点击上方“开源Linux”,选择“设为星标”
回复“学习”获取独家整理的学习资料!

整理 | 王晓曼

出品 | 程序人生 (ID:coder _life)

11月19日,网络安全公司 NordPass 在对近2.757亿个密码进行审查后,统计公布了2020年最常用密码TOP200名单。

其中,“123456”位居榜首,有近250万人使用,而在去年,该密码排名第二,据NordPass统计,该密码已经被破解了超过2350万次。

从榜单来看,前十名密码依次是:123456,123456789,picture1,password,12345678,111111,123123,12345,1234567890,senha。

其中,位居其三的picture1和位居其十的senha(在葡萄牙语中是密码的意思)均是今年新上榜的密码。

据悉,前十名的密码可以在10秒甚至更短的时间内被破解,而位居其三新上榜的“picture1”则可以在3小时内被破解。

可以说,这200个密码是2020年最烂的密码,不少网友纷纷表示已中招。

完整榜单:https://nordpass.com/most-common-passwords-list/

这些由简单的纯数字加字母,或键盘上的临近字母组合及姓名缩写等均属于“弱密码”范畴。每年都会有很多企业或个人因密码设置过于简单导致自身权益受损,个人隐私和身份信息被冒用。

不少用户为了使用方便,简单易记,且用户隐私意识和数据安全意识不够强等,总爱设置相同的用户名和密码,而一旦这些数据被泄漏后,不法分子便可以利用已破解的数据在其它网站上获取大量用户隐私数据。

针对这一情况,NordPass 也给出了一些建议:

1、创建密码时要避免使用字典单词、数字组合或相邻键盘组合的字符串。例如,password、qwerty或123456都是很糟糕的密码,因为它们太容易被破解。

2、不要使用重复的字符,比如aaaa或123abc,并且最好不要选择那些并非机密的个人信息作为密码,比如你的电话号码、出生日期或姓名。

3、切勿在多个帐户之间重复使用密码,为每个帐户创建一个独特的、尽量长(不要少于12个字符)的密码,最好使用大小写字母、数字和符号的混合,可以显著降低密码被破解的风险。

4、确保至少每90天更换一次密码。要创建复杂、可靠的密码,可以考虑使用密码生成器。

关于密码的设置,之前小编也发过网友们的锦囊妙计:

一、密码设置

古诗词版:

ppnn13%dkstFeb.1st,聘聘袅袅十三余,豆蔻梢头二月初

RMdkwtg.TH19XCF,人面不知何处去,桃花依旧笑春风

hold?fish:palm,鱼和熊掌不可兼得

绕口令:

cptbtptpbcptdtptp,吃葡萄不吐葡萄皮不吃葡萄倒吐葡萄皮

国粹版:

东南西北发白板红中缩写,“!”意为胡了

当然,还有脱氧核糖核苷酸化学式也是不错的选择。

二、复杂手势设置:

1、后羿射日:

2、鲁班锁:

3、诸葛连弩

4、磁暴线圈

5、南海莲花

你是如何设置密码的?欢迎留言讨论交流。

参考链接:

https://mp.weixin.qq.com/s/70y35OPSsHvPxTrbdfV5tA

https://search.weixin.qq.com/k/T1JTX1lCbFlYQVJRR1FYbkdaR05eakdWVF5tR1dSbldYVSRHITAkUURv?scene=3#wechat_redirect

http://www.sohu.com/a/16127657_115380

- End -

关注「开源Linux」加星标,提升IT技能

2020 最烂密码 TOP 200 大曝光!的更多相关文章

  1. 《黑客大曝光》实践部分——sql注入(7/8)

    SQL注入实践 由于<黑客大曝光>中涉及到形形色色的攻击方式,从软件到硬件,甚至还有物理锁的开锁教程,当中的很多教程很有趣,但是我没有相关的环境,实践起来不好操作,比如说,查点扫描我还可以 ...

  2. 2020年将热门的8大IT职业领域

    近日,外媒梳理了未来5年内,也是就是2020年仍将受到热捧的八大科技领域,为IT从业者如何做好长远规划.有针对性地培养自身技能.又不偏离热门岗位提供了参考.(图片来自网易) 2020年将热门的8大IT ...

  3. 堆实战(动态数据流求top k大元素,动态数据流求中位数)

    动态数据集合中求top k大元素 第1大,第2大 ...第k大 k是这群体里最小的 所以要建立个小顶堆 只需要维护一个大小为k的小顶堆 即可 当来的元素(newCome)> 堆顶元素(small ...

  4. Kali 2020.1 默认密码不是toor

    官方2020年一月28日的文章中指出root/toor is dead. Long live kali/kali. 登录用户名和密码是kali:kali 但是虚拟机镜像下载页面没有及时更新,仍然提示登 ...

  5. IT培训机构的招生诈骗大曝光

    作者曾在某知名IT培训机构工作过,目睹了招生欺诈,后来作者果断辞职,不能为奸商工作,助纣为虐,在此曝光,以免学生的血汗钱白交.社会上的IT培训机构手法大都一样,奸商都是有套路的.X大青鸟,X内外企IT ...

  6. (5)top k大的数目

    一.问题 在一个很长的数组中,求出top k大小的数目 二.办法 用优先队列 时间复杂度O(nlog(k)),应该是最差的情况下是这个 三.Code package algorithm; import ...

  7. 爱国者布局智能硬件,空探系列PM2.5检測仪“嗅霾狗”大曝光

        随着6月1日史上最严禁烟令的正式实施,国内包含北京.上海.成都等大中型城市已经在公共场所全面禁烟.众所周知,实施禁烟令的根本在于促进空气的净化,实现环境的改善,要达到这个目的,光有禁烟令是远远 ...

  8. DOS/Windows下黑客攻防(一)——神秘黑客大曝光

    一.认识神秘的黑客 谈到网络安全,人们不自觉间就会联想到黑客,人们往往会将他们同破坏网络安全.盗取用户账号.偷窃个人私密信息联系起来.其实黑客也有好坏之分,他们并不全是网络上的捣乱分子,其中也有一部分 ...

  9. 优先队列实现 大小根堆 解决top k 问题

      摘于:http://my.oschina.net/leejun2005/blog/135085 目录:[ - ] 1.认识 PriorityQueue 2.应用:求 Top K 大/小 的元素 3 ...

随机推荐

  1. switch 是否能作用在byte 上,是否能作用在long 上,是否能作用在String上?

    答:在Java 5以前,switch(expr)中,expr只能是byte.short.char.int.从Java 5开始,Java中引入了枚举类型,expr也可以是enum类型,从Java 7开始 ...

  2. maven下载出现unknown文件夹

    问题场景 maven下载配置完成后,发现如上图代码包下载失败,本地maven库中出现unknown文件夹,也就是说,maven无法定位下载到上面的代码包. 解决过程 仔细观察发现,所有下载失败的代码包 ...

  3. 什么是 Idempotence 以及它在哪里使用?

    幂等性是能够以这样的方式做两次事情的特性,即最终结果将保持不变,即好像 它只做了一次. 用法:在远程服务或数据源中使用 Idempotence,这样当它多次接收指令时,它 只处理指令一次.

  4. mysql问题排查与性能优化

     MySQL 问题排查都有哪些手段? 使用 show processlist 命令查看当前所有连接信息. 使用 explain 命令查询 SQL 语句执行计划. 开启慢查询日志,查看慢查询的 SQL. ...

  5. java中的ThreadLocal-learning

    为什么需要ThreadLocal 多个线程对一个变量进行写入的时候,为了保证线程安全,一般使用者在访问共享变量的时候需要进行额外的同步措施才能保证线程安全性. 而线程安全是指 当多个线程访问某个方法时 ...

  6. Numpy计算逆矩阵求解线性方程组

    对于这样的线性方程组: x + y + z = 6 2y + 5z = -4 2x + 5y - z = 27 可以表示成矩阵的形式: 用公式可以表示为:Ax=b,其中A是矩阵,x和b都是列向量 逆矩 ...

  7. C++ | 动多态 | 虚函数表

    多态机制 C++语言有三大特性:封装.继承.多态. 其中所谓的多态,即 "同一接口,不同形态".接口在我们 C/C++ 语言中可以理解为函数名,不同形态可以理解为函数执行的功能不同 ...

  8. C语言思维导图—自己整理的

  9. Apollo代码学习(七)—MPC与LQR比较

    前言 Apollo中用到了PID.MPC和LQR三种控制器,其中,MPC和LQR控制器在状态方程的形式.状态变量的形式.目标函数的形式等有诸多相似之处,因此结合自己目前了解到的信息,将两者进行一定的比 ...

  10. nextSibling和lastSibling

    在FireFox中包含众多空格作为文本节点,因此在我们使用nextSibling和previousSibling时就会出现问题.因为FireFox会把文本节点误当做元素节点的兄弟节点来处理.我们可以添 ...