Kryptering använder komplexa matematiska ekvationer för att dölja information från utomstående, konvertera dokument, meddelanden och filer till obegripligt skräp. I vanliga fall, krypterade filer kräver en nyckel för att dechiffrera, men i vissa fall kan hackare kringgå krypteringssystem för att stjäla privilegierad information. Du kan motverka många av dessa tekniker genom att använda goda säkerhets- och krypteringsmetoder.
Det enklaste sättet för en hackare att kringgå krypteringssystem är helt enkelt att stjäla nyckeln. Om en hacker lyckas plantera en keylogger på ditt system, han kan spela in dina aktiviteter, inklusive generering eller användning av kryptografiska nycklar. Dessutom, vissa former av skadlig kod gör det möjligt för kontrollern att bläddra i innehållet på din hårddisk, så om du lagrar kryptografiska nycklar och lösenord i klartext, de kan vara sårbara. Behåll ditt operativsystem, brandvägg och antimalware-program som är uppdaterade kan hjälpa till att förhindra denna typ av attacker.
För att förhindra hackare från att stjäla lösenordsdatabaser, de flesta servrar använder en kryptografisk metod som kallas hash. Denna envägs kryptografiska algoritm producerar en unik sträng för varje ingång. Ordet "lösenord, " till exempel, skulle producera en helt annan hash än strängen "lösenord" eller "lösenord1." När du skapar ett konto och lösenord, servern lagrar den hashade versionen av ditt lösenord, och sedan när du loggar in, den hashar din input och jämför den med det lagrade värdet. Om de matchar, systemet vet att du har angett rätt lösenord och låter dig komma in.
Hackare kan hitta sätt kring hashade lösenordsdatabaser, dock. Eftersom algoritmerna som konverterar dessa lösenord är lätta att upptäcka, en hacker kan hasha vanliga ord och leta efter matchningar i databasen. Om han hackar "lösenord" och matchar det med ett konto, han vet att kontoens lösenord är "lösenord." För att förhindra denna typ av attacker, använda komplexa lösenord som inte finns i ordlistan, och webbplatser kan lägga till "salter, "eller slumpmässigt valda numeriska värden, till den kryptografiska hash -funktionen för att ändra dess utdata.
I vissa fall, nivån av kryptografisk säkerhet kan vara otillräcklig för att förhindra en brutal kraftattack. En brutal kraftattack kräver att man försöker alla möjliga nycklar för att bryta ett krypteringsschema, och det kan ta extremt lång tid att lyckas. För att underlätta denna typ av attack, hackare kan ta över andra datorer, ägnar sin processorkraft åt försöket att bryta igenom ett krypteringsschema. Att använda en längre krypteringsnyckel kan betydligt öka den tid det tar att bryta krypteringen. Många former av konsumentkryptering använder 128- eller 256-bitars nycklar, men USA:s datorberedskapsteam föreslog 2012 att flytta till 2, 048-bitars nycklar skulle vara nödvändiga för att skydda data under de kommande två decennierna, på grund av ökad datorkraft.
Med Roshal -arkivsystemet kan du komprimera flera stora filer till ett mindre utrymme så att filerna enkelt kan lagras eller överföras. För att återställa filerna för att använda dem, du måste dekomprimera arkivet med ett RAR-extraktionsprogram. Många RAR -program låter dig ange ett lösenord i arkiv
Med Microsoft Word-ett av de mest populära ordbehandlingsprogrammen-kan du skapa, redigera och spara dokument. För att skydda din integritet och viktiga dokument, Med Microsoft Word kan du låsa ditt dokument med ett enkelt lösenordsskydd. Det är en funktion som är till nytta om du har personlig info
För att hålla ditt system och dina filer säkra, det är en bra idé att byta lösenord regelbundet. Det är också viktigt att undvika några av de vanligaste lösenorden (123456, Lösenord, iloveyou) för att hålla stram säkerhet. Att ändra systemets administratörslösenord och/eller användarlösenord är extr