ວິທີການລະຫັດຜ່ານຂອງທ່ານສາມາດຖືກ hacked ໄດ້

ລະຫັດຜ່ານລະຫັດຜ່ານ, ລະຫັດຜ່ານໃດກໍ່ຕາມ - ຈາກອີເມວ, ທະນາຄານອອນໄລນ໌, Wi-Fi, ຫຼືຈາກບັນຊີ Vkontakte ແລະ Odnoklassniki, ໄດ້ກາຍເປັນເຫດການເລື້ອຍໆ. ນີ້ແມ່ນສ່ວນໃຫຍ່ແມ່ນເນື່ອງຈາກຄວາມຈິງທີ່ວ່າຜູ້ໃຊ້ບໍ່ປະຕິບັດຕາມກົດລະບຽບຄວາມປອດໄພງ່າຍໆເມື່ອສ້າງ, ເກັບຮັກສາແລະນໍາໃຊ້ລະຫັດຜ່ານ. ແຕ່ນີ້ບໍ່ແມ່ນເຫດຜົນທີ່ລະຫັດຜ່ານພຽງແຕ່ສາມາດຕົກເຂົ້າໄປໃນມືທີ່ບໍ່ຖືກຕ້ອງ.

ບົດຂຽນນີ້ສະຫນອງຂໍ້ມູນລະອຽດກ່ຽວກັບວິທີການທີ່ສາມາດຖືກນໍາໃຊ້ເພື່ອທໍາລາຍລະຫັດຜ່ານຜູ້ໃຊ້ແລະເປັນຫຍັງທ່ານມີຄວາມສ່ຽງຕໍ່ການໂຈມຕີດັ່ງກ່າວ. ແລະໃນທີ່ສຸດທ່ານຈະພົບບັນຊີລາຍຊື່ຂອງການບໍລິການອອນໄລນ໌ທີ່ຈະແຈ້ງໃຫ້ທ່ານຮູ້ວ່າລະຫັດຜ່ານຂອງທ່ານໄດ້ຮັບການຫຼຸດຫນ້ອຍລົງແລ້ວ. ຍັງມີ (ຍັງມີ) ບົດຄວາມທີສອງກ່ຽວກັບຫົວຂໍ້, ແຕ່ຂ້ອຍແນະນໍາໃຫ້ອ່ານມັນຈາກການທົບທວນປະຈຸບັນ, ແລະຫຼັງຈາກນັ້ນພຽງແຕ່ດໍາເນີນການຕໍ່ໄປ.

ການປັບປຸງ: ອຸປະກອນດັ່ງຕໍ່ໄປນີ້ແມ່ນກຽມພ້ອມ - ກ່ຽວກັບລະຫັດຜ່ານລະຫັດຄວາມປອດໄພ, ເຊິ່ງອະທິບາຍວິທີການຮັກສາຄວາມປອດໄພແລະບັນຊີຂອງທ່ານໃຫ້ສູງສຸດ.

ວິທີການທີ່ໃຊ້ໃນການ crack ລະຫັດຜ່ານ

ສໍາລັບການລະຫັດຜ່ານລະຫັດຜ່ານບໍ່ໄດ້ຖືກນໍາໃຊ້ລະດັບຕ່າງໆຂອງເຕັກນິກທີ່ແຕກຕ່າງກັນ. ເກືອບທັງຫມົດຂອງພວກເຂົາແມ່ນເປັນທີ່ຮູ້ຈັກແລະເກືອບທຸກຂໍ້ຮຽກຮ້ອງຂອງຂໍ້ມູນທີ່ເປັນຄວາມລັບທີ່ໄດ້ຮັບໂດຍຜ່ານການນໍາໃຊ້ວິທີການຕ່າງໆຫຼືການປະສົມປະສານຂອງພວກເຂົາ.

Phishing

ວິທີການທົ່ວໄປທີ່ສຸດໃນປະຈຸບັນແມ່ນ "ເອົາໄປ" ໂດຍລະຫັດຜ່ານຂອງບໍລິການອີເມວທີ່ນິຍົມແລະເຄືອຂ່າຍທາງສັງຄົມແມ່ນການຫຼອກລວງແລະວິທີນີ້ເຮັດວຽກສໍາລັບຜູ້ໃຊ້ຫຼາຍຮ້ອຍຄົນ.

ຕົວຢ່າງຂອງວິທີການແມ່ນວ່າທ່ານຊອກຫາຕົວທ່ານເອງຢູ່ໃນເວັບໄຊທີ່ຄຸ້ນເຄີຍ (ເຊັ່ນ Gmail, VC ຫຼື Odnoklassniki) ແລະສໍາລັບເຫດຜົນຫນຶ່ງຫຼືອື່ນທ່ານຖືກຮຽກຮ້ອງໃຫ້ໃສ່ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານຂອງທ່ານ (ເພື່ອເຂົ້າສູ່ລະບົບ, ສໍາລັບການປ່ຽນແປງຂອງຕົນ, ແລະອື່ນໆ). ທັນທີຫຼັງຈາກເຂົ້າລະຫັດຜ່ານແມ່ນມາຈາກຜູ້ລ່ວງລະເມີດ.

ມັນຈະເກີດຫຍັງຂຶ້ນ: ທ່ານສາມາດໄດ້ຮັບຈົດຫມາຍທີ່ຖືກກ່າວຫາຈາກບໍລິການສະຫນັບສະຫນູນເຊິ່ງບອກວ່າທ່ານຈໍາເປັນຕ້ອງເຂົ້າສູ່ບັນຊີຂອງທ່ານແລະການເຊື່ອມຕໍ່ແມ່ນຖືກສົ່ງໄປເມື່ອທ່ານປ່ຽນໄປທີ່ເວັບໄຊທ໌ນີ້, ມັນເປັນໄປໄດ້ວ່າຫຼັງຈາກການຕິດຕັ້ງຊອບແວທີ່ບໍ່ຕ້ອງການໃນຄອມພິວເຕີ, ການຕັ້ງຄ່າລະບົບປ່ຽນແປງດັ່ງນັ້ນເມື່ອທ່ານໃສ່ທີ່ຢູ່ຂອງເວັບໄຊທ໌ທ໌ທີ່ທ່ານຕ້ອງການເຂົ້າໄປໃນແຖບທີ່ຢູ່ຂອງຕົວທ່ອງເວັບ, ທ່ານກໍ່ໄດ້ໄປຫາເວັບໄຊທ໌ phishing ແບບດຽວກັນ.

ດັ່ງທີ່ຂ້າພະເຈົ້າໄດ້ຍົກໃຫ້ເຫັນແລ້ວ, ຜູ້ໃຊ້ຈໍານວນຫຼາຍໄດ້ລົ້ມລົງສໍາລັບການນີ້, ແລະປົກກະຕິນີ້ແມ່ນຍ້ອນຄວາມບໍ່ສະບາຍ:

  • ໃນເວລາທີ່ທ່ານໄດ້ຮັບຈົດຫມາຍທີ່ຢູ່ໃນແບບຟອມຫນຶ່ງຫຼືແບບອື່ນໃຫ້ທ່ານເຂົ້າໃນບັນຊີຂອງທ່ານຢູ່ໃນເວັບໄຊທ໌ໃດຫນຶ່ງ, ຈົ່ງເອົາໃຈໃສ່ວ່າມັນຖືກສົ່ງຈາກທີ່ຢູ່ອີເມວຢູ່ໃນເວັບໄຊທ໌ນີ້ຫຼືບໍ່: ທີ່ຢູ່ທີ່ຄ້າຍຄືກັນມັກໃຊ້. ຕົວຢ່າງ, ແທນທີ່ຈະ [email protected], ມັນອາດຈະເປັນສະຫນັບສະຫນູນ @ vk.org ຫຼືບາງສິ່ງບາງຢ່າງທີ່ຄ້າຍຄືກັນ. ຢ່າງໃດກໍ່ຕາມ, ທີ່ຢູ່ຢ່າງຖືກຕ້ອງບໍ່ຮັບປະກັນວ່າທຸກຢ່າງແມ່ນຢູ່ໃນຄໍາສັ່ງ.
  • ກ່ອນທີ່ທ່ານຈະໃສ່ລະຫັດຜ່ານຂອງທ່ານທຸກບ່ອນ, ໃຫ້ເບິ່ງຢູ່ໃນແຖບທີ່ຢູ່ຂອງຕົວທ່ອງເວັບຂອງທ່ານຢ່າງລະມັດລະວັງ. ຫນ້າທໍາອິດຂອງການທັງຫມົດ, ຕ້ອງໄດ້ຖືກສະແດງຢ່າງແທ້ຈິງເວັບໄຊທ໌ທີ່ທ່ານຕ້ອງການໄປ. ຢ່າງໃດກໍຕາມ, ໃນກໍລະນີຂອງ malware ໃນຄອມພິວເຕີ້, ນີ້ແມ່ນບໍ່ພຽງພໍ. ນອກນັ້ນທ່ານຍັງຄວນເອົາໃຈໃສ່ກັບການເຂົ້າລະຫັດຂອງການເຊື່ອມຕໍ່ເຊິ່ງສາມາດຖືກກໍານົດໂດຍໃຊ້ໂປຣແກຣມ https ແທນ http ແລະຮູບພາບຂອງ "ລັອກ" ໃນແຖບທີ່ຢູ່, ໂດຍການຄລິກໃສ່ທີ່ທ່ານສາມາດເຮັດໃຫ້ແນ່ໃຈວ່າທ່ານຢູ່ໃນເວັບໄຊທ໌ນີ້. ເກືອບທັງຫມົດຊັບພະຍາກອນທີ່ຮຸນແຮງທີ່ຕ້ອງການເຂົ້າໃນບັນຊີຂອງທ່ານໃຊ້ການເຂົ້າລະຫັດ.

ໂດຍວິທີທາງການ, ຂ້າພະເຈົ້າຈະສັງເກດວ່າທັງສອງວິທີການໂຈມຕີແລະການລະຫັດຜ່ານ (ອະທິບາຍຂ້າງລຸ່ມນີ້) ບໍ່ໄດ້ຫມາຍຄວາມວ່າວຽກຫນັກຂອງຜູ້ໃດຜູ້ຫນຶ່ງ (ນັ້ນແມ່ນບໍ່ຈໍາເປັນຕ້ອງໃສ່ລະຫັດລັບຂອງຕົວເອງເປັນລ້ານໆ) - ທັງຫມົດນີ້ແມ່ນເຮັດໂດຍໂຄງການພິເສດ, ໄວແລະຂະຫນາດໃຫຍ່. , ແລະຫຼັງຈາກນັ້ນລາຍງານກ່ຽວກັບຄວາມຄືບຫນ້າຂອງຜູ້ໂຈມຕີ. ນອກຈາກນັ້ນ, ໂຄງການເຫຼົ່ານີ້ສາມາດເຮັດວຽກບໍ່ໄດ້ຢູ່ໃນຄອມພິວເຕີຂອງແຮກເກີ, ແຕ່ຂີ້ຕົວະຂອງທ່ານແລະລະຫວ່າງຫລາຍພັນຄົນຂອງຜູ້ໃຊ້ອື່ນໆ, ເຊິ່ງເພີ່ມຂຶ້ນຢ່າງຫຼວງຫຼາຍຂອງປະສິດທິພາບຂອງ hack ໄດ້.

ການຄັດເລືອກລະຫັດຜ່ານ

ການໂຈມຕີໂດຍໃຊ້ການກູ້ຄືນລະຫັດຜ່ານ (Brute Force, brute force ໃນພາສາລັດເຊຍ) ແມ່ນຂ້ອນຂ້າງທົ່ວໄປ. ເມື່ອສອງສາມປີກ່ອນ, ການໂຈມຕີເຫຼົ່ານີ້ແມ່ນການຄົ້ນຫາໂດຍຜ່ານການປະສົມປະສານຂອງຊຸດຕົວອັກສອນທີ່ແນ່ນອນເພື່ອສ້າງລະຫັດຜ່ານຂອງຄວາມຍາວທີ່ແນ່ນອນ, ຫຼັງຈາກນັ້ນໃນທຸກເວລາທຸກຢ່າງແມ່ນງ່າຍກວ່າ (ສໍາລັບພວກແຮກເກີ).

ການວິເຄາະຂອງລະຫັດຜ່ານຫຼາຍໆລ້ານທີ່ໄດ້ຫລົບຫນີໃນປີທີ່ຜ່ານມາສະແດງໃຫ້ເຫັນວ່າຫນ້ອຍກວ່າເຄິ່ງຫນຶ່ງຂອງພວກເຂົາແມ່ນເປັນເອກະລັກ, ແຕ່ໃນສະຖານທີ່ທີ່ຜູ້ໃຊ້ທີ່ບໍ່ມີປະສົບການສ່ວນໃຫຍ່ອາໄສຢູ່, ອັດຕາສ່ວນແມ່ນຂ້ອນຂ້າງນ້ອຍ.

ນີ້ຫມາຍຄວາມວ່າແນວໃດ? ໂດຍທົ່ວໄປ, ແຮກເກີບໍ່ຈໍາເປັນຕ້ອງຜ່ານການລວມກັນຈໍານວນລ້ານໆ: ມີພື້ນຖານຂອງລະຫັດຜ່ານ 10-15 ລ້ານຄົນ (ເປັນປະມານ, ແຕ່ໃກ້ຊິດກັບຄວາມຈິງ) ແລະແທນການປະສົມປະສານເຫຼົ່ານີ້, ລາວສາມາດ hack ເກືອບເຄິ່ງຫນຶ່ງຂອງບັນຊີໃນເວັບໄຊໃດຫນຶ່ງ.

ໃນກໍລະນີຂອງການໂຈມຕີເປົ້າຫມາຍໃນບັນຊີເສພາະ, ນອກເຫນືອຈາກຖານ, ຄວາມສາມາດ brute ງ່າຍໆສາມາດໃຊ້ໄດ້, ແລະຊໍແວທີ່ທັນສະໄຫມເຮັດໃຫ້ທ່ານສາມາດເຮັດໄດ້ຢ່າງໄວວານີ້: ລະຫັດຜ່ານຂອງ 8 ອັກຂະລະສາມາດຮອຍແຕກໃນເວລາຂອງວັນ (ແລະຖ້າຕົວອັກສອນເຫຼົ່ານີ້ແມ່ນວັນທີຫຼືປະສົມປະສານຂອງ ແລະວັນທີ, ທີ່ບໍ່ແມ່ນເລື່ອງແປກ - ໃນນາທີ).

ໂປດທາບ: ຖ້າທ່ານໃຊ້ລະຫັດຜ່ານດຽວກັນສໍາລັບເວັບໄຊທ໌ແລະການບໍລິການທີ່ແຕກຕ່າງກັນ, ທັນທີທີ່ລະຫັດຜ່ານຂອງທ່ານແລະທີ່ຢູ່ອີເມວທີ່ກ່ຽວຂ້ອງຈະມີຜົນກະທົບຕໍ່ພວກມັນ, ດ້ວຍການຊ່ວຍເຫຼືອຂອງຊອບແວພິເສດ, ຕົວຢ່າງເຊັ່ນ, ຫຼັງຈາກການຮົ່ວໄຫຼຂອງຫຼາຍໆຢວນລະຫັດ Gmail ແລະ Yandex ໃນທ້າຍປີນີ້, ຄື້ນຂອງບັນຊີ hacking ແມ່ນມາຈາກຕົ້ນກໍາເນີດ, Steam, Battle.net ແລະ Uplay (ຂ້າພະເຈົ້າຄິດວ່າມີຫຼາຍຄົນອື່ນໆ, ສໍາລັບການບໍລິການດ້ານເກມທີ່ຂ້າພະເຈົ້າໄດ້ຮັບການຕິດຕໍ່ກັນຫຼາຍຄັ້ງ).

ເວັບໄຊທ໌ Hacking ແລະໄດ້ຮັບການຮວບຮວມຫັດໄປສະນີ

ເວັບໄຊທ໌ທີ່ຮ້າຍແຮງທີ່ສຸດບໍ່ເກັບຮັກສາລະຫັດຜ່ານຂອງທ່ານໃນແບບຟອມທີ່ທ່ານຮູ້. ພຽງແຕ່ແຮດຖືກເກັບໄວ້ໃນຖານຂໍ້ມູນ - ຜົນຂອງການນໍາໃຊ້ຫນ້າທີ່ບໍ່ສາມາດປ່ຽນແປງໄດ້ (ວ່າທ່ານບໍ່ສາມາດຮັບລະຫັດຜ່ານອີກເທື່ອຫນຶ່ງຈາກຜົນໄດ້ຮັບນີ້) ກັບລະຫັດຜ່ານ. ເມື່ອທ່ານເຂົ້າສູ່ເວັບໄຊທ໌, ຮາດແມ່ນການຄິດໄລ່ຄືນໃຫມ່ແລະ, ຖ້າມັນກົງກັນກັບສິ່ງທີ່ຖືກເກັບຢູ່ໃນຖານຂໍ້ມູນ, ທ່ານໄດ້ເຂົ້າລະຫັດຜ່ານຢ່າງຖືກຕ້ອງ.

ຍ້ອນວ່າມັນງ່າຍທີ່ຈະເດົາ, ມັນແມ່ນຮວບຮວມທີ່ເກັບໄວ້, ແລະບໍ່ແມ່ນລະຫັດຜ່ານຕົວເອງ, ເພາະເຫດຜົນດ້ານຄວາມປອດໄພ - ດັ່ງນັ້ນເມື່ອ hacker ເຂົ້າໄປໃນຖານຂໍ້ມູນແລະໄດ້ຮັບມັນກໍ່ບໍ່ສາມາດໃຊ້ຂໍ້ມູນແລະຮຽນຮູ້ລະຫັດຜ່ານໄດ້.

ຢ່າງໃດກໍຕາມ, ເລື້ອຍໆ, ລາວສາມາດເຮັດໄດ້ດັ່ງນີ້:

  1. ເພື່ອຄິດໄລ່ຮາດ, ວິທີການທີ່ແນ່ນອນແມ່ນໃຊ້, ສ່ວນໃຫຍ່ແມ່ນເປັນທີ່ຮູ້ຈັກແລະພົບທົ່ວໄປ (ທີ່ມີໃຜສາມາດນໍາໃຊ້ໄດ້).
  2. ມີຖານຂໍ້ມູນທີ່ມີຫລາຍລ້ານລະຫັດຜ່ານ (ຈາກຂໍ້ບັງຄັບຂອງ brute force), ຜູ້ໂຈມຕີຍັງສາມາດເຂົ້າເຖິງຮາດຂອງລະຫັດຜ່ານເຫລົ່ານີ້ໄດ້ໂດຍການນໍາໃຊ້ລະບົບທີ່ມີຢູ່ທັງຫມົດ.
  3. ໂດຍການປຽບທຽບຂໍ້ມູນຈາກຖານຂໍ້ມູນແລະລະຫັດຜ່ານຂອງຖານຂໍ້ມູນທີ່ໄດ້ຮັບຈາກຖານຂໍ້ມູນຂອງທ່ານເອງ, ທ່ານສາມາດກໍານົດລະຫັດທີ່ໃຊ້ແລະຊອກຫາລະຫັດຜ່ານທີ່ແທ້ຈິງສໍາລັບສ່ວນຫນຶ່ງຂອງບັນທຶກໃນຖານຂໍ້ມູນໄດ້. ແລະເຄື່ອງມື brute-force ຈະຊ່ວຍໃຫ້ທ່ານຮຽນຮູ້ສ່ວນທີ່ເຫຼືອຂອງລະຫັດຜ່ານທີ່ເປັນເອກະລັກ, ແຕ່ສັ້ນ.

ຕາມທີ່ທ່ານສາມາດເຫັນໄດ້, ການຮ້ອງຂໍການຕະຫລາດຂອງບໍລິການຕ່າງໆທີ່ພວກເຂົາບໍ່ເກັບຮັກສາລະຫັດຜ່ານຂອງທ່ານຢູ່ໃນເວັບໄຊຂອງທ່ານບໍ່ຈໍາເປັນຕ້ອງປົກປ້ອງທ່ານຈາກການຮົ່ວໄຫລຂອງມັນ.

Spyware (SpyWare)

Spyware ຫຼື spyware - ຫຼາກຫຼາຍຂອງຊອບແວທີ່ເປັນອັນຕະລາຍທີ່ຖືກຕິດຕັ້ງຢ່າງເຄັ່ງຄັດໃນຄອມພີວເຕີ (spyware ສາມາດຖືກລວມເປັນສ່ວນຫນຶ່ງຂອງຊອບແວທີ່ຈໍາເປັນ) ແລະເກັບກໍາຂໍ້ມູນຜູ້ໃຊ້.

ລະຫວ່າງສິ່ງອື່ນໆ, ບາງປະເພດຂອງ SpyWare, ສໍາລັບການຍົກຕົວຢ່າງ, keyloggers (ໂຄງການທີ່ຕິດຕາມປຸ່ມທີ່ທ່ານກົດ) ຫຼືການວິເຄາະການຈະລາຈອນທີ່ເຊື່ອງໄວ້, ສາມາດຖືກນໍາໃຊ້ (ແລະຖືກນໍາໃຊ້) ເພື່ອໃຫ້ໄດ້ຮັບລະຫັດຜ່ານຜູ້ໃຊ້.

ຄໍາຖາມກ່ຽວກັບວິສະວະກໍາດ້ານສັງຄົມແລະລະຫັດຜ່ານ

ດັ່ງທີ່ວິກິພີເດຍບອກພວກເຮົາ, ວິສະວະກໍາສັງຄົມແມ່ນວິທີການເຂົ້າເຖິງຂໍ້ມູນໂດຍອີງໃສ່ຄຸນລັກສະນະຂອງຈິດໃຈຂອງບຸກຄົນ (ນີ້ປະກອບມີ phishing ທີ່ກ່າວມາຂ້າງເທິງ). ໃນອິນເຕີເນັດ, ທ່ານສາມາດຊອກຫາຕົວຢ່າງຫຼາຍຢ່າງກ່ຽວກັບການນໍາໃຊ້ວິສະວະກໍາທາງດ້ານສັງຄົມ (ຂ້າພະເຈົ້າຂໍແນະນໍາການຊອກຫາແລະການອ່ານ - ນີ້ແມ່ນຫນ້າສົນໃຈ), ບາງຢ່າງທີ່ຫນ້າປະທັບໃຈໃນຄວາມສະຫງ່າງາມຂອງພວກເຂົາ. ໂດຍທົ່ວໄປ, ວິທີການທີ່ຈະເລື່ອນລົງເຖິງຄວາມຈິງທີ່ວ່າເກືອບທຸກຂໍ້ມູນທີ່ຈໍາເປັນໃນການເຂົ້າເຖິງຂໍ້ມູນທີ່ເປັນຄວາມລັບສາມາດໄດ້ຮັບໂດຍໃຊ້ຄວາມອ່ອນແອຂອງມະນຸດ.

ແລະຂ້ອຍຈະໃຫ້ພຽງແຕ່ຕົວຢ່າງຂອງຄົວເຮືອນງ່າຍໆແລະບໍ່ສະຫງ່າງາມກ່ຽວກັບລະຫັດຜ່ານ. ດັ່ງທີ່ທ່ານຮູ້, ໃນຫລາຍເວັບໄຊທ໌ສໍາລັບການຟື້ນຕົວລະຫັດຜ່ານ, ມັນແມ່ນພຽງພໍທີ່ຈະເຂົ້າໄປໃນຄໍາຕອບຄໍາຖາມການຄວບຄຸມ: ໂຮງຮຽນໃດທີ່ທ່ານເຂົ້າຮ່ວມ, ຊື່ແມ່ຂອງແມ່, ຊື່ສັດຂອງສັດ ... ເຖິງແມ່ນວ່າທ່ານຍັງບໍ່ໄດ້ຂຽນຂໍ້ມູນນີ້ໃນການເຂົ້າເຖິງເປີດຢູ່ໃນເຄືອຂ່າຍສັງຄົມ, ບໍ່ວ່າຈະນໍາໃຊ້ເຄືອຂ່າຍທາງສັງຄົມດຽວກັນ, ເປັນທີ່ຄຸ້ນເຄີຍກັບທ່ານ, ຫລືຮູ້ຈັກໂດຍສະເພາະ, ໄດ້ຮັບຂໍ້ມູນດັ່ງກ່າວຢ່າງບໍ່ຍຸຕິທໍາ?

ວິທີການທີ່ຈະຮູ້ວ່າລະຫັດຜ່ານຂອງທ່ານຖືກ hacked

ດີແລະ, ໃນຕອນທ້າຍຂອງບົດຄວາມ, ການບໍລິການຈໍານວນຫນຶ່ງທີ່ຊ່ວຍໃຫ້ທ່ານສາມາດຊອກຫາວ່າລະຫັດຜ່ານຂອງທ່ານໄດ້ຖືກຮອຍແຕກ, ໂດຍການກວດເບິ່ງທີ່ຢູ່ອີເມວຂອງທ່ານຫຼືຊື່ຜູ້ໃຊ້ທີ່ມີຖານຂໍ້ມູນລະຫັດຜ່ານທີ່ຖືກເຂົ້າເຖິງໂດຍແຮກເກີ. (ຂ້າພະເຈົ້າມີຄວາມແປກໃຈຫນ້ອຍຫນຶ່ງທີ່ພວກເຂົາມີໂປແກຼມຖານຂໍ້ມູນຫລາຍເກີນໄປຈາກການບໍລິການພາສາລັດເຊຍ).

  • //haveibeenpwnedcom /
  • //breachalarmcom /
  • // pwnedlist.com/query

ພົບບັນຊີຂອງທ່ານໃນບັນຊີລາຍຊື່ຂອງແຮກເກີທີ່ຮູ້ຈັກ? ມັນເປັນຄວາມຮູ້ສຶກທີ່ຈະປ່ຽນລະຫັດຜ່ານ, ແຕ່ໃນລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບການປະຕິບັດທີ່ປອດໄພກ່ຽວກັບລະຫັດຜ່ານບັນຊີ, ຂ້ອຍຈະຂຽນໃນວັນຕໍ່ໄປ.