l823Zs78#Css09@

مولد كلمة مرور قوي لإنشاء كلمات مرور آمنة يستحيل اختراقها

مولد كلمة مرور قوي لإنشاء كلمات مرور آمنة يستحيل اختراقها على جهازك دون إرسالها عبر الإنترنت ، وتعلم أكثر من 30 حيلة للحفاظ على أمان كلمات المرور والحسابات والمستندات الخاصة بك. آمنة

كم من الوقت لاختراق كلمة المرور الخاصة بي

يمكن أن يؤدي تحديد كلمة مرور غامضة ومعقدة وتغييرها بشكل متكرر إلى توضيح الفرق بين الحفاظ على أمان بياناتك وبين سرقة معلوماتك الشخصية. لقد جمعنا رؤى ونصائح لتمكينك من تشديد أمنك على الإنترنت - وإبعاد المتسللين عن عملك الشخصي.

كم من الوقت لاختراق كلمة المرور الخاصة لختبر كلمة المرور اضغط علي لنص لتوجه لموقع اختبر كلمة السر

ما هي كلمة المرور عالية القوة؟

تتكون كلمة المرور القوية من ستة أحرف على الأقل (وكلما زاد عدد الأحرف ، كانت كلمة المرور أقوى) والتي تتكون من مجموعة من الأحرف والأرقام والرموز (@ ، # ، $ ،٪ ، إلخ) ... إذا كان مسموحًا بذلك. عادةً ما تكون كلمات المرور حساسة لحالة الأحرف ، لذلك تحتوي كلمة المرور القوية على أحرف بأحرف كبيرة وصغيرة.

ما هي كلمة السر الاكثر شيوعا؟

كان 7 مايو هو اليوم العالمي لكلمة المرور ، والذي تم الاحتفال به كتذكير لتقوية كلمات المرور على الإنترنت. تتمثل الخطوة الأولى لتقليل خطر التعرض للاختراق في التأكد من أن كلمة مرورك ليست شائعة جدًا. في وقت سابق من هذا الأسبوع ، أصدرت الحكومة الأمريكية تحذيرًا من أن المتسللين يستهدفون مؤسسات الرعاية الصحية للحصول على معلومات حول COVID-19 باستخدام حملات رش كلمة المرور ، مما يعني أنهم يحاولون اختراق النظام باستخدام كلمات مرور مشتركة مع عدة حسابات. تنتج SplashData قائمة سنوية بأسوأ كلمات المرور بناءً على الشعبية. فيما يلي أفضل 25 شخصًا لعام 2019: 1. 123456 2. 123456789 3. qwerty 4. password 5. 1234567 6. 12345678 7. 12345 8. iloveyou 9. 111111 10. 123123 11. abc123 12. qwerty123 13. 1q2w3e4r 14. admin 15. qwertyuiop 16. 654321 17. 555555 18. جميل 19. 7777777 20. 888888 21. أميرة 22. التنين 23. password1 24. 123qwe 25. 666666

كيف يمكنني رؤية كلمة المرور الخاصة بي؟

على هاتفك أو جهازك اللوحي الذي يعمل بنظام Android ، افتح تطبيق Chrome. على يمين شريط العناوين ، اضغط على المزيد. اضغط على الإعدادات. كلمات السر. رؤية كلمة مرور أو حذفها أو تصديرها: راجع: انقر فوق عرض وإدارة كلمات المرور المحفوظة على passwords.google.com. حذف: اضغط على كلمة المرور التي تريد إزالتها.

ما هو مثال تلميح كلمة المرور؟

0-9. تذكير بكيفية اشتقاق كلمة المرور. من أجل تنشيط ذاكرة المستخدم ، تسمح بعض أنظمة تسجيل الدخول بإدخال تلميح يتم عرضه في كل مرة يتم فيها طلب كلمة المرور. على سبيل المثال ، إذا كانت كلمة المرور تحتوي على تاريخ عيد ميلاد شخص ما ، فيمكن للمرء إدخال اسم الشخص كتلميح.

ما هي كلمة السر الجيدة؟

وفقًا للنصيحة التقليدية - التي لا تزال جيدة - كلمة مرور قوية: ... تتضمن أرقامًا ورموزًا وأحرفًا كبيرة وأحرفًا صغيرة: استخدم مزيجًا من أنواع مختلفة من الأحرف لجعل اختراق كلمة المرور أصعب. / 05/2018

ما مدى شيوع كلمة المرور؟

قام مدير كلمات المرور Keeper بتجميع قائمته الخاصة من أكثر 25 كلمة مرور شيوعًا في عام 2016 ، من 25 مليون كلمة مرور تم تسريبها في خروقات البيانات في ذلك العام. [13] أكثر 25 كلمة مرور شيوعًا وفقًا لـ Keeper مرتبة 2016 [13]

123456
12345678
qwerty
12345678
111111
1234567890
1234567
123123
987654321
qwertyuiop
mynoob
123321
666666
18atcskd2w
7777777
1q2w3e4r
654321
555555
google
1q2w3e4r5t
123qwe
zxcvbnm
1q2w3e
Monkey
Iloveyou

كم من الوقت يستغرق كسر كلمة مرور مكونة من 12 حرفًا؟ ؟

تستغرق كلمات المرور المكونة من تسعة أحرف خمسة أيام ، وتستغرق الكلمات المكونة من 10 أحرف أربعة أشهر ، وتستغرق كلمات المرور المكونة من 11 حرفًا 10 سنوات. اجعله يصل إلى 12 حرفًا ، وستنظر إلى ما يعادل 200 عام من الأمان - ليس سيئًا بالنسبة لحرف صغير واحد.

ما هو مثال على كلمة مرور قوية؟

مثال على كلمة مرور قوية "Cartoon-Duck-14-Coffee-Glvs". إنه طويل ويحتوي على أحرف كبيرة وأحرف صغيرة وأرقام وأحرف خاصة. ... يجب ألا تحتوي كلمات المرور القوية على معلومات شخصية.

ما هو 8 أحرف في كلمة المرور؟

يجب أن تحتوي كلمة المرور على ثلاث فئات أحرف على الأقل من بين ما يلي: الأحرف الكبيرة (A-Z) الأحرف الصغيرة (a-z) الأرقام (0-9)

لمنع اختراق كلمات المرور الخاصة بك عن طريق الهندسة الاجتماعية أو القوة الغاشمة أو طريقة هجوم القاموس ، والحفاظ على أمان حساباتك عبر الإنترنت ، يجب أن تلاحظ ذلك :
1. لا تستخدم نفس كلمة المرور وسؤال الأمان والإجابة لعدة حسابات مهمة.
2. استخدم كلمة مرور تتكون من 16 حرفًا على الأقل ، واستخدم رقمًا واحدًا على الأقل وحرفًا كبيرًا واحدًا وحرفًا صغيرًا واحدًا ورمزًا خاصًا واحدًا.
3. لا تستخدم أسماء عائلتك أو أصدقائك أو حيواناتك الأليفة في كلمات المرور الخاصة بك.
4. لا تستخدم الرموز البريدية وأرقام المنازل وأرقام الهواتف وتواريخ الميلاد وأرقام بطاقات الهوية وأرقام الضمان الاجتماعي وما إلى ذلك في كلمات المرور الخاصة بك.
5. لا تستخدم أي كلمة من القاموس في كلمات المرور الخاصة بك. أمثلة على كلمات المرور القوية: ePYHc ~ dS *) 8 $ + V- '، qzRtC {6rXN3N \ RgL ، zbfUMZPE6`FC٪) sZ. أمثلة على كلمات المرور الضعيفة: qwert12345 ، Gbt3fC79ZmMEFUFJ ، 1234567890 ، 987654321 ، nortonpassword.
6. لا تستخدم كلمتين أو أكثر من كلمات المرور المتشابهة التي تكون معظم أحرفها متشابهة ، على سبيل المثال ، ilovefreshflowersMac ، ilovefreshflowersDropBox ، لأنه في حالة سرقة إحدى كلمات المرور هذه ، فهذا يعني أن كل كلمات المرور هذه تمت سرقتها.
7. لا تستخدم شيئًا يمكن استنساخه (لكن لا يمكنك تغييره) ككلمات مرورك ، مثل بصمات أصابعك.
8. لا تدع متصفحات الويب (FireFox و Chrome و Safari و Opera و IE) لتخزين كلمات المرور الخاصة بك ، حيث يمكن الكشف عن جميع كلمات المرور المحفوظة في متصفحات الويب بسهولة.
9. لا تقم بتسجيل الدخول إلى حسابات مهمة على أجهزة الكمبيوتر الخاصة بالآخرين ، أو عند الاتصال بنقطة اتصال Wi-Fi عامة أو Tor أو VPN أو وكيل ويب مجاني.
10. لا ترسل معلومات حساسة عبر الإنترنت عبر اتصالات غير مشفرة (مثل HTTP أو FTP) ، لأن الرسائل في هذه الاتصالات يمكن شمها بجهد ضئيل. يجب عليك استخدام اتصالات مشفرة مثل HTTPS و SFTP و FTPS و SMTPS و IPSec كلما أمكن ذلك.
11. عند السفر ، يمكنك تشفير اتصالات الإنترنت الخاصة بك قبل أن تترك الكمبيوتر المحمول أو الكمبيوتر اللوحي أو الهاتف المحمول أو جهاز التوجيه. على سبيل المثال ، يمكنك إعداد VPN خاص (باستخدام MS-CHAP v2 أو بروتوكولات أقوى) على الخادم الخاص بك (الكمبيوتر المنزلي أو الخادم المخصص أو VPS) والاتصال به. بدلاً من ذلك ، يمكنك إعداد نفق SSH مشفر بين جهاز التوجيه وجهاز الكمبيوتر المنزلي (أو خادم بعيد خاص بك) باستخدام PuTTY وتوصيل برامجك (مثل FireFox) بـ PuTTY. ثم حتى إذا قام شخص ما بالتقاط بياناتك أثناء نقلها بين جهازك (على سبيل المثال ، الكمبيوتر المحمول ، iPhone ، iPad) وخادمك باستخدام أداة شم للحزم ، فلن يتمكن من سرقة بياناتك وكلمات مرورك من بيانات البث المشفرة.
12. ما مدى أمان كلمة المرور الخاصة بي؟ ربما تعتقد أن كلمات المرور الخاصة بك قوية جدًا ويصعب اختراقها. ولكن إذا سرق أحد المتطفلين اسم المستخدم الخاص بك وقيمة تجزئة MD5 لكلمة مرورك من خادم الشركة ، وكان جدول قوس قزح الخاص بالمخترق يحتوي على تجزئة MD5 ، فسيتم اختراق كلمة مرورك بسرعة.
     للتحقق من قوة كلمات المرور الخاصة بك ومعرفة ما إذا كانت موجودة داخل جداول قوس قزح الشائعة ، يمكنك تحويل كلمات المرور إلى تجزئات MD5 على مولد تجزئة MD5 ، ثم فك تشفير كلمات المرور الخاصة بك عن طريق إرسال هذه التجزئة إلى خدمة فك تشفير MD5 عبر الإنترنت. على سبيل المثال ، كلمة مرورك هي "0123456789A" ، باستخدام طريقة brute-force ، قد يستغرق الكمبيوتر ما يقرب من عام واحد لاختراق كلمة مرورك ، ولكن إذا قمت بفك تشفيرها عن طريق إرسال تجزئة MD5 (C8E7279CD035B23BB9C0F1F954DFF5B3) إلى موقع ويب لفك تشفير MD5 ، فكيف سوف يستغرق وقتا طويلا لكسرها؟ يمكنك إجراء الاختبار بنفسك.
13. يوصى بتغيير كلمات المرور الخاصة بك كل 10 أسابيع.
14. يوصى بتذكر بضع كلمات مرور رئيسية ، وتخزين كلمات مرور أخرى في ملف نصي عادي ، وتشفير هذا الملف باستخدام برنامج 7-Zip أو GPG أو برنامج تشفير القرص مثل BitLocker ، أو إدارة كلمات المرور الخاصة بك باستخدام برنامج إدارة كلمات المرور.
15. قم بتشفير كلمات المرور الخاصة بك ونسخها احتياطيًا في مواقع مختلفة ، فإذا فقدت إمكانية الوصول إلى جهاز الكمبيوتر أو الحساب الخاص بك ، يمكنك استرداد كلمات المرور مرة أخرى بسرعة.
16. قم بتشغيل المصادقة المكونة من خطوتين كلما أمكن ذلك.
17. لا تقم بتخزين كلمات المرور الهامة الخاصة بك في السحابة.
18. قم بالوصول إلى مواقع الويب المهمة (مثل Paypal) من الإشارات المرجعية مباشرةً ، وإلا يرجى التحقق من اسم المجال بعناية ، فمن المستحسن التحقق من شعبية موقع الويب باستخدام شريط أدوات Alexa للتأكد من أنه ليس موقع تصيد قبل إدخال كلمة المرور الخاصة بك.
19. حماية جهاز الكمبيوتر الخاص بك باستخدام جدار الحماية وبرامج مكافحة الفيروسات ، وحظر جميع الاتصالات الواردة وجميع الاتصالات الصادرة غير الضرورية بجدار الحماية. قم بتنزيل البرنامج من المواقع ذات السمعة الطيبة فقط ، وتحقق من المجموع الاختباري MD5 / SHA1 / SHA256 أو توقيع GPG لحزمة التثبيت كلما أمكن ذلك.
20. احتفظ بأنظمة التشغيل (مثل Windows 7 و Windows 10 و Mac OS X و iOS و Linux) ومتصفحات الويب (مثل FireFox و Chrome و IE و Microsoft Edge) لأجهزتك (مثل Windows PC و Mac PC و iPhone و iPad ، جهاز Android اللوحي) محدثًا عن طريق تثبيت آخر تحديث أمني.
21. إذا كانت هناك ملفات مهمة على جهاز الكمبيوتر الخاص بك ، ويمكن للآخرين الوصول إليها ، فتحقق مما إذا كانت هناك أجهزة تسجيل لوحة مفاتيح (على سبيل المثال أداة مراقبة لوحة المفاتيح اللاسلكية) ، وبرامج keyloggers وكاميرات مخفية عندما تشعر بأن ذلك ضروري.
توجد أجهزة توجيه WIFI في منزلك ، ومن ثم يمكن معرفة كلمات المرور التي كتبتها (في منزل جارك) من خلال اكتشاف إيماءات أصابعك ويديك ، لأن إشارة WIFI التي تلقاها ستتغير عندما تحرك أصابعك ويديك. يمكنك استخدام لوحة مفاتيح على الشاشة لكتابة كلمات المرور الخاصة بك في مثل هذه الحالات ، سيكون أكثر أمانًا إذا قامت لوحة المفاتيح الافتراضية (أو لوحة المفاتيح الناعمة) بتغيير التخطيطات في كل مرة.
23. قفل جهاز الكمبيوتر الخاص بك والهاتف المحمول عند تركهم.
24. قم بتشفير القرص الصلب بأكمله باستخدام LUKS أو أدوات مماثلة قبل وضع الملفات المهمة عليه ، وقم بتدمير محرك الأقراص الثابتة للأجهزة القديمة فعليًا إذا لزم الأمر.
25. الوصول إلى مواقع الويب المهمة في وضع التصفح الخاص أو المتخفي ، أو استخدام مستعرض ويب واحد للوصول إلى مواقع الويب المهمة ، واستخدام موقع آخر للوصول إلى مواقع أخرى. أو قم بالوصول إلى مواقع الويب غير المهمة وقم بتثبيت برنامج جديد داخل جهاز افتراضي تم إنشاؤه باستخدام VMware أو VirtualBox أو Parallels.
26. استخدم ما لا يقل عن 3 عناوين بريد إلكتروني مختلفة ، واستخدم العنوان الأول لتلقي رسائل البريد الإلكتروني من المواقع والتطبيقات المهمة ، مثل Paypal و Amazon ، واستخدم العنوان الثاني لتلقي رسائل البريد الإلكتروني من مواقع وتطبيقات غير مهمة ، واستخدم العنوان الثالث (من موقع مختلف) مزود البريد الإلكتروني ، مثل Outlook و GMail) لتلقي البريد الإلكتروني الخاص بإعادة تعيين كلمة المرور عند اختراق البريد الإلكتروني الأول (مثل Yahoo Mail).
27. استخدم رقمي هاتف مختلف على الأقل ، ولا تخبر الآخرين برقم الهاتف الذي تستخدمه لتلقي رسائل نصية من رموز التحقق.
28. لا تنقر فوق الارتباط الموجود في رسالة بريد إلكتروني أو رسالة نصية قصيرة ، ولا تعيد تعيين كلمات المرور الخاصة بك عن طريق النقر فوقها ، باستثناء أنك تعلم أن هذه الرسائل ليست مزيفة.
29. لا تخبر كلمات السر الخاصة بك لأي شخص في البريد الإلكتروني.
30. من الممكن أن يكون أحد البرامج أو التطبيقات التي قمت بتنزيلها أو تحديثها قد تم تعديله بواسطة المتسللين ، يمكنك تجنب هذه المشكلة عن طريق عدم تثبيت هذا البرنامج أو التطبيق في المرة الأولى ، باستثناء أنه تم نشره لإصلاح الثغرات الأمنية. يمكنك استخدام التطبيقات المستندة إلى الويب بدلاً من ذلك ، والتي تكون أكثر أمانًا وقابلية للحمل.
31. توخ الحذر عند استخدام أدوات اللصق عبر الإنترنت وأدوات التقاط الشاشة ، ولا تسمح لها بتحميل كلمات المرور الخاصة بك إلى السحابة.
32. إذا كنت مشرف موقع ، فلا تقم بتخزين كلمات مرور المستخدمين وأسئلة الأمان والإجابات كنص عادي في قاعدة البيانات ، يجب تخزين قيم التجزئة المملحة (SHA1 أو SHA256 أو SHA512) لهذه السلاسل بدلاً من ذلك. يوصى بإنشاء سلسلة ملح عشوائية فريدة لكل مستخدم. بالإضافة إلى ذلك ، من الجيد تسجيل معلومات جهاز المستخدم (مثل إصدار نظام التشغيل ودقة الشاشة وما إلى ذلك) وحفظ قيم التجزئة المملحة الخاصة بهم ، ثم عندما يحاول تسجيل الدخول باستخدام كلمة المرور الصحيحة ولكن بجهازه / جهازها المعلومات لا تتطابق مع المعلومات المحفوظة السابقة ، اسمح لهذا المستخدم بالتحقق من هويته عن طريق إدخال رمز تحقق آخر تم إرساله عبر رسالة نصية قصيرة أو بريد إلكتروني.
33. إذا كنت مطور برامج ، فيجب عليك نشر حزمة التحديث الموقعة بمفتاح خاص باستخدام GnuPG ، والتحقق من توقيعها بالمفتاح العام المنشور مسبقًا.
34. للحفاظ على أمان عملك على الإنترنت ، يجب عليك تسجيل اسم مجال خاص بك ، وإنشاء حساب بريد إلكتروني باسم المجال هذا ، فلن تفقد حساب بريدك الإلكتروني وجميع جهات الاتصال الخاصة بك ، حيث يمكنك استضافة البريد الخاص بك خادم في أي مكان ، لا يمكن تعطيل حساب البريد الإلكتروني الخاص بك من قبل مزود البريد الإلكتروني.
35. إذا كان أحد مواقع التسوق عبر الإنترنت يسمح فقط بالدفع ببطاقات الائتمان ، فعليك استخدام بطاقة ائتمان افتراضية بدلاً من ذلك.
36. أغلق متصفح الويب الخاص بك عند مغادرة جهاز الكمبيوتر الخاص بك ، وإلا يمكن اعتراض ملفات تعريف الارتباط بجهاز USB صغير بسهولة ، مما يجعل من الممكن تجاوز التحقق بخطوتين وتسجيل الدخول إلى حسابك باستخدام ملفات تعريف الارتباط المسروقة على أجهزة الكمبيوتر الأخرى.
37. عدم الثقة وإزالة شهادات SSL السيئة من متصفح الويب الخاص بك ، وإلا فلن تتمكن من ضمان سرية وسلامة اتصالات HTTPS التي تستخدم هذه الشهادات.
38. قم بتشفير قسم النظام بأكمله ، وإلا يرجى تعطيل وظيفتي ملف ترحيل الصفحات والإسبات ، حيث يمكن العثور على مستنداتك المهمة في ملفي pagefile.sys و hiberfil.sys.
39. لمنع الهجمات العنيفة لتسجيل الدخول إلى الخوادم المخصصة أو خوادم VPS أو الخوادم السحابية ، يمكنك تثبيت برنامج للكشف عن التسلل والوقاية منه مثل LFD (برنامج فشل تسجيل الدخول) أو Fail2Ban.
جميع الحقوق محفوظة لـ