Если бы у мифического Васи был бы логин «V2a9s3i8L4Iy7», и для разговора с работниками банка он бы показал бумажку с написанным своим именем пользователя, то хакер бы просто не заметил бы его в толпе посетителей банка. А если бы и заметил, то сразу понял, что с подобным человеком связываться не стоит, потому что это будет сложно и результат непредсказуем, тем более, что вокруг и без него полно людей, которые халатно относятся к своей IT безопасности.
Конечно, утрированный случай, описанный выше, всего лишь говорит о том, что неожиданное и сложное имя пользователя может отпугнуть преступника. Вы же, когда создаете свое имя для входа, если это имя не для электронной почты, то постарайтесь использовать неожиданные сочетания. Например, в случае нашего придуманного пользователя Василия Иванова, он может использовать логины «BegemotBorya», «SladkayaSol» – легко запомнить, и сложно связать с пользователем его логин.
Разумеется, для электронной почты, где вы используете логин как часть своего адреса, это сложно выполнимо. Тем не менее, даже на бесплатных сервисах, таких как mail.ru, yandex.ru, yahoo.com, вы можете, создав основного пользователя, добавить еще один электронный почтовый ящик с любым логином и пользоваться именно им. При взломе и в другом любом непредвиденном случае вы сможете восстановить доступ на указанных сервисах с помощью мобильного телефона, если позаботились заранее зарегистрировать в системе его номер.
К созданию пароля надо подходить еще строже. В обязательном порядке использовать заглавные и прописные символы, цифры и знаки препинания. В большинстве систем создания паролей надежной оказывается конструкция «;bkbe Сложно запомнить мешанину букв и цифр. Вот один из надежнейших паролей по версии программы KeePass:»} X"$8Z> 8UL5=SqHE7r:Y*eAntw6-s=». Данная конструкция очень сложна для перебора хеш-отпечатков, а перебор по словарю тех же десяти миллионов паролей, в принципе, бесполезен. Но у него есть один-очень серьезный минус – его достаточно сложно заучить и помнить продолжительное время. Давайте попробуем использовать свою собственную таблицу шифрации. Я приведу пример (смотрите рисунок 1):