Czy możesz zaufać tej stronie?
Nie gromadzimy ani nie przechowujemy haseł, które wpisujesz na tej stronie, dlatego możesz z niej korzystać bez obaw. W dalszej części znajduje się więcej informacji i szczegółów technicznych.
Skąd mogę mieć pewność, że strona jest bezpieczna?
Zacznijmy od wyjaśnienia, jak działa ta strona. Do sprawdzania haseł używamy dwóch rozwiązań należących do stron trzecich. Oba cieszą się reputacją wśród społeczności związanej z cyberbezpieczeństwem.
Pierwsze rozwiązanie to algorytm, przy pomocy którego sprawdzamy hasła pod kątem odporności na ataki siłowe. Narzędzie to pozwala nam szybko obliczyć przybliżony czas, jaki potrzebny jest na złamanie hasła siłą na przeciętnym komputerze. Algorytm bierze pod uwagę użycie terminów ze słownika oraz listy powszechnych kombinacji znaków w języku angielskim. Wprowadzane hasła nie są nigdzie wysyłane ani zapisywane.
Drugie rozwiązanie to usługa
Have I Been Pwned, która sprawdza, czy wprowadzone hasło znalazło się w bazie danych upublicznionych haseł. Serwis Have I Been Pwned został utworzony przez słynnego eksperta ds. cyberbezpieczeństwa, Troya Hunta, a w ostatnich latach stał się standardem branżowym w kwestii sprawdzania, czy hasła i konta zostały upublicznione. Strona ta zawiera jeden z najbardziej obszernych i regularnie aktualizowanych zbiorów upublicznionych kont na świecie.
Czy serwis Have I Been Pwned zbiera hasła użytkowników? Jest to mało prawdopodobne, ale na wszelki wypadek nie przekazujemy mu wpisywanych przez Ciebie haseł bezpośrednio. Zamiast tego używamy tzw. hashu hasła — zaszyfrowanej wartości, której można użyć do sprawdzenia obecności pozycji w bazie danych, ale nie do samego obliczania hasła (a przynajmniej nie bez trudu).
Dowiedz się więcej.
Co więcej, regularnie sprawdzamy bezpieczeństwo naszej strony internetowej i używamy bezpiecznego przekazywania danych (SSL/TLS).
Niektóre przeglądarki oferują opcję zapisania wprowadzanego hasła lub automatycznie używają tego,
które zostało zapisane dla danej domeny (np. w przypadku My Kaspersky). Nie
zalecamy zapisywania haseł w przeglądarce, ponieważ
nie jest to najbardziej niezawodne metoda ich przechowywania.
Nadal mam wątpliwości
Załóżmy, że pomimo stosowania powyższych środków bezpieczeństwa ktoś jest w stanie przejąć wpisywane przez Ciebie hasło. Aby je wykorzystać, osoba ta musi również znać Twoją nazwę użytkownika. Posiadanie samego hasła jest bezużyteczne.
Można to porównać do zgubienia kluczy do domu na zatłoczonej ulicy w innym kraju. O ile klucze nie mają zawieszki z adresem lub jakiegoś innego identyfikatora, utrata ich nie zagraża bezpieczeństwu Twojego domu. Tak samo jest w przypadku haseł.
Aby mieć pewność w kwestii anonimowości, odwiedź stronę w trybie incognito (obsługiwany przez wszystkie popularne przeglądarki. Więcej informacji na jego temat znajdziesz
w tym poście. Dobrym pomysłem jest również
korzystanie z rozwiązania VPN.
Jak utworzyć silne hasło
Poniżej znajdziesz wskazówki, jak utworzyć hasło, którego nie da się złamać:
- Niech będzie długie i zawiera co najmniej 8 znaków.
- Stosuj różne znaki. Silne hasło zawiera duże i małe litery, cyfry i znaki specjalne. Dzięki temu jest mniej przewidywalne, a tym samym trudniejsze do złamania.
- Zapamiętaj hasło. Hasło 12345-humpty-dumpty-satonthe-firewall jest niemal tak samo silne jak kombinacja ?Y]G9gWJ48zYkFBc@{nKw!’q, ale tego drugiego raczej nie zapamiętasz. Podczas wymyślania hasła skorzystaj z zasad mnemoniki lub wymyśl swój własny system.
- Niech hasło będzie niepowtarzalne, a każda usługa, z której korzystasz, ma swoje. W ten sposób, jeśli jedno z nich zostanie upublicznione, nie trzeba będzie zmieniać wszystkich.
Aby ułatwić sobie życie i nie musieć zapamiętywać dużej liczby haseł oraz logować się za każdym razem, skorzystaj z menedżera haseł. Możesz wypróbować nasze rozwiązanie:
Kaspersky Password Manager.
Jak zwiększyć bezpieczeństwo konta
- Używaj silnych i unikatowych haseł. Więcej informacji na temat tego, jak utworzyć silne hasło, znajdziesz na naszym blogu.
- Tam, gdzie to możliwe, wprowadź uwierzytelnianie dwuskładnikowe. W ten sposób oprócz nazwy użytkownika i hasła haker będzie również potrzebował jednorazowego kodu, aby zalogować się do Twojego konta. Kod ten możesz otrzymać w wiadomości SMS lub wygenerować go w aplikacji uwierzytelniającej (np. Google Authenticator). Niektóre strony umożliwiają korzystanie z urządzenia uwierzytelniającego (np. YubiKey) stanowiącego element weryfikacji dwustopniowej. Więcej informacji na temat uwierzytelniania dwuskładnikowego znajdziesz na naszym blogu.
- Sprawdź, gdzie i kiedy uzyskano dostęp do Twojego konta. Wiele stron i aplikacji pozwala przeglądać historię logowania i sprawdzać, które urządzenie jest obecnie zalogowane. Jeśli podejrzewasz, że ktoś zalogował się do Twojego konta z nieznajomego urządzenia, wyloguj się (w razie konieczności) i na wszelki wypadek zmień hasło.
- Ostrożnie wybieraj informacje, które mają służyć przywracaniu dostępu do konta. Na pytania kontrolne nie używaj odpowiedzi, które ktoś może z łatwością wyszukać lub odgadnąć — ani takich, które możesz zapomnieć.