पासवर्ड नमूने और ईमेल लॉग इन। लॉगिन क्या है और इसे कैसे बनाया जाए? बनाने, फोटो और वीडियो ट्यूटोरियल के लिए टिप्स

नियमित रूप से उपयोग की जाने वाली सेवाओं की संख्या लगातार बढ़ रही है। पोस्ट सर्वर, गेम्स, सोशल नेटवर्क्स, बैंकिंग सेवाएं, ऑनलाइन स्टोर, मंच, सेवा सेवाएं। उनकी सूची को अनंत तक जारी रखा जा सकता है। और प्रत्येक संसाधन को पंजीकरण की आवश्यकता होती है - आगे के प्राधिकरण के लिए मूल उपनाम, लॉगिन और पासवर्ड का परिचय। यह आलेख इन शर्तों के मूल्यों को समझाएगा और सिखाएगा कि अपने इंटरनेट पृष्ठों के लिए विश्वसनीय सुरक्षा कैसे बनाएं।

यह अवधारणा क्या है जिसके लिए आपको आवश्यकता है और उनकी सुविधा क्या है

Badger.ru से तस्वीरें

किसी भी साइट पर जाने वाले पहले प्रयास में, पंजीकरण प्रणाली एक खाता (खाता) बनाने का प्रस्ताव रखेगी। ऐसा करने के लिए, आपको उन संसाधनों की आवश्यकताओं के आधार पर विभिन्न डेटा के साथ एक विशेष रूप भरना होगा, जिस पर वे पंजीकरण करते हैं।

लेकिन तीन क्षेत्रों की आवश्यकता है:

  • उपनाम (उपनाम),
  • लॉग इन यूज़रनेम),
  • पासवर्ड (पासवर्ड)।

पहले दो शब्द एक ही चीज़ को इंगित करते हैं - उपयोगकर्ता नाम। शुरुआती लोगों के लिए कुछ भ्रम पैदा करता है। लेकिन उनके पास एक अलग उद्देश्य है। निक वह नाम है जिसके तहत आप चैट में संचार करते समय जान लेंगे। लॉगिन इस संसाधन पर आपके खाते का एक पहचानकर्ता है। इन नामों की विशिष्टता आपके खाते को वैयक्तिकृत करने के लिए महत्वपूर्ण है। कार्यक्रम संयोग की अनुमति नहीं देगा। कुछ उपयोगकर्ता नाम संसाधनों को एक टेलीफोन नंबर या ईमेल पते द्वारा प्रतिस्थापित किया जाता है। यह मान्यता प्रणाली के लिए कोई फर्क नहीं पड़ता। मुख्य स्थिति दूसरों से अंतर है। और उपनाम की मौलिकता में आपको अपने आप में रुचि होनी चाहिए। उस पर चैट उपयोगकर्ताओं को हाइलाइट करने में सक्षम होगा। आखिरकार, उदाहरण के लिए, Alexandrov कई दर्जन हो सकते हैं, और "Alexashka" केवल एक ही है।

गुप्त पासवर्ड आपके डेटा के लिए एक डेटा कुंजी है। इसलिए, यह न केवल मूल होना चाहिए, बल्कि इसे हल करना भी मुश्किल होना चाहिए। आखिरकार, आपकी संपत्ति की आपकी व्यक्तिगत सुरक्षा और सुरक्षा इस पर निर्भर हो सकती है।

अपना खुद का उपयोगकर्ता नाम और पासवर्ड कैसे बनाएं: सामान्य नियम

फोरम के लिए नाम में कोई भी दृश्य वर्ण हो सकता है। यहां तक \u200b\u200bकि सिरिलिक अक्षरों का उपयोग करने की अनुमति है। साइट और एक्सेस कोड दर्ज करने के लिए, आवश्यकताएं कठिन हैं। आप केवल वैध संकेत और लैटिन अक्षरों का उपयोग कर सकते हैं (सभी 95):

  • पूंजी (26): ए से जेड तक;
  • स्ट्रिंग (26): ए से जेड तक;
  • आंकड़े (10): 0 से 9 तक;
  • प्रतीक (33): (अंतरिक्ष)! "# $% & '() * +, -। / :;< = > ? @ [ \ ] ^ _` { | } ~.

यह सेट, आपकी कल्पना के साथ संयुक्त, किसी भी जटिलता के लॉगिन और सुरक्षा बनाने के लिए पर्याप्त है।

विश्वसनीय पासवर्ड क्यों बनाते हैं

प्रत्येक संसाधन के लिए आपको एक नया लॉगिन और पासवर्ड बनाने और स्थापित करने की आवश्यकता है। लेकिन, उन विभिन्न साइटों की संख्या को देखते हुए जिन पर पंजीकरण करना आवश्यक है, और आने में प्रयास करने के लिए अनिच्छा, और फिर इन सभी गुप्त शब्दों की स्मृति में बनाए रखना, कई लोग एक, दो, अधिकतम तीन के साथ करने की कोशिश करते हैं कुंजी और कई लॉग इन, खुद को हैकर्स के लिए एक मामूली उद्देश्य पर विचार करते हुए।

छवियों से तस्वीरें .Unian.net

आपको उन भ्रमों से छुटकारा पाने की आवश्यकता है जिन्हें आप किसी के लिए नहीं जानते हैं, दिलचस्प नहीं, आप अपना अनुसरण नहीं करते हैं। सभी को लापरवाही और यही वह है। समृद्धि के लिए बैंक विवरण, इलेक्ट्रॉनिक वॉलेट और गेम खाते। डाक सर्वर, मंच और सामाजिक नेटवर्क - "खेल हित", जिज्ञासा और एक ही संवर्द्धन के लिए, स्पैमिंग और डीडीओएस हमलों के लिए खाते बेचना। इस तरह के अपहरणों को प्रवाह में वितरित किया जाता है और व्यक्तिगत रूप से आप आवंटित भी नहीं कर सकते हैं - आपको "सूची" के टूटने के तहत लिया जाएगा यदि आपका बचाव उनके लगातार हितों का सामना नहीं कर पाएगा।

दूसरी बुरी खबर - आप सब कुछ हैक कर सकते हैं। कोई पीसीडी और सबसे उन्नत सुरक्षा। एकमात्र रोकापन लागत बनी हुई है। इसमें कितना समय लगता है - कुछ मिनट, कुछ दिन या कई साल। तो हमलावर के कार्य को क्यों सुविधाजनक बनाएं।

यदि 7-वर्ण कुंजी में एक संकेत रजिस्टर में बदलाव के साथ किया जाता है, तो यह 128 गुना हैक करने के लिए अधिक जटिल होगा।

सहपाठियों, vkontakte और अन्य सामाजिक के लिए विश्वसनीय पासवर्ड कैसे बनाएँ। नेटवर्क

हैकिंग के लिए सोशल नेटवर्क मुख्य वातावरण हैं। यहां "ट्रेन" प्रेमी और शुरुआती हैं। पेशेवर यहां काम करते हैं। आखिरकार, व्यक्तिगत पृष्ठ में आगे के हमलों के लिए लक्ष्यों को चुनने में मदद करने के लिए मालिक के बारे में बहुत विस्तृत जानकारी हो सकती है, पहले से लक्षित है। व्यक्तिगत पत्राचार में लोग अपने विभिन्न रहस्यों के बारे में सूचित करते हैं। डाक पते, खाता संख्या, फोन नंबर, व्यक्तिगत डेटा। ऐसे सार्वजनिक नेटवर्क की सुरक्षा को उच्च स्तर पर होना आवश्यक है। "12345" या "QWERT" जैसी कुंजी केवल आलसी फिट नहीं होगी। तो सहपाठियों में कौन सा पासवर्ड रखा जा सकता है?

विश्वसनीय पासवर्ड में कई प्रकार के पात्र होना चाहिए। न्यूनतम लंबाई 6 वर्ण है। कभी-कभी अक्षरों, संख्याओं या विभिन्न रजिस्टरों की अनिवार्य उपस्थिति की आवश्यकता होती है। आपके कोड में अधिक संकेत - जितना अधिक इसे हैक किया जाएगा और एक मौका है कि यह इस मामले को कम संभावना के रूप में रोक देगा। लेकिन लंबे और जटिल नकारात्मक लक्षण हैं - उन्हें याद रखना मुश्किल है। मैं इस स्थिति से कैसे बाहर निकल सकता हूं, भंडारण की सुविधा खोने के बिना विश्वसनीयता को बनाए रख सकता हूं?

एक नया विश्वसनीय पासवर्ड बनाने के तरीके

उनका सेट हम केवल कुछ ही सूचीबद्ध करेंगे। सुझावों का लाभ उठाएं या अपने आप के साथ आओ - हर कोई खुद के लिए फैसला करता है।

उनकी पीढ़ी के लिए एक विशेष कार्यक्रम का लाभ उठाएं

Asbseo.ru से तस्वीरें

इसे आपके कंप्यूटर पर डाउनलोड और इंस्टॉल किया जा सकता है या साइट पर ही बनाने की क्षमता का उपयोग किया जा सकता है। इस अवतार में, आप स्वयं वर्णों की संख्या और वर्णों की संख्या निर्दिष्ट कर सकते हैं। यादृच्छिक संख्या का एक जटिल एल्गोरिदम विश्वसनीय संयोजन जारी करता है। लेकिन यह याद रखने के लिए लगभग अवास्तविक है।

इसलिए, आपको उन्हें रिकॉर्ड करना होगा और उन्हें एक अलग फ़ाइल में सहेजना होगा या किसी अन्य प्रोग्राम का उपयोग करना होगा - पासवर्ड स्टोरेज मैनेजर। इस तरह का एक टेंडेम बहुत सुविधाजनक है। आप एक बड़ी राशि बचा सकते हैं। उनमें से सभी हाथ में हैं और आसानी से सही साइटों में डाले गए हैं। नुकसान में जटिलता शामिल है, यदि आपको घर से संसाधन नहीं जाना है। विफलता के मामले में या सिस्टम को पुनर्स्थापित करते समय, डेटा खो जा सकता है। मुख्य गुप्त शब्द को भूल जाता है, आप अपने डेटाबेस, और सभी साइटों तक पहुंच खो देंगे।

लैटिन लेआउट के साथ रूसी शब्दों का सेट

विधि उपयोगकर्ताओं द्वारा बहुत सुविधाजनक और अक्सर उपयोग की जाती है। इसलिए, वह सेवा हैकर्स में है। कुंजी चुनने के लिए शब्दकोशों का उपयोग करने वाले प्रोग्राम लेआउट बदल सकते हैं। संख्याओं और संकेतों को जोड़ना डिकोडिंग को जटिल बनाता है और कोड की विश्वसनीयता को बढ़ाता है। हालांकि, अन्य तरीकों के साथ संयोजन में लेआउट परिवर्तन की प्रभावशीलता का उपयोग करना बेहतर है जिन पर चर्चा की जाएगी।

चित्र

विधि का सार यह है कि आप कीबोर्ड पर कुछ ड्राइंग या आकार का प्रतिनिधित्व करते हैं। और पासवर्ड में प्रतीक होते हैं जिनके माध्यम से यह रूपरेखा गुजरती है। नुकसान को विभिन्न उपकरणों के कीबोर्ड के लेआउट में अंतर कहा जा सकता है।

स्पेक्ट्रम

Ozon-st.cdn.genix.net से तस्वीरें

विभिन्न संकीर्ण पेशेवर विशेषज्ञताओं में, विशेष नियम और नाम हैं जो व्यापक उपयोग में नहीं पाए जाते हैं। इन शर्तों में से एक को अपने पासवर्ड के रूप में चुना गया है, आप सुनिश्चित कर सकते हैं कि शब्दों के चयन के माध्यम से हैकिंग पर काम करने वाले कार्यक्रम इन शब्दकोशों में समान नहीं हैं। उदाहरण के लिए: "desensitization" या "ettingshausen"।

यौगिक शब्द

पिछले एक की तरह एक विधि, लेकिन इस तथ्य से जटिल है कि कुंजी कुंजी के आधार पर है, लेकिन दो या अधिक। इस तरह, न केवल इसे लपेटने के लिए सुरक्षा को मुश्किल बनाने के लिए संभव है, बल्कि विभिन्न साइटों के लिए विभिन्न कोडों के यादों को सुविधाजनक बनाने के लिए, उनमें विशिष्ट पहचान परिभाषाओं को एन्क्रिप्ट करने के लिए: "द्वार-ग्रेड", "नए ब्लॉक"।

पासवर्ड की विश्वसनीयता अधिक होगी यदि दूसरा शब्द पहले वाले के बीच में डालें: "कोकेशियान", "जेनेंस"।

खजूर

इस विकल्प में मुख्य नियम यह है कि "गणना" तिथियां नहीं लेना: आपका जन्मदिन या परिवार के सदस्य, शादी की सालगिरह इत्यादि। आखिरकार, उन्हें आसानी से उपलब्ध स्रोतों (समान सामाजिक नेटवर्क या आत्मकथाओं) से पहचाना जा सकता है। , जहां वे अक्सर पत्राचार विभाजित होते हैं।

इसी तरह के उद्देश्य के लिए दो तिथियों का उपयोग करना भी बेहतर है: "16.10.1985-02.05.2006।" कुछ भी निराशाजनक रूप से हैकिंग करने का प्रयास करने के लिए, कुछ संख्याएं और संकेत दूसरों को बदलते हैं, लेकिन इसके लिए एक विशिष्ट एल्गोरिदम का उपयोग करते हैं। सबसे आसान उदाहरण: "1" अक्षर "I या L" को बदलें। "0" अक्षर "ओ" पर हो सकता है। "बी" पत्र पर "6"। प्रतीक "।" किसी भी संकेत या पत्र पर। नतीजतन, अंग्रेजी लेआउट में रूसी में प्राप्त करना, हम कई परिवर्तनीय पात्रों की समानता के बावजूद, विदेशी, अभिव्यक्ति के लिए पूरी तरह से समझ में नहीं आते हैं, "एल, अल्पार 9 85-j2aj5a2jj"। इन तिथियों को मानक कंप्यूटर कीबोर्ड पर डिजिटल कुंजी के तहत अक्षरों का उपयोग करके टाइप किया जा सकता है।

केवल "ए" अक्षर के बिंदु को प्रतिस्थापित करते हुए, हम पहले से ही एक और प्राप्त करते हैं, लेकिन भी समझ में नहीं आता है: "qyaqpaqoit-pwaptawppy"। संयोजन के लिए विकल्प आपकी कल्पना तक ही सीमित हैं।

पाठ के टूटने के आधार का उपयोग करना

क्रिप्टोग्राफी के दृष्टिकोण से सबसे विश्वसनीय, एन्क्रिप्शन (यादृच्छिक संख्याओं के जनरेटर की गणना नहीं)। स्रोत के ज्ञान के बिना, इस तरह के पासवर्ड को हल करना असंभव है। और पर्याप्त लंबाई के साथ, पात्रों के चयन के माध्यम से हैकिंग पर, यहां तक \u200b\u200bकि सबसे अधिक उत्पादक सुविधाओं के साथ, कई सौ साल छोड़ देंगे। विधि का सार यह है कि आधार किसी भी अभिव्यक्ति, वाक्यांश, कविता, संबंधित, नीति द्वारा लिया जाता है। और प्रत्येक शब्द के केवल कुछ अक्षर कोड में फिट होते हैं।

साइट Img-fotki.yandex.ru से तस्वीरें

चतुर्भुज ए। बार्टो:

एक गोबी स्विंगिंग है
चलते हैं:
- ओह, बोर्ड समाप्त होता है,
अब मैं गिर गया!

हम पहले अक्षरों का उपयोग करते हैं और प्राप्त करते हैं: "ibcvkvkashy"। वही टाइप करते समय, लेकिन लैटिन लेआउट में हमें "बी, आरडीवाई) मिलता है