$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6942 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(42428)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "3.236.139.73"
  ["user_header"]=>
  object(stdClass)#7070 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(200) "/%D9%83%D9%8A%D9%81-%D8%AA%D9%86%D8%B4%D8%A6-%D9%83%D9%84%D9%85%D8%A9-%D9%85%D8%B1%D9%88%D8%B1-%D9%85%D9%86-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AD%D9%8A%D9%84-%D8%AA%D8%AE%D9%85%D9%8A%D9%86%D9%87%D8%A7/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b789f10be05752-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "3.236.139.73"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "3.236.139.73" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "39584" ["REDIRECT_URL"]=> string(72) "/كيف-تنشئ-كلمة-مرور-من-المستحيل-تخمينها/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711628055.445929) ["REQUEST_TIME"]=> int(1711628055) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7069 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7068 (2) { ["content_id"]=> int(42428) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف تنشئ كلمة مرور من المستحيل تخمينها أو كسرها؟

4 دقائق
كيف تنشئ كلمة مرور من المستحيل تخمينها أو كسرها؟
حقوق الصورة: shutterstock.com/ Linaimages
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

أصبحت كلمات المرور جزءاً كبيراً من حياتنا في العصر الرقمي، حيث أصبح يتم تأمين كل المعلومات الخاصة بنا تقريباً عبرها، وتنبع أهميتها في أنها إذا وقعت في الأيدي الخطأ فقد تعرض حياتنا عبر الإنترنت للخطر. وفي الوقت نفسه أصبحنا نستخدمها كثيراً حتى أصبح التغاضي عن أهمية إنشائها بطريقة قوية يصعب تخمينها أو كسرها عادة لنا، فكيف يمكنك إنشاء كلمة مرور قوية؟

كلمات المرور الأكثر تعقيداً ليست بذلك التعقيد حقيقةً

وفقاً لخبير الأمن السيبراني روجر غرايمز (Roger Grimes) فإن البشر يتسمون بالبساطة إلى حد ما عندما يتعلق الأمر بإنشاء كلمات المرور، فهم غالباً يختارون مجموعات ضعيفة أو تسلسلات مألوفة يمكن استخدامها عبر منصات متعددة، ومن ثم بمجرد أن يتم اختراق حساباتهم الرئيسية مثل البريد الإلكتروني، من المحتمل أن يتم اختراق جميع الحسابات الأخرى أيضاً، وكل ذلك يعود إلى حقيقة بسيطة وهي أن كلمات المرور التي تبدو الأكثر تعقيداً هي في الحقيقة ليست بذلك التعقيد الذي يعتقده المستخدم.

ويضيف في ندوة عبر الإنترنت أقامتها شركة التثقيف الأمني الرقمي نو بي فور (KnowBe4)، حول أهم الأسباب لاستخدام تطبيقات إدارة كلمات المرور والأسئلة الملحة المحيطة بهذه التكنولوجيا: “في عالم إنشاء كلمات المرور، تُعرف مدى قوة أو ضعف كلمة المرور باسم الإنتروبيا (Entropy)، ولكن معظم كلمات المرور التي ينشئها المستخدم عادة ضعيفة لأنها تحتوي على نسبة منخفضة من الإنتروبيا، ما يعني أنها لا تمتلك قدراً كبيراً من العشوائية”.

اقرأ أيضاً: فوائد ومخاطر استخدام تطبيقات إدارة كلمات المرور لحماية هويتك على الإنترنت

ويشرح قائلاً: “حتى لو كانت هناك حاجة إلى التعقيد، وبما أن معظم الأشخاص يستخدمون الأسماء أو الكلمات كأساس لكلمة المرور الخاصة بهم، فإنهم يبدؤون عادةً بوضع الحرف الكبير في الخانة الأولى متبوعاً بحرف متحرك صغير، وإذا طُلب منهم استخدام رمز ففي معظم الحالات تكون الرموز الموجود في الأرقام 1 أو 2 وستكون عادة في نهاية كلمة المرور”.

اقرأ أيضاً: ما حقيقة جهاز فليبر زيرو وقدرته المزعومة على سرقة كلمات المرور؟

هل تعتقد أنك أنشأت كلمة مرور غير قابلة للاختراق؟

يتفق معظم خبراء الأمن السيبراني على أن مخاطر كلمات المرور التي ينشئها البشر واضحة تماماً، حيث يمكن تخمينها بسهولة، ومع تطور التكنولوجيا الحديثة فإنه يمكن كسرها في غضون ثوانٍ. على سبيل المثال، اكتشف فريق شركة سايبر نيوز (Cybernews) بعد فحص نحو 56 مليون كلمة مرور تم اختراقها وتسريبها عام 2022، أن كلمة المرور (123456) تم استخدامها 111417 مرة.

وهذا يعود بشكل أساسي بحسب الخبراء إلى أن المستخدم لديه القدرة على إنشاء كلمة مرور تتكون من 20 خانة قد تكون بنمط معين أو عشوائي تماماً، ومع ذلك يتفقون على أن الإنسان بطبيعته لا يحب الكتابة وبالتأكيد لا يرغب في تذكر كلمة مرور بهذا الطول.

ومن ثم فإن كلمة المرور العشوائية تماماً والتي تقدمها أدوات إدارة كلمات المرور هي أفضل ما يمكن استخدامه، حيث إن كلمات المرور التي يتم إنشاؤها بنمط معين حتى لو كانت تتكون من عشر خانات مثل (Adam123456)، هي قابلة للكسر بسهولة من خلال أسلوب التخمين أو الهندسة الاجتماعية، ولكن عندما تبدأ في الانتقال إلى كلمة مرور مكونة من 11 أو 12 خانة وعشوائية تماماً، فإنها تبدأ في أن تصبح آمنة وقوية بالفعل.

اقرأ أيضاً: ما هي مفاتيح المرور «باس كيز» من آبل؟ وبماذا تختلف عن كلمات المرور التقليدية؟

ما الوقت المطلوب لكسر كلمة المرور الخاصة بك؟

تضعف كلمات المرور مع تطور التكنولوجيا ويصبح مجرمو الإنترنت أكثر كفاءة، ففي غضون سنوات قليلة فقط يمكن أن تصبح كلمات المرور التي يمكن اعتبارها قوية وفقاً لمعايير اليوم أكثر سهولة لكسرها، فإذا كانت لديك كلمة مرور مكونة من 7 أحرف قبل عقد من الزمن يستغرق اختراقها عدة سنوات في ذلك الوقت، ولكن الآن قد يستغرق بضع ساعات أو أيام.

على سبيل المثال، لا يستغرق الأمر الآن سوى 5 ثوانٍ لكسر كلمة مرور مكونة من 8 أحرف تتكون من أحرف صغيرة، لكن سيستغرق الأمر ما يقرب من 54 عاماً لكسر كلمة مرور مكونة من 11 حرفاً ورمز واحد، حيث إن كل حرف أو رمز تضيفه يزيد من طول الوقت المطلوب لاختراق كلمة المرور.

علاوة على ذلك، تؤدي إضافة حرف أو رمز إضافي إلى زيادة أمان كلمة المرور بشكل كبير، مع محاولة مجرمي الإنترنت دائماً تجربة طرق جديدة لكسر كلمات المرور، وتُعرف إحدى الطرق الأكثر شيوعاً باسم هجوم القاموس (Dictionary Attack)، حيث يقومون بمسح قوائم الكلمات أو العبارات التي يُحتمل استخدامها ككلمات مرور من أجل اكتشاف الكلمة الصحيحة المستخدمة في كلمة مرورك.

اقرأ أيضاً: هل تواجه مشكلة في تذكّر كلمات المرور؟ إليك أفضل 8 أدوات لإدارتها

كيفية إنشاء كلمات مرور يستحيل تخمينها أو كسرها

تكون كلمات المرور أقوى ومن المستحيل كسرها أو تخمينها عند استخدام أنواع مختلفة من الأحرف في إنشائها، ومع أن استخدام مزيج من الأحرف الكبيرة والصغيرة أمر جيد، لكن إضافة الأرقام والأحرف الخاصة ستجعلها أقوى وأكثر صعوبة لبرمجيات اختراق كلمات المرور.

كما يمكنك استخدام طريقة الدمج، وهي عبارة عن دمج مجموعة متنوعة من أنواع الأحرف من خلال تبديل الأرقام والرموز بالأحرف. على سبيل المثال، يمكنك تبديل الرقم 3 بالحرف (E) أو الرقم 5 بالحرف (S) وهكذا، طالما أنك تقوم بتضمين استبدالات متعددة للأحرف وتتجنب استخدام الكلمات أو الأسماء الشائعة، فستكون كلمة مرورك أقوى بالفعل.

اقرأ أيضاً: كيف يستهدف قراصنة المعلومات الشركات باستخدام البريد الإلكتروني؟

بالإضافة إلى ذلك، يمكن استخدام أحد تطبيقات إدارة كلمات المرور متى ما كان ذلك ممكناً، حيث إن احتمال تعرض تطبيق إدارة كلمات المرور للاختراق أقل بكثير من مخاطر استخدام كلمات مرور ضعيفة عبر مواقع ويب متعددة، فقط تأكد من أن الكلمة الرئيسية للتطبيق قوية وفريدة من نوعها.

ومن الناحية المثالية يمكن أن تتكون من 12 إلى 15 حرفاً ورمزاً ورقماً عشوائياً فهي كلمة السر الوحيدة التي يجب عليك تذكرها، لذا لا تجعلها سهلة التخمين، ففي حالة الوصول إليها يمكن الوصول إلى جميع كلمات المرور الخاصة بك عبر الإنترنت.

اقرأ أيضاً: 2023: عام انتهاء صلاحية استخدام كلمات المرور وفقاً لجوجل

كيفية تأمين كلمات المرور الخاصة بك

للتأكد من أمان كلمات المرور الخاصة بك، إليك الإرشادات التالية:

  • لا تعد استخدامها في مواقع الويب الأخرى: ففي حالة حصول شخص ما على كلمة المرور لأحد حساباتك، يمكنك أن تطمئن إلى أن حساباتك الأخرى آمنة.
  • استخدم خيارات التأمين الإضافية المتوفرة: تضيف خيارات مثل المصادقة الثنائية (2FA) أو المصادقة البيومترية طبقة أمان إضافية لحساباتك.
  • لا تشارك كلمات المرور مع الآخرين: إذ يمكن لأي شخص لديه كلمة مرورك انتحال هويتك، أو إجراء عمليات شراء، أو الإضرار بسمعتك.
  • أمّن أسئلة الأمان الخاصة بك: احذر من أسئلة الأمان (Security Questions) التي تستخدمها مواقع الويب لتأكيد هويتك، حيث يمكن استخدام الإجابات الصادقة التي قدمتها في حالة اختراق موقع الويب لتجاوز كلمة مرورك، بدلاً من ذلك، قدم إجابات خيالية لا يعرفها أحد غيرك.

اقرأ أيضاً: كيف تتصفح الإنترنت بهوية مجهولة مجاناً؟

ختاماً، إذا تم اختراق حسابك فقد تشعر بالغضب الشديد، وبينما قد لا تتمكن أبداً من تعقب الجاني، يمكنك توجيه هذه الطاقة نحو تنفيذ ممارسات أمنية أفضل للمضي قدماً، وأفضل طريقة للقيام بذلك هي إنشاء كلمة مرور أقوى بخانات طويلة، متضمنة أنواعاً مختلفة من الحروف والرموز. بالإضافة إلى ذلك، يؤدي تغيير كلمة المرور بشكل متكرر كل 60 إلى 90 يوماً إلى تعزيز أمان حساباتك وتأمينها بشكل كبير ضد المخترقين ومجرمي الإنترنت.

Content is protected !!