在高科技如此发达的现在,每个人都拥有很多不同的用户名和密码。但是,你的密码够好够安全么?据美国雅虎新闻网19日报道,新闻博客网站Mashable报道,密码管理应用提供商SplashData总结出2011年度最差25个密码。入榜密码大多有规律可循,多为键盘上的临近键或常见姓名。对此,专家建议,为了保障网络安全,最好常换密码。8 B* i9 {$ }' J3 h) U" ~7 w- V
. h7 t, R: l; G+ |& E
大多有规律可循
0 ]5 _, }+ l, R* Z# y9 [, I; W8 V6 T) v/ d) Y9 x
据SplashData公司介绍,他们通过分析黑客张贴在网上的数百万个被盗用户名和密码,才得出这个最差密码排行榜的。在这里,“最差”则意味着最容易被人猜中,最容易被黑客盗走。1 Y' d$ \9 W- i2 k: g# d' o
! g8 ]1 m4 b2 T. Z4 g6 ^ 入榜密码大多有规律可循,多为键盘上的临近键或常见名字,例如“123456”、“abc123”、“Michael”等。最常见的密码是password(密码的英文)。把其中的字母O改成数字0似乎是个聪明办法,但事实上这个密码也上榜了,名列第18位。
/ f# e7 n! c0 S$ W1 F- [$ t& R$ L
& E. _ C$ k. h, f 专家建议常换密码
3 p! A! d# o3 o0 S
* |0 h% r5 V' \: ]6 C- k+ C U* w 来自电脑防毒软件诺顿公司的网络安全专家西蒙·埃尔森表示,一旦网络犯罪分子盗取账号,他们就很有可能偷取用户信息,广泛发送诈骗信息。因此,建议大家常换密码,同时在换密码的时候要尽量避免重复。1 g( m* Y+ u7 l/ e' }; l3 w- P7 c
& `) d. @; C9 C6 C7 o9 G
“目前网络安全存在一个最大的隐患,就是许多人在给不同账户设置密码时喜欢用相同的密码。但是一旦遭受黑客攻击,你的所有账户都变得很不安全,因为一旦破解了第一个账户,你其他账户也都破解了。”
3 ^5 ]2 I' \9 I, y9 j* @
% F A" ~* a5 q9 T0 j/ |" y 此外,埃尔森介绍,在创建密码时,最好把数字、字母和符号都用上。此外,最好不要用出生日期之类的个人信息、有规律的序列排号或者数字、字母的重复。) O& ~4 l9 \% M6 C5 ]7 b
3 x: `) Z4 f0 c( S8 [
: b m8 u E' i' | 2011年年度最差25个密码
. K+ j! V6 `" e/ A0 D% _3 S 1.password(密码)& [9 P- D! l: H2 v) e
2.123456. y/ r# t2 R+ P; D, R
3.12345678
' p/ l, O- c" E* _ 4.Qwerty(电脑标准键盘)" h' |$ h5 s1 o' j- I" {) [/ E
5.abc123
- J" Q6 x7 t8 v 6.Monkey(猴子)
$ n4 W8 o% I+ `/ | 7.1234567
$ U. s' i0 d# f# I* ? 8.Letmein(让我进)
4 s4 C" [& C, C" t" ]! c 9.trustno1(不信1)
- u# Y8 m: P2 p. j! W! m# _! }- \ 10.Dragon(龙)
4 [; s- G% r+ l8 x 11.Baseball(棒球)+ W, o# C4 Q. y5 @) Y% @2 E
12.111111
: i' N0 Q0 j* \) v: u; X 13.Iloveyou(我爱你)4 [& ^( j/ Y6 K
14.Master(主人)
) ^ C1 C3 K- w v1 { 15.Sunshine(阳光)
3 N' n) p" u. O; }; F5 E! a 16.Ashley(人名)
3 |- B+ @9 A* c, c" B( J 17.Bailey(人名); v! @" ?# s( s4 K H% `
18.passw0rd
3 z6 X0 z# ~. [: O 19.Shadow(影子)
/ z! B5 ]2 z7 ~0 l: n o 20.1231233 u6 g3 |/ s3 t
21.654321: W9 h1 R$ a: A# l! W
22.Superman(超人). N. N. C+ u. T! ?: \9 C
23.Qazwsx& C5 ~. Z; D* {6 U, S) _
24.Michael: F6 b6 i" c0 \$ p1 Q( c
25.football(足球)5 R a" n7 A# |# b3 P3 X% T- W& w+ U
& Q# i; H" w( V" [. O7 m# I" ~) t4 f( H4 ?' I
$ m2 k+ \* E& C1 N: e! W
( t! b3 t; I+ [/ D* \3 i$ L/ }. K
) V% r" r0 L! P |