Как создать действительно хороший пароль

  • Автор темы Shotdown
  • Дата начала
S

Shotdown

Многие люди полагают, что придумать действительно хороший пароль (который легко запомнить и сложно взломать) непростая задача. Возможно, поэтому большинство пользователей продолжает использовать простые ненадежные пароли, которым не хватает энтропии (степень неопределенности). Неудивительно, ведь нам ужасно трудно запоминать случайные комбинации букв и цифр. Однако, намного легче запомнить фразы из случайных слов. Поэтому Арнольд Рейнхольд придумал метод для создания паролей и парольных фраз под названием «Diceware».

Суть метода состоит в следующем. Вы пять раз бросаете игральную кость и из комбинации результатов бросков составляете число из пяти цифр. Затем находите это число в специальном словаре коротких слов. И повторяете эту процедуру необходимое число раз до тех пор, пока таким образом не получите достаточно случайно выбранных слов. Затем необходимо связать их во фразу, простую для запоминания, но главное не использовать известные фразы и не подгонять порядок слов под естественный. В результате Вы получите парольную фразу, которую достаточно легко запомнить, но поскольку она имеет высокий показатель энтропии, то её будет очень трудно взломать. Показатель энтропии будет зависеть от числа слов в вашей парольной фразе:
- Пять слов возможно взломать имея в распоряжении около тысячи компьютеров с мощными видеокартами. Злоумышленникам, использующим ботнеты, уже по силам сделать это.
- Шесть слов способны взломать лишь организации с очень большим бюджетом, такие как агентства безопасности крупных стран.
- Семь и более слов невозможно взломать любым из известных на сегодня способом. Предположительно, взлом семи слов станет возможным к 2030 году, а восьми к 2050.
На текущий момент, автор метода рекомендует большинству пользователей использовать парольную фразу из шести слов. Опробовать его метод в действии можно на веб-сайте https://dmuth.org/diceware/ и ряде других.
 
K

KRecognizer

WPS на рутерах плачет в сторонке ^_^
 
Похожие темы
Emilio_Gaviriya Статья Защита от пробивал: как создать фейковые данные о себе в «Глазе Бога». Анонимность и приватность 3
Traven Как создать свою криптовалюту без знаний и зарабатывать 40000$ в месяц (паста) Способы заработка 0
Denik Интересно Как создать вредоносный PDF файл? Уязвимости и взлом 5
andre5787 Как создать свой кейлоггер без знания языков программирвония? Свободное общение 5
Denik Как создать простое мобильное приложение для любого сайта Раздачи и сливы 1
Ж Как создать нормальный логотип для сайта Программирование 3
G Как создать базу для спама в Telegram Полезные статьи 2
G Левый паспорт. Как создать себе вторую личность Полезные статьи 0
M Как создать никнейм длиннее 20 символов ROBLOX? Свободное общение 0
T Как создать приват базы для брута Готовый софт 0
Z Как создать свой сайт в Даркнете ( .onion ) Программирование 0
P Создать тему: Как зашифровать текст и файлы? Анонимность при общении в сфере кардинга с партнёрами. Анонимность и приватность 0
D Гайд как создать стиллер. Полезные статьи 18
Admin Интересно Купил видеокарту — подарил данные хакерам. Как Canada Computers «защищает» своих клиентов. Новости в сети 0
Admin Статья Как понять что в файле склейка Вирусология 0
Admin Интересно Как взломать взломщика? Достаточно найти в его коде одну «забытую кнопку». Новости в сети 0
Admin Интересно Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи). Новости в сети 0
Admin Интересно Четверть биткоина за «квантовые мозги». Рассказываем, как поднять крипту на знании физики. Новости в сети 0
Admin Интересно Один пакет = полный контроль VMware — дыру не латают 18 месяцев, серверы падают как домино. Новости в сети 0
Admin Статья Как на основе ФИО, даты рождения и района получить номер паспорта и ИНН. OSINT 0
semsvm Интересно Как найти утеряные биткоин-адреса и закрытые ключи Полезные статьи 0
Admin Статья Ядовитые гифки. Как работает уязвимость GIFShell Уязвимости и взлом 0
Admin Статья Пентест. Как получить свои первые root права. Уязвимости и взлом 0
Admin Интересно Ваш компьютер ведет двойную жизнь. Как домашние IP становятся инструментом в руках хакеров. Новости в сети 0
Admin Интересно «Отдай мастер-пароль, или всё удалим!». Как хакеры берут на мушку пользователей LastPass. Новости в сети 0
Admin Интересно Секретные настройки браузера для боссов: как вычистить всё лишнее из Chrome и Firefox без сомнительных форков. Новости в сети 0
Admin Интересно Сначала помогут, потом ограбят. Как хакеры превратили Microsoft Quick Assist в «троянского коня». Новости в сети 0
Admin Интересно Ваш принтер не то, чем кажется. Как хакеры прячут вирусы в установщиках драйверов. Новости в сети 0
Admin Статья Как правильно изучать malware-кодинг под Windows Вирусология 0
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Admin Статья Гейминг как источник данных: OSINT в виртуальных мирах OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Статья Анонимные мессенджеры: Как общаться, не оставляя следов Анонимность и приватность 0

Название темы