| حيلة ذكية في كلمات المرور عليك تجربتها.. «تحمي حسابك من الاختراق»

يعتبر اختيار كلمات المرور من أصعب الخطوات التي تقابل الشخص عند إنشاء حساب شخصي، فيحاول تحديد كلمة مرور تتضمن أرقامًا ورموزًا وحروفًا مختلفة؛ حتى يصعب معرفتها ومن ثم عدم اختراق الحساب والوصول إلى البيانات الشخصية، وفي الوقت الذي يعاني فيه كثيرون، توجد حيلة ذكية وبسيطة يمكن اتباعها لتكوين كلمات مرور قوية تكاد تكون مستحيلة الاختراق.

حيلة ذكية في كلمات المرور

ووفقًا لِما ورد على موقع «روسيا اليوم»، أشار مجموعة من خبراء التكنولوجيا إلى حيلة ذكية وبسيطة يمكن الاعتماد عليها في تكوين كلمات المرور للحسابات الشخصية، لحمايتها من عمليات الاختراق التي ينفذها المتربصون والمتطفلون، وتتلخص هذه الحيلة في الاعتماد على إضافة الرموز التعبيرية في كلمة المرور؛ إذ إنّه مع إضافة الرموز التعبيرية سيحتاج المتسللون إلى المرور عبر نحو 3700 متغير لكشفها ومن ثم التعرف على كلمة المرور.

ودعم الخبراء تأكيدهم على قوة هذه الحيلة ودورها الكبير في حماية كلمات المرور من السرقة، من خلال الإشارة إلى وجود أكثر من 3600 رمز تعبيري موحد في Unicode، وأنّ استخدام 5 رموز تعبيرية يعادل كلمة مرور عادية مكونة من تسعة أحرف، كما أنّ استخدام 7 رموز تعبيرية يعادل كلمة مرور قوية مكونة من 13 حرفًا عاديًا.

سهولة تذكر الرموز التعبيرية

ولا تتلخص مزايا الاعتماد على الرموز التعبيرية في كلمات المرور على صعوبة الوصول لها وكشفها فقط، وإنما أيضًا تذكر هذه الرموز يعتبر أمرًا سهلًا مقارنة بتذكر بالكلمات التي هي عبارة عن خليط من الحروف والأرقام التي لا معنى لها.

وأشار ستان كامينسكي، من شركة الأمن السيبراني «كاسبيرسكي»، من خلال منشور له إلى أهمية الاعتماد على الرموز التعبيرية في تكوين كلمات المرور لحمايتها من الاختراق، موضحًا أنّ إنشاء عبارة باستخدام الرموز التعبيرية هي أفضل طريقة لاستخدامها في كلمات المرور: « على سبيل المثال، يمكنك إنشاء عناوين الكتب والأفلام، مثل أليس في بلاد العجائب، باستخدام فتاة وأرنب وحفرة وقبعة علوية».

عيوب استخدام الرموز التعبيرية في كلمة المرور

وعلى الرغم من المميزات الكبيرة التي يتيحها استخدام الرموز التعبيرية في تكوين كلمات المرور، إلا أنها تضمن بعض السلبيات، حسب توضيح «كامينسكي»، وهي أنه يمكن للصور الصغيرة أن تبطئ عملية تسجيل الدخول، كما أن أغلب الأشخاص لديهم رموزًا تعبيرية مفضلة يستخدمونها على وسائل التواصل الاجتماعي، ومن المحتمل أنّ يحاول الهاكر الذي يتابع تحركاتهم استخدام هذه الرموز المعتادة لكشف كلمة المرور واختراقها.