在高科技如此发达的现在,每个人都拥有很多不同的用户名和密码。但是,你的密码够好够安全么?据美国雅虎新闻网19日报道,新闻博客网站Mashable报道,密码管理应用提供商SplashData总结出2011年度最差25个密码。入榜密码大多有规律可循,多为键盘上的临近键或常见姓名。对此,专家建议,为了保障网络安全,最好常换密码。
6 M+ ~! F. k, ?9 l' n' {4 f! K% Z) W0 h
大多有规律可循1 {) h: t5 Z: z; L; O0 v; i& d
5 s* Z2 X0 z2 V5 m$ m {. X
据SplashData公司介绍,他们通过分析黑客张贴在网上的数百万个被盗用户名和密码,才得出这个最差密码排行榜的。在这里,“最差”则意味着最容易被人猜中,最容易被黑客盗走。
d. Z# J* X9 |8 A
( |1 L c0 ]5 | 入榜密码大多有规律可循,多为键盘上的临近键或常见名字,例如“123456”、“abc123”、“Michael”等。最常见的密码是password(密码的英文)。把其中的字母O改成数字0似乎是个聪明办法,但事实上这个密码也上榜了,名列第18位。
& a/ R4 h' b# F' D2 J5 ?: E0 x
: @( [1 l$ w: v3 Q 专家建议常换密码
7 E% v8 W6 h0 }! z) d9 h$ v) t
6 H8 u* d S# x" C9 e% h 来自电脑防毒软件诺顿公司的网络安全专家西蒙·埃尔森表示,一旦网络犯罪分子盗取账号,他们就很有可能偷取用户信息,广泛发送诈骗信息。因此,建议大家常换密码,同时在换密码的时候要尽量避免重复。
4 E8 _) C: Q$ u+ u4 Z/ X2 O4 _2 V4 r5 t6 P6 X& V" l0 F9 ~* N. ]
“目前网络安全存在一个最大的隐患,就是许多人在给不同账户设置密码时喜欢用相同的密码。但是一旦遭受黑客攻击,你的所有账户都变得很不安全,因为一旦破解了第一个账户,你其他账户也都破解了。”
4 C) H1 H2 M8 R$ v* D2 Q
1 h7 T0 a. O' k5 B 此外,埃尔森介绍,在创建密码时,最好把数字、字母和符号都用上。此外,最好不要用出生日期之类的个人信息、有规律的序列排号或者数字、字母的重复。# o- e3 l- }! K5 J
0 W2 z ]6 d: F* R8 l- |
( Y. R' Q- H' P5 V! f Q 2011年年度最差25个密码
, S& Y0 l J7 F4 k* R 1.password(密码)
0 ~! _" ]! w8 W$ y; ~6 { 2.123456
5 Z! _% L( K& U; C% J0 Y, `; Q- m9 R 3.12345678: Y- Q7 Y0 k2 B+ [
4.Qwerty(电脑标准键盘)
/ Z; |% V! K$ ^- Q3 [ N 5.abc1236 R7 |) W `' k; f/ s# w" D
6.Monkey(猴子)2 t, J! @9 F, H# t
7.1234567# Y- g, U1 m8 m* }
8.Letmein(让我进) O" |% J/ w6 l# A. u
9.trustno1(不信1)- ^" \9 X- m. x( ~7 L6 F# h
10.Dragon(龙)
4 P( i7 p1 Y G1 ?8 Q7 ?4 U+ V 11.Baseball(棒球)
8 ^$ v) t7 T* g9 ]1 G 12.1111113 p2 }* A$ s! i6 c
13.Iloveyou(我爱你). T2 g" f2 z" ]+ N' K5 R
14.Master(主人)
0 F2 A8 e+ b8 o& Z3 l* ? 15.Sunshine(阳光)! [2 \0 r# o) T5 v! R% F
16.Ashley(人名)
+ B/ r/ z' e5 C. ?/ n9 ] 17.Bailey(人名)7 i C6 L! {5 E" \9 r4 ~, a
18.passw0rd
4 ^' a/ t/ J# |( ~ 19.Shadow(影子)
2 w; K5 T T9 P 20.123123
$ N7 u# {. @* q7 Y |7 R 21.654321
5 H% b/ T5 W& p* H L2 S 22.Superman(超人)8 c) M5 Y0 H/ l" _4 ?/ B
23.Qazwsx
7 Q/ J3 h" Q/ o 24.Michael" {3 ~1 o; M9 |9 R! v
25.football(足球)6 j: s- W2 v, J" ^) ~
8 p1 d$ Z2 \$ o; P8 h2 g7 K* @: S& b. l& [8 X: ?$ h+ W
( Y" _3 K* j5 p, o \( N
v- R( R: \2 {4 G2 C& d# H
8 y- y4 ?* l' v2 U |