperci od odpowiedzi Czytałem także gdzieś, że haker może zhakować 8-znakowe mieszane hasło w ciągu jednego tygodnia - i to 8-znakowe hasło jest standardową poradą dla większości stron internetowych. Czy to prawda, że można włamać się w ciągu tygodnia na 8 postaciach?
Reply
#9

jianfa.tsai napisał: eksperci od odpowiedzi Czytałem także gdzieś, że haker może zhakować 8-znakowe mieszane hasło w ciągu jednego tygodnia - i to 8-znakowe hasło jest standardową poradą dla większości stron internetowych. Czy to prawda, że można włamać się w ciągu tygodnia na 8 postaciach? może być znacznie szybszy, może być znacznie wolniejszy. Zależy to od sposobu obsługi błędów hasła przez usługę. https://keithieopia.com/post/2017-12...wd-crack-time/ http://password-checker.online-domain-tools.com Jeśli usługa odmówi / ograniczy dostęp do określonego dostępu po wielu błędach poświadczeń, może spowolnić atak brutalnej siły, pod warunkiem, że twoje 8-znakowe hasło ma wystarczająco dużą przestrzeń na klucze. Jeśli tak się nie stanie i jest to strona bardzo wydajna, może być znacznie szybsza.
Reply
#10

davidktw napisał: może być znacznie szybszy, może być znacznie wolniejszy. Zależy to od sposobu obsługi błędów hasła przez usługę. https://keithieopia.com/post/2017-12...wd-crack-time/ http://password-checker.online-domain-tools.com Jeśli usługa odmówi / ograniczy dostęp do określonego dostępu po wielu błędach poświadczeń, może spowolnić atak brutalnej siły, pod warunkiem, że twoje 8-znakowe hasło ma wystarczająco dużą przestrzeń na klucze. Jeśli tak się nie stanie i jest to strona bardzo wydajna, może być znacznie szybsza. ty dawid teraz wiem, że moje hasło może być znacznie dłuższe i bardziej złożone
Reply


Forum Jump:

Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5


Users browsing this thread: 1 Guest(s)