اگر آپ کا پاس ورڈ یہاں موجود ہے توآپ خطرے میں ہیں!

Password

6 مئی کو ورلڈ پاس ورڈ ڈے ہوتا ہے جو کہ اپنے آن لائن اکاﺅنٹس کے بہتر تحفظ کے لیے منایا جاتا ہے۔ اور اس کا سب سے بہتر طریقہ یہی ہوسکتا ہے کہ ایسے مضبوط پاس ورڈز کو اپنے آن لائن اکاﺅنٹس کے لیے بنایا جائے جو ان لوگوں کو شرمندہ کردے جن کے اکاﺅنٹس کو ہیک کرنا سیکنڈوں کا کام ہے۔ سپلیش ڈیٹا نامی کمپنی ہر سال بدترین پاس ورڈز کی فہرست جاری کرتی ہے جن کو ہیک کرنا ہیکرز کے لیے کوئی مسئلہ نہیں اور رواں برس کے شروع میں بھی اس نے 2015 میں لیک ہونے والے 20 لاکھ کے لگ بھگ پاس ورڈز کے ڈیٹا کی بنیاد پر25 بدترین پاس ورڈز کی فہرست مرتب کی تھی۔ ان میں سب سے بدترین پاس ورڈ 123456 رہا جو کہ 2011 سے اس فہرست میں نمبرون آرہا ہے۔ اس کے بعد دوسرے نمبر پر جو لفظ رہا وہ خود پاس ورڈ ہے جوکہ 2014 میں بھی دوسرے نمبر پر ہی تھا جبکہ تیسری پوزیشن کا ' اعزاز ' 12345678 کے نام رہا۔

ان بدترین پاس ورڈز کی فہرست تو آپ نیچے دیکھ ہی لیں گے مگر یہ بھی ذہن میں رکھیں کہ اس طرح کے انتخاب کسی بھی ہیکر کے لیے اندازہ لگانے کا کام بہت زیادہ آسان ہوجاتے ہیں۔ ہیکرز عام طور پر بیشتر عام پاس ورڈز کو اکاﺅنٹس کی سیکیورٹی توڑنے والے سافٹ ویئر میں ڈال کر اسے چلاتے ہیں اور اس طرح کی فہرستوں میں شامل تمام الفاظ کو سب سے پہلے آزما کر دیکھتے ہیں۔ تو اگر آپ کا پاس ورڈ بھی اس فہرست میں ہے تو اسے فوری طور پر تبدیل کرلیں۔ سپلیش ڈیٹا کے ایک بیان کے مطابق کمزور پاس ورڈز کے استعمال کے خطرات کی زیادہ سے زیادہ پبلسٹی سے لوگوں کے اندر اپنے پاس ورڈز کو مضبوط بنانے کی حوصلہ افزائی ہوگی، مزید اہم بات یہ ہے کہ ہر ویب سائٹ کے لیے مختلف پاس ورڈ ہونا چاہئے۔ خیال رہے کہ سائبر سکیورٹی ماہرین کا مشورہ ہے کہ پاس ورڈ ایسا ہونا چاہئے کہ وہ آپ کو بھی بمشکل یاد ہو اور اسی صورت میں وہ زیادہ محفوظ بھی ثابت ہوتا ہے۔

2015 کے 25 بدترین پاس ورڈز یہ ہیں :-

  1. 123456
  2. password
  3. 12345678
  4. qwerty
  5. 12345
  6. 123456789
  7. football
  8. 1234
  9. 1234567
  10. baseball
  11. welcome
  12. 1234567890
  13. abc123
  14. 111111
  15. 1qaz2wsx
  16. dragon
  17. master
  18. monkey
  19. letmein
  20. login
  21. princess
  22. qwertyuiop
  23. solo
  24. passw0rd
  25. starwars

اپنی رائے کا اظہار کریں

Your email address will not be published. Required fields are marked *