ضجة للمعلوميات ضجة للمعلوميات
recent

آخر الأخبار

recent
random
جاري التحميل ...

اقوي واحدث مولد كلمة السر


---Password---
 
   
    







اقوي واحدث مولد كلمة السر
اقوي واحدث مولد كلمة السر



اقوي واحدث مولد كلمة السر


لمنع اختراق كلمات المرور الخاصة بك عن طريق الهندسة الاجتماعية أو طريقة هجوم القاموس أو طريقة هجوم القوة الغاشمة أو المتسلل بشكل عام والحفاظ على أمان حساباتك عبر الإنترنت ، يجب أن تلاحظ ما يلي :


1 - لا تستخدم نفس كلمة المرور أو سؤال الأمان ونفس الإجابة لحسابات مهمة متعددة .


2 - استخدم كلمة مرور تتكون من 16 حرفًا على الأقل ، واستخدم على الأقل رقمًا واحدًا أو أكثر ، وحرفًا كبيرًا واحدًا ، وحرفًا صغيرًا واحدًا ، ورمزًا خاصًا واحدًا على الأقل .


3 - لا تستخدم أسماء عائلتك أو أصدقاءك أو حيواناتهم الأليفة في كلمات مرورك .


4 - لا تستخدم الرموز البريدية أو أرقام المنازل أو أرقام بطاقات الهوية أو تواريخ الميلاد أو أرقام الهواتف وأيضًا أرقام الضمان الاجتماعي وما إلى ذلك في كلمات المرور الخاصة بك .


5 - لا تستخدم أيًا من كلمات القاموس في كلمات المرور الخاصة بك :


أمثلة لكلمات المرور القوية: eP85c ~ dS *) 8 $ + V- '، qz70C {6rXN3N \ RgL ، zbfU2tPE6`FC٪) sZ .


أمثلة على كلمات المرور الضعيفة : qween12345 ، Gbt3fC79ZmMmMmFJ ، 1234333590 ، 987655421 ، noreinpassword .


6 - لا تستخدم كلمتين أو أكثر من كلمات المرور المتشابهة التي تكون معظمها متشابهة ، على سبيل المثال ، ilovefreshflowersMax ، FreshflowersDropBox ، لأنه في حالة سرقة إحدى كلمات المرور هذه ، فهذا يعني أن كل كلمات المرور هذه مسروقة .


7 - لا تستخدم شيئًا يمكن استنساخه ( لكن لا يمكنك تغييره ) ككلمات مرورك ، مثل بصمات أصابعك .


8 - لا تسمح لمتصفحات الويب ( FireFox و Chrome و Safari و Opera و IE ) بتخزين كلمات المرور الخاصة بك ، حيث يمكن الكشف عن جميع كلمات المرور المحفوظة في متصفحات الويب بسهولة .


9  - لا تسجّل الدخول إلى حساباتك المهمة على أجهزة الكمبيوتر الخاصة بالآخرين ، وأيضًا عند الاتصال بنقطة اتصال Wi-Fi عامة أو Tor أو VPN مجاني أو وكيل ويب .


10 - لا ترسل معلومات حساسة عبر الإنترنت عبر اتصالات غير مشفرة (مثل HTTP أو FTP) ، لأن الرسائل المرسلة على هذه الاتصالات يمكن معرفتها بجهد ضئيل. لذلك يجب عليك استخدام اتصالات مشفرة مثل HTTPS و SFTP و FTPS و SMTPS و IPSec كلما أمكن ذلك .



11 - عند السفر ، يمكنك تشفير اتصالات الإنترنت الخاصة بك قبل ترك الكمبيوتر المحمول أو الجهاز اللوحي أو الهاتف المحمول أو جهاز التوجيه. على سبيل المثال ، يمكنك إعداد VPN خاص (باستخدام MS-CHAP v2 أو بروتوكولات أقوى) على الخادم الخاص بك (الكمبيوتر المنزلي أو الخادم المخصص أو VPS) والاتصال به .


بدلاً من ذلك ، يمكنك إعداد نفق SSH مشفر بين جهاز التوجيه وجهاز الكمبيوتر المنزلي (أو الخادم البعيد الخاص بك) باستخدام PuTTY وتوصيل برنامجك ( مثل FireFox ) بـ PuTTY . ثم حتى إذا قام شخص ما بالتقاط بياناتك أثناء نقلها بين جهازك ( على سبيل المثال ، الكمبيوتر المحمول ، iPhone ، iPad ) وخادمك باستخدام أداة شم للحزم ، فلن يتمكن من سرقة بياناتك وكلمات مرورك من بيانات البث المشفرة .


12 - قد تتساءل : ما مدى أمان كلمة المرور الخاصة بي ؟ ربما تعتقد أن كلمات المرور الخاصة بك قوية جدًا ، ومن الصعب جدًا اختراقها . ولكن إذا حدث ذلك وسرق أحد المتطفلين اسم المستخدم الخاص بك وقيمة تجزئة MD5 لكلمة مرورك من خادم الشركة ، ويحتوي جدول قوس قزح الخاص بالمخترق على تجزئة MD5 هذه ، فسيتم اختراق كلمة مرورك بسرعة .


لذلك من أجلك وللتحقق من قوة كلمات المرور الخاصة بك ومعرفة ما إذا كانت موجودة داخل جداول قوس قزح الشهيرة ، يمكنك تحويل كلمات المرور الخاصة بك إلى تجزئات MD5 على مولد تجزئة MD5 ، ثم فك تشفير كلمات المرور الخاصة بك عن طريق إرسال هذه التجزئة إلى فك تشفير MD5 عبر الإنترنت الخدمات .


على سبيل المثال ، كلمة مرورك هي "0126652789A" ، باستخدام طريقة القوة الغاشمة ، قد يستغرق الكمبيوتر ما يقرب من عام لاختراق كلمة مرورك ، ولكن إذا قمت بفك تشفيرها عن طريق إرسال تجزئة MD5 (C8E7279CD035B23BB9C0F1F954DFF5B3) إلى موقع ويب لفك تشفير MD5 ، فكيف سوف يستغرق وقتا طويلا لكسرها؟ يمكنك إجراء هذا الاختبار بنفسك .


13 - يوصى بتغيير كلمات المرور الخاصة بك كل 10 أسابيع على الأكثر .


14 - يوصى أيضًا بتذكر بعض كلمات المرور الرئيسية وتخزين كلمات المرور الأخرى في ملف نصي عادي وتشفير هذا الملف باستخدام برنامج تشفير 7-Zip أو GPG أو قرص مثل BitLocker أو من الممكن إدارة كلمات المرور الخاصة بك بكلمة مرور برامج إدارة .


15 - يوصي الخبراء أيضًا بضرورة تشفير كلمات المرور الخاصة بك ونسخها احتياطيًا في مواقع مختلفة ، حتى إذا فقدت الوصول إلى جهاز الكمبيوتر أو الحساب الخاص بك ، يمكنك استرداد كلمات المرور الخاصة بك مرة أخرى بسرعة .


16 - من الأفضل تشغيل المصادقة المكونة من خطوتين كلما أمكن ذلك .


17 - من الأفضل عدم تخزين كلمات المرور الهامة في السحابة.


18 - يمكنك الوصول بشكل أفضل إلى مواقع الويب المهمة (مثل Paypal) من الإشارات المرجعية مباشرة ، وإلا يرجى التحقق من اسم المجال بعناية ، إنها فكرة جيدة للتحقق من شعبية موقع ويب باستخدام شريط أدوات Alexa للتأكد من أنه ليس موقع تصيد قبل الدخول الخاص بك كلمه السر .


19 - يجب حماية جهاز الكمبيوتر الخاص بك باستخدام جدار الحماية وبرامج مكافحة الفيروسات ، كما يجب عليك حظر جميع الاتصالات الواردة وجميع الاتصالات الصادرة غير الضرورية بجدار الحماية.


من الأفضل لك تنزيل البرنامج من المواقع ذات السمعة الطيبة فقط ، والتحقق من المجموع الاختباري MD5 / SHA1 / SHA256 أو توقيع GPG لحزمة التثبيت كلما أمكن ذلك.


20 - من الأفضل أن تحتفظ بأنظمة التشغيل (مثل Windows 7 و Mac OS X و iOS و Windows 10 و Linux) ومتصفحات الويب (مثل FireFox و IE و Microsoft Edge و Chrome) لأجهزتك (مثل Windows PC و Mac PC و Android الجهاز اللوحي ، iPhone ، iPad) محدثًا عن طريق تثبيت آخر تحديث أمني.


21 - إذا كانت هناك ملفات مهمة على جهاز الكمبيوتر الخاص بك ، ويمكن للآخرين الوصول إليها ، فيجب عليك التحقق مما إذا كانت هناك أجهزة تسجيل لوحة مفاتيح (على سبيل المثال ، أداة رصد لوحة مفاتيح لاسلكية) ، أو برامج keyloggers وكاميرات مخفية عندما تشعر بضرورة ذلك.


22 - إذا كان هناك موجهات WIFI في منزلك أو مقرك الرئيسي ، فمن الممكن معرفة كلمات المرور التي كتبتها (في منزل جارك) وهذا بالطبع من خلال الكشف عن إيماءات أصابعك ويديك ، لأن إشارة WIFI التي تلقاها سوف تتغير عندما تحرك أصابعك ويديك.


يمكنك استخدام لوحة مفاتيح على الشاشة لكتابة كلمات المرور الخاصة بك أيضًا في مثل هذه الحالات ، سيكون أكثر أمانًا إذا قامت لوحة المفاتيح الافتراضية (أو لوحة المفاتيح اللينة) بتغيير التخطيطات في كل مرة.


23- عليك بالطبع قفل جهاز الكمبيوتر والهاتف المحمول عند تركهما.


24 - للحصول على مزيد من الأمان ، يجب عليك تشفير القرص الصلب بأكمله باستخدام LUKS أو أدوات مشابهة قبل وضع الملفات المهمة عليه ، وكذلك تدمير القرص الصلب للأجهزة القديمة فعليًا إذا لزم الأمر.


25 - قم بالوصول إلى مواقع الويب المهمة في الوضع الخاص أو وضع التصفح المتخفي ، أو استخدم مستعرض ويب واحد للوصول إلى مواقع الويب المهمة ، واستخدم أيضًا موقعًا آخر للوصول إلى مواقع أخرى أو قم بالوصول إلى مواقع الويب غير المهمة وقم بتثبيت برنامج جديد داخل جهاز افتراضي تم إنشاؤه باستخدام VMware أو VirtualBox أو Parallels.


26 - استخدم 3 عناوين بريد إلكتروني مختلفة على الأقل ، استخدم العنوان الأول لتلقي رسائل البريد الإلكتروني من المواقع والتطبيقات المهمة ، مثل Paypal و Amazon أو skrill ، واستخدم العنوان الثاني لتلقي رسائل بريد إلكتروني من مواقع وتطبيقات غير مهمة لا تهتم بها معها ، استخدم الثالث (من مزود بريد إلكتروني مختلف ، مثل Outlook و GMail) لتلقي البريد الإلكتروني الخاص بإعادة تعيين كلمة المرور عند اختراق البريد الأول (مثل Yahoo Mail).


27 - استخدم رقمي هاتف مختلفين على الأقل ، ولا تخبر الآخرين برقم الهاتف الذي تستخدمه لتلقي رسائل نصية من رموز التحقق.


28 - لا تضغط على الرابط الموجود في رسالة بريد إلكتروني أو رسالة نصية قصيرة ، ولا تعيد ضبط كلمات المرور الخاصة بك بالضغط عليها ، إلا أنك تعلم أن هذه الرسائل ليست مزيفة.


29 - لا تخبر كلمات السر الخاصة بك لأي شخص في البريد الإلكتروني أو رسائل المجموعة.


30 - من الممكن أن يكون أحد البرامج أو التطبيقات التي قمت بتنزيلها أو تحديثها قد تم تعديله بواسطة المتسللين ، يمكنك تجنب هذه المشكلة بعدم تثبيت هذا البرنامج أو التطبيق في المرة الأولى ، باستثناء أنه تم نشره لإصلاح الثغرات الأمنية. يمكنك استخدام التطبيقات المستندة إلى الويب بدلاً من ذلك ، والتي تكون أكثر أمانًا وقابلية للنقل.



31- يجب أن تكون حذرًا عند استخدام أدوات اللصق عبر الإنترنت وأدوات التقاط الشاشة ، ولا تسمح لها بتحميل كلمات المرور الخاصة بك إلى السحابة.


32 - إذا كنت مشرف موقع ، فيجب ألا تخزن كلمات مرور المستخدمين وأسئلة الأمان والإجابات كنص عادي في قاعدة البيانات ، كما يجب تخزين قيم التجزئة المملحة (SHA1 أو SHA256 أو SHA512) لهذه السلاسل بدلاً من ذلك.


ينصح الخبراء بإنشاء سلسلة ملح عشوائية فريدة لكل مستخدم. بالإضافة إلى ذلك ، من الجيد تسجيل معلومات جهاز المستخدم (مثل إصدار نظام التشغيل ودقة الشاشة وما إلى ذلك) وحفظ قيم التجزئة المملحة الخاصة بهم ، ثم عندما يحاول تسجيل الدخول باستخدام كلمة المرور الصحيحة ولكن بجهازه / جهازها المعلومات لا تتطابق مع المعلومات المحفوظة السابقة ، اسمح لهذا المستخدم بالتحقق من هويته عن طريق إدخال رمز تحقق آخر تم إرساله عبر رسالة نصية قصيرة أو بريد إلكتروني.


33 - إذا كنت مطور برامج ، فيجب عليك نشر حزمة التحديث الموقعة بمفتاح خاص باستخدام GnuPG ، والتحقق من توقيعها بالمفتاح العام المنشور مسبقًا.


34 - للحفاظ على أمان عملك على الإنترنت ، يرى الخبراء أنه يجب عليك تسجيل اسم مجال خاص بك ، وإنشاء حساب بريد إلكتروني باسم المجال هذا ، فلن تفقد حساب بريدك الإلكتروني وجميع جهات الاتصال الخاصة بك ، حيث يمكنك استضافة خادم البريد الخاص بك في أي مكان ، فلا يمكن لموفر البريد الإلكتروني تعطيل حساب البريد الإلكتروني الخاص بك.


35 - إذا كان أحد مواقع التسوق عبر الإنترنت يسمح فقط بالدفع ببطاقات الائتمان ، فإن الخبراء يجادلون بأنه يجب عليك استخدام بطاقة ائتمان افتراضية بدلاً من ذلك.


36 - يقول الخبراء أنه يجب عليك إغلاق متصفح الويب الخاص بك عند مغادرة جهاز الكمبيوتر الخاص بك ، وإلا يمكن اعتراض ملفات تعريف الارتباط بجهاز USB صغير بسهولة ، وهذا يجعل من الممكن تجاوز التحقق بخطوتين وتسجيل الدخول إلى حسابك باستخدام ملفات تعريف الارتباط المسروقة على أجهزة كمبيوتر أخرى.


37 - يجب عليك عدم الثقة وإزالة شهادات SSL التالفة من متصفح الويب الخاص بك ، ومن ناحية أخرى لن تتمكن من ضمان سرية وسلامة اتصالات HTTPS التي تستخدم هذه الشهادات.


38 - يجب عليك تشفير قسم النظام بالكامل ، وإلا يرجى تعطيل وظائف ملف الصفحات والإسبات ، حيث يمكن العثور على مستنداتك المهمة في ملف الصفحات. sys و hiberfil. ملفات sys.


39 - لمنع هجمات تسجيل الدخول باستخدام القوة الغاشمة إلى الخوادم المخصصة أو خوادم VPS أو الخوادم السحابية ، يمكنك تثبيت برنامج للكشف عن التسلل والوقاية منه مثل LFD (برنامج فشل تسجيل الدخول) أو Fail2Ban.


والي هنا نكون قد وصلنا الي نهاية هذا المقال الذي نود ان يكون قد نال اعجابكم زوار مدونة ضجة للمعلوميات الافاضل , والي لقاء اخر في مقال اخر والسلام عليكم ورحمة الله وبركاته .

. . . الــــــــــى  الـلــقــــــــــــــــــــــاء . . .


عن الكاتب

مدون ناجح

التعليقات


اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

جميع الحقوق محفوظة

ضجة للمعلوميات