BM
الثلاثاء, مايو 12, 2026
  • Login
شؤون وطنية
Bank Muscat Funds
  • الرئيسية
  • أخبار الوطن
    • محليات
    • مال وأعمال
    • متابعات وتحقيقات
    • الرياضة
  • ثقافة وأدب وفنون
    • عالم الكتب
    • انفوجرافيك
  • مقالات
  • علوم وتكنولوجيا
  • طب وصحة
  • من نحن
  • تواصل معنا
No Result
إظهار جميع النتائج
  • الرئيسية
  • أخبار الوطن
    • محليات
    • مال وأعمال
    • متابعات وتحقيقات
    • الرياضة
  • ثقافة وأدب وفنون
    • عالم الكتب
    • انفوجرافيك
  • مقالات
  • علوم وتكنولوجيا
  • طب وصحة
  • من نحن
  • تواصل معنا
No Result
إظهار جميع النتائج
شؤون وطنية
No Result
إظهار جميع النتائج

خبراء يكشفون “خدعة” لإنشاء كلمات مرور قوية لزيادة أمان الحسابات الشخصية

نوفمبر 11, 2023
في منوعات
خبراء يكشفون “خدعة” لإنشاء كلمات مرور قوية لزيادة أمان الحسابات الشخصية
الواتس ابالفيس بوكتويتر

وسائل إعلام- شؤون عمانية

قد يكون إنشاء “كلمة مرور قوية” تستوفي المعايير أمرا محبطا، فمن المحتمل أن تتضمن رقما أو رمزا أو حرفا كبيرا واحدا على الأقل.

بهذا الصدد، شارك خبراء التكنولوجيا خدعة بسيطة تساعد في إنشاء رمز مرور محكم يتضمن إضافة الرموز التعبيرية، حيث يجب على المتسللين المرور عبر حوالي 3700 متغيرا لكشفه.

ويوجد أكثر من 3600 رمز تعبيري موحد في Unicode، ويعادل استخدام ما يصل إلى خمسة رموز تعبيرية كلمة مرور عادية مكونة من تسعة أحرف، كما أن سبعة رموز تعبيرية تعادل كلمة مرور قوية مكونة من 13 حرفا “عاديا”.

وإلى جانب إنشاء كلمة مرور غير قابلة للاختراق تقريبا، قد يجد الأشخاص أنه من الأسهل تذكر الرموز الغريبة بدلا من “خليط من الحروف والأرقام لا معنى له”.

ويأتي هذا الاقتراح من ستان كامينسكي، من شركة الأمن السيبراني “كاسبيرسكي”، الذي شارك “الاختراق” في منشور.

وأشار كامينسكي إلى أن إنشاء عبارة باستخدام الرموز التعبيرية هي أفضل طريقة لاستخدامها في كلمات المرور.

على سبيل المثال، يمكنك إنشاء عناوين الكتب والأفلام، مثل “أليس في بلاد العجائب”، باستخدام فتاة وأرنب وحفرة وقبعة علوية.

ومع ذلك، حذر كامينسكي من أن استخدام الرموز التعبيرية في رمز المرور يتضمن جانبا سلبيا، حيث يمكن للصور الصغيرة أن تبطئ عملية تسجيل الدخول لأن إدخالها أكثر صعوبة من إدخال الحروف والأرقام والرموز.

وأضاف: “على الهواتف الذكية، يعد إدخال الرموز التعبيرية أمرا بسيطا في حد ذاته. ومع ذلك، على أجهزة الكمبيوتر المكتبية، يمكن أن يكون الأمر أكثر إزعاجا بعض الشيء”.

وهناك مشكلة أخرى وهي أن الأشخاص لديهم رموز تعبيرية مفضلة يستخدمونها على وسائل التواصل الاجتماعي، ومن المرجح أن يحاول الهاكر الذي يتابع كل تحركاتك استخدامها لكسر التعليمات البرمجية الخاصة بك.

إرسالمشاركةغرد
الخبر السابق

ميناء صلالة يستقبل سفينة سياحية على متنها 779 راكبًا

الخبر التالي

إدراج المفردات الثقافية والتراثية لسلطنة عُمان باليونسكو.. قيم فكرية لمنظومة مستدامة

شؤون وطنية

شؤون وطنية صحيفة إلكترونية مرخصة من وزارة الإعلام، ومختصة بمتابعة الشأن المحلي وقضايا الرأي العام، وتصدر عن النهار للإعلام الرقمي.

الأرشيف

© 2017 - 2026 شؤون وطنية -جميع الحقوق محفوظة.

No Result
إظهار جميع النتائج
  • الرئيسية
  • أخبار الوطن
    • محليات
    • مال وأعمال
    • متابعات وتحقيقات
    • الرياضة
  • ثقافة وأدب وفنون
  • مقالات
  • علوم وتكنولوجيا
  • طب وصحة
  • من نحن
  • تواصل معنا

© 2017 - 2026 شؤون وطنية -جميع الحقوق محفوظة.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In