CreatePWD1.2 Free Tämä on ilmainen salasanageneraattori, joka voi luoda jopa 1000 vahvaa satunnaista salasanaa kerrallaan.

Salasanan pituus:
Sisällytä numerot:
Sisällytä pienaakkoset:
Sisällytä isot merkit:
Aloita kirjaimilla:
Sisällytä symbolit:
Samanlaisia merkkejä ei ole:
Ei kaksoismerkkejä:
Ei jaksollisia merkkejä:
Automaattinen luonti ensimmäisessä puhelussa:
Määrä:
Tallenna valintani:

Luo( V2 )
Luo( V1 )
Kopioi KAIKKI
kopioidaan!
Uudet salasanasi:
Jos haluat estää salasanan murtamisen sosiaalisen tiedon, väkivaltaisen murtamisen tai sanakirjan hyökkäyksen ja suojata verkkotilin, sinun kannattaa huolehtia siitä
1. Älä käytä samaa salasanaa, tietoturvakysymyksiä ja vastauksia useille tärkeille tileille
2. Käytä vähintään 16 merkkiä sisältävää salasanaa ja käytä vähintään yhtä numeroa, isoa kirjainta, pientä kirjainta ja erikoismerkkiä
3. Älä käytä perheen, ystävän tai lemmikin nimeä salasanassa Esimerkiksi joissakin tapauksissa, kun sinulla on yli sata bitcoinia, sinun ei pitäisi antaa kenenkään tietää salasanaasi, vaikka vanhempasi eivät olisi tarpeeksi luotettavia
4. Älä käytä postinumeroa, numeroa, puhelinnumeroa, syntymäpäivää, henkilötunnusta tai sosiaaliturvatunnusta salasanassa
5. Älä käytä sanastoja salasanassa Esimerkki vahvasta salasanasta: EPYHC~ DS*) 8 $ + V-, QZRTC {6 RX3NRGL, ZBfUMPE 6`fc%” SZ. Esimerkki heikkoudesta salasanasta: qwert 12345, Gbit T3 FC 79 ZmmefuFJ, 123456790, 987654321, Norton Password.
6. Älä käytä samanlaisia salasanoja kuin useimmat merkit, esimerkiksi ilmaversiot, ilovefresh flowersDrop Box, sillä jos yksi salasanoista on varastettu, kaikki nämä salasanat ovat varastettuja
7. Älä käytä mitään, mikä voidaan kloonata (mutta ei muuttaa) salasanana, kuten sormenjälkiä
8. Älä anna Web-selaimen tallentaa salasanaasi (FireFox, Chrome, Safari, Opera, IE, Microsoft Edge), sillä kaikki verkkoselaimeen tallennetut salasanat voidaan paljastaa helposti
9. Älä kirjaudu muiden tietokoneiden tärkeisiin tileihin tai kirjaudu sisään, kun muodostat yhteyden julkiseen Wi-Fi-liitäntään, TOR-liitäntään, ilmaiseen VPN: ään tai verkkoagenttiin
10. Älä lähetä arkaluontoisia tietoja verkossa salaamattomien (kuten HTTP tai FTP-yhteyksien) kautta, sillä näissä yhteyksissä olevat viestit voidaan haistaa helposti Käytä mahdollisimman paljon salattuja yhteyksiä, kuten HTTPS, SFTP, FTPS, SMTPS, IPSec
11. Kun olet matkoilla, voit salata kannettavan tietokoneen, taulutietokoneen, matkapuhelimen tai reitittimen ennen kuin Internet-yhteys poistuu Voit esimerkiksi määrittää oman palvelimesi (kotitietokone, yksityispalvelin tai VPS) yksityisen VPN: n, jossa on yhteyskäytäntöjä, kuten IKEv2, OpenVPN, SSTP, L2TP over IPSec, ja muodostaa yhteyden siihen Voit myös määrittää tietokoneen ja palvelimen välisen salatun SSH-tunnelin ja määrittää Chrome tai FireFox käyttämään SOCKS-agenttia Vaikka joku sieppaisi tiedot tietokoneen (esimerkiksi kannettavan tietokoneen, iPhone, iPad) ja palvelimen välillä pakettien hajauttajan avulla, he eivät voi varastaa tietoja ja salasanoja salatuista virtaustietoista
Kuinka turvallinen salasanani on Ehkä olet sitä mieltä, että koodisi on vahva Jos hakkeri kuitenkin varastaa käyttäjänimesi ja salasanasi MD5-hashin yrityksen palvelimelta ja hakkerin sateenkaaritaulukko sisältää tämän MD5-hashin, salasanasi murtuu nopeasti
     Jos haluat tarkistaa salasanan voimakkuuden ja tietää, ovatko ne suosituissa sateenkaaritaulukoissa, voit muuntaa salasanan MD5-hashin MD5-hashin ja purkaa salasanan lähettämällä sen MD5-salauspalveluun Jos salasanasi on esimerkiksi 0123456789A ja salasanasi murretaan väkivaltaisesti, tietokone voi kestää lähes vuoden, mutta jos lähetät MD5-hashin (C8E 7279 cd035B) MD5-sivuston salauksen purkamiseen, kuinka kauan se kestää Voit tehdä testejä itse
13. Suosittelemme salasanan muuttamista joka kymmenes viikko
14. On suositeltavaa, että muistat useita pääsalasanoja, tallennat muita vain tekstitiedostoon, salaat tiedoston 7-Zip, gpg-tai BitLocker-ohjelmistolla tai hallitset salasanoja salasananhallintaohjelmistolla
15. Salaa salasana ja varmuuskopioi se eri paikkaan. Jos menetät tietokoneen tai tilin käyttöoikeudet, voit nopeasti palauttaa salasanan käyttäjän
16. Ota mahdollisimman monta vaihetta käyttöön
17. Älä tallenna tärkeitä salasanoja pilvilevylle
18. Käytä tärkeitä sivustoja (esimerkiksi Paypal, SNS.show) suoraan kirjanmerkistä tai tarkista kentän nimi huolellisesti. Käytä Alexa-työkaluriviä tarkistamaan, kuinka suosittu sivusto on, ennen kuin Alexa salasanan
19. Suojaa tietokonetta palomuurin ja virustorjuntaohjelmiston avulla ja estä kaikki tulevat ja tarpeettomat lähtevät yhteydet Lataa ohjelmisto vain hyvin luotettavilta sivustoilta ja tarkista asennuspaketin MD5/SHA1/SHA256 tarkistussumma tai GPG-allekirjoitus, jos mahdollista
20. Pidä laitteiden, kuten Windows-tietokoneiden, Mac-tietokoneiden, iPhone-tietokoneiden, iPadien ja Android-taulutietokoneiden, käyttöjärjestelmät (esimerkiksi Windows 7, Windows 10, Mac OS X, iOS, Linux) ja Web-selaimet ajan tasalla asennettaessa uusimpia suojauspäivityksiä
21. Jos tietokoneessa on tärkeitä tiedostoja ja muut voivat käyttää niitä, tarkista tarvittaessa, onko laitteistonäppäimistön tallennuslaite (esimerkiksi langaton näppäimistölukija), ohjelmiston näppäimistölokero ja piilotettu kamera
22. Jos sinulla on WiFi-reititin kotona, tunnistamalla sormesi ja kätesi eleet voit tietää antamasi salasanan (naapurin talossa), sillä kun siirrät sormiasi ja käsiäsi, ne saavat WiFi-signaalin, joka muuttuu Tässä tapauksessa voit kirjoittaa salasanan näppäimistön avulla. Tämä virtuaalinen näppäimistö (tai pehmeä näppäimistö) on turvallisempi, jos asettelua muutetaan joka kerta
23. Lukitse tietokone ja kännykkä, kun poistut
24. Salaa koko kiintolevy VeraCrypt, FileVault, LUKS tai vastaavalla työkalulla ja tuhoa tarvittaessa vanhat laitteet fyysisesti
25. Käytä tärkeitä sivustoja yksityisessä tai nimettömässä tilassa tai käytä tärkeitä sivustoja toisessa selaimessa Voit myös käyttää tärkeitä sivustoja ja asentaa uusia ohjelmistoja virtuaalikoneisiin, jotka on luotu VMwarella, Virtuaalilla tai Parallellillä
26. Käytä vähintään kolmea eri sähköpostiosoitetta saadaksesi sähköpostiviestejä tärkeistä sivustoista ja sovelluksista, kuten Paypal,Amazon,SNS.show, toista osoitetta tärkeiden sivustojen ja sovellusten vastaanottamiseen ja kolmatta sähköpostitoimittajaa, kuten Outlook ja GMail, jotka hakkeroivat ensimmäiseen osoitteeseen
27. Käytä vähintään kaksi eri puhelinnumeroa, äläkä kerro kenellekään puhelinnumeroistasi
28. Älä napsauta sähköpostin tai tekstiviestin linkkiä. Älä nollaa salasanaa napsauttamalla salasanaa, ellet tiedä, että viestit eivät ole väärennöksiä
Älä kerro kenellekään sähköpostitse salasanaasi
30. Lataamaasi tai päivittämääsi ohjelmistoa tai sovellusta on ehkä muutettu hakkereilla. Voit välttää tämän ongelman asentamalla ohjelmiston tai sovelluksen ensimmäisellä kerralla, ellei se ole suojausaukon korjaamiseksi Voit käyttää verkkopohjaisia sovelluksia, jotka ovat turvallisempia ja helpompia
31. Älä anna niiden lähettää salasanaasi pilviin, kun käytät verkkoliitäntöjä ja näyttökuvatyökaluja
32. Jos olet sivuston järjestelmänvalvoja, älä tallenna käyttäjän salasanoja, tietoturvakysymyksiä ja vastauksia tietokantaan vain tekstinä, vaan tallenna näiden merkkijonojen salted(SHA1, SHA256 tai SHA512) hash-arvoja Suositellaan, että jokaiselle käyttäjälle luodaan yksilöllinen satunnainen suolamerkkijono Lisäksi on hyvä tallentaa käyttäjän laitetiedot (esimerkiksi käyttöjärjestelmän versio, näytön tarkkuus jne.) ja antaa käyttäjän vahvistaa hänen henkilöllisyytensä kirjoittamalla tekstiviestissä tai sähköpostitse toinen salasana
33. Jos olet ohjelmistokehittäjä, käytä GnuPG: tä julkaisemaan päivityspaketti, joka on allekirjoitettu yksityisellä avaimella, ja varmista allekirjoitus julkisella avaimella
34. Voit varmistaa verkkoyrityksesi turvallisuuden rekisteröimällä oman verkkoalueen nimen ja määrittämällä sähköpostitilin tämän verkkoalueen avulla, jotta et häviä sähköpostitilejäsi ja kaikkia yhteystietojasi, koska voit hallita sähköpostipalvelimiasi missä tahansa ja sähk
Jos verkkosivusto sallii maksun vain luottokortilla, sinun pitäisi käyttää virtuaalista luottokorttia
36. Sulje verkkoselain poistuessasi tietokoneesta, muuten evästeet voidaan helposti siepata pienillä USB-laitteilla. Tämän avulla voit ohittaa kaksi vaihetta ja kirjautua tilillesi varastetulla evästeellä muissa tietokoneissa
37. Et luota ja poista väärää SSL-sertifikaattia Web-selaimesta, muuten et voi varmistaa, HTTPS näitä sertifikaatteja käyttävät HTTPS-yhteydet ovat luottamuksellisia ja eheyksiä
38. Salaa koko järjestelmäosio tai poista sivutiedostot ja lepotiedostot käytöstä, sillä tärkeät asiakirjat löytyvät pagefile.sys ja HiberFill.sys-tiedostoista
39. Voit estää väkivaltaisia kirjautumishyökkäyksiä erillisiä palvelimia, VPS-palvelimia tai pilvipalvelimia käyttämällä tunkeutumisen havaitsemista ja suojausohjelmistoja, kuten LFD (Login Failure Demon) tai Fail2Ban-
40. Jos mahdollista, käytä pilvipohjaista ohjelmistoa paikalliseen laitteeseen asentamisen sijaan, sillä yhä useampi toimitusketjun hyökkäys asentaa haitallisia sovelluksia tai päivityksiä laitteeseen salasanasi varastamiseksi ja salaisten tietojen käyttöön
41. On suositeltavaa luoda kaikkien tietokoneen tiedostojen MD5-tai SHA1-tarkistussumma (esimerkiksi MD5Summer-ohjelmistolla) ja tallentaa tulokset ja tarkistaa tiedoston eheys joka päivä verrattuna aiemmin tallennettuihin tuloksiin
42. Jokaisen suuren yrityksen pitäisi ottaa käyttöön ja käyttää keinotekoisia älykkyyksiä perustuvia tunkeutumisjärjestelmiä, mukaan lukien verkon poikkeavuuden havaitsemistyökaluja
43. Salli vain valkoisen luettelon IP-osoitteiden yhdistäminen tai kirjautuminen tärkeisiin palvelimiin ja tietokoneisiin
44. Tiesitkö, että voit piilottaa yhden tai useamman tiedoston toiseen tiedostoon Linux-käyttöjärjestelmässä voit esimerkiksi liittää tiedoston 2 hide.gpg tiedoston tiedoston 1.mp4 loppuun käyttämällä tätä komentoa" cat file1.mp4 file2hide.gpg> file2.mp4" ja luoda uuden tiedoston nimeltä tiedosto 2.mp4 Uusi tiedosto (tiedosto file2.mp4) voidaan yhä toistaa kaikissa mediasoittimissa, esimerkiksi FLAC: ssä. Jos haluat piilottaa sen PDF-tai FLAC-tiedostoihin, tulostustiedosto voidaan avata millä tahansa PDF-katseluohjelmalla tai musiikkisoittimella ilman ongelmia split jakaa tulostustiedoston käyttämällä Tail-ja Jaa-komentoa tai kirjoittamalla pienen koodin, joka suorittaa tämän tehtävän

English | 中文 | Русский | Français | Deutsch | Español | Português | 日本語 | 한국어 | Italiano | عربي | हिंदी | မြန်မာ | Tiếng Việt | ภาษาไทย | ລາວ | Bahasa Indonesia | اردو | Język polski | Magyar | Svenska | Dansk | Türkçe | suom.

Copyright © CreatePWD.com All Rights Reserved.

Powered by Ce4e.com

Emme tallenna salasanoja.




↑Palaa yläosaan