在高科技如此发达的现在,每个人都拥有很多不同的用户名和密码。但是,你的密码够好够安全么?据美国雅虎新闻网19日报道,新闻博客网站Mashable报道,密码管理应用提供商SplashData总结出2011年度最差25个密码。入榜密码大多有规律可循,多为键盘上的临近键或常见姓名。对此,专家建议,为了保障网络安全,最好常换密码。5 x3 {$ P) ?: @; [5 E# A# Z. s
9 F" H" w+ O6 C- {6 u 大多有规律可循' c# f2 z# K! G# [
; y6 c F* `; m% g: z$ [( {- a) n 据SplashData公司介绍,他们通过分析黑客张贴在网上的数百万个被盗用户名和密码,才得出这个最差密码排行榜的。在这里,“最差”则意味着最容易被人猜中,最容易被黑客盗走。
7 Z/ A1 J6 w7 V( v& Z4 U6 f2 @) v" W% U
入榜密码大多有规律可循,多为键盘上的临近键或常见名字,例如“123456”、“abc123”、“Michael”等。最常见的密码是password(密码的英文)。把其中的字母O改成数字0似乎是个聪明办法,但事实上这个密码也上榜了,名列第18位。# v2 j6 o# A9 O! K! s
8 u9 b0 o( ]$ r9 q
专家建议常换密码7 t( S+ s) `1 B z) J
$ y" l o* o$ @. t 来自电脑防毒软件诺顿公司的网络安全专家西蒙·埃尔森表示,一旦网络犯罪分子盗取账号,他们就很有可能偷取用户信息,广泛发送诈骗信息。因此,建议大家常换密码,同时在换密码的时候要尽量避免重复。
- k) t4 G B& m- L
4 f7 a8 {" [+ q) D) p “目前网络安全存在一个最大的隐患,就是许多人在给不同账户设置密码时喜欢用相同的密码。但是一旦遭受黑客攻击,你的所有账户都变得很不安全,因为一旦破解了第一个账户,你其他账户也都破解了。”
& C) n: z& [7 t' ]8 e: D/ e+ n& a; _7 v! u/ j* e4 ~. j
此外,埃尔森介绍,在创建密码时,最好把数字、字母和符号都用上。此外,最好不要用出生日期之类的个人信息、有规律的序列排号或者数字、字母的重复。3 o/ C! Y% \; j6 C! f
* R* X2 z M4 s1 w/ ^ * y6 r+ P# O+ h5 e. X
2011年年度最差25个密码
0 n2 A8 G' l. D$ V$ V 1.password(密码)8 P5 U. J) m4 O
2.123456$ Y: |; l) g( E/ B( U( f+ P
3.12345678
& E+ ?6 t* e( M# I 4.Qwerty(电脑标准键盘)2 r5 u1 v* T7 D0 R) z% E9 ^
5.abc123
. ~. A- \2 B0 K- O6 F: ~( L2 x 6.Monkey(猴子)
, H) ?' v" {; h5 x2 u5 S 7.1234567
. R, n, v% o. Y! A7 l! K 8.Letmein(让我进); {4 @) m2 C# Y1 l) h
9.trustno1(不信1). D5 j& r+ P3 |7 q+ @0 y, Y% i) X E
10.Dragon(龙)
$ J# Q7 L. P5 d3 S0 T 11.Baseball(棒球)
/ @0 }% \6 ^/ k& I 12.111111
+ }) `( d' J: f, u# T2 h) t 13.Iloveyou(我爱你)0 ?$ [4 X/ P1 ?- y" R1 u& P( N5 f
14.Master(主人)
# I6 F, z1 J- |' f/ i" V 15.Sunshine(阳光)
& I( \% g* n- ^ 16.Ashley(人名)' i+ z- R6 L. _: ]6 e$ c
17.Bailey(人名)) e+ ^: a% x9 e( e1 ^
18.passw0rd0 Z% b7 W$ D6 d2 Q# m3 Q
19.Shadow(影子)# _# v3 ]9 J0 g. O8 }( z; }. L1 |7 p
20.123123# S0 J% h$ S! c% y* j& ?& ^% C, P) y
21.654321
k; R, t& j" S" R4 k; O 22.Superman(超人)
1 s( W" [/ T F+ v' u 23.Qazwsx
% e3 H# h4 P5 i- Z5 }+ I6 X) ]/ u 24.Michael' Q: C3 M# T/ E( A# [
25.football(足球): ^& j5 r& X% P
1 m( g# P5 B) _0 f0 D6 c/ U4 g. k
& d) ~9 m( Y3 i* K9 R9 p
, N+ @( ?0 u* J8 j( E5 P7 H* z8 Z' v p! R3 y5 Z/ m6 {% C8 B
) J' }/ t! c; f s |