在高科技如此发达的现在,每个人都拥有很多不同的用户名和密码。但是,你的密码够好够安全么?据美国雅虎新闻网19日报道,新闻博客网站Mashable报道,密码管理应用提供商SplashData总结出2011年度最差25个密码。入榜密码大多有规律可循,多为键盘上的临近键或常见姓名。对此,专家建议,为了保障网络安全,最好常换密码。
8 }1 u' k' p, y2 p5 X3 M- f4 p' }+ k8 K( i
大多有规律可循
p' k- b7 T$ v# {: G! ?# }7 i/ D1 N: H' `' G0 S3 W1 W( ~) O1 i/ E
据SplashData公司介绍,他们通过分析黑客张贴在网上的数百万个被盗用户名和密码,才得出这个最差密码排行榜的。在这里,“最差”则意味着最容易被人猜中,最容易被黑客盗走。
' f' Z* `, S% V3 i0 x
) U. T! q- [# N& A- V! |. s" ` 入榜密码大多有规律可循,多为键盘上的临近键或常见名字,例如“123456”、“abc123”、“Michael”等。最常见的密码是password(密码的英文)。把其中的字母O改成数字0似乎是个聪明办法,但事实上这个密码也上榜了,名列第18位。& e( K4 v3 P9 U0 ?
% |: a) e9 r1 ?+ I7 U) ]" B& s
专家建议常换密码
/ N E. `- {/ C/ [( t/ l; a6 z
# F1 t; q; E# r( C5 z 来自电脑防毒软件诺顿公司的网络安全专家西蒙·埃尔森表示,一旦网络犯罪分子盗取账号,他们就很有可能偷取用户信息,广泛发送诈骗信息。因此,建议大家常换密码,同时在换密码的时候要尽量避免重复。
6 O1 T' ~+ [0 ~
* k* J8 U' W. g( c! I( q$ z “目前网络安全存在一个最大的隐患,就是许多人在给不同账户设置密码时喜欢用相同的密码。但是一旦遭受黑客攻击,你的所有账户都变得很不安全,因为一旦破解了第一个账户,你其他账户也都破解了。”
- _3 Y+ V/ f$ L8 E, B7 \+ G# I/ l/ v5 U7 H
此外,埃尔森介绍,在创建密码时,最好把数字、字母和符号都用上。此外,最好不要用出生日期之类的个人信息、有规律的序列排号或者数字、字母的重复。2 w+ g( Q3 |, U
. h( G( O2 \7 o! W5 P
( u) I4 p' V( L4 Z9 X 2011年年度最差25个密码+ d- V" a' g1 t7 r/ z9 M- k8 H1 L
1.password(密码)
" Q c; o; Y0 Y+ g 2.123456% g+ {3 N. ^# g. t9 E8 z
3.12345678
3 h1 A' H+ ^2 \! R 4.Qwerty(电脑标准键盘)
$ V. j) g: W% r( z. S 5.abc123+ L8 n1 Y- a. L/ |) s6 z! m/ L
6.Monkey(猴子)
6 p8 r' v5 R$ F4 Y j. E 7.1234567& [2 ~3 S" i* M9 @
8.Letmein(让我进)
, @: S% y, d+ e 9.trustno1(不信1)
0 v9 ? h# \$ ^- D# ^" y4 q 10.Dragon(龙)
4 V8 a( ]! a% {$ |4 z% ~ U1 f& O 11.Baseball(棒球)% r$ i$ x! |- a9 N" T2 `2 o
12.111111
$ C$ [0 Z' V+ \2 l- H 13.Iloveyou(我爱你)
. ^9 Y: l0 B' h1 w 14.Master(主人)4 A% M+ g: G7 g% x1 K& A
15.Sunshine(阳光) K$ q" O5 [" T" ]- s2 z
16.Ashley(人名)7 C3 B; p$ @1 D
17.Bailey(人名)
/ w: ~) J& M( r1 X h o! S3 g 18.passw0rd
5 v( S$ L0 e Q7 r! M 19.Shadow(影子)6 q5 S, A x9 P+ a7 P4 @3 i
20.1231235 X' M+ Z) [" ^
21.654321
: U, E* ?9 n- H4 b4 b9 z; j7 T7 X+ F 22.Superman(超人)
7 m3 j0 U4 {4 U7 ?1 c3 I* K4 k# j 23.Qazwsx
/ e6 r8 c. v" M! I 24.Michael
; G6 F$ s$ C7 f4 R 25.football(足球)
) Y$ n$ [+ Y' M+ i) o$ n4 U% z, o, L$ k) H
" `8 V L4 [1 U/ x
a: M( l. G. |& r* u% Z% ]; y: J* m; u
9 s+ w' D: m+ x0 P8 J/ x0 ]* a
6 F" `3 Y& g' Q% [" T/ J |