Co powiedziałeś: jak śledzisz swoje hasła

Sep 16, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Wcześniej w tym tygodniu poprosiliśmy Cię o udostępnienie technik zarządzania hasłami i ich porządkowania. Teraz wracamy, aby przedstawić narzędzia, sztuczki i wskazówki, których używasz do fałszowania haseł i zabezpieczeń internetowych.

zdjęcie zrobione przez Linus Bohman .

Odpowiedź na nasze Zapytanie Czytelników w środę była owocna; zarejestrowaliście setki odpowiedzi. Odpowiedzi dotyczyły Twojego ulubionego oprogramowania, sztuczek używanych do generowania haseł bez oprogramowania i nie tylko. Zacznijmy od spojrzenia na popularne aplikacje używane do zarządzania pękami kluczy.

LastPass, KeePass i Passy wszystkich rozmiarów

Większość z was używa pewnego rodzaju menedżera haseł do zarządzania hasłami i ich porządkowania. Korzystanie z aplikacji to świetny sposób na śledzenie haseł, ponieważ zasadniczo usuwa mózg z całego równania i umożliwia przypisywanie losowo generowanych haseł do każdego używanego loginu. Rzadko zdarza się, że człowiek pamięta 200 logowań, które były tak losowe jak „& xv $ v1oGkuXjs * OBfS79”. Następujące aplikacje są posortowane według tego, ile razy pojawiły się w Twoich komentarzach.

LastPass : LastPass to rozwiązanie internetowe, które wszyscy czytelnicy bardzo lubią. Dzięki temu dobre zarządzanie hasłami jest niezwykle łatwe. Sporo z was skomentowało, jak oparliście się wypróbowaniu LastPass, aż w końcu daliście temu wir i pokochaliście (to odzwierciedla moje własne doświadczenie trzymania się LastPass tylko po to, aby dowiedzieć się, że było to całkowicie niesamowite, kiedy w końcu zacząłem go używać) . Gouthaman podkreśla jedną z najlepszych rzeczy w LastPass:

Wszystkie moje hasła są oferowane automatycznie przez LastPass podczas tworzenia konta i wyskakują, gdy muszę się zalogować. Oznacza to, że używam innego hasła dla każdej usługi internetowej i tak, nawet nie pamiętam hasła do Twittera / Facebooka / Google, ale moje LastPass tak!

Kaylin zauważa, że ​​przejście na LastPass zmieniło jej podejście do bezpieczeństwa hasła:

LastPass Premium zapamiętuje dla mnie hasła. Wcześniej miałem jedno lub dwa główne hasła, których używałem w większości witryn. Wtedy zdałem sobie sprawę, że metoda jest ryzykowna. Mój wynik LastPass wynosił zaledwie 13, kiedy zacząłem go używać, a teraz mam znacznie lepszy wynik, ponieważ zmieniłem swoje nawyki dzięki LastPass.

Dla ciekawskich Kaylin odnosi się do Wyzwanie bezpieczeństwa LastPass . Użytkownicy LastPass mogą podjąć wyzwanie - które przeprowadza lokalną i bezpieczną analizę twoich haseł - aby zobaczyć, jak dobre są twoje praktyki dotyczące haseł. Skanuje Twój magazyn haseł i sprawdza, czy korzystasz z różnych haseł, uwierzytelniania wieloskładnikowego i liczby przechowywanych haseł, a następnie na tej podstawie przypisuje wynik.

LastPass oferuje bezpłatną usługę i usługę premium, która kosztuje 12 USD rocznie. Możesz porównać usługi bezpłatne i płatne tutaj .

KeePass : Wielu z was po prostu nie było zadowolonych z pomysłu synchronizowania kluczy haseł z chmurą, niezależnie od tego, jak dobrze szyfrowany i przetestowany byłby ten mechanizm. To wykluczyło LastPass, ale uczyniło cię głównym kandydatem KeePass - menedżer haseł typu open source, który cieszy się ogromną popularnością. KeePass oferuje prawie wszystkie te same podstawowe funkcje, które uzyskasz dzięki LastPass - losowe generowanie haseł, organizacja oparta na kategoriach - z nieco bardziej kłopotliwym synchronizowaniem rzeczy z przeglądarką. Pokonaliście ograniczenia KeePass za pomocą różnych hacków i poprawek. Dave był jednym z wielu czytelników, którzy używali Dropbox do synchronizowania bazy danych KeePass między maszynami:

KeePass, na Dropbox, aby uzyskać dostęp do moich kilku komputerów. Na kluczowych stronach (bankowość, karty kredytowe itp.) Używam ponad 20-znakowych haseł gobbledygook generowanych przez KeePass. W wielu witrynach typu forum używam tej samej starej nazwy użytkownika i hasła, ponieważ najgorsze, co może się zdarzyć, jest to, że ktoś może opublikować coś pod moim nierozpoznawalnym nazwiskiem.

Doc używa KeePass i oferuje surowe słowo o używaniu tylko kilku prostych haseł:

KeePass Portable na moim dysku D: z inną kopią (programem i bazą danych) na moim dysku USB… oczywiście chronione hasłem.

Dla tych, którzy używają „1, 2 lub 12 haseł do wszystkiego”… po prostu poczekaj, aż ktoś włamie się na konto i ktoś, komu myślisz, że możesz zaufać, będzie grzebał w Twoim koncie bankowym i e-mailach. Jeśli tak bardzo nie dbasz o bezpieczeństwo hasła, prawdopodobnie używasz daty urodzenia, drugiego imienia itp. Do generowania wszystkich tych haseł… i łatwo je złamać. Używaj wielkich i małych liter, cyfr i niektórych znaków interpunkcyjnych, aby generować prawdziwe losowe hasła i bezpiecznie je przechowywać! Jeszcze lepiej, zmieniaj kilka z nich co tydzień, aby być bezpieczniejszym. (Wystarczy zapytać Sony, ile bólu może spowodować zhakowane konto!)

Roboform : Chociaż nie tak popularne jak LastPass i KeePass - prawdopodobnie ze względu na bardzo niedostateczną bezpłatną opcję i dość kosztowną opcję komercyjną - RoboForm nadal miał silne zwolenników. Jest dostępne zarówno jako rozwiązanie internetowe, jak i stacjonarne. Robbie oferuje tutaj solidny przegląd usługi:

Roboform (obecnie znany jako Roboform Anywhere).

Ma tę zaletę, że automatycznie (i bezpiecznie) synchronizuje hasła we wszystkich Twoich instancjach (bez ograniczeń).

Posiada bardzo przyjemną, konfigurowalną funkcję generatora haseł na czas, gdy chcesz maksymalnego bezpieczeństwa lub gdy nie masz ochoty myśleć o nowym haśle.

Umożliwia także dołączanie notatek do każdego logowania, umożliwiając zapisywanie takich rzeczy, jak odpowiedzi na te irytujące pytania zabezpieczające, na które za kilka lat nigdy nie będziesz pamiętać dokładnej odpowiedzi.

Jeśli używasz komputera innej osoby lub nie chcesz instalować Roboform na konkretnym komputerze, możesz sprawdzić swoją nazwę użytkownika i hasło na online.roboform.com.

Roboform jest dostępny w trzech wersjach: bezpłatnej, komputerowej (30 USD) i wszędzie (20 USD rocznie, 10 USD za pierwszy rok). Możesz porównać wersje tutaj .

Korzystanie z mózgu i rozwiązań analogowych

Choć rozwiązania oparte na aplikacjach są przydatne, niektórzy wolą raczej trzymać się rozwiązań opartych na pamięci lub rozwiązaniach analogowych. Sporo czytelników podzieliło się swoimi sztuczkami dotyczącymi korzystania z algorytmów umysłowych. Jim przedstawił najbardziej szczegółowe wyjaśnienie:

[I use] 3 etapy:
1) zestaw słów - zdanie, fraza, adresy itp., Które pamiętasz - musi składać się z co najmniej 50 znaków
2) algorytm, który pozwala uzyskać zestaw znaków z tego zestawu słów - na przykład każde „n” znaków
3) zapisz punkt początkowy w tym ciągu i wartość „n”, której będziesz używać, oraz liczbę znaków…

I - w przypadku tych „haseł”, które wymagają wartości liczbowych, lokalizacja w ciągu ciągu liczbowego, który zostanie wygenerowany z kodu alfa w ciągu - albo a = 1..i = 9, j = 10 itd.

A dla tych, które wymagają znaku nieliczbowego, są znaki powiązane z liczbą na klawiaturze, którą otrzymujesz za pomocą generatora liczb z ciągu

Czyli - to są 3 liczby i opcjonalnie - kolejna 1 lub 2 liczby. Możesz zapisać 5-cyfrowy kod, który pozwoli Ci ponownie utworzyć hasło, ale nigdy nie zapisuj ciągu źródłowego, aby nikt inny nie mógł go obliczyć.
Dla liczby i znaku specjalnego - decydujesz, czy numer wskazówki będzie od początku łańcucha, od punktu początkowego (pierwsza liczba), czy od punktu końcowego 1 + 2 * 3 itd.

Gdy masz już algorytm, wybierz znak, który ma być wielką literą, liczbą i znakiem specjalnym. Spójność ułatwia zapamiętanie algorytmu wyboru znaków / obliczeń / formuły i po pewnym czasie nie będziesz mieć nawet problemów z zapamiętaniem ciągu źródłowego.

Źródło - string - jakie imiona itp. Przekazujesz w drodze do pracy - ulice, sklepy, nazwy firm! Unikaj wprowadzania do niego relacji [such as a spouses name].

Chociaż jego technika jest dokładna, to z pewnością wymaga trochę więcej pracy niż zwykłe pozwolenie menedżerowi haseł na losowe wygenerowanie i przypomnienie sobie hasła.

W połowie drogi między zapamiętaniem ich wszystkich a przechowywaniem ich w formie cyfrowej, kilku z was zdecydowało się na system papierowy. Driftwood pisze:

Ponieważ mój współmałżonek nie umie posługiwać się komputerem (przeczytaj tego maniaka), trzymamy nasze hasła w segregatorze w pobliżu komputera. Nie jest elegancki ani naukowy, ale działa dobrze dla nas, a jeśli nie jestem dostępny, ktoś inny, kto potrzebuje, może się tam dostać.

Richard przyjmuje podejście „hasła jako przepisy”:

Od 1981 roku korzystam z kart katalogowych i pudełka na karty katalogowe. Niska technologia i zawsze poręczna.

Edron idzie drogą starej szkoły:

Mam zeszyt składany ze wszystkimi moimi hasłami i przechowuję go w 2-tonowym sejfie, w którym przechowywane są moje metryki i złoto.

Niektórzy z was mogą teraz kręcić głową na myśl o przechowywaniu haseł na papierze. Jednak realistycznie rzecz biorąc, szanse na to, że ktoś włamie się do Twojego domu i ukradną Twoje hasła, są bliskie zeru. Nawet jeśli twój dom zostanie włamany, będą tam ze względu na rzeczy, które mogą łatwo sprzedać, takie jak elektronika i biżuteria - a nie w długofalowych sprawach, takich jak kradzież tożsamości i próby zebrania pieniędzy z kont bankowych. Możesz przeczytać więcej o naszym podejściu do tego w tym poprzednim artykule Co jest nie tak z zapisywaniem hasła? .


Aby uzyskać więcej informacji na temat tego, jak inni czytelnicy przechowują swoje hasła, zajrzyj do obszernego wątku komentarzy w oryginalnym artykule tutaj. Masz wskazówkę lub sztuczkę, którą chcesz się podzielić? Dźwięk w komentarzach tutaj.

How Do You Keep Track Of All Your Passwords?

How To Use A Password Manager To Keep Your Passwords Safe

Google Password Checkup: 4 Steps To Secure Passwords In Chrome

Here's Why You Should Stop Memorizing Your Passwords


Prywatność i ochrona - Najpopularniejsze artykuły

Co to jest wyrzucane konto Reddit i jak je utworzyć?

Prywatność i ochrona May 17, 2025

W serwisie Reddit każdy pozostawiony post i komentarz jest powiązany z Twoim kontem użytkownika. Zwykle jest to w porządku, ale co jeśli chcesz publikować anonimowo? Do tego s..


Jak utworzyć identyfikator Apple ID na iPhonie lub iPadzie

Prywatność i ochrona Oct 29, 2025

TREŚĆ NIENARUSZONA Gdy używasz dowolnego komputera, smartfona lub tabletu Apple, identyfikator Apple ID jest niezbędny nie tylko do konfigurowania urządzeń w pierwszej kolej..


Jak wylogować się z Gmaila

Prywatność i ochrona Jun 5, 2025

Twoje konto Gmail to nie tylko e-maile. Logując się do Google, otwierasz dostęp do Kalendarza Google, Sklepu Play i Dysku, żeby wymienić tylko kilka. Aby zabezpieczyć te infor..


Jak ustawić połączenie Ethernet jako mierzone w Windows 8 i 10

Prywatność i ochrona Jul 5, 2025

TREŚĆ NIENARUSZONA Windows 8 i 10 pozwalają ustawić określone typy połączeń jako mierzone dzięki czemu można ograniczyć ilość danych, z który..


Jak dodać dodatkową przestrzeń dyskową do telefonu lub tabletu za pomocą dysku mobilnego

Prywatność i ochrona Jul 12, 2025

TREŚĆ NIENARUSZONA Robiłeś zdjęcia i filmy, pobierałeś dokumenty i instalowałeś aplikacje, jakby nie było jutra. Nagle zdajesz sobie sprawę, że brakuje Ci miejsca na t..


30 sposobów, w jakie telefony z systemem Windows 10 trafiają do firmy Microsoft

Prywatność i ochrona Aug 3, 2025

TREŚĆ NIENARUSZONA Telefony z systemem Windows 10 działają lepiej niż jakakolwiek inna wersja systemu Windows wcześniej. Wraz z systemem Windows 10 firma Microsoft wydała n..


Jak odzyskać zaszyfrowane dyski funkcją BitLocker, jeśli zapomniałeś hasła

Prywatność i ochrona Mar 20, 2025

TREŚĆ NIENARUSZONA Jeśli skorzystałeś z naszego przewodnika do szyfrowanie dysków wymiennych za pomocą funkcji Bitlocker , pamiętasz, że zapisaliśmy nasz ..


Początkujący: spraw, aby Outlook zawsze wyświetlał obrazy w wiadomościach e-mail od zaufanych nadawców

Prywatność i ochrona Aug 30, 2025

TREŚĆ NIENARUSZONA Domyślnie Outlook będzie blokować obrazy w wiadomościach e-mail w formacie HTML, dopóki nie zezwolisz na ich pobieranie. Wynika to z możliwego złośliwego kodu, ..


Kategorie