CreatePWD1.2 Free Dies ist ein kostenloser Passwortgenerator, der bis zu 1000 starke Zufallspasswörter gleichzeitig erstellen kann.

Länge des Passworts:
Zahlen einschließen:
Kleinbuchstaben einschließen:
Großbuchstaben einschließen:
Beginnen Sie mit dem Alphabet:
Symbole einschließen:
Keine ähnlichen Charaktere:
Keine doppelten Zeichen:
Keine sequentiellen Zeichen:
Automatische Generierung beim ersten Anruf:
Menge:
Meine Präferenz speichern:

Generieren( V2 )
Generieren( V1 )
ALLE kopieren
kopiert!
Ihre neuen Passwörter:
Um zu verhindern, dass Ihr Passwort durch Social Messages, Gewalttätiges Hacking oder Wörterbuchangriffe geknackt wird und um Ihr Online-Konto zu schützen, sollten Sie Folgendes beachten:
Verwenden Sie nicht das gleiche Passwort, die gleichen Sicherheitsfragen und Antworten für mehrere wichtige Konten.
2. Verwenden Sie ein Passwort mit mindestens 16 Zeichen, mit mindestens einer Zahl, einem Großbuchstaben, einem Kleinbuchstaben und einem Sonderzeichen.
Verwenden Sie in Ihrem Passwort keine Namen von Familienmitgliedern, Freunden oder Haustieren. Zum Beispiel, wenn Sie mehr als 100 Bitcoins haben, sollten Sie niemanden über Ihr Passwort informieren, auch wenn Ihre Eltern nicht zuverlässig genug sind.
4. Verwenden Sie keine Postleitzahlen, Hausnummern, Telefonnummern, Geburtsdaten, ID-Nummern, Sozialversicherungsnummern usw. in Ihrem Passwort.
Verwenden Sie kein Wörterbuch in Ihrem Passwort. Beispiele für starke Passwörter: ePYHc~dS*) 8$+V-', qzRtC{6rXN3NRgL, zbfUMZPE6`FC%)sZ. Beispiele für schwache Passwörter: qwert12345, Gbt3fC79ZmMEFUFJ, 1234567890, 987654321, nortonpassword.
6. Verwenden Sie nicht zwei oder mehr ähnliche Passwörter, die die meisten Zeichen identisch sind, z. B. ilovefreshflowersMac, ilovefresh flowersDrop Box, denn wenn eines der Passwörter gestohlen wird, bedeutet dies, dass alle diese Passwörter gestohlen wurden.
Verwenden Sie keine Dinge, die Sie klonen (aber nicht ändern) können, wie z. B. Fingerabdrücke.
8. Lassen Sie Ihren Webbrowser (Firefox, Chrome, Safari, Opera, IE, Microsoft Edge) nicht Ihre Passwörter speichern, da alle Passwörter, die in Ihrem Webbrowser gespeichert sind, leicht kompromittiert werden können.
Melden Sie sich nicht bei einem wichtigen Konto auf einem anderen Computer an und melden Sie sich nicht an, wenn Sie mit einem öffentlichen WLAN-Hotspot, Tor, einem kostenlosen VPN oder einem Netzwerkproxy verbunden sind.
Senden Sie keine vertraulichen Informationen online über unverschlüsselte Verbindungen wie HTTP oder FTP, da Nachrichten über diese Verbindungen mühelos abgefangen werden können. Wenn möglich sollten Sie verschlüsselte Verbindungen wie HTTPS, SFTP, FTPS, SMTPS, IPSec usw. verwenden.
11. Wenn Sie reisen, können Sie Ihre Internetverbindung verschlüsseln, bevor Sie Ihren Laptop, Tablet, Telefon oder Router verlassen. Beispielsweise können Sie ein dediziertes VPN mit einem Protokoll wie WireGuard (oder IKEv2, OpenVPN, SSTP, L2TP über IPSec) auf Ihrem eigenen Server einrichten und sich mit ihm verbinden. Alternativ können Sie einen verschlüsselten SSH-Tunnel zwischen Ihrem Computer und Ihrem eigenen Server einrichten und Chrome oder Firefox für die Verwendung von Socks-Proxys konfigurieren. Selbst wenn jemand mit einem Paket-Sniffer Ihre Daten erfasst, während sie zwischen Ihrem Gerät (z. B. Laptop, iPhone, iPad) und dem Server übertragen, können sie Ihre Daten und Ihr Passwort nicht aus verschlüsselten Streaming-Daten stehlen.
12. Wie sicher ist mein Passwort? Vielleicht denken Sie, dass Ihr Passwort stark ist und schwer zu knacken ist. Wenn der Hacker jedoch den MD5-Hash Ihres Benutzernamens und Ihres Passworts von den Servern des Unternehmens stehlen und die Regenbogen-Tabelle des Hackers diesen MD5-Hash enthält, wird Ihr Passwort schnell geknackt.
     Um die Stärke der Passwörter zu überprüfen und zu wissen, ob sie in der beliebten Regenbogen-Tabelle sind, können Sie die Passwörter in MD5-Hash auf dem MD5-Hash-Generator konvertieren und die Passwörter entschlüsseln, indem Sie diese Hashes an den Online-MD5-Decryption-Dienst senden. Wenn Sie beispielsweise Ihr Passwort "0123456789A" verwenden, kann es fast ein Jahr dauern, bis Ihr Computer Ihr Passwort entschlüsselt, aber wenn Sie es entschlüsseln, indem Sie den MD5-Hash (C8E7279CD035B23BB9C0F1F954DFF5B3) an die MD5-Decryption-Website senden, wie lange dauert es, es zu entschlüsseln? Sie können es selbst testen.
Es wird empfohlen, das Passwort alle 10 Wochen zu ändern.
14. Es wird empfohlen, dass Sie sich einige Ihrer Master-Passwörter merken, andere in einer einfachen Textdatei speichern und diese Datei mit einer Festplattenverschlüsselungssoftware wie 7-Zip, GPG oder BitLocker verschlüsseln oder Ihre Passwörter mit einer Passwortverwaltungssoftware verwalten.
Verschlüsseln und sichern Sie Ihr Passwort an einem anderen Speicherort, und wenn Sie den Zugriff auf Ihren Computer oder Ihr Konto verlieren, können Sie Ihr Passwort schnell wiederherstellen.
Aktivieren Sie nach Möglichkeit die zweistufige Authentifizierung.
Speichern Sie keine wichtigen Passwörter in der Cloud.
18. Zugriff auf wichtige Websites (wie Paypal, SNS.show) direkt von den Lesezeichen aus, sonst überprüfen Sie die Domain sorgfältig, bevor Sie das Passwort eingeben, und verwenden Sie am besten die Alexa-Symbolleiste, um die Beliebtheit der Website zu überprüfen, um sicherzustellen, dass es sich nicht um eine Phishing-Website handelt.
Schützen Sie Ihren Computer mit einer Firewall und Antivirensoftware, indem Sie alle eingehenden und alle unnötigen ausgehenden Verbindungen über die Firewall blockieren. Laden Sie die Software nur von seriösen Websites herunter und überprüfen Sie, wenn möglich, die MD5/SHA1/SHA256-Checksum- oder GPG-Signatur des Installationspakets.
Halten Sie das Betriebssystem Ihres Geräts (z. B. Windows PC, Mac PC, iPhone, iPad, Android-Tablet) (z. B. Windows 7, Windows 10, Mac OS X, iOS, Linux) und Webbrowser (z. B. FireFox, Chrome, IE, Microsoft Edge) auf dem neuesten Stand, indem Sie die neuesten Sicherheitsupdates installieren.
21. Wenn wichtige Dateien auf Ihrem Computer vorhanden sind und andere Personen auf diese Dateien zugreifen können, überprüfen Sie bei Bedarf, ob Hardware-Tastaturlogger (z. B. Wireless-Tastatur-Sniffer), Software-Tastaturlogger und versteckte Kameras vorhanden sind.
Wenn Sie einen WIFI-Router zu Hause haben, können Sie das Passwort erkennen, das Sie eingegeben haben, indem Sie die Gesten Ihrer Finger und Hände erkennen, da sich das WIFI-Signal ändert, das Sie erhalten, wenn Sie Ihre Finger und Hände bewegen. In diesem Fall können Sie das Kennwort mit der Bildschirmtastatur eingeben, was sicherer ist, wenn diese virtuelle Tastatur (oder Soft-Tastatur) jedes Mal das Layout ändert.
23. Wenn Sie Computer und Mobiltelefone verlassen, sperren Sie sie.
Bevor Sie wichtige Dateien auf der Festplatte platzieren, verwenden Sie VeraCrypt, FileVault, LUKS oder ähnliche Tools, um die gesamte Festplatte zu verschlüsseln und, falls erforderlich, die Festplatte des alten Geräts zu zerstören.
Zugriff auf wichtige Webseiten im privaten oder anonymen Modus oder Zugriff auf wichtige Webseiten mit einem Webbrowser und auf andere Webseiten mit einem anderen Browser. Oder besuchen Sie unwichtige Websites und installieren Sie neue Software auf virtuellen Maschinen, die Sie mit VMware, VirtualBox oder Parallels erstellt haben.
26. Verwenden Sie mindestens 3 verschiedene E-Mail-Adressen, um E-Mails von wichtigen Websites und Anwendungen wie Paypal, Amazon, SNS.show zu empfangen, verwenden Sie die erste Adresse, um E-Mails von unwichtigen Websites und Anwendungen zu empfangen, und verwenden Sie die dritte Adresse (von verschiedenen E-Mail-Anbietern wie Outlook und GMail) um das Kennwort zurückzusetzen E-Mails zu empfangen, wenn die erste Adresse (wie Yahoo Mail) gehackt wurde.
Verwenden Sie mindestens zwei verschiedene Telefonnummern und erzählen Sie niemandem die Telefonnummer, die Sie verwenden, um SMS-Code zu erhalten.
Klicken Sie nicht auf Links in E-Mails oder Textnachrichten und setzen Sie Ihr Passwort nicht zurück, indem Sie auf das Passwort klicken, es sei denn, Sie wissen, dass die Nachrichten nicht gefälscht sind.
Sag niemandem dein Passwort in E-Mails.
Eine Software oder Anwendung, die Sie heruntergeladen oder aktualisiert haben, wurde möglicherweise von einem Hacker geändert, und Sie können dieses Problem vermeiden, indem Sie die Software oder Anwendung nicht zuerst installieren, es sei denn, sie wurde veröffentlicht, um eine Sicherheitslücke zu beheben. Sie können webbasierte Anwendungen verwenden, die sicherer und tragbarer sind.
Achten Sie bei der Verwendung von Online-Einfügen- und Screenshots-Tools darauf, dass sie Ihr Passwort nicht in die Cloud hochladen.
Wenn Sie Webmaster sind, speichern Sie keine Benutzerkennwörter, Sicherheitsfragen und Antworten als Klartext in der Datenbank, sondern speichern Sie den Salged-Hash (SHA1, SHA256 oder SHA512) dieser Zeichenfolgen. Es wird empfohlen, für jeden Benutzer eine eindeutige zufällige Salzzeichenfolge zu generieren. Darüber hinaus ist es am besten, die Geräteinformationen des Benutzers (z. B. Betriebssystemversion, Bildschirmauflösung usw.) aufzuzeichnen, und wenn er / sie versucht, sich mit dem richtigen Passwort anzumelden, aber seine Geräteinformationen nicht mit dem zuvor gespeicherten Passwort übereinstimmen, lassen Sie den Benutzer seine Identität überprüfen, indem er einen anderen Bestätigungscode eingibt, der per SMS oder E-Mail gesendet wurde.
Wenn Sie ein Softwareentwickler sind, sollten Sie GnuPG verwenden, um Updatespakete zu veröffentlichen, die mit einem privaten Schlüssel signiert sind und deren Signatur mit dem zuvor veröffentlichten öffentlichen Schlüssel überprüfen.
Um Ihr Online-Geschäft sicherzustellen, sollten Sie einen eigenen Domainnamen registrieren und ein E-Mail-Konto mit diesem Domainnamen einrichten, damit Sie Ihr E-Mail-Konto und alle Ihre Kontakte nicht verlieren, da Sie Ihren E-Mail-Server überall hosten können und Ihr E-Mail-Konto nicht von Ihrem E-Mail-Anbieter deaktiviert werden kann.
Wenn eine Online-Shopping-Website nur Kreditkarten erlaubt, sollten Sie eine virtuelle Kreditkarte verwenden.
Schließen Sie den Webbrowser, wenn Sie Ihren Computer verlassen, da die Cookies von kleinen USB-Geräten leicht abgefangen werden können, sodass Sie die Bestätigung in zwei Schritten umgehen und sich mit gestohlenen Cookies auf anderen Computern bei Ihrem Konto anmelden können.
37. Vertrauen Sie nicht und entfernen Sie falsche SSL-Zertifikate aus Ihrem Webbrowser, sonst können Sie die Vertraulichkeit und Integrität von HTTPS-Verbindungen, die diese Zertifikate verwenden, nicht garantieren.
38. Verschlüsseln Sie die gesamte Systempartition, oder deaktivieren Sie die Page-Datei und den Ruhezustand, da Ihre wichtigen Dokumente in den Dateien pagefile.sys und hiberfil.sys gefunden werden können.
Um Gewaltanmeldeangriffe auf Ihre dedizierten Server, VPS-Server oder Cloud-Server zu verhindern, können Sie Intrusion Detection and Prevention-Software wie LFD (Login Failed Daemon) oder Fail2Ban installieren.
40. Verwenden Sie, wenn möglich, Cloud-basierte Software, anstatt die Software auf Ihrem lokalen Gerät zu installieren, da immer mehr Angriffe auf die Lieferkette bösartige Anwendungen oder Updates auf Ihrem Gerät installieren, um Ihre Passwörter zu stehlen und auf vertrauliche Daten zuzugreifen.
41. Es ist am besten, eine MD5- oder SHA1-Checksum für alle Dateien auf Ihrem Computer zu generieren (mit Software wie MD5Summer) und speichern Sie die Ergebnisse, und dann überprüfen Sie die Integrität der Datei täglich, indem Sie die Checksum mit den zuvor gespeicherten Ergebnissen vergleichen (und finden Sie die Datei oder das Programm, das in die Hintertür injiziert wurde).
42. Jedes große Unternehmen sollte ein KI-basiertes System zur Erkennung von Intrusionen implementieren und anwenden, einschließlich Tools zur Erkennung von Netzwerkverhaltensanomalien.
43. Nur IP-Adressen auf der Whitelist dürfen sich mit wichtigen Servern und Computern verbinden oder sich anmelden.
44. Wussten Sie, dass Sie eine oder mehrere Dateien in einer anderen Datei verstecken können? Unter Linux können Sie beispielsweise den Befehl "cat file1.mp4 file2hide.gpg>file2.mp4" verwenden, um die Datei file2hide.gpg am Ende der Datei file1.mp4 anzuhängen und eine neue Datei namens file2.mp4 zu generieren. Die neue Datei (file2.mp4) kann immer noch in allen Media-Playern (wie VLC) abgespielt werden, und wenn Sie sich entscheiden, sich in einer PDF-Datei oder FLAC-Datei zu verstecken, kann die Ausgabedatei auch mit jedem PDF-Viewer oder Musik-Player ohne Probleme geöffnet werden. Um die Ausgabedatei aufzuteilen, können Sie den Befehl "tail" und den Befehl "split" verwenden, oder Sie können einen kleinen Code schreiben, um diese Aufgabe zu erledigen.

English | 中文 | Русский | Français | Deutsch | Español | Português | 日本語 | 한국어 | Italiano | عربي | हिंदी | မြန်မာ | Tiếng Việt | ภาษาไทย | ລາວ | Bahasa Indonesia | اردو | Język polski | Magyar | Svenska | Dansk | Türkçe | suom.

Copyright © CreatePWD.com All Rights Reserved.

Powered by Ce4e.com

Wir speichern keine Passwörter.




↑Zurück zum Anfang