مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

50 خبر
  • نبض الملاعب
  • العملية العسكرية الروسية في أوكرانيا
  • إسرائيل تواصل غاراتها على لبنان
  • نبض الملاعب

    نبض الملاعب

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • إسرائيل تواصل غاراتها على لبنان

    إسرائيل تواصل غاراتها على لبنان

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • فيديوهات

    فيديوهات

  • عيد النصر على النازية

    عيد النصر على النازية

"خدعة بسيطة" في كلمة المرور تمنع اختراق حساباتك!

قد يكون إنشاء "كلمة مرور قوية" تستوفي المعايير أمرا محبطا، فمن المحتمل أن تتضمن رقما أو رمزا أو حرفا كبيرا واحدا على الأقل.

"خدعة بسيطة" في كلمة المرور تمنع اختراق حساباتك!
صورة تعبيرية / Tetra Images / Gettyimages.ru

بهذا الصدد، شارك خبراء التكنولوجيا خدعة بسيطة تساعد في إنشاء رمز مرور محكم يتضمن إضافة الرموز التعبيرية، حيث يجب على المتسللين المرور عبر حوالي 3700 متغيرا لكشفه.

ويوجد أكثر من 3600 رمز تعبيري موحد في Unicode، ويعادل استخدام ما يصل إلى خمسة رموز تعبيرية كلمة مرور عادية مكونة من تسعة أحرف، كما أن سبعة رموز تعبيرية تعادل كلمة مرور قوية مكونة من 13 حرفا "عاديا".

وإلى جانب إنشاء كلمة مرور غير قابلة للاختراق تقريبا، قد يجد الأشخاص أنه من الأسهل تذكر الرموز الغريبة بدلا من "خليط من الحروف والأرقام لا معنى له".

ويأتي هذا الاقتراح من ستان كامينسكي، من شركة الأمن السيبراني "كاسبيرسكي"، الذي شارك "الاختراق" في منشور.

وأشار كامينسكي إلى أن إنشاء عبارة باستخدام الرموز التعبيرية هي أفضل طريقة لاستخدامها في كلمات المرور.

على سبيل المثال، يمكنك إنشاء عناوين الكتب والأفلام، مثل "أليس في بلاد العجائب"، باستخدام فتاة وأرنب وحفرة وقبعة علوية.

ومع ذلك، حذر كامينسكي من أن استخدام الرموز التعبيرية في رمز المرور يتضمن جانبا سلبيا، حيث يمكن للصور الصغيرة أن تبطئ عملية تسجيل الدخول لأن إدخالها أكثر صعوبة من إدخال الحروف والأرقام والرموز.

وأضاف: "على الهواتف الذكية، يعد إدخال الرموز التعبيرية أمرا بسيطا في حد ذاته. ومع ذلك، على أجهزة الكمبيوتر المكتبية، يمكن أن يكون الأمر أكثر إزعاجا بعض الشيء".

وهناك مشكلة أخرى وهي أن الأشخاص لديهم رموز تعبيرية مفضلة يستخدمونها على وسائل التواصل الاجتماعي، ومن المرجح أن يحاول الهاكر الذي يتابع كل تحركاتك استخدامها لكسر التعليمات البرمجية الخاصة بك.

المصدر: ديلي ميل

التعليقات

تفاصيل جديدة عن قاعدة إسرائيل السرية في صحراء العراق وعلاقتها باستهداف الطيارين

أول تعليق إيراني رسمي على الدعم العسكري المصري للإمارات

الحرس الثوري يحذر دول المنطقة من "ارتكاب أي خطأ"

سوريا.. تجريد بشار وماهر الأسد من حقوقهما المدنية ووضع أملاكهما تحت إدارة الحكومة

منشورات لترامب تتضمن صورا لتدمير الجيش الإيراني

"مهر": دوي انفجار جنوب شرق إيران ناجم عن تدمير ذخائر من مخلفات القصف الأمريكي

أعلى سلطة قضائية سورية تلاحق جنرالا أمنيا وثلاثة وزراء سابقين

لبنان لحظة بلحظة.. غارات مكثفة ترفع حصيلة الضحايا ومطالبة بانسحاب إسرائيلي كامل

واشنطن تقترب من ساعة الصفر ضد إيران.. خطط لضرب الموانئ والصواريخ وشبكات القيادة إذا انهارت المفاوضات

بوتين: كنا مستعدين لتوجيه ضربة صاروخية مكثفة ضد وسط كييف إذا تم تعطيل احتفالات النصر

صحيفة "WSJ": قائد في الظل وصور بالذكاء الاصطناعي.. كيف يعرقل "اختفاء" مجتبى خامنئي إنهاء الحرب

بوتين: الصراع الأوكراني يقترب من نهايته ومستعد للقاء زيلينسكي في حال الوصول إلى اتفاق سلام نهائي

تحذير إيراني لسفن تجارية محددة في مضيق هرمز

لأول مرة منذ بدء الحرب.. عبور ناقلة غاز قطرية مضيق هرمز بإذن إيراني

وزير الطاقة الأمريكي: اتفاق محتمل مع إيران قد لا يعالج جميع مخاوف برنامجها النووي.. التحدي صعب

بوتين: استبعاد الآليات العسكرية من عرض النصر بموسكو مرتبط بتركيز قواتنا على مهامها في العملية الخاصة

بيان الخارجية الأمريكية عن مفاوضات لبنان وإسرائيل