Some important notes to keep in mind next time you create a password

It is imperative that you understand why it’s important to avoid using patterns in your passwords, even if you try to make them more complex by including system information or a small random password.

Hackers can use various methods to guess passwords, including brute-force attacks, dictionary attacks, and social engineering techniques. One standard technique hackers use is to try to guess passwords based on patterns or common information, such as system names or random passwords.

Even if you combine a static base with system information and a small random password, this can still be guessed by a determined hacker. This is because hackers can use tools to scan your system for information and use that information to build targeted attacks against your account.

Additionally, hackers can also use social engineering techniques to try and guess your password. This could involve sending you a phishing email or creating a fake login page to trick you into entering your password.

To keep your accounts secure, it’s crucial to use strong, unique passwords that are not based on patterns or easily guessable information. A good password should be at least 12 characters long and include a mix of uppercase and lowercase letters, numbers, and special characters.

By creating a strong, unique password, you can help protect your online accounts from potential security breaches and keep your personal information safe. Remember to update your password regularly and never share it with anyone else.


Εισηγήσεις / Τεχνικές για δημιουργία κωδικών πρόσβασης (password)

Το πιο κάτω εγχειρίδιο μπορεί να γίνει χρήση σε περίπτωση που ο χρήστης δεν μπορεί να κάνει χρήση κάποιου ασφαλούς password manager ο οποίος θα του επιτρέπει να παράγει 100% τυχαίους κωδικούς πρόσβασης.

Είναι σημαντικό να κατανοήσετε γιατί είναι σημαντικό να αποφύγετε τη χρήση μοτίβων στους κωδικούς πρόσβασής σας, ακόμα κι αν προσπαθήσετε να τα κάνετε πιο περίπλοκα συμπεριλαμβάνοντας πληροφορίες συστήματος ή έναν μικρό τυχαίο κωδικό πρόσβασης.

Οι χάκερ μπορούν να χρησιμοποιήσουν μια ποικιλία μεθόδων για να μαντέψουν τους κωδικούς πρόσβασης, όπως επιθέσεις ωμής βίας, επιθέσεις λεξικών και τεχνικές κοινωνικής μηχανικής. Μια κοινή τεχνική που χρησιμοποιούν οι χάκερ είναι να προσπαθούν να μαντέψουν τους κωδικούς πρόσβασης με βάση μοτίβα ή κοινές πληροφορίες, όπως ονόματα συστημάτων ή τυχαίους κωδικούς πρόσβασης.

Ακόμα κι αν συνδυάσετε μια στατική βάση με πληροφορίες συστήματος και έναν μικρό τυχαίο κωδικό πρόσβασης (όπως θα δείτε πιο κάτω), αυτό μπορεί να το μαντέψει ένας αποφασισμένος χάκερ. Αυτό συμβαίνει επειδή οι χάκερ μπορούν να χρησιμοποιήσουν εργαλεία για να σαρώσουν το σύστημά σας για πληροφορίες και να χρησιμοποιήσουν αυτές τις πληροφορίες για να δημιουργήσουν στοχευμένες επιθέσεις κατά του λογαριασμού σας.

Επιπλέον, οι χάκερ μπορούν επίσης να χρησιμοποιήσουν τεχνικές κοινωνικής μηχανικής για να δοκιμάσουν να μαντέψουν τον κωδικό πρόσβασής σας. Αυτό θα μπορούσε να περιλαμβάνει την αποστολή ενός email ηλεκτρονικού ψαρέματος ή τη δημιουργία μιας ψεύτικης σελίδας σύνδεσης για να σας εξαπατήσει ώστε να εισαγάγετε τον κωδικό πρόσβασής σας.

Για να διατηρήσετε τους λογαριασμούς σας ασφαλείς, είναι σημαντικό να χρησιμοποιείτε ισχυρούς, μοναδικούς κωδικούς πρόσβασης που δεν βασίζονται σε μοτίβα ή εύκολα μαντέψιμες πληροφορίες. Ένας καλός κωδικός πρόσβασης πρέπει να αποτελείται από τουλάχιστον 12 χαρακτήρες και να περιλαμβάνει συνδυασμό κεφαλαίων και πεζών γραμμάτων, αριθμών και ειδικών χαρακτήρων.

Δημιουργώντας έναν ισχυρό, μοναδικό κωδικό πρόσβασης, μπορείτε να συμβάλετε στην προστασία των διαδικτυακών λογαριασμών σας από πιθανές παραβιάσεις της ασφάλειας και να διατηρήσετε τα προσωπικά σας στοιχεία ασφαλή. Μην ξεχνάτε επίσης να ενημερώνετε τακτικά τον κωδικό πρόσβασής σας και να μην τον μοιράζεστε ποτέ με κανέναν άλλο.

Εγχειρίδιο Τεχνικών Δημιουργίας Κωδικών Πρόσβασης

Οι πιο σημαντικοί στόχοι στην δημιουργία κωδικών πρόσβασης είναι:

  • Να επιλεγεί ένας κωδικός πρόσβασης ο οποίος να ικανοποιεί όλες τις προϋποθέσεις ασφάλειας. (δείτε πιο κάτω για συνήθης προϋποθέσεις ασφάλειας).
  • Επιλογή ενός κωδικού πρόσβασης που να μπορεί ο χρήστης να τον θυμάται εύκολα.

Υπάρχουν διάφορες τεχνικές για την δημιουργία κωδικών πρόσβασης.

Κάποιες από αυτές τις τεχνικές είναι:

2.1 Χρήση φράσεων ή προτάσεων

2.1.1 Χρήση του πρώτου χαρακτήρα κάθε λέξης στην πρόταση

Να χρησιμοποιηθεί μια φράση ή πρόταση σαν βάση για την δημιουργία του κωδικού πρόσβασης και από την φράση / πρόταση αυτή να επιλεγεί πχ ο πρώτος χαρακτήρας της κάθε λέξης που την αποτελεί.

2.1.2 Χρήση των φωνήεντων της κάθε λέξης στην πρόταση

Να χρησιμοποιηθεί μια φράση ή πρόταση σαν βάση για την δημιουργία του κωδικού πρόσβασης και από την φράση / πρόταση αυτή, να επιλεγούν μόνο τα φωνήεντα της κάθε λέξης που την αποτελεί.

2.1.3 Χρήση των σύμφωνων της κάθε λέξης στην πρόταση

Να χρησιμοποιηθεί μια φράση ή πρόταση σαν βάση για την δημιουργία του κωδικού πρόσβασης και από την φράση / πρόταση αυτή να επιλεγούν μόνο τα σύμφωνα της κάθε λέξης που την αποτελεί.

2.2 Ενίσχυση του κωδικού πρόσβασης που δημιουργήθηκε με αντικαταστάσεις χαρακτήρων

Για να βελτιωθεί ακόμη περισσότερο ο κωδικός πρόσβασης και να γίνει ακόμη καλύτερος (ασφαλέστερος) μπορούν να γίνουν αντικαταστάσεις διαφόρων χαρακτήρων. Πιο κάτω γίνονται εισηγήσεις για αντικατάσταση κάποιων χαρακτήρων / μικρών λέξεων.

2.2.1 Αντικατάσταση λέξεων με αριθμούς / σύμβολα που προφέρονται με τον ίδιο τρόπο ή έχουν την ίδια έννοια

Να αντικατασταθεί η λέξη ‘to’ με τον αριθμό 2

Να αντικατασταθεί η λέξη ‘and’ με το σύμβολο &.

Να αντικατασταθεί η λέξη ‘for’ με τον αριθμό 4

Να αντικατασταθεί η λέξη ‘you’ με γράμμα U

Να αντικατασταθεί η λέξη ‘see’ με γράμμα C

Να αντικατασταθεί η λέξη ‘why’ με γράμμα ?

Να αντικατασταθεί η λέξη ‘are’ με γράμμα r

2.2.2 Αντικατάσταση γραμμάτων με αριθμούς / σύμβολα που έχουν παρόμοιο σχήμα

Να αντικατασταθεί το γράμμα I με τον αριθμό 1

Να αντικατασταθεί το γράμμα O με τον αριθμό 0

Να αντικατασταθεί το γράμμα I το σύμβολο !.

Να αντικατασταθεί το γράμμα S με τον αριθμό 5

Να αντικατασταθεί το γράμμα E με τον αριθμό 3

Να αντικατασταθεί το γράμμα a με το χαρακτήρα @

2.2.3 Αντικατάσταση γραμμάτων με τα διπλανά (αριστερά) τους γράμματα ενός τυπικού πληκτρολογίου (Qwerty)

Να αντικατασταθεί το γράμμα I με το γράμμα U

Να αντικατασταθεί το γράμμα O με το γράμμα I

Να αντικατασταθεί το γράμμα S με το γράμμα A

Να αντικατασταθεί το γράμμα E με το γράμμα W

2.2.4 Αντικατάσταση γραμμάτων με τα διπλανά (δεξιά) τους γράμματα ενός τυπικού πληκτρολογίου (Qwerty)

Να αντικατασταθεί το γράμμα I με το γράμμα O

Να αντικατασταθεί το γράμμα O με το γράμμα P

Να αντικατασταθεί το γράμμα S με το γράμμα D

Να αντικατασταθεί το γράμμα E με το γράμμα R

2.3 Ενίσχυση του κωδικού πρόσβασης που δημιουργήθηκε με εισαγωγή κάποιων ειδικών χαρακτήρων ή κεφαλαίων γραμμάτων ή και αριθμών

Για να βελτιωθεί ακόμη περισσότερο ο κωδικός πρόσβασης και να γίνει ακόμη καλύτερος (ασφαλέστερος) μπορούν να εισαχθούν στον κωδικό πρόσβασης που δημιουργήθηκε ειδικοί χαρακτήρες ή κεφαλαία γράμματα ή αριθμοί διευρύνοντας τις τάξεις (χαρακτήρες αλφαβήτου, αριθμοί, ειδικοί χαρακτήρες) χαρακτήρων που χρησιμοποιούνται.

Πως ένας χρήστης μπορεί να θυμάται πολλούς διαφορετικούς κωδικούς πρόσβασης χρησιμοποιώντας ένα κανόνα

Πολλοί χρήστες χρειάζεται να είναι ταυτόχρονα χρήστες σε πολλά συστήματα εταιρικά ή μη (πχ SAP, Yahoo mail, Google mail, Amazon, eBay κλπ). Είναι πολύ δύσκολο μέχρι αδύνατο να θυμάται κάποιος χρήστης όλους αυτούς τους διαφορετικούς κωδικούς πρόσβασης εκτός εάν χρησιμοποιεί ένα κανόνα στην δημιουργία αυτών των κωδικών πρόσβασης.

Ο τρόπος για να δημιουργήσει μοναδικούς κωδικούς πρόσβασης είναι να επιλέξει την βάση του κωδικού πρόσβασης και μετά εφαρμόζοντας τον κανόνα που έχει επιλέξει, να δημιουργήσει τον κωδικό πρόσβασης, λαμβάνοντας πάντα υπόψη τους βασικούς κανόνες που αναφέρθηκαν πιο πάνω.

Σαν βάση του κωδικού πρόσβασης μπορεί να χρησιμοποιηθεί:

  • ο πρώτος χαρακτήρας του ονόματος του, του ονόματος πατρός και του επιθέτου του χρήστη με οποιανδήποτε σειρά
  • ο πρώτος χαρακτήρας του ονόματος του, του ονόματος πατρός και του επιθέτου του/της συζύγου του χρήστη με οποιανδήποτε σειρά
  • τους τρεις ή ακόμη και τους τέσσερεις πρώτους χαρακτήρες του αριθμού εγγραφής ενός αυτοκινήτου που ανήκει σε οικείο πρόσωπο του χρήστη
  • τους τρεις πρώτους χαρακτήρες του ονόματος του αθλητή που θαυμάζει
  • τους τρεις πρώτους χαρακτήρες το ονόματος της αγαπημένης του ομάδας
  • τους τρεις ή και τέσσερεις πρώτους χαρακτήρες του ονόματος της αγαπημένης του ομάδας που είναι σύμφωνα
  • τους δύο πρώτους χαρακτήρες του ονόματος της αγαπημένης του ομάδας που είναι σύμφωνα ακολουθούμενους από τους δύο πρώτους χαρακτήρες του ονόματος της αγαπημένης του ομάδας που είναι φωνήεντα ή αντίστροφα
  • τον πρώτο χαρακτήρα του ονόματος του, του ονόματος του πατρός και του επιθέτου του χρήστη ακολουθούμενοι με τον διψήφιο αγαπημένο του αριθμό
  • τον πρώτο χαρακτήρα του ονόματος τους, του ονόματος του πατρός και του επιθέτου του ακολουθούμενοι με ένα ή δύο ειδικούς χαρακτήρες (πχ &, #, @, &@, (#, &# κλπ)
  • ένα ή δύο ειδικούς χαρακτήρες ακολουθούμενοι από τον πρώτο χαρακτήρα του ονόματος του, του ονόματος του πατρός και του επιθέτου του

Οι πιο πάνω αναφορές δεν εξαντλούν τις δυνατότητες που έχει ένας χρήστης για να επιλέξει την βάση του κωδικού πρόσβασης του. Μπορεί να χρησιμοποιήσει και οτιδήποτε άλλο κρίνει ο ίδιος σκόπιμο νοούμενου ότι δεν παραβιάζονται οι βασικοί κανόνες δημιουργίας ασφαλούς κωδικού πρόσβασης.

Σαν κανόνα μπορεί να χρησιμοποιηθούν:

  • οι τρεις πρώτοι χαρακτήρες της υπηρεσίας/συστήματος που θέλει να χρησιμοποιήσει
  • οι τρεις πρώτοι χαρακτήρες της υπηρεσίας/συστήματος που θέλει να χρησιμοποιήσει που είναι σύμφωνα
  • οι τρεις τελευταίοι χαρακτήρες της υπηρεσίας/συστήματος που θέλει να χρησιμοποιήσει που είναι σύμφωνα
  • οι τρεις πρώτοι χαρακτήρες της υπηρεσίας/συστήματος που θέλει να χρησιμοποιήσει που είναι φωνήεντα
  • οι τρεις τελευταίοι χαρακτήρες της υπηρεσίας/συστήματος που θέλει να χρησιμοποιήσει που είναι φωνήεντα
  • οι δύο πρώτοι χαρακτήρες της υπηρεσίας/συστήματος που θέλει να χρησιμοποιήσει που είναι σύμφωνα ακολουθούμενους από τους δύο πρώτους χαρακτήρες της υπηρεσίας/συστήματος που θα χρησιμοποιήσει που είναι φωνήεντα ή αντίστροφα

Οι πιο πάνω αναφορές δεν εξαντλούν τις δυνατότητες που έχει ένας χρήστης για να επιλέξει τον κανόνα του κωδικού πρόσβασης του. Μπορεί να χρησιμοποιήσει και οτιδήποτε άλλο κρίνει ο ίδιος σκόπιμο νοούμενου ότι δεν παραβιάζονται οι βασικοί κανόνες δημιουργίας ασφαλούς κωδικού πρόσβασης.

Παραδείγματα δημιουργίας Βάσης και Κανόνα

Δημιουργία Βάσης

  1. Εάν το όνομα κάποιου είναι Giorgos Panayiotou Sykopetritis τότε σαν βάση μπορεί να χρησιμοποιηθούν οι χαρακτήρες GpS ή SpG εάν χρησιμοποιηθούν με την αντίθετη σειρά.
  2. Εάν ο αριθμός εγγραφής του αυτοκινήτου ενός οικείου προσώπου του χρήστη είναι ΧyΖ987 τότε σαν βάση μπορεί να χρησιμοποιήσει τους τρεις πρώτους χαρακτήρες ΧyΖ.
  3. Εάν ο αριθμός εγγραφής του αυτοκινήτου ενός οικείου προσώπου του χρήστη είναι ΧΥΖ987 τότε σαν βάση μπορεί να χρησιμοποιήσει τους τέσσερεις πρώτους χαρακτήρες ΧyΖ9.
  4. Εάν ο χρήστης είναι φίλος της MANCHESTER United μπορείτε να επιλέξει του τρεις πρώτους χαρακτήρες του ονόματος της ομάδας δηλαδή MaN
  5. Εάν ο χρήστης είναι φίλος της ARSENAL μπορεί να επιλέξει του τρεις πρώτους χαρακτήρες του ονόματος της ομάδας του που είναι σύμφωνα δηλαδή RsN
  6. Εάν ο χρήστης είναι φίλος της ARSENAL μπορεί να επιλέξει τους δύο πρώτους χαρακτήρες του ονόματος της ομάδας του που είναι σύμφωνα δηλαδή RSακολουθούμενους από τους δύο πρώτους χαρακτήρες του ονόματος της ομάδας του που είναι φωνήεντα δηλαδή AEδηλαδή RsAe
  7. Εάν το όνομα κάποιου είναι Giorgos Panayiotou Sykopetritis τότε σαν βάση μπορεί να χρησιμοποιηθούν οι χαρακτήρες GpS ή SpG εάν χρησιμοποιηθούν με την αντίθετη σειρά, ακολουθούμενοι από τον αγαπημένο του διψήφιο αριθμό (πχ ημερομηνία/χρονολογία κλπ) δηλαδή GpS25 εάν ο αγαπημένος του αριθμός είναι το 25
  8. Εάν το όνομα κάποιου είναι Giorgos Panayiotou Sykopetritis τότε σαν βάση μπορεί να χρησιμοποιηθούν οι χαρακτήρες GpS ακολουθούμενοι από δύο ειδικούς χαρακτήρες δηλαδή GpS#$
  9. Εάν επιλεγούν οι ειδικοί χαρακτήρες #$ ακολουθούμενοι απότο όνομα κάποιου είναι Giorgos Panayiotou Sykopetritis τότε σαν βάση μπορεί να χρησιμοποιηθούν οι χαρακτήρες #$GpS

Δημιουργία Κανόνα

  1. Εάν ο χρήστης χρησιμοποιεί την υπηρεσία/σύστημα AMAZON τότε επιλέγοντας τους τρεις πρώτους χαρακτήρες ο κανόνας του θα είναι AmA.
  2. Εάν ο χρήστης χρησιμοποιεί την υπηρεσία / σύστημα ΥΑΗΟΟ τότε επιλέγοντας τους τρεις πρώτους χαρακτήρες ο κανόνας του θα είναι ΥaΗ.
  3. Εάν ο χρήστης χρησιμοποιεί την υπηρεσία / σύστημα ΕΒΑΥ τότε επιλέγοντας τους τρεις πρώτους χαρακτήρες ο κανόνας του θα είναι ΕΒΑ.
  4. Εάν ο χρήστης χρησιμοποιεί την υπηρεσία / σύστημα HOTMAIL τότε επιλέγοντας τους τρεις πρώτους χαρακτήρες ο κανόνας του θα είναι HoT.
  5. Εάν ο χρήστης χρησιμοποιεί την υπηρεσία / σύστημα BILLING τότε επιλέγοντας τους τρεις πρώτους χαρακτήρες ο κανόνας του θα είναι BiL.
  6. Εάν ο χρήστης χρησιμοποιεί την υπηρεσία / σύστημα BILLING τότε επιλέγοντας τους τρεις πρώτους χαρακτήρες που είναι σύμφωνα ο κανόνας του θα είναι BLL.
  7. Εάν ο χρήστης χρησιμοποιεί την υπηρεσία / σύστημα BILLING τότε επιλέγοντας τους τρεις τελευταίους χαρακτήρες που είναι σύμφωνα τότε ο κανόνας του θα είναι LnG.
  8. Εάν ο χρήστης χρησιμοποιεί την υπηρεσία / σύστημα SAPPAYROLL τότε επιλέγοντας τους τρεις πρώτους χαρακτήρες που είναι σύμφωνα τότε ο κανόνας του θα είναι SpP.
  9. Εάν ο χρήστης χρησιμοποιεί την υπηρεσία / σύστημα SAPPAYROLL τότε επιλέγοντας τους τρεις τελευταίους χαρακτήρες που είναι σύμφωνα τότε ο κανόνας του θα είναι RLL.
  10. Εάν ο χρήστης χρησιμοποιεί την υπηρεσία / σύστημα AMAZON τότε επιλέγοντας τους τρεις πρώτους χαρακτήρες που είναι σύμφωνα τότε ο κανόνας του θα είναι MzN.
  11. Εάν ο χρήστης χρησιμοποιεί την υπηρεσία / σύστημα ΥΑΗΟΟ τότε επιλέγοντας τους δύο πρώτους χαρακτήρες που είναι σύμφωνα ακολουθούμενους από τους δύο πρώτους χαρακτήρες που είναι φωνήεντα, τότε ο κανόνας του θα είναι ΥhΑo.

Συνδυάζοντας την βάση και τον κανόνα που επιλέξατε

  1. Εάν ο χρήστης σαν βάση έχει επιλέξει το παράδειγμα 1 (Δημιουργία Βάσης) πιο πάνω και σαν Κανόνα το παράδειγμα 1 (Δημιουργία Κανόνα) τότε ο κωδικός πρόσβασης του θα είναι GpSAmA. Σε αυτή την περίπτωση θα πρέπει να προστεθούν τουλάχιστο τέσσερα ή περισσότερα επιπρόσθετα γράμματα του αλφαβήτου ή ειδικοί χαρακτήρες ή συνδυασμός αυτών, οι οποίοι να τοποθετηθούν στην αρχή ή στο τέλος ή ενδιάμεσα, ούτως ώστε το μήκος του κωδικού πρόσβασης να είναι σύμφωνα με τις πρόνοιες της οδηγίας πιο κάτω πχ τουλάχιστο 10 χαρακτήρες (βλέπε βασικός κανόνας 1 στην αρχή) πχ &GpS2AmA$5.
  1. Εάν ο χρήστης σαν Βάση έχει επιλέξει το παράδειγμα 1 (Δημιουργία Βάσης) πιο πάνω και σαν Κανόνα το παράδειγμα 2 (Δημιουργία Κανόνα) τότε ο κωδικός πρόσβασης του θα είναι GpSΥaΗ. Σε αυτή την περίπτωση θα πρέπει να προστεθούν τουλάχιστο τέσσερα ή περισσότερα επιπρόσθετα γράμματα του αλφαβήτου ή ειδικοί χαρακτήρες η συνδυασμός αυτών, οι οποίοι να τοποθετηθούν στην αρχή ή στο τέλος ή ενδιάμεσα, ούτως ώστε το μήκος του κωδικού πρόσβασης να είναι σύμφωνα με τις πρόνοιες της πιο πάνω οδηγίας πχ τουλάχιστο 10 χαρακτήρες (βλέπε βασικός κανόνας 1 στην αρχή) πχ . #Gp$xSΥaΗ1
  1. Εάν ο χρήστης σαν Βάση έχει επιλέξει το παράδειγμα 1 πιο πάνω και σαν Κανόνα το παράδειγμα 6 τότε ο κωδικός πρόσβασης του θα είναι GpSBlL Σε αυτή την περίπτωση θα πρέπει να προστεθούν τουλάχιστο τέσσερα ή περισσότερα επιπρόσθετα γράμματα του αλφαβήτου ή ειδικοί χαρακτήρες η συνδυασμός αυτών, οι οποίοι να τοποθετηθούν στην αρχή ή στο τέλος ή ενδιάμεσα, ούτως ώστε το μήκος του κωδικού πρόσβασης να είναι να είναι σύμφωνα με τις πρόνοιες της πιο πάνω οδηγίας πχ τουλάχιστο 10 χαρακτήρες (βλέπε βασικός κανόνας 1 στην αρχή) G&pSBlL8$a.
  1. Εάν ο χρήστης σαν Βάση έχει επιλέξει το παράδειγμα 2 πιο πάνω και σαν Κανόνα το παράδειγμα 1 τότε ο κωδικός πρόσβασης του θα είναι XyZAmA. Σε αυτή την περίπτωση θα πρέπει να προστεθούν τουλάχιστο τέσσερα ή περισσότερα επιπρόσθετα γράμματα του αλφαβήτου ή ειδικοί χαρακτήρες η συνδυασμός αυτών, οι οποίοι να τοποθετηθούν στην αρχή ή στο τέλος ή ενδιάμεσα, ούτως ώστε το μήκος του κωδικού πρόσβασης να είναι να είναι σύμφωνα με τις πρόνοιες της πιο πάνω οδηγίας πχ τουλάχιστο 10 χαρακτήρες (βλέπε βασικός κανόνας 1 στην αρχή) Xy#ZAm@Axz.
  1. Εάν ο χρήστης σαν Βάση έχει επιλέξει το παράδειγμα 2 πιο πάνω και σαν Κανόνα το παράδειγμα 2 τότε ο κωδικός πρόσβασης του θα είναι XyZΥaΗ. Σε αυτή την περίπτωση θα πρέπει να προστεθούν τουλάχιστο τέσσερα ή περισσότερα επιπρόσθετα γράμματα του αλφαβήτου ή ειδικοί χαρακτήρες η συνδυασμός αυτών, οι οποίοι να τοποθετηθούν στην αρχή ή στο τέλος ή ενδιάμεσα, ούτως ώστε το μήκος του κωδικού πρόσβασης να είναι να είναι σύμφωνα με τις πρόνοιες της πιο πάνω οδηγίας πχ τουλάχιστο 10 χαρακτήρες (βλέπε βασικός κανόνας 1 στην αρχή) πχ X7yZΥ3xz.
  1. Εάν ο χρήστης σαν Βάση έχει επιλέξει το παράδειγμα 7 πιο πάνω και σαν Κανόνα το παράδειγμα 2 τότε ο κωδικός πρόσβασης του θα είναι GpS25ΥaΗ.
  1. Εάν ο χρήστης σαν Βάση έχει επιλέξει το παράδειγμα 8 πιο πάνω και σαν Κανόνα το παράδειγμα 2 τότε ο κωδικός πρόσβασης του θα είναι GpS#$ΥaΗ
  1. Εάν ο χρήστης σαν Βάση έχει επιλέξει το παράδειγμα 9 πιο πάνω και σαν Κανόνα το παράδειγμα 2 τότε ο κωδικός πρόσβασης του θα είναι #$GpSΥaΗ

Οι πιο πάνω αναφορές/παραδείγματα δεν εξαντλούν τις δυνατότητες που έχει ένας χρήστης για να δημιουργήσει τον κωδικό πρόσβασης του. Μπορεί να χρησιμοποιήσει και οτιδήποτε άλλο κρίνει ο ίδιος κατάλληλο νοούμενου ότι δεν παραβιάζονται οι βασικοί κανόνες δημιουργίας ασφαλούς κωδικού πρόσβασης.

Ένας άλλος πρακτικός τρόπος δημιουργίας ασφαλούς κωδικού πρόσβασης, λίγο πιο σύνθετος, είναι να χρησιμοποιηθεί μια φράση ή πρόταση σαν βάση για την δημιουργία του κωδικού πρόσβασης και από την φράση / πρόταση αυτή να επιλεγεί ο πρώτος χαρακτήρας της κάθε λέξης που την αποτελεί.

Μια πολύ σημαντική οδηγεία που πρέπει να έχει ο χρήστης υπόψη όταν ακολουθεί τα επόμενα βήματα, είναι και η ακόλουθη: σε διάφορες κυβερνοεπιθέσεις γίνεται διαρροή των προσωπικών δεδομένων των χρηστών. Αν ο χρήστης κάνει χρήση κάποιου μοτίβου το οποίο μπορεί να αναλυθεί τότε ο επιτηθέμενος πιθανό να καταφέρει να προβλέψει τους κωδικούς πρόσβαση σας σε άλλα συστήματα τα οποίο είναι ακόμη ασφαλή. Για παράδειγμα, αν ο χρήστης ακολούθησε το βήμα 1 για συνδιασμό βάσης και κανόνα θα καταλήξει με τον ακόλουθο κωδικό: &GpS2AmA$5. Αυτός ο χρήστης δεν πρέπει να πάει σε άλλη ιστοσελίδα για παράδειγμα το Google και να αλλάξει μόνο τα 3 γράμματα του κανόνα και να παράξει τον ακόλουθο κωδικό &GpS2GoO$5. Αυτός ο κωδικός θα μπορέσει να προβλεφθεί από ένα επιτηθέμενο ο οποίος σας έχει βάλει σαν στόχο.

Παράδειγμα 1

Να χρησιμοποιηθεί ένας κωδικός-φράση. Εάν χρησιμοποιηθεί ο πρώτος χαρακτήρας κάθε λέξης που είναι σε μια πρόταση για να δημιουργηθεί ο κωδικός πρόσβασης του. Πχ πιο κάτω πρόταση

During Summer I like to go to Ayia Napa every Saturday and Sunday’ δημιουργεί τον ακόλουθο κωδικό πρόσβασης

DSiltgtANeSaS

Εάν οι λέξεις ‘to’ αντικατασταθούν με τον αριθμό 2 και η λέξη ‘and’ αντικατασταθεί με το σύμβολο & τότε ο κωδικός πρόσβασης διαμορφώνεται σε:

DSil2g2ANeS&S

Ο κωδικός πιο πάνω ικανοποιεί όλες τις προϋποθέσεις για ένα καλό κωδικό πρόσβασης διότι μπορεί κάποιος να τον αναδημιουργήσει και περιέχει πέραν των 10 χαρακτήρων, περιέχει χαρακτήρες του αλφαβήτου, περιέχει κεφαλαία γράμματα, περιέχει αριθμούς και επίσης περιέχει και ειδικούς χαρακτήρες.

Παράδειγμα 2

Από μια πρόταση να χρησιμοποιηθούν μόνο τα σύμφωνα γράμματα της κάθε λέξης στην πρόταση για να δημιουργηθεί ο κωδικός πρόσβασης του. Πχ πιο κάτω πρόταση

‘In Summer I love to go to sea and swim’ δημιουργεί τον ακόλουθο κωδικό πρόσβασης

nSmmrlvtgtssm

Επίσης μπορεί να αντικατασταθεί :

η λέξη ‘to’ με τον αριθμό 2

η λέξη ‘and’ με το σύμβολο &.

το γράμμα S με τον αριθμό 5 (γράμματα που μοιάζουν μεταξύ τους)

Τότε ο κωδικός πρόσβασης διαμορφώνεται σε:

nSmmrlv2g2s&sm

Ο κωδικός πιο πάνω ικανοποιεί όλες τις προϋποθέσεις για ένα καλό κωδικό πρόσβασης διότι μπορεί κάποιος να τον αναδημιουργήσει και περιέχει πέραν των 10 χαρακτήρων, περιέχει χαρακτήρες του αλφαβήτου, περιέχει κεφαλαία γράμματα, περιέχει αριθμούς και επίσης περιέχει και ειδικούς χαρακτήρες.

Παράδειγμα 3

Από μια πρόταση να χρησιμοποιηθούν μόνο τα φωνήεντα γράμματα της κάθε λέξης στην πρόταση.

Επίσης μπορεί να αντικατασταθεί:

η λέξη ‘to’ με τον αριθμό 2

η λέξη ‘and’ με το σύμβολο &

το γράμμα ‘I’ με τον αριθμό 1

Πχ η πιο κάτω πρόταση

I love to go to Ayia Anna and swim’

δημιουργεί τον ακόλουθο κωδικό πρόσβασης

1oe2o2AiaAa&w1

Ο κωδικός πιο πάνω ικανοποιεί όλες τις προϋποθέσεις για ένα καλό κωδικό πρόσβασης διότι μπορεί κάποιος να τον αναδημιουργήσει και περιέχει πέραν των 10 χαρακτήρων, περιέχει χαρακτήρες του αλφαβήτου, περιέχει κεφαλαία γράμματα, περιέχει αριθμούς και επίσης περιέχει και ειδικούς χαρακτήρες.

Συμπέρασμα:

Από όλα όσα αναφέρθηκαν πιο πάνω φαίνεται καθαρά ότι οι συνδυασμοί δημιουργίας ενός ασφαλούς κωδικού πρόσβασης είναι άπειροι. Τα παραδείγματα πιο πάνω είναι για να μεταδώσουν την φιλοσοφία.

Δεν πρέπει να αντιγραφεί και χρησιμοποιηθεί οτιδήποτε από αυτά.

Θα πρέπει ο κάθε χρήστης να σκεφθεί και να εφαρμόσει τους δικούς του κωδικούς πρόσβασης νοούμενου ότι δεν παραβιάζονται οι βασικοί κανόνες δημιουργίας ασφαλούς κωδικού πρόσβασης .

Κατάλογος συνδυασμού χαρακτήρων που θα πρέπει να αποφύγετε να χρησιμοποιήσετε σαν μέρος του κωδικού πρόσβασης σας!

  1. Your partner, child, or pet’s name, possibly followed by a 0 or 1
  2. The last 4 digits of your social security number.
  3. 123 or 1234 or 123456.
  4. “password”
  5. Your city, or college, football team name.
  6. Date of birth – yours, your partner’s or your child’s.
  7. “god”
  8. “letmein”
  9. “money”
  10. “love”
  11. 12345678
  12. qwerty
  13. abc123
  14. monkey
  15. 1234567
  16. trustno1
  17. dragon
  18. baseball
  19. 111111
  20. Iloveyou
  21. Master
  22. Sunshine
  23. Ashley
  24. passw0rd
  25. Password.1
  26. Shadow
  27. 123123
  28. 654321
  29. Superman
  30. Michael
  31. Football

Διαχείριση Κωδικών Πρόσβασης για Χρήστες Συστημάτων Πληροφορικής

1.0 Εισαγωγή / Σκοπός

Η πρόσβαση και η χρήση των Συστημάτων Πληροφορικής περιορίζεται σε εξουσιοδοτημένους χρήστες με σκοπό και στόχο την διασφάλιση της ασφάλειας των δεδομένων / πληροφοριών που περιέχονται σε αυτά. Ο Διαχειριστής (administrator) κάθε Συστήματος Πληροφορικής, δημιουργεί στο σύστημα ένα Λογαριασμό Χρήστη (User Account) για κάθε εξουσιοδοτημένο χρήστη.

Ο σκοπός της Οδηγίας αυτής είναι να καθορίσει την πολιτική του οργανισμού και τις βασικές αρχές που πρέπει να διέπουν την χρήση Κωδικών Πρόσβασης από τους χρήστες στα Συστήματα Πληροφορικής του οργανισμού.

Η εν λόγω πολιτική / πρότυπα / βασικές αρχές σχεδιάστηκαν για να ελαχιστοποιηθεί η πιθανή έκθεση του οργανισμού σε κινδύνους που μπορεί να προκληθούν από την κακή ή και παράνομη χρήση των πόρων της. Τέτοιοι πιθανοί κίνδυνοι είναι η απώλεια ευαίσθητων ή εμπιστευτικών δεδομένων, η παραβίαση της νομοθεσίας περί πνευματικής ιδιοκτησίας, βλάβη στην δημόσια εικόνα της και προβλήματα σε εσωτερικά συστήματα της κλπ.

Η παρούσα Οδηγία, υποστηρίζεται από το εγχειρίδιο πιο πάνω το οποίο έχει σκοπό την υποβοήθηση / επιμόρφωση των χρηστών, κάνοντας εισηγήσεις και εξηγώντας τεχνικές που μπορούν να βοηθήσουν τους χρήστες στην δημιουργία και επιλογή των κωδικών πρόσβασης (password) τους στα Συστήματα Πληροφορικής του οργανισμού.

2.0 Κανονισμοί / Ευθύνες / Υποχρεώσεις Χρηστών

2.1 Ο Κωδικός Πρόσβασης θα πρέπει να έχει μήκος τουλάχιστο δέκα (10) χαρακτήρες.

2.2 Κωδικός Πρόσβασης θα πρέπει να περιέχει τουλάχιστο ένα (1) κεφαλαίο και τουλάχιστο ένα (1) πεζό (μικρό) γράμμα του αλφαβήτου (az, AZ).

2.3 Ο Κωδικός Πρόσβασης θα πρέπει να περιέχει τουλάχιστο δύο (2) ειδικούς χαρακτήρες από το σύνολο χαρακτήρων που ακολουθεί ~ ! @ # $ % ^ & * ( ) _ = , . / ; [ ] ” < > {} \ |’.

2.4 Ο Κωδικός Πρόσβασης θα πρέπει να περιέχει τουλάχιστο ένα (1) αλλά όχι περισσότερους από τρεις (3) αριθμούς.

2.5 Ο Κωδικός Πρόσβασης θα πρέπει να αλλάζεται τουλάχιστο μια φορά κάθε έξι (6) μήνες.

2.6 Ο Κωδικός Πρόσβασης δεν πρέπει να αλλάζεται πέραν της μίας (1) φοράς ημερήσια.

2.7 Στην αλλαγή του Κωδικού Πρόσβασης, ο νέος Κωδικός Πρόσβασης που θα χρησιμοποιηθεί θα πρέπει να είναι διαφορετικός από τους πέντε προηγούμενους. Επίσης ο νέος Κωδικός Πρόσβασης που θα χρησιμοποιηθεί, δεν πρέπει να περιέχει τέσσερεις ή περισσότερους συνεχόμενους χαρακτήρες που περιέχονταν στον προηγούμενο Κωδικό Πρόσβασης.

2.8 Ο λογαριασμός χρήστη θα κλειδώνεται μετά από επτά (7) αποτυχημένες προσπάθειες του χρήστη, να καταχωρήσει τον σωστό κωδικό πρόσβασης του.

2.9 Ο χρήστης μπορεί να χρησιμοποιήσει τον ίδιο κωδικό πρόσβασης για όλα τα συστήματα του οργανισμού (εξαιρούνται οι λογαριασμοί διαχείρισης – administrators accounts – των διαχειριστών συστημάτων).

2.10 Ο Κωδικός Πρόσβασης θα πρέπει να απομνημονεύεται. Κωδικός Πρόσβασης που είναι σε γραπτή μορφή θα πρέπει να φυλάγεται / κλειδώνεται σε ασφαλές μέρος.

2.11 Ο Κωδικός Πρόσβασης δεν πρέπει να περιέχει τρία ή περισσότερα συνεχόμενα γράμματα του αλφαβήτου πχ abc ή cba.

2.12 Ο Κωδικός Πρόσβασης δεν πρέπει να περιέχει τρεις συνεχόμενους αριθμούς πχ 345 ή 543.

2.13 Ο Κωδικός Πρόσβασης δεν πρέπει να περιέχει τέσσερεις ή περισσότερους συνεχόμενους χαρακτήρες που περιέχονται στο όνομα λογαριασμού του χρήστη (Username).

2.14 Ο Κωδικός Πρόσβασης δεν πρέπει να περιέχει αυτούσιες λέξεις που συναντάς σε λεξικό, ονόματα φυσικών προσώπων / ονόματα αθλητικών ομάδων, ημερομηνίες, τηλέφωνα, αριθμούς ταυτότητας ή κοινωνικών ασφαλίσεων.

2.15 Ο χρήστης στην καταχώρηση του Κωδικού Πρόσβασης του θα πρέπει να λαμβάνει μέτρα ούτως ώστε να μην μπορεί κάποιος τρίτος παρακολουθώντας τον να τον υποκλέψει. Ένα απλό και πρακτικό μέτρο που μπορεί να πάρει κάποιος, είναι να κρατά με το ένα χέρι ένα κομμάτι χαρτί πάνω από το άλλο χέρι που καταχωρεί τον κωδικό πρόσβασης κρύβοντας έτσι το πληκτρολόγιο την ώρα που καταχωρεί τον κωδικό πρόσβασης του ή να βάζει με τέτοιο τρόπο τις παλάμες του πάνω από το πληκτρολόγιο ούτως ώστε να είναι αδύνατο για κάποιο τρίτο να αντιληφθεί τον κωδικό που πληκτρολογεί.

ΑΠΑΓΟΡΕΥΣΕΙΣ

2.16 Απαγορεύεται αυστηρά η χρήση του ίδιου Κωδικού Πρόσβασης που χρησιμοποιείται σε οποιονδήποτε σύστημα εντός του οργανισμού σε οποιονδήποτε σύστημα εκτός του οργανισμού πχ Google, Yahoo, Facebook, YouTube κλπ.

2.17 Απαγορεύεται αυστηρά η αναγραφή και η έκθεση των Κωδικών Πρόσβασης σε μέρη όπου εύκολα μπορούν να εντοπιστούν από άλλα άτομα πχ επικολλημένος πάνω στην οθόνη / υπολογιστή, κάτω από το πληκτρολόγιο του υπολογιστή κλπ.

2.18 Κατά την διαδικασία εισόδου, κάποια συστήματα δίδουν στον χρήστη την επιλογή να φυλάξει τον Κωδικό Πρόσβασης (πχ “αποθήκευση κωδικού πρόσβασης μου”, “Remember my password”, “remember me on this computer” κλπ). Απαγορεύεται αυστηρά η ενεργοποίηση αυτής της επιλογής, διότι με αυτό τον τρόπο διευκολύνονται αφάνταστα, αυτοί που προσπαθούν να υποκλέψουν τον Κωδικό Πρόσβασης του χρήστη.

2.19 Απαγορεύεται αυστηρά η φύλαξη των Κωδικών Πρόσβασης του χρήστη σε κινητά τηλέφωνα, υπολογιστές-ταμπλέτες (tablet) ή και σε άλλους φορητούς δίσκους / συσκευές, εκτός εάν αυτοί οι κωδικοί πρόσβασης φυλάγονται κρυπτογραφημένοι.

2.20 Απαγορεύεται αυστηρά να κοινοποιούνται σε τρίτους, μέσω τηλεφώνου ή με άλλο τρόπο, οι κωδικοί πρόσβασης στα Συστήματα Πληροφορικής του οργανισμού. Οι κωδικοί πρόσβασης δεν πρέπει να δίδονται σε ΚΑΝΕΝΑ και αυτό περιλαμβάνει τους συναδέλφους του χρήστη, τους προϊσταμένους του, τους Λειτουργούς Πληροφορικής και την Υπηρεσία Άμεσης Υποστήριξης Χρήστη στους οποίους πιθανόν να απευθύνθηκε ο χρήστης για να τον βοηθήσουν. Αν ο Κωδικός Πρόσβασης ενός χρήστη είναι γνωστός σε κάποιο άλλο άτομο θα πρέπει να αλλαχθεί αμέσως. Ακόμη και υποψία να έχει ο χρήστης ότι κάποιος άλλος γνωρίζει τον Κωδικό Πρόσβασης του, θα πρέπει να τον αλλάξει αμέσως. Πλείστα περιστατικά παράνομης πρόσβασης σε Συστήματα Πληροφορικής γίνονται με την εξασφάλιση των κωδικών λόγω παραπλάνησης των χρηστών.

2.21 Απαγορεύεται η χρήση του προσωπικού λογαριασμού ενός χρήστη από άλλο χρήστη (εκτός στην περίπτωση που ο λογαριασμός κρίθηκε αναγκαίο και συμφωνήθηκε με την Διεύθυνση Πληροφορικής να είναι κοινός). Θα πρέπει να ληφθεί υπόψη ότι όταν ένας χρήστης χρησιμοποιεί τον προσωπικό κωδικό άλλου χρήστη τότε όλες οι πράξεις και κινήσεις που διενεργούνται από το άτομο αυτό στο σύστημα καταγράφονται στο όνομα του ιδιοκτήτη του προσωπικού λογαριασμού και ότι την ευθύνη για τυχόν λάθη και παρατυπίες την φέρει ο ιδιοκτήτης του προσωπικού λογαριασμού.

2.22 Απαγορεύεται αυστηρά, ένας χρήστης να χρησιμοποιήσει σαν δικό του Κωδικό Πρόσβασης, ένα κωδικό πρόσβασης που βρήκε σε κάποιο βιβλίο σαν παράδειγμα, ανεξάρτητα του πόσο ασφαλής φαίνεται να είναι. Αυτοί που προσπαθούν να μαντεύσουν τους κωδικούς πρόσβασης των χρηστών (hackers), είναι ενήμεροι των παραδειγμάτων Κωδικών Πρόσβασης που δίδονται στα βιβλία και θα είναι από τους πρώτους κωδικούς πρόσβασης που θα δοκιμάσουν.

3.0 Εφαρμογή / Επίλογος

3.1 Την ευθύνη της φύλαξης του κωδικού πρόσβασης του, την φέρει αποκλειστικά ο ιδιοκτήτης κάθε λογαριασμού.

3.2 Όταν ένας χρήστης χρησιμοποιεί τον λογαριασμό άλλου χρήστη, τότε όλες οι πράξεις και κινήσεις που διενεργούνται από το άτομο αυτό στο σύστημα, καταγράφονται στο όνομα του χρήστη – ιδιοκτήτη του λογαριασμού και την ευθύνη για τυχόν λάθη, παρατυπίες και ζημιές την φέρει ο ιδιοκτήτης του λογαριασμού χρήστη (user account).

3.3 Για όλα τα νέα συστήματα πληροφορικής που αναπτύσσονται ή που αγοράζονται έτοιμα, συνιστάται εξαιρετικά (highly recommended) οι κωδικοί πρόσβασης να συνάδουν με την ισχύουσα παρούσα οδηγία.

3.4 Η παρούσα πολιτική θα πρέπει να εφαρμόζεται αυστηρά από όλους τους χρήστες Συστημάτων Πληροφορικής.

Η πιστή εφαρμογή των πιο πάνω, διασφαλίζει σε μεγάλο βαθμό την ασφαλή λειτουργία του εξοπλισμού και των Συστημάτων Πληροφορικής του οργανισμού και απομακρύνει την πιθανότητα πρόσβασης σε αυτά από μη εξουσιοδοτημένα άτομα.

Παραβίαση αυτής της Οδηγίας, θα συνιστά πειθαρχικό παράπτωμα και ο οργανισμός θα λαμβάνει τα αναγκαία μέτρα για πάταξη αυτού του φαινόμενου.

Οι Διευθυντές των Μονάδων, Διευθύνσεων, Περιφερειών και Σταθμών θα πρέπει να μεριμνούν για την πιστή εφαρμογή της, από όλο το προσωπικό που βρίσκεται υπό την δικαιοδοσία τους.

Η πιστή εφαρμογή των προνοιών της παρούσας Οδηγίας αποτελεί μέρος των θεμελιωδών καθηκόντων και υποχρεώσεων του κάθε υπαλλήλου του οργανισμού.


You have been pwned!

By clicking on the link you received and landing on our webpage, we were able to successfully attack your device and implant a virus. This virus will now spread throughout your entire system, infecting all of your files and documents. It will also allow us to remotely control your device and monitor all of your online activity. We will use this information to our advantage, and there is nothing you can do to stop us. Remember, anything is possible with the right tools and knowledge when it comes to hacking and cyberattacks. So always be cautious and protect your online security.

By clicking on the link you received and landing on our webpage, we were able to successfully attack your device and implant a virus. We have now gained access to all of your sensitive data, including personal information, financial records, and confidential documents. We will use this information to our advantage, and there is nothing you can do about it. Thanks for playing!

On a more serious note:

As part of our security awareness training program, we want to simulate a potential cyber attack scenario. By clicking on the link you received, you have been redirected to a landing page that would have potentially caused harm to your device if it were a real attack. This is an example of how hackers can use deceptive tactics to gain access to your device and implant a virus. By being vigilant and cautious when receiving unexpected emails or messages, you can help prevent such attacks.


5 packages can be upgraded. Run ‘apt list –upgradable’ to see them.

Updating an operating system is a critical task that ensures the system’s security, stability, and performance. In Ubuntu, updating the system involves running several commands in the terminal. In this technical post, we will explain the process of updating an Ubuntu Server installation and how to fix the issue of pending package upgrades.

The first command that needs to be executed is sudo apt update. This command updates the list of available packages from the Ubuntu repositories. The -y option instructs the system to answer “yes” to prompts, ensuring the process runs uninterrupted.

The second command is sudo apt upgrade. This command upgrades all installed packages to their latest versions. Again, the -y option is used to answer “yes” to any prompts.

The third command, sudo apt autoremove, removes any unnecessary dependencies that are no longer required by the system.

After executing these three commands, the system displayed a warning message that says that five packages can be upgraded. To see the list of upgradable packages, we needed to execute the command apt list --upgradable. This command lists all the upgradable packages along with their versions.

The following command we executed was sudo apt-get dist-upgrade. This command upgrades the system to the latest distribution release, including kernel upgrades. However, the command failed to upgrade the pending packages in this case.

To fix the issue, we executed the command sudo apt-get install --only-upgrade $PACKAGE for each pending package. This command upgrades the specified package to its latest version. The $PACKAGE variable should be replaced with the package name that needs to be upgraded.

In summary, updating an Ubuntu Server installation involves running the sudo apt update, sudo apt upgrade, and sudo apt autoremove commands in the terminal. If there are any pending package upgrades, we can use the apt list --upgradable command to see the list of upgradable packages. If the sudo apt-get dist-upgrade command fails to upgrade the pending packages, we can use the sudo apt-get install --only-upgrade $PACKAGE command to upgrade each package individually.