Na portalach IT krąży wieść o stronie internetowej, na której można sprawdzić, czy nasze konto poczty elektronicznej lub login, którym posługujemy się na portalach, nie został okradziony z hasła. Na rzekomej witrynie znajdziemy także informacje o tym, na jakich stronach pojawił się nasz login lub e-mail. Masowa kradzież haseł w serwisie CD Projektu pokazała, że nawet polskie firmy nie mogą czuć się bezpieczne a internetowy terroryzm, nie obejmuje tylko USA lub wysokorozwiniętych krajów Azji. Wniosek, jaki możemy wyciągnąć, jest prosty. Należy umiejętnie dobierać hasła i ich skomplikowanie do portalu oraz nigdy nie używać jednego uniwersalnego hasła. Oto kilka porad dotyczących tego, jak nie tworzyć kodów zabezpieczających do kont internetowych. Hakerzy oraz ich oprogramowanie posiada algorytmy, które wykorzystują najpopularniejsze schematy używane przy budowaniu swojego hasła dostępu.
1. Prywatne dane liczbowe – data urodzenia, rok założenia konta lub inne cyfry, które mogą zostać powiązane na przykład z imieniem i nazwiskiem, są popularną metodą w tworzeniu haseł oraz loginów. Ich złamanie jest banalnie proste, dlatego należy unikać tej metody.
2. Admin i qwerty – bycie leniwym nie popłaca. Według danych nawet teraz kilka procent wszystkich haseł w sieci może zaczynać się od słów admin i qwerty. Unikajmy ich, nawet logując się do maila w pracy.
3. Brak dużych liter i losowych znaków – nawet najlepsze hasło może zostać złamane, a przynajmniej takie, które nie posiada różnic w wielkości liter i występowaniu cyfr oraz nietypowych znaków wewnątrz kodu. Nie zostawiajcie waszych haseł ogołoconych z unikalności.
4. Hasło takie same jak login – kolejna tendencja występująca z zatrważającą powtarzalnością, także w czasach kradzieży kont. Tego nigdy nie powinniście robić. Zasada głosi, że powiązanie loginu z hasłem powinno być mniejsze niż 10%. Najlepiej w ogóle nie używać podobnych znaków i zasad budowania „słowa”.