Как спрятать пароль
Перейти к содержимому

Как спрятать пароль

Как на Android скрыть вводимый пароль

Вопреки расхожему мнению, придумать надежный пароль не так сложно, как сохранить его втайне от третьих лиц. Даже если защитная комбинация состоит из нескольких десятков символов, нет никаких гарантий, что она не попадет в распоряжение посторонних. Украсть пароль, к примеру, можно весьма технологичным способом, воспользовавшись смартфоном с поддержкой суперзума, который является настоящей находкой для шпиона. Но если полностью обезопасить пароль от кражи нельзя, то по крайней мере можно немного усложнить задачу мошенникам.

Как на Android скрыть вводимый пароль. Фото.

Каждый раз, когда вы вводите пароль на своем смартфоне, вне зависимости от сервиса, на экране на долю секунды обязательно появляется символ, который вы набрали. Это сделано для того, чтобы вы видели, не нажали ли вы по ошибке на символ, которого нет в пароле. Однако эта функция не только делает ручной ввод защитной комбинации более удобным благодаря наглядности, но и позволяет окружающим подсмотреть его и, возможно, зафиксировать, чтобы потом воспроизвести.

Как уберечь пароль от подсматривания

Чтобы запретить Android-смартфону отображать вводимые символы пароля даже на долю секунды, проделайте следующие манипуляции:

  • Перейдите в «Настройки»;
  • Откройте вкладку «Безопасность»;

Как на Android скрыть вводимый пароль. Как уберечь пароль от подсматривания. Фото.

Из-за различий в оболочках Android-смартфонов название искомого пункта настроек может отличаться в зависимости от марки и даже модели вашего аппарата. Тем не менее, даже если производители предпочитают менять названия пунктов меню, они, как правило, сохраняют их расположение, чтобы пользователям было проще их найти. В случае же, если отыскать пункт вручную не удалось, воспользуйтесь системным поиском при его наличии.

Подписка на наш канал в Яндекс.Дзен открывает доступ к эксклюзивным материалам, которых нет на сайте.

Оставить комментарий в Telegram. Поделитесь мнением в чате читателей Androidinsider.ru

Теги

  • Безопасность Android
  • Новичкам в Android
  • Операционная система Android

Как надежно спрятать секреты за паролем

В начале двухтысячных ИТ-компании выступили с инициативой объявить первый четверг мая Всемирным днем паролей. С 2013 года этот праздник ежегодно отмечается в ИТ-кругах.

570 открытий

В 2005 году исследователь безопасности Марк Бернетт в своей книге «Идеальные пароли» впервые призвал людей проводить «день паролей». Вдохновившись этой идеей, компания Intel Security рекомендовала объявить первый четверг мая Всемирным днем паролей.

Пароли призваны защитить наши ценные личные данные от посторонних, как замки двери дома. Потребность в паролях, которые защищают все данные от злоумышленников, возникает повсюду: в вашей электронной почте, в банках, при оплате счетов, онлайн-покупках, в социальных сетях и т. д.

Несмотря на все большую вероятность взлома, особенно в последнее время, недостаточно внимания уделяется важности создания сложного и надежного пароля. Не секрет, что люди не меняют пароли годами. Этот день призван привлечь внимание к необходимости надежной защиты.

Немного статистики

Опрос Google показал, что по крайней мере 65% людей повторно используют пароли на нескольких, если не на всех сайтах. Только 55% опрошенных пользователей смогли правильно определить термины «менеджер паролей» и «двухфакторная аутентификация».

Менеджер паролей – это программа, которая позволяет вам создавать и хранить все ваши пароли в безопасном месте. Вместо запоминания всей информации для входа, которую вы используете для каждого сайта, вам нужно запомнить только один мастер-пароль для доступа к автономному хранилищу.

Двухфакторная аутентификация (2FA) – это дополнительный уровень безопасности, позволяющий убедиться, что люди, пытающиеся получить доступ к онлайн-аккаунту, являются теми, кем они себя называют. Для этого пользователь вводит свой логин и пароль. Затем, вместо того чтобы сразу получить доступ, пользователь должен предоставить другую информацию: специальный код, приходящий по SMS или электронной почте, биометрические данные или данные банковской карты и паспорта.

Согласно данным HYPR, 35% пользователей хранят свои пароли в электронных таблицах Excel или текстовых документах на своих компьютерах. Согласно другому недавнему исследованию, проведенному Harris Poll в партнерстве с Google, 59% опрошенных заявили, что используют свое имя или дату рождения в пароле, 33% используют имя питомца, а 15% и 14% – имя партнера или ребенка.

Пароли с использованием имени или значимых дат действительно легко запомнить, однако злоумышленник взломает их в течение одной минуты методом подбора. Избегайте также последовательных комбинаций клавиш (qwerty, 123456 или asdfg). Такие пароли до сих пор возглавляют рейтинги наиболее ненадежных паролей.

Согласно последним исследованиям, около 80% утечек данных были вызваны взломом паролей. И только 45% пользователей изменили бы пароль после взлома.

Взлом пароля часто осуществляется одним из следующих способов:

Брутфорс (англ. brute force – грубая сила.) – метод взлома учетных записей путем подбора паролей. Хакер использует автоматизированное программное обеспечение, чтобы угадать комбинацию вашего имени пользователя и пароля. Программа перебирает все возможные комбинации символов, сначала пробуя часто используемые и слабые пароли.

Для взлома этим методом уже написано несколько сотен скриптов и программ. Хакеру нужно всего лишь скачать их, правильно настроить и запустить. Далее программа подключается к серверу и перебирает пароли по списку. Однако, этот способ уже малоэффективен, например для взлома почты: пять попыток неверного ввода пароля и почтовый сервер заблокирует ящик.

Фишинг и социальная инженерия

Социальная инженерия – это метод манипуляции, основанный на особенностях психологии людей. Рассылая фишинговые письма, сообщения в мессенджерах и корпоративных чатах, используя фишинговые сайты и/или вредоносные вложения, мошенники заставляют ничего не подозревающих пользователей раскрывать личные данные, распространять вредоносные программы или предоставлять доступ к закрытым системам.

Злоумышленник играет на доверчивости пользователя, рассылая поддельные электронные письма, которые выглядят так, будто они исходят от законных организаций. Нажав на фишинговую ссылку, вы попадаете на фейковую страницу, где предлагают ввести логин и пароль от электронного ящика. Так конфиденциальные данные попадают мошенникам прямо в руки. Подробнее о социальной инженерии можно почитать в нашей статье.

Кража Cookies

Cookies обычно представляют собой небольшие текстовые файлы с заданными тегами ID, которые хранятся в каталоге браузера вашего компьютера или в подпапках данных программы. Файлы cookie создаются, когда вы используете свой браузер для посещения веб-сайта, и регистрируют ваши перемещения по нему, помогает возобновить работу с того места, на котором вы остановились, запоминать зарегистрированный логин, выбор темы, предпочтения и другие функции настройки.

При регистрации на каком-либо сайте или входе в почтовый аккаунт, браузер предлагает запомнить логин и пароль, чтобы вам не приходилось вводить их заново. Принимая предложение, веб-сервер создает cookie с вашим логином и паролем и передает его браузеру. Злоумышленник может заполучить cookies, а вместе с ними и доступ к вашему аккаунту с помощью сниффера – программы, которая перехватывает и анализирует трафик.

Атаки через открытый Wi-Fi

Открытый Wi-Fi или Wi-Fi, не требующий пароля, – это, по сути, бесплатный доступ ко всем вашим файлам. Подключившись к Wi-Fi в аэропорту или в макдональдс, вы можете работать с банковскими счетами, личной почтой или заходить в соцсети. А приложения злоумышленников могут отслеживать трафик в публичных сетях Wi-Fi.

Приложение отправит хакеру уведомление, как только пользователь введет свои учетные данные для доступа к определенному сайту. Затем они могут перехватить и украсть эту информацию.

Вредоносное ПО

Малварь (Malware, сокращенно от английского «malicious software») – общий термин для вирусов, червей, троянов и других вредоносных компьютерных программ, которые хакеры используют для уничтожения и получения доступа к конфиденциальной информации: данных о банковских картах и другой финансовой информации, именам пользователей, паролям, адресам электронной почты, физическим адресам, номерам телефонов и датам рождения.

Вредоносное ПО часто попадает в вашу систему через случайную загрузку с подозрительных веб-сайтов, на которых размещены всплывающие окна, или через ссылки для «бесплатной загрузки». Случайно загруженный троян или вирус-шпион предоставляет злоумышленнику доступ к вашим данным: логинам и паролям, а также к другой информации, хранящейся на вашем устройстве.

Ошибка использования паролей
Обмен паролей – рискованное дело

Согласно разным исследованиям, от 43% до 51,61% респондентов делятся паролем с друзьями, членами семьи, партнерами. Только 11% меняют свой пароль после расставания или ссоры. Обмен паролями – рискованное дело, ведь этот пароль может попасть в руки злоумышленника. Мошенники могут захватить аккаунт и рассылать спам или внести нежелательные изменения.

Как давно вы меняли пароль от Wi-Fi?

С каждым годом растет поток новостей и исследовательских работ, в которых подробно описываются крупные бот-сети, использующие уязвимости маршрутизаторов и устройства с учетными данными по умолчанию. Это неудивительно, ведь более половины пользователей интернета – 51% – никогда не меняли стандартный пароль от Wi-Fi и не обновляли прошивку роутера.

Вы можете этого не осознавать, но периодическая смена пароля WiFi является важной частью обеспечения безопасности вашей сети (и устройств в ней). Если вы до сих пор используете пароль по умолчанию, указанный на вашем WiFi-роутере, как можно скорее смените его. Эти пароли маршрутизаторов хорошо известны и легко доступны хакерам, что подвергает вас риску того, что злоумышленник захватит вашу сеть, заблокирует доступ к маршрутизатору и получит доступ к файлам вашего устройства.

Безопасность мобильных устройств

Сегодня каждый производитель мобильного устройства и разработчик ПО, будь то iOS, Android или Windows, предлагают различные формы защиты: пин-код, Touch ID, Face ID, сканеры радужной оболочки глаза. Многие интересуются, какой способ защиты данных лучше. Однако 52% людей пренебрегают любыми способами защиты и не ставят пароли на свои мобильные устройства. Это означает, что потеря устройства может привести к потере всех данных, которые хранились на нем, включая пароли и финансовые данные.

На мобильных устройствах также необходим PIN-код или код доступа. Коды доступа также должны быть настроены на тайм-аут. По истечении тайм-аута код необходимо будет ввести повторно. В идеале перерыв должен составлять не более 20 минут, хотя лучше всего использовать более короткие периоды.

Во Всемирный день паролей эксперты Digital Security советуют:

  • Изменить старый пароль на длинный и надежный. Ваш пароль должен состоять не менее чем из 8 символов и желательно содержать строчные и прописные буквы, цифры и символы. Длинный пароль обеспечивает большую защиту, чем короткий, если он правильно составлен. При создании пароля не используйте личную информацию, такую как ваше имя, возраст, дата рождения, имя ребенка, матери или супруга, кличка питомца. Проверяйте, чтобы ваш пароль не попадал в списки самых ненадежных паролей;
  • Включить двухфакторную аутентификацию для ваших важных учетных записей;
  • Не вводить пароли на компьютерах, которые вы не контролируете – на них может быть установлено вредоносное программное обеспечение, которое пытается украсть ваш пароль;
  • Не вводить пароль при подключении к незащищенным соединениям Wi-Fi (например, в аэропорту или кафе) – хакеры могут перехватить ваши пароли и данные через незащищенные соединения;
  • Защитить паролем ваш беспроводной маршрутизатор;
  • Выбирать «никогда», когда интернет-браузер запрашивает разрешение на запоминание ваших паролей;
  • Не хранить пароли на стикерах рядом с рабочим местом, в документах Excel на компьютере или в заметках на телефоне;
  • Выходить из системы, когда вы закончите работу.

Показать/скрыть пароль

Чтобы включить отображение пароля в поле password нужно заменить атрибут type=»password» на type=»text» , сделать это можно на jQuery или чистом JS.

Показать пароль по чекбоксу

$('body').on('click', '.password-checkbox', function() < if ($(this).is(':checked'))< $('#password-input').attr('type', 'text'); >else < $('#password-input').attr('type', 'password'); >>); 
Результат:

Показать пароль по ссылке

$('body').on('click', '.password-control', function() < if ($('#password-input').attr('type') == 'password')< $(this).html('Скрыть пароль'); $('#password-input').attr('type', 'text'); >else < $(this).html('Показать пароль'); $('#password-input').attr('type', 'password'); >return false; >); 
Результат:

Показать пароль по иконке

.password < position: relative; >.password-control < position: absolute; top: 11px; right: 6px; display: inline-block; width: 20px; height: 20px; background: url(/view.svg) 0 0 no-repeat; >.password-control.view < background: url(/no-view.svg) 0 0 no-repeat; >
$('body').on('click', '.password-control', function() < if ($('#password-input').attr('type') == 'password')< $(this).addClass('view'); $('#password-input').attr('type', 'text'); >else < $(this).removeClass('view'); $('#password-input').attr('type', 'password'); >return false; >);
Результат:

Без jQuery

function show_hide_password(target) < var input = document.getElementById('password-input'); if (input.getAttribute('type') == 'password') < target.classList.add('view'); input.setAttribute('type', 'text'); >else < target.classList.remove('view'); input.setAttribute('type', 'password'); >return false; >
Результат:

Предыдущая запись PHP-класс для создания миниатюр изображений
Следующая запись Как преобразовать текст из textarea в параграфы HTML

Комментарии

Авторизуйтесь, чтобы добавить комментарий.

Другие публикации

Как сгенерировать пароль на JS

Небольшая JavaScript функция для генерации пароля.

Contenteditable – текстовый редактор

Если добавить атрибут contenteditable к элементу, его содержимое становится доступно для редактирования пользователю, а.

Select option с ссылками

По спецификации HTML в option нельзя вставить ссылку, если все-таки её туда вставить, то работать она не будет. В таких случаях можно сделать перенаправление браузера по клику на JS или имитацию.

Как спрятать пароль в конфиге?

Как-то нехорошо держать открытые пароли в конфигах. Как бы захешировать это и передать smbpasswd?

serg002 ★★
17.01.23 23:12:47 MSK

  • Ответить на это сообщение
  • Ссылка

В конфигах (в базе самбы) и не хранятся открытые пароли, а хранятся хэши. А зачем ты их решил где-то продублировать в открытом виде это уже тебе лучше знать.

firkax ★★★★★
( 18.01.23 02:36:49 MSK )

  • Ответить на это сообщение
  • Ссылка

какой то джунско-новорегский вопрос…

usi_svobodi ☆
( 18.01.23 03:00:23 MSK )

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Шифрование пароля в данном случае не поможет, надо ещё сам вызов smbpasswd скрыть.

unDEFER ★★★★★
( 18.01.23 04:16:26 MSK )

  • Ответить на это сообщение
  • Ссылка

Как вариант, поместить скрипт с конфигом на сервер с ограниченным доступом. Или засунуть это в докер.

Cau84
( 18.01.23 17:06:53 MSK )

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от usi_svobodi 18.01.23 03:00:23 MSK

Вот, да. Теперь я отчётливо вижу, почему ТС боится, что его заменят джунами.

i-rinat ★★★★★
( 18.01.23 17:11:29 MSK )

  • Ответить на это сообщение
  • Ссылка

А смысл? Если хэш пароля может быть использован для авторизации, его уточка эффективно эквивалентна уточке пароля.

bo4ok
( 18.01.23 17:13:56 MSK )

  • Ответить на это сообщение
  • Ссылка

Ответ на: комментарий от Cau84 18.01.23 17:06:53 MSK

Что мешает зайти в контейнер и рыться там?

her_s_gory ★
( 18.01.23 17:16:31 MSK )

  • Ответить на это сообщение
  • Ссылка
  • openssl passwd -6 мой_пароль ### Получаем Hash
  • echo ‘User:Hash’ | chpasswd -e

krasnh ★★☆
( 18.01.23 17:18:51 MSK )

  • Ответить на это сообщение
  • Ссылка

Это не конфиг, а скрипт

при таком подходе – общедоступный скрипт, somepass\somepass держат в файле доступном только нужному пользовaтелю

smbpasswd -a -s "$" < /$PATH_TO_USER_ONLY/samba.credentials 

где $PATH_TO_USER_ONLY автоматически подставляется под конкретного пользователя

futurama ★★★★★
( 18.01.23 17:23:17 MSK )
Последнее исправление: futurama 18.01.23 17:25:08 MSK (всего исправлений: 2)

  • Ответить на это сообщение
  • Ссылка

Та по-старинке, 100500 пробелов перед ним нарисуй и он «задвинится» за область видимости терминала)))

Anoxemian ★★★★★
( 18.01.23 17:24:15 MSK )

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Anoxemian 18.01.23 17:24:15 MSK

Та по-старинке, 100500 пробелов перед ним нарисуй и он «задвинится» за область видимости терминала)))

Нельзя выдавать такие секреты! У тебя небось лет 10 ушло, чтобы это узнать, а теперь тебя джуном заменят.

goingUp ★★★★★
( 18.01.23 17:36:33 MSK )

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от goingUp 18.01.23 17:36:33 MSK

Джуном - это если повезет. Я нашла credentials меньше чем за десять секунд, заменят мною.

Irma ★
( 18.01.23 17:46:36 MSK )

  • Ответить на это сообщение
  • Показать ответы
  • Ссылка

Ответ на: комментарий от Irma 18.01.23 17:46:36 MSK

Писатели, у которых программисты отобрали работу, создав chatGPT, проявили хитрость и отнимают работу у программистов. Срочно на главную лора!

goingUp ★★★★★
( 18.01.23 18:00:15 MSK )

  • Ответить на это сообщение
  • Ссылка

echo "whavbe_abibert" | tr 'N-ZA-Mn-za-m' 'A-Za-z' | (smbpasswd -a -s "$") 

cocucka ★★★★☆
( 18.01.23 19:01:27 MSK )
Последнее исправление: cocucka 18.01.23 19:01:48 MSK (всего исправлений: 1)

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от cocucka 18.01.23 19:01:27 MSK

Шифр Цезаря, кстате, проверенный временем. Джунам не по зубам!

cocucka ★★★★☆
( 18.01.23 19:03:25 MSK )

  • Ответить на это сообщение
  • Ссылка

Ответ на: комментарий от Irma 18.01.23 17:46:36 MSK

Шерлок холмс в юбке детектед.

Anoxemian ★★★★★
( 18.01.23 22:06:08 MSK )

  • Ответить на это сообщение
  • Ссылка

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *