在高科技如此发达的现在,每个人都拥有很多不同的用户名和密码。但是,你的密码够好够安全么?据美国雅虎新闻网19日报道,新闻博客网站Mashable报道,密码管理应用提供商SplashData总结出2011年度最差25个密码。入榜密码大多有规律可循,多为键盘上的临近键或常见姓名。对此,专家建议,为了保障网络安全,最好常换密码。
! g7 W/ L8 h @5 H0 U) ]" u& z. h8 i6 B/ K$ M& W# R$ v( y/ m
大多有规律可循9 q! j9 x1 w; Q7 w5 L; {* x" G
* }1 M. \8 \5 i9 v
据SplashData公司介绍,他们通过分析黑客张贴在网上的数百万个被盗用户名和密码,才得出这个最差密码排行榜的。在这里,“最差”则意味着最容易被人猜中,最容易被黑客盗走。
% d$ t9 {6 R# y9 l. |% g1 Z
" p& ]6 _' z* b8 W9 S 入榜密码大多有规律可循,多为键盘上的临近键或常见名字,例如“123456”、“abc123”、“Michael”等。最常见的密码是password(密码的英文)。把其中的字母O改成数字0似乎是个聪明办法,但事实上这个密码也上榜了,名列第18位。+ o) X7 y5 q5 \8 [$ s) W8 z/ h! |5 q
0 Q9 v/ G7 `9 d) `! y* z9 q
专家建议常换密码
' P, e# A# S7 L8 P/ V5 W) v
- u# Q5 \0 q. t: b' c# C 来自电脑防毒软件诺顿公司的网络安全专家西蒙·埃尔森表示,一旦网络犯罪分子盗取账号,他们就很有可能偷取用户信息,广泛发送诈骗信息。因此,建议大家常换密码,同时在换密码的时候要尽量避免重复。& R/ S2 R$ q' h5 u; h7 j
" s/ L' z; a& E3 @! t3 v “目前网络安全存在一个最大的隐患,就是许多人在给不同账户设置密码时喜欢用相同的密码。但是一旦遭受黑客攻击,你的所有账户都变得很不安全,因为一旦破解了第一个账户,你其他账户也都破解了。”5 o( n1 }$ [/ l, [- t+ }
- i; m. o$ D3 j! f' d2 M
此外,埃尔森介绍,在创建密码时,最好把数字、字母和符号都用上。此外,最好不要用出生日期之类的个人信息、有规律的序列排号或者数字、字母的重复。) q3 M6 [1 a# c% y
( ^# u) \0 L+ N# p; D7 D. |
3 G& ^4 q' I4 H& U3 ` 2011年年度最差25个密码3 `" z( N. j% g" T, w$ h; C0 k
1.password(密码)2 c' L* z6 O; r) }
2.123456
- Y! F9 e6 E, v/ `0 z& y 3.12345678$ @: e, Z( j$ v! \& l7 z G
4.Qwerty(电脑标准键盘)) R4 A: @" O; _- r" l
5.abc123! J- V& N" w9 a: }& c
6.Monkey(猴子)
9 L* @0 K9 s# \ 7.1234567* x$ k9 h9 `$ W3 N
8.Letmein(让我进)
# m+ G' D: k' B8 h& N 9.trustno1(不信1)$ S) B. c: d6 R% ^3 l, b- a
10.Dragon(龙)
6 |% w" L4 r. O8 ~ 11.Baseball(棒球)
" b& M6 X$ ?& J6 V9 f6 K! d% L 12.111111! s5 s; ]5 E7 T. A1 b) D, }( S
13.Iloveyou(我爱你)7 _* Z0 s. n6 n, @
14.Master(主人)
0 z' O0 j' ]+ m& s 15.Sunshine(阳光)
4 @& o/ k% A# n: `. [5 G( C 16.Ashley(人名)
! [* m0 r1 g$ X0 e 17.Bailey(人名)
8 s P& v i+ u. e J' d7 s2 j5 K 18.passw0rd
7 h8 K+ h9 `) ~7 D1 _7 ` 19.Shadow(影子)& @9 R; C$ [- \% m6 a& |$ Z E
20.123123* _! J, b" b4 K! w4 `4 j
21.654321- H1 C- ?4 c9 m0 p
22.Superman(超人)
, _* m$ |( K& V( D! i6 D( ~4 b 23.Qazwsx
/ `' I) g } M5 t# K 24.Michael: [3 s0 |; V/ |4 A1 F( J
25.football(足球)0 i9 t4 Z1 X; m* Z
1 [( d2 I: |" j- ?3 C$ d
* A7 i0 L7 W# w( t8 i2 e1 C7 ]
$ E9 p6 {/ q' S7 e5 a5 o( |# t- r5 Q. Z
9 h. q s z [( [6 U: ?) X1 i% c% } |