Prywatność, wszystkie sekrety haseł

Wszyscy mamy sekrety. Są takie, które chcemy zachować dla siebie i takie, którymi chcemy się podzielić z kimś innym. Hasło jest kluczem, który chroni nasze sekrety i chroni je przed wścibskimi oczami. Ale nie zawsze tak było.

Dla starożytnych Greków hasło było hasłem ma na celu odróżnienie przyjaciela od wroga. Kiedy żołnierz przybył do punktu kontrolnego, wartownik zapytał go: „Kto tam idzie?” i musiał odpowiedzieć bardzo tajnym hasłem, nieznanym wrogowi. A jeśli jej nie znał, był aresztowany lub zabity. Hasło stało się więc sposobem weryfikacji tożsamości osoby, tajemnica współdzielona przez grupę. Na przykład hasło „caput draconis” (po łacinie „głowa smoka”) pozwala Harry’emu Potterowi wejść do dormitoriów Gryffindoru. Następnie, w 1961 roku, kiedy profesor Fernando Corbato pracował nad jednym z pierwszych komputerów na amerykańskim uniwersytecie MIT (słynny Instytut Technologii w Massachusetts), zauważył, że nie jest w stanie rozróżnić osób, które z niego korzystały, więc każdemu użytkownikowi przypisał hasło. Hasło stało się kluczem dostępu do komputera. Dziś nadal używamy wynalazku profesora Corbato. Hasło identyfikuje użytkownika, ponieważ jest tajemnicą, którą zna tylko on, chroniąc go w ten sposób przed złoczyńcami, którzy nie mogą węszyć… To jak klucz do drzwi wejściowych. Wyobraź sobie mieszkanie w domu, który jest zawsze otwarty: czy to nie jest niebezpieczne?

Jeśli używasz jednego z tych haseł, zmień je natychmiast, ponieważ nie jest bezpieczne!

te, które widzisz pod są jednymi z najczęściej używanych haseł we Włoszech i na świecie, według Otwórz projekt zabezpieczeń aplikacji sieci Web, która jest amerykańską organizacją, której celem jest poprawa bezpieczeństwa aplikacji. Jeśli widzisz również to, którego używasz wśród swoich haseł, zmień je natychmiast. Powiedz też rodzicom o swojej domowej sieci Wi-Fi. Dlaczego? Wiemy, że wiele cyberataków było możliwych, ponieważ hasła wybierane przez ofiary były tak przewidywalne. Krótko mówiąc, tak jak zamykamy drzwi wejściowe, zamykamy nasze urządzenia.

hasło

Opłakany przypadek Marii Stuarty

Mówimy o hasłach do ochrony tajemnicy, ale hasła są również używane do tajnej komunikacji. Doskonałą techniką jest użycie szyfru, który jest wymyślonym alfabetem złożonym z symboli i cyfr. na przykład niew XVI wieku Maria Królowa Szkotów, uwięziona w Tower of London przez swoją kuzynkę królową Elżbietę I, użyła tajnego szyfru komunikować się z więzienia z lojalnymi jej szlachcicami. Ale zostało to odkryte, a wiadomości zostały wykorzystane jako dowód spisku przeciwko Elżbiecie, która kazała ją ściąć. Szyfr był sekretem wspólnym dla spiskowców.

Teraz to hasło

Najlepsze hasła są długie i pomysłowe, najlepiej złożone z liter i cyfr. Być może przypomnisz sobie nazwę swojego ulubionego dania lub kolor swojego pierwszego roweru. Zdaniem Gwaranta ochrony danych osobowych hasło musi:

• mieć co najmniej 8 znaków
• zawierać wielkie litery,
małe litery, cyfry i znaki
specjalny (jak wykrzyknik);
• nie zawiera informacji
dane osobowe, takie jak nazwiska, daty lub inne
łatwe do odgadnięcia informacje;
• okresowo zmieniać.
Ale najbardziej rady
ważne jest to:
użyj innego hasła
dla każdej witryny lub społeczności!

Deja un comentario