Mots de passe difficiles pour VK. Quel mot de passe pouvez-vous trouver pour VK ?

Un phénomène courant sur Internet. Elle est réalisée à des fins différentes. L'objectif le plus courant est l'envoi de spam et publicité intrusive. Parfois, les pirates volent des fonds sur des comptes dans les réseaux sociaux. Le piratage des systèmes de paiement est dangereux. Piratage de mot de passe E-mail, en plus d'envoyer du spam, comporte le risque que toutes les autres données du compte puissent également être découvertes. Parfois, cela a pour but de voler du contenu de jeu.

Utilisez des mots de passe forts pour protéger vos données

Méthodes de craquage de mot de passe

Même meilleurs mots de passe car le courrier peut être piraté. Les méthodes utilisées par les pirates informatiques s’améliorent chaque jour. Il s'agit de programmes spéciaux de sélection de combinaisons, de méthodes de suivi des actions sur Internet, etc.

Hameçonnage

Cette façon de connaître le mot de passe de VK ou d'un autre réseau social est populaire parmi les pirates. L'utilisateur reçoit un message lui demandant d'accéder à un site qui ressemble à celui que le pirate informatique tente de pirater. Habituellement, il en est entièrement copié.

Après avoir cliqué sur le lien, l'utilisateur saisit d'autres données, pensant qu'il essaie de se connecter à son compte habituel. Vous pouvez accéder à un tel site et essayer de trouver le mot de passe en disposant d'un identifiant, c'est-à-dire en utilisant la fonction « Récupération de compte ».

L'utilisateur clique sur le bouton « Connexion » et les données sont instantanément transmises aux attaquants. L'utilisateur lui-même est redirigé vers la page du véritable réseau social, sans même se rendre compte de ce qui s'est passé. L'ingénierie sociale avancée permet aux pirates informatiques de connaître le mot de passe du contact d'une autre personne.

Après tout, pour qu’un utilisateur clique sur un faux lien, il faut « gagner » sa confiance. La méthode n’est pas très efficace, mais facile à mettre en œuvre. Cependant, le titulaire du compte peut soupçonner que le compte réel n'est souvent pas très différent) et refuser de changer. L'attaquant peut être facilement trouvé.

Lorsque vous saisissez votre mot de passe, faites attention à l'adresse du site : les attaquants font souvent ressembler l'adresse d'un faux site à celle du site d'origine.

Sélection

La principale technologie utilisée par les pirates pour tenter de trouver un mot de passe de messagerie par force brute est BruteForce. Il s'agit d'une méthode de génération et de substitution automatisées de combinaisons pour un compte. Pour exécuter une telle sélection, vous avez besoin d'un programme spécial dont le piratage du mot de passe sera rapide. Ce programme fonctionne selon un principe mathématique selon lequel la solution correcte est déterminée par sélection.

Ainsi, le programme génère sans fin des combinaisons de chiffres et de lettres et vérifie leur exactitude. En raison de leurs performances élevées, ces programmes fonctionnent assez rapidement.

Un service de piratage informatique peut être soit universel, soit destiné à un site spécifique. Lorsque cela fonctionne, un faux proxy est créé, grâce auquel les attaquants peuvent cacher leur adresse IP. De plus, en le changeant régulièrement, il est possible d'éviter de bloquer l'ordinateur à partir duquel le hack est effectué. Après le piratage, lorsque vous vous connectez à votre compte, vous verrez un message indiquant que votre mot de passe a été compromis. Les mesures suivantes doivent être prises de toute urgence :

  1. Modifier les détails du compte ;
  2. Changer la question de sécurité ;
  3. Écrivez à l'administration que le mot de passe dans Contact (ou sur une autre ressource) a été compromis.

Bien que des programmes antérieurs fonctionnant selon , des programmes plus avancés sont maintenant apparus. Désormais, remplacer des chiffres dans un mot ne sécurisera pas votre compte. Les nouveaux programmes sélectionnent des combinaisons alphanumériques complètement arbitraires ; ils peuvent être utilisés pour déchiffrer une combinaison très complexe de symboles.

Piratage du mot de passe du réseau social VKontakte par force brute

Hachages et piratage de sites Web

Efficace, mais méthode complexe le piratage Pour connaître le mot de passe, les pirates piratent le site où sont stockés les hachages. combinaisons de codes utilisateurs. Le hachage est obtenu après que la combinaison de lettres ait subi une procédure complexe et irréversible. En entrant compte, Vous saisissez une combinaison de caractères, le hachage est à nouveau calculé et s'il correspond à celui enregistré, alors vous avez saisi correctement le mot de code. Ces données sont volées par des attaquants qui piratent le site. C'est encore plus simple avec les anciennes ressources qui stockent non pas les hachages, mais les combinaisons de lettres elles-mêmes.

Le hachage n'est pas si difficile à déchiffrer. Les pirates informatiques disposent de nombreux programmes et services qui leur permettent de les reconnaître et de les utiliser. Ils peuvent voir le mot de passe dans Yandex Mail, après avoir piraté le service lui-même, comme suit :

  • Calcul des algorithmes de hachage et décryptage des données ;
  • Disposant d'une base de données de combinaisons de codes BruteForce, le pirate informatique dispose également de hachages de ces mots, codés par l'un ou l'autre algorithme. Le programme peut uniquement comparer les existants avec les nouveaux ;
  • Il n’existe pas beaucoup d’algorithmes et ils sont courants.

Le hachage sur les sites Web est un processus similaire au fonctionnement des cookies sur un PC. Le décrypter est aussi simple que de trouver le mot de passe à partir des cookies. Il est donc évident qu’un tel stockage n’est pas protection fiable compte même avec une combinaison très complexe.

Pirater un mot de passe en le devinant à partir d'un dictionnaire

Spyware

Un logiciel espion est un logiciel installé sur un PC et caché. Pour que l'utilisateur ne connaisse pas son existence. Il s'agit essentiellement d'un virus. Conçu pour collecter des informations sur l'utilisateur, les connexions, l'historique des requêtes du navigateur, les mots de code, etc. Nécessaire au piratage et à la réalisation de publicités ciblées. Avec l'aide de tels programmes, les informations sont transmises directement à l'attaquant.

De tels programmes se déguisent en logiciels proposant de copier le mot de passe sous forme d'astérisques ou de le récupérer à partir de cookies. De tels programmes doivent être utilisés avec prudence. Il est préférable d'utiliser un navigateur pour restaurer la possibilité de vous connecter à votre compte. À l'aide d'un logiciel espion, vous pouvez découvrir le mot de passe de votre ami en installant un logiciel malveillant sur son téléphone ou son ordinateur. Dans ce cas, les données vous seront transférées.

Le programme espion ne déchiffre pas le mot de passe, il le vole simplement et l'envoie à l'attaquant

Votre mot de passe a été piraté ?

Certaines ressources affichent elles-mêmes des notifications de piratage. Le réseau social VKontakte émet une notification indiquant que le mot de passe a été compromis lors de la connexion à votre compte. Si vous remplacez le mot de code par l'ancien, une telle notification peut apparaître, car le site stocke une liste noire de mots de passe à partir desquels du spam a été envoyé, etc.

Une fenêtre de message avertissant l'utilisateur que son compte a été piraté

De plus, il existe un certain nombre services en ligne, qui représentent des comptes tombés entre les mains de criminels en Dernièrement. S'il y a des raisons de croire qu'ils ont essayé de pirater votre mot de passe de messagerie, entrez votre adresse e-mail (ou votre identifiant, si nous ne parlons pas de boîtes aux lettres) dans le champ et vous verrez si votre compte a été piraté.

Vous pouvez savoir si votre compte a été piraté par d'autres moyens. La principale est l'analyse de l'activité de votre compte pendant votre absence du site.

VOIR LA VIDÉO

Si vos amis ont reçu des messages avec du contenu publicitaire ou des invitations vers des sites tiers, vous voyez pour la première fois des messages et des notifications, même si le site montre qu'ils ont été consultés, etc. alors votre page a été utilisée pendant votre absence. Cependant, il se peut qu’il ne soit pas visible en ligne. Il existe des programmes pour masquer la présence des utilisateurs sur le réseau.

La première façon de connaître le mot de passe de quelqu'un d'autre sur VK

  • Le plus souvent, les utilisateurs enregistrent leur mot de passe de connexion sur leur appareil. Si vous avez accès à l'ordinateur de la personne dont vous souhaitez connaître le mot de passe, il est assez simple de découvrir la précieuse combinaison de caractères. Passez la souris sur le champ Mot de passe et cliquez sur bouton de droite souris.
  • Dans la liste qui apparaît, sélectionnez « Afficher le code de l'élément ».
  • Le code de la page s'ouvrira sur le côté gauche de l'écran et dans la ligne « type de saisie », remplacez le mot mot de passe par du texte. Après toutes ces manipulations, à la place des points, des symboles apparaîtront dans le champ « mot de passe ».

La deuxième façon de connaître le mot de passe de quelqu'un d'autre sur VK

Si vous connaissez votre numéro de téléphone ou votre adresse e-mail, vous pouvez essayer de deviner le mot de passe de manière logique. La plupart des gens utilisent les mêmes combinaisons difficiles à oublier, par exemple :

  • 123456;
  • qwerty;
  • votre date de naissance ou celle d'un proche ;
  • Prénom nom de famille.

Si vous avez accès à un téléphone lié à une page sur VK, vous pouvez simplement récupérer le mot de passe. Cette procédure est très rapide, mais après les modifications une personne ne pourra bien entendu plus accéder à sa page.

La troisième façon de connaître le mot de passe de quelqu'un d'autre sur VK

Si vous avez des connaissances en programmation Web, vous pouvez essayer de créer un site en double où une personne sans méfiance entrera son identifiant et son mot de passe. Cette méthode est appelée phishing et est généralement utilisée par les fraudeurs. Formulaire de connexion et page d'accueil un tel site n'est pas différent du vrai VKontakte, à l'exception de l'adresse. Par exemple, l'adresse VK est vk.com et l'adresse de la fausse page peut être vk.on.com. Mais combien de personnes font attention à la barre d’adresse lorsqu’elles se connectent aux réseaux sociaux ?

La quatrième façon de connaître le mot de passe de quelqu'un d'autre sur VK

Il existe de nombreux programmes sur Internet qui promettent d'obtenir n'importe quel mot de passe gratuitement et rapidement. En réalité, il s’agit soit de virus, soit d’extorsionnistes. Bien sûr, des programmes de lecture de mots de passe existent, mais ils sont payants et très difficiles à trouver accès libre. Ils ne fonctionnent que sur l'ordinateur de la personne dont vous souhaitez connaître le mot de passe. Après l'installation, l'utilitaire copie tous les mots de passe enregistrés et les transfère à son propriétaire.


N'oubliez pas que chaque personne a droit à un espace personnel. Et s’il s’avère que vous avez piraté la page de quelqu’un d’autre, la relation avec cette personne se détériorera définitivement. Demandez-vous si la curiosité momentanée vaut les problèmes, scandales et confrontations futurs.

Bienvenue sur le site du blog ! J'ai longtemps voulu écrire un article sur ce que devrait être le mot de passe d'un compte afin qu'il soit très difficile de le pirater. Cet article vous apprendra comment créer un mot de passe complexe. Nous examinerons des techniques qui aideront non seulement à sécuriser votre mot de passe, mais qui ne seront pas difficiles à retenir.

Aujourd’hui, nous ne pouvons plus imaginer notre vie sans Internet. Presque tous les sites demandent une inscription. Les ressources les plus populaires sont les réseaux sociaux. Chaque jour, des millions d'utilisateurs se connectent à leur compte. Nous risquons de commettre beaucoup d’erreurs en envoyant des données importantes dans des messages. C'est bien d'avoir un mot de passe complexe pour VK ou un autre réseau social populaire, cela permet de vous protéger des intrus.

Plusieurs méthodes de complication de mot de passe

Quel doit être le mot de passe ? Cette question est posée par des centaines d’internautes. On distingue les types de mots de passe suivants :

  • alphabétique;
  • symbolique;
  • numérique;
  • combiné (combinaison des options précédentes);
  • enregistrer l'utilisation.

Les trois premiers types n'inspirent pas confiance. Ça aussi des moyens simples Créer un mot de passe. En raison de notre inexpérience, nous commettons des erreurs et les créons. D'accord, ce sera un « mot de passe » pour un compte sur un forum ou autre endroit similaire. Et s’il s’agit de l’entrée d’un bureau de banque, tout votre argent sera perdu. La seule chose qui vous sauve, c'est que le service de sécurité de ces sites a développé un système de rejet des mots de passe faciles.

Lettres, chiffres et symboles

Une combinaison de lettres, de symboles et de chiffres constitue le type de mot de passe le plus sécurisé. Il faut sérieusement se creuser la tête pour le deviner.

Les « utilisateurs » expérimentés conseillent aux débutants d’utiliser cette combinaison particulière. Aussi, ne le rendez pas trop court. Une combinaison longue vous permettra de conserver vos données et votre correspondance à l'abri des tiers.

L'essentiel est de ne pas utiliser les phrases banales ci-dessous :

  • "123" ;
  • "123456" ;
  • "321" ;
  • « qwerty » ;
  • "asdfg".

Ces jeux de caractères et d’autres similaires du clavier garantissent le piratage. Ce n’est pas seulement vous qui venez à l’esprit en premier, mais des centaines de personnes. Ils ne seront même pas calculés par un programme spécial, mais généralement par un méchant.

Comment choisir un mot de passe pour le courrier ou tout autre type d'autorisation ? Ce problème mérite d’être résolu par vous-même. Plusieurs autres options de complication de mot de passe vous aideront.

Registre

Avant de saisir votre nom d'utilisateur et votre mot de passe, vous devez faire attention à la sensibilité à la casse de certains formulaires. La combinaison de lettres majuscules et minuscules rendra le mot de passe plus sécurisé.

Lorsque vous écrivez un mot secret, pensez à sa variété. Alternez les majuscules et les minuscules une ou plusieurs à la fois. Cette méthode va sérieusement contrarier les méchants en ligne.

Le plus ennuyeux, c'est si vous oubliez vous-même la commande. Sur recommandation utilisateurs expérimentés Cela vaut la peine de mettre le premier caractère en majuscule, le deuxième en minuscule, puis d'alterner un à la fois. Ce conseil Il vaut mieux en prendre note pour ne pas se creuser la tête plus tard.

Vous pouvez vous passer d'introduire des fonctionnalités de casse dans le « mot de passe », mais c'est encore une autre méthode pour augmenter la complexité du mot de passe.

Changelins

La date de naissance dont tout utilisateur se souviendra est le moyen le plus banal et le plus simple. Si vous y jouez correctement, cela peut s'avérer être une bonne option. Grâce au « renversement », beaucoup ont réussi à créer un mot de passe gagnant qui a peu de chances d'être résolu.

La méthode est basée sur l’écriture des caractères dans l’ordre inverse. Choisissez n'importe quelle date, par exemple celle de votre naissance et tapez le texte à l'envers. Si vous avez la phrase « 081978 » en tête, en la retournant, nous obtenons « 879180 ». Il est assez facile de se rappeler comment écrire un tel mot de passe.

Considérons d'autres idées plus complexes. Supposons que le mot de passe soit basé sur votre prénom et votre nom. Nous tapons, connaissant déjà la technique utilisant le registre - "PeTrPeTrOv". Appliquons maintenant la tactique du « changement ». Nous utilisons par exemple la date de naissance de l'utilisateur - le 21 février 1982. De plus, nous ajouterons des symboles à tout. À la fin, nous obtenons l'exemple de mot de passe suivant - « PeTrPeTrOv!28912012 ». Le résultat était époustouflant, car pour « l’utilisateur », c’est simple et facile, mais pas pour les attaquants.

Vérifiez la force et la sécurité de votre mot de passe à l'aide des services en ligne :

  • https://password.kaspersky.com/ru/
  • https://howsecureismypassword.net/

Chiffrement

Quel doit être le mot de passe ? Découvrons-en un autre très bon moyen. Regardons le principe du cryptage. En fait, toutes les méthodes évoquées précédemment ont quelque chose en commun avec celle-ci. Ici, nous allons montrer ce que sont les mots de passe en chiffrant des phrases.

Nous prenons la phrase la plus dénuée de sens et la plus unique dont on se souviendra facilement. Qu’il y ait des « cafards de l’espace ». Vous pouvez utiliser n'importe quel vers de chansons et de poèmes, de préférence peu connus.

Ensuite, nous appliquons un code à notre phrase. Examinons quelques méthodes infaillibles :

  • réécrire un mot russe en Mise en page anglaise;
  • « changeur de vitesse » ;
  • remplacer les lettres par des symboles d'apparence similaire (par exemple, "o" - "()", "i" - "!", "a" - "@");
  • supprimer les caractères appariés ou non ;
  • laisser tomber des consonnes ou des voyelles ;
  • ajout de caractères spéciaux et de chiffres.

Pensons donc à quelques mots qui ont du sens : « cafards de l'espace ». On prend 4 lettres de chacun, on obtient « komtara ». Basculer vers langue anglaise et retapez-le – « rjcvnfhf ». Nous compliquons cela en commençant le chiffre par une lettre majuscule et en ajoutant des symboles.

C'est ce que devrait être le mot de passe, en utilisant l'exemple de la phrase initialement conçue - « Rjcvnfhf@955 ».

Une combinaison fiable a été inventée avec gros montant personnages. La force du mot de passe est vérifiée à l'aide de services spéciaux, par exemple, passwodmetr.com. La combinaison, comme nous avons pu le faire, n’était pas facile à deviner pour les escrocs, puisque les données personnelles de l’utilisateur ne sont pas impliquées. Mais pour « l'utilisateur », un tel « mot de passe » est une aubaine, car se souvenir d'un mot de passe aussi fiable ne sera pas difficile.

Générateur

Pour ceux qui ne veulent pas passer plus de temps à réfléchir, les développeurs ont depuis longtemps inventé des générateurs de mots de passe complexes. Cette méthode offre un certain degré de fiabilité. Les meilleurs sont toujours considérés comme des « mots de passe » inventés par notre propre esprit.

Qu'est-ce qu'un générateur et comment l'utiliser ? Ce programme intelligent, qui affiche des mots de passe aléatoires - des combinaisons complètement aléatoires. Il utilise bon nombre des méthodes évoquées, mais ne prend pas en compte les « turnovers ».

Le générateur de mots de passe complexes est téléchargé depuis Internet. Par exemple, prenons « keepass ». Comme tout autre générateur, son fonctionnement n’est pas difficile. L'application et la génération elle-même se lancent en appuyant sur un bouton spécial. Une fois l'opération terminée, le PC émet une option de mot de passe. Il ne reste plus qu'à saisir la combinaison résultante sous forme inchangée ou avec des ajouts.

Les mots de passe difficiles créés par l'ami de fer sont très difficiles à retenir. Il est rare qu’on les garde à l’esprit ; le plus souvent, il faut les écrire. Il y a généralement beaucoup de mots de passe, car nous ne restons pas assis sur un seul site et ne nous inscrivons pas constamment encore et encore sur d'autres ressources. Par conséquent, stocker un tas de telles informations n’est pas pratique pour tout le monde. Vous pouvez perdre complètement tous les papiers contenant des notes.

Il existe une solution au stockage : les imprimer dans un fichier informatique. C'est l'un des cas les plus fiables. Il faut juste se rappeler que le système PC ne dure pas éternellement et devient également inutilisable.

Toutes les méthodes de création de mots de passe complexes ont déjà été évoquées ci-dessus et vous pouvez créer un mot de passe de messagerie qui protégera de manière fiable vos données contre les tiers.

Je présente à votre attention quelques-uns conseils nécessaires pour créer des mots de passe :

  • ne mentionne pas informations personnelles sur l'utilisateur (noms des proches, noms des animaux de compagnie, numéros de téléphone, adresses, dates de naissance, etc.) ;
  • Vous ne pouvez pas utiliser l'alphabet cyrillique dans votre mot de passe ;
  • n'utilisez pas d'expressions qui peuvent être facilement calculées à l'aide d'un dictionnaire mots de passe populaires(vautour, amour, alfa, samsung, chat, mercedes et autres similaires, ainsi que leurs autres dérivés et combinaisons) ;
  • prendre en compte la longueur des caractères - de préférence au moins 10 ;
  • compliquer le mot de passe en utilisant une combinaison de diverses méthodes - majuscule et minuscule, chiffres, symboles ;
  • n'utilisez pas les mots de passe les plus courants - modèles, pensez original (un robot qui calcule votre mot de passe ne peut pas être aussi intelligent qu'une personne).

Voilà, cher lecteur, vous ne fermez probablement pas votre maison ou votre appartement avec un loquet ou un crochet. Choisissez une serrure et une clé plus fiables et plus solides pour votre maison afin que personne ne puisse entrer à votre insu. Et c’est vrai, et c’est comme ça que ça devrait être ! Sinon, à un moment donné, ou plutôt de jour comme de nuit, vous pouvez perdre tout ce qui a été acquis grâce à un travail éreintant.

Il convient de noter que cette vérité quotidienne s’applique également aux comptes des services en ligne. Ils doivent également être verrouillés, et bien verrouillés avec une clé – un mot de passe – contre les étrangers. Après tout, ceux qui veulent convoiter des profils, des comptes en systèmes de paiement, les jeux en ligne, les réseaux sociaux et partout (Internet est grand !), largement suffisant. Et vous n'avez pas besoin de vous rassurer lors du processus d'inscription sur la prochaine ressource Web avec des pensées telles que "Qui me connaît ici...", "Qui a besoin de mon profil...", etc. Le fragile espoir du « peut-être » dans ce cas peut se transformer en problèmes. De plus, les gros si, par exemple, on parle de espèces sur votre compte bancaire en ligne.

Dans cet article, vous apprendrez comment créer mot de passe fort, comment s'en souvenir et comment le stocker en toute sécurité sur votre ordinateur.

Mot de passe complexe – garantie de confidentialité

Pourquoi avez-vous besoin de trouver un bon mot de passe ? Oui, car c’est le tout premier et le plus important niveau de protection de vos données personnelles. Les attaquants informatiques « ouvrent » de nombreux profils d'utilisateurs en devinant un mot de passe à l'aide de programmes spéciaux. Les clés symboliques légères sont pour eux une aubaine. Une fois - et c'est terminé ! Vous n'avez pas besoin de travailler dur sur le piratage.

Pour clarifier davantage cette situation avec des arguments statistiques, nous utiliserons un service Web spécial https://howsecureismypassword.net/. Il vous indique combien de temps il faudra pour craquer spécifié par l'utilisateur mot de passe. Autrement dit, il évalue le degré de sa résistance au piratage.

Supposons donc que nous ayons décidé de créer un mot de passe en utilisant la disposition des lettres sur le clavier - qwerty (enfin, une combinaison très triviale). Nous demandons au service.

Essayons maintenant de tester une clé de 6 caractères, composée de petits Lettres anglaises et des chiffres - ty23ds.

Le résultat est également décevant : 54 millisecondes. Bien entendu, dans un tel laps de temps, la séquence ne peut être « résolue » qu’à l’aide d’une méthode automatisée. Cependant, dans la plupart des cas, les pirates informatiques utilisent précisément cette technologie.

Compliquons la combinaison : ajoutons lettres majuscules dans l'ensemble et augmentez la longueur de la clé à 11 caractères. Entrez - eYtou349i93.

C'est bien mieux : le méchant cambrioleur devra se pencher sur la recherche de la clé pendant 41 ans (en théorie, bien sûr !).

Mais vous pouvez créer un mot de passe plus compliqué : augmentez encore la longueur, par exemple à 18 caractères, et utilisez des caractères spéciaux avec des lettres et des chiffres. Quelque chose comme - ew$yu*ow)RweQ23&tT.

Le résultat est tout simplement « cosmique » (d'ailleurs, pour le plus grand plaisir de l'utilisateur) : le temps estimé nécessaire à la sélection est de 7 quadrillions d'années. Et dans 1 quadrillion, comme vous le savez, il y a 15 zéros. En général, pas de commentaires.

Le lecteur vigilant se posera bien entendu immédiatement la question : « Le recrutement, mais qu’en est-il des chevaux de Troie ? Volent-ils des mots de passe ? Oui, les outils des attaquants sont nombreux : ils incluent des virus, de l’ingénierie sociale et des logiciels spéciaux. Et un mot de passe complexe n’est certainement pas une panacée parfaite pour le piratage de compte. Mais on peut sans risque le qualifier de puissant obstacle protecteur sur le chemin des pirates informatiques vers les données confidentielles.

Règles de mot de passe

Lors de la création d'une combinaison de symboles pour accéder au site, quels que soient sa fonctionnalité et son objectif, veillez à prendre en compte les points suivants :

1. Évitez les combinaisons simples. En particulier:

  • séquences logiques - abcde, 1234 ;
  • disposition du clavier verticalement, horizontalement, en diagonale, etc. - asdfg, qscwdv.

2. N'utilisez pas de mots du dictionnaire sous « forme pure » (sans ajouter d'autres symboles, chiffres). Notamment comme « parol », « mot de passe », « admin », « my_parol ».

3. N'utilisez pas les données personnelles contenues dans le accès libre, par exemple, sur une page personnelle d'un réseau social ou dans un profil sur un forum. Même avec des chiffres supplémentaires ! Comprenant numéro de téléphone, date de naissance, adresse de boîte aux lettres, prénom, nom, patronyme, noms d'animaux.

5. Ne saisissez pas de mots russes dans la mise en page anglaise (exemple : saisie - d)