مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

58 خبر
  • "الجنائية" تصدر مذكرتي اعتقال نتنياهو وغالانت
  • خارج الملعب
  • فيديوهات
  • "الجنائية" تصدر مذكرتي اعتقال نتنياهو وغالانت

    "الجنائية" تصدر مذكرتي اعتقال نتنياهو وغالانت

  • خارج الملعب

    خارج الملعب

  • فيديوهات

    فيديوهات

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • غزة والضفة تحت النيران الإسرائيلية

    غزة والضفة تحت النيران الإسرائيلية

  • بيان هام لبوتين بشأن التطورات في أوكرانيا

    بيان هام لبوتين بشأن التطورات في أوكرانيا

  • الحرب الإسرائيلية على لبنان

    الحرب الإسرائيلية على لبنان

"خدعة بسيطة" في كلمة المرور تمنع اختراق حساباتك!

قد يكون إنشاء "كلمة مرور قوية" تستوفي المعايير أمرا محبطا، فمن المحتمل أن تتضمن رقما أو رمزا أو حرفا كبيرا واحدا على الأقل.

"خدعة بسيطة" في كلمة المرور تمنع اختراق حساباتك!
صورة تعبيرية / Tetra Images / Gettyimages.ru

بهذا الصدد، شارك خبراء التكنولوجيا خدعة بسيطة تساعد في إنشاء رمز مرور محكم يتضمن إضافة الرموز التعبيرية، حيث يجب على المتسللين المرور عبر حوالي 3700 متغيرا لكشفه.

ويوجد أكثر من 3600 رمز تعبيري موحد في Unicode، ويعادل استخدام ما يصل إلى خمسة رموز تعبيرية كلمة مرور عادية مكونة من تسعة أحرف، كما أن سبعة رموز تعبيرية تعادل كلمة مرور قوية مكونة من 13 حرفا "عاديا".

وإلى جانب إنشاء كلمة مرور غير قابلة للاختراق تقريبا، قد يجد الأشخاص أنه من الأسهل تذكر الرموز الغريبة بدلا من "خليط من الحروف والأرقام لا معنى له".

ويأتي هذا الاقتراح من ستان كامينسكي، من شركة الأمن السيبراني "كاسبيرسكي"، الذي شارك "الاختراق" في منشور.

وأشار كامينسكي إلى أن إنشاء عبارة باستخدام الرموز التعبيرية هي أفضل طريقة لاستخدامها في كلمات المرور.

على سبيل المثال، يمكنك إنشاء عناوين الكتب والأفلام، مثل "أليس في بلاد العجائب"، باستخدام فتاة وأرنب وحفرة وقبعة علوية.

ومع ذلك، حذر كامينسكي من أن استخدام الرموز التعبيرية في رمز المرور يتضمن جانبا سلبيا، حيث يمكن للصور الصغيرة أن تبطئ عملية تسجيل الدخول لأن إدخالها أكثر صعوبة من إدخال الحروف والأرقام والرموز.

وأضاف: "على الهواتف الذكية، يعد إدخال الرموز التعبيرية أمرا بسيطا في حد ذاته. ومع ذلك، على أجهزة الكمبيوتر المكتبية، يمكن أن يكون الأمر أكثر إزعاجا بعض الشيء".

وهناك مشكلة أخرى وهي أن الأشخاص لديهم رموز تعبيرية مفضلة يستخدمونها على وسائل التواصل الاجتماعي، ومن المرجح أن يحاول الهاكر الذي يتابع كل تحركاتك استخدامها لكسر التعليمات البرمجية الخاصة بك.

المصدر: ديلي ميل

التعليقات

الكرملين يعلق على تصريح البنتاغون حول تبادل الضربات النووية

ميركل تكشف في مذكراتها أهم خصلة عرفتها في بوتين

الأمم المتحدة تعلق على مذكرة الاعتقال التي أصدرتها المحكمة الجنائية الدولية بحق نتنياهو

"يوم أسود" و"عار تاريخي".. قادة إسرائيليون يعلقون على مذكرتي اعتقال نتنياهو وغالانت الدوليتين

مكتب نتنياهو يعلق على مذكرتي اعتقاله وغالانت

زيلينسكي يشتكي من رد فعل "شركاء أوكرانيا الأعزاء" على ضربة "أوريشنيك"

هولندا: سنعتقل نتنياهو وغالانت

صحيفة عبرية تحصي عدد العسكريين السوريين القتلى في الغارات الإسرائيلية على تدمر السورية

"ذا ناشيونال إنترست": مناورة "أتاكمس" لبايدن يمكن أن تنفجر في وجه أمريكا

نيبينزيا: روسيا تشعر بالصدمة من الفيتو الأمريكي على قرار وقف إطلاق النار في غزة

بيانان لـ"حماس" و"الجهاد الإسلامي" بعد الفيتو الأمريكي ضد قرار وقف إطلاق نار فوري بغزة

مايك والتز: الجنائية الدولية ليس لها مصداقية ومعادية للسامية

"الشيوخ الأمريكي" يبقي باب تسليح إسرائيل مفتوحا على مصراعيه