Слишком простой пароль

Глава 3. Служебные символы

Служебные символы, используемые в текстах сценариев.

#

Комментарии. Строки, начинающиеся с символа # (за исключением комбинации #!) — являются комментариями.

# Эта строка — комментарий.

Комментарии могут располагаться и в конце строки с исполняемым кодом.

echo «Далее следует комментарий.» # Это комментарий.

Комментариям могут предшествовать пробелы (пробел, табуляция).

# Перед комментарием стоит символ табуляции.

Исполняемые команды не могут следовать за комментарием в той же самой строке. Пока что еще не существует способа отделения комментария от «исполняемого кода», следующего за комментарием в той же строке.

В операциях поиска по шаблону символ # так же не воспринимается как начало комментария.

;

Разделитель команд. Позволяет записывать две и более команд в одной строке.

echo hello; echo there

Следует отметить, что символ «;» иногда так же как и # необходимо экранировать.

;;

Ограничитель в операторе выбора case .

case «$variable» in abc) echo «$variable = abc» ;; xyz) echo «$variable = xyz» ;; esac
.

команда «точка». Эквивалент команды source (см. Пример 11-18). Это встроенная команда bash.

.

«точка» может являться частью имени файла . Если имя файла начинается с точки, то это «скрытый» файл, т.е. команда ls при обычных условиях его не отображает.

bash$ touch .hidden-file bash$ ls -l total 10 -rw-r—r— 1 bozo 4034 Jul 18 22:04 data1.addressbook -rw-r—r— 1 bozo 4602 May 25 13:58 data1.addressbook.bak -rw-r—r— 1 bozo 877 Dec 17 2000 employment.addressbook bash$ ls -al total 14 drwxrwxr-x 2 bozo bozo 1024 Aug 29 20:54 ./ drwx—— 52 bozo bozo 3072 Aug 29 20:51 ../ -rw-r—r— 1 bozo bozo 4034 Jul 18 22:04 data1.addressbook -rw-r—r— 1 bozo bozo 4602 May 25 13:58 data1.addressbook.bak -rw-r—r— 1 bozo bozo 877 Dec 17 2000 employment.addressbook -rw-rw-r— 1 bozo bozo 0 Aug 29 20:54 .hidden-file

Если подразумевается имя каталога, то одна точка означает текущий каталог и две точки — каталог уровнем выше, или родительский каталог.

bash$ pwd /home/bozo/projects bash$ cd . bash$ pwd /home/bozo/projects bash$ cd .. bash$ pwd /home/bozo/

Символ точка довольно часто используется для обозначения каталога назначения в операциях копирования/перемещения файлов.

bash$ cp /home/bozo/current_work/junk/* .
.

Символ «точка» в операциях поиска. При выполнении поиска по шаблону , в регулярных выражениях, символ «точка» обозначает одиночный символ.

«

Двойные кавычки . В строке «STRING», ограниченной двойными кавычками не выполняется интерпретация большинства служебных символов, которые могут находиться в строке. см. Глава 5.

Одинарные кавычки . ‘STRING’ экранирует все служебные символы в строке STRING. Это более строгая форма экранирования. Смотрите так же Глава 5.

,

Запятая . Оператор запятая используется для вычисления серии арифметических выражений. Вычисляются все выражения, но возвращается результат последнего выражения.

let «t2 = ((a = 9, 15 / 3))» # Присваивает значение переменной «a» и вычисляет «t2».
\

Более детальному рассмотрению темы экранирования посвящена Глава 5.

/

Разделитель, используемый в указании пути к каталогам и файлам. Отделяет элементы пути к каталогам и файлам (например /home/bozo/projects/Makefile).

В арифметических операциях — это оператор деления.

`

Подстановка команд. Обратные кавычки могут использоваться для записи в переменную команды `command`.

: : echo $? # 0

Бесконечный цикл:

while : do operation-1 operation-2 … operation-n done # То же самое: # while true # do # … # done

Символ-заполнитель в условном операторе if/then:

if condition then : # Никаких действий не производится и управление передается дальше else take-some-action fi

Как символ-заполнитель в операциях, которые предполагают наличие двух операндов, см. Пример 8-2 и параметры по-умолчанию.

: ${username=`whoami`} # ${username=`whoami`} без символа : выдает сообщение об ошибке, # если «username» не является командой…

Как символ-заполнитель для оператора вложенного документа. См. Пример 17-9.

В операциях с подстановкой параметров (см. Пример 9-13).

: ${HOSTNAME?} ${USER?} ${MAIL?} #Вывод сообщения об ошибке, если одна или более переменных не определены.

В операциях замены подстроки с подстановкой значений переменных.

В комбинации с оператором > (оператор перенаправления вывода), усекает длину файла до нуля. Если указан несуществующий файл — то он создается.

: > data.xxx # Файл «data.xxx» — пуст # Тот же эффект имеет команда cat /dev/null >data.xxx # Однако в данном случае не производится создание нового процесса, поскольку «:» является встроенной командой. См. так же Пример 12-11.

В комбинации с оператором >> — оператор перенаправления с добавлением в конец файла и обновлением времени последнего доступа (: >> new_file). Если задано имя несуществующего файла, то он создается. Эквивалентно команде touch.

Вышеизложенное применимо только к обычным файлам и неприменимо к конвейерам, символическим ссылкам и другим специальным файлам.

Символ : может использоваться для создания комментариев, хотя и не рекомендуется. Если строка комментария начинается с символа #, то такая строка не проверяется интерпретатором на наличие ошибок. Однако в случае оператора : это не так.

: Это комментарий, который генерирует сообщение об ошибке, ( if ).

Символ «:» может использоваться как разделитель полей в /etc/passwd и переменной $PATH.

bash$ echo $PATH /usr/local/bin:/bin:/usr/bin:/usr/X11R6/bin:/sbin:/usr/sbin:/usr/games
!

инверсия (или логическое отрицание) используемое в условных операторах. Оператор ! инвертирует код завершения команды, к которой он применен. (см. Пример 6-2). Так же используется для логического отрицания в операциях сравнения, например, операция сравнения «равно» ( ), при использовании оператора отрицания, преобразуется в операцию сравнения — «не равно» ( != ). Символ ! является зарезервированным ключевым словом BASH.

В некоторых случаях символ ! используется для косвенного обращения к переменным.

Кроме того, из командной строки оператор ! запускает механизм историй Bash (см. Приложение F). Примечательно, что этот механизм недоступен из сценариев (т.е. исключительно из командной строки).

*

символ-шаблон. Символ * служит «шаблоном» для подстановки в имена файлов. Одиночный символ * означает любое имя файла в заданном каталоге.

bash$ echo * abs-book.sgml add-drive.sh agram.sh alias.sh

В регулярных выражениях токен * представляет любое количество (в том числе и 0) символов.

*

арифметический оператор. В арифметических выражениях символ * обозначает операцию умножения.

Двойная звездочка (два символа звездочки, следующих подряд друг за другом — **), обозначает операцию возведения в степень.

?

Оператор проверки условия. В некоторых выражениях символ ? служит для проверки выполнения условия.

В конструкциях с двойными скобками, символ ? подобен трехместному оператору языка C. См. Пример 9-28.

В выражениях с подстановкой параметра, символ ? проверяет — установлена ли переменная.

?

сивол-шаблон. Символ ? обозначает одиночный символ при подстановке в имена файлов. В регулярных выражениях служит для обозначения одиночного символа.

$

Подстановка переменной.

var1=5 var2=23skidoo echo $var1 # 5 echo $var2 # 23skidoo

Символ $, предшествующий имени переменной, указывает на то, что будет получено значение переменной.

$

end-of-line (конец строки). В регулярных выражениях, символ «$» обозначает конец строки.

${} $*, $@ $?

код завершения. Переменная $? хранит код завершения последней выполненной команды, функции или сценария.

$$

id процесса. Переменная $$ хранит id процесса сценария.

()

группа команд.

(a=hello; echo $a)

Команды, заключенные в круглые скобки исполняются в дочернем процессе — subshell-е.

Переменные, создаваемые в дочернем процессе не видны в «родительском» сценарии. Родительский процесс-сценарий, не может обращаться к переменным, создаваемым в дочернем процессе.

a=123 ( a=321; ) echo «a = $a» # a = 123 # переменная «a» в скобках подобна локальной переменной.

инициализация массивов.

Array=(element1 element2 element3)
{xxx,yyy,zzz,…}

Фигурные скобки.

grep Linux file*.{txt,htm*} # Поиск всех вхождений слова «Linux» # в файлах «fileA.txt», «file2.txt», «fileR.html», «file-87.htm», и пр.

Команда интерпретируется как список команд, разделенных точкой с запятой, с вариациями, представленными в фигурных скобках. При интерпретации имен файлов (подстановка) используются параметры, заключенные в фигурные скобки.

{}

Блок кода. Известен так же как «вложенный блок», эта конструкция, фактически, создает анонимную функцию. Однако, в отличии от обычных функций, переменные, создаваемые во вложенных блоках кода, доступны объемлющему сценарию.

bash$ { local a; a=123; } bash: local: can only be used in a function
a=123 { a=321; } echo «a = $a» # a = 321 (значение, присвоенное во вложенном блоке кода) # Спасибо, S.C.

Код, заключенный в фигурные скобки, может выполнять перенаправление ввода-вывода.

Пример 3-1. Вложенные блоки и перенаправление ввода-вывода

#!/bin/bash # Чтение строк из файла /etc/fstab. File=/etc/fstab { read line1 read line2 } < $File echo «Первая строка в $File :» echo «$line1» echo echo «Вторая строка в $File :» echo «$line2» exit 0

Пример 3-2. Сохранение результата исполнения вложенного блока в файл

#!/bin/bash # rpm-check.sh # Запрашивает описание rpm-архива, список файлов, и проверяется возможность установки. # Результат сохраняется в файле. # # Этот сценарий иллюстрирует порядок работы со вложенными блоками кода. SUCCESS=0 E_NOARGS=65 if then echo «Порядок использования: `basename $0` rpm-file» exit $E_NOARGS fi { echo echo «Описание архива:» rpm -qpi $1 # Запрос описания. echo echo «Список файлов:» rpm -qpl $1 # Запрос списка. echo rpm -i —test $1 # Проверка возможности установки. if then echo «$1 может быть установлен.» else echo «$1 — установка невозможна!» fi echo } > «$1.test» # Перенаправление вывода в файл. echo «Результаты проверки rpm-архива находятся в файле $1.test» # За дополнительной информацией по ключам команды rpm см. man rpm. exit 0

В отличие от групп команд в (круглых скобках), описаных выше, вложенные блоки кода, заключенные в {фигурные скобки} исполняются в пределах того же процесса, что и сам скрипт (т.е. не вызывают запуск дочернего процесса — subshell).

{} \;

pathname — полное имя файла (т.е. путь к файлу и его имя). Чаще всего используется совместно с командой find.

Обратите внимание на то, что символ «;», которым завершается ключ -exec команды find, экранируется обратным слэшем. Это необходимо, чтобы предотвратить его интерпретацию.

Проверка истинности выражения, заключенного в квадратные скобки . Примечательно, что ]

Проверка истинности выражения, заключенного между ] (зарезервированное слово интерпретатора).

См. описание конструкции ниже.

элемент массива.

При работе с массивами в квадратных скобках указывается порядковый номер того элемента массива, к которому производится обращение.

Array=slot_1 echo ${Array}

диапазон символов.

В регулярных выражениях, в квадратных скобках задается диапазон искомых символов.

(( ))

двойные круглые скобки.

Вычисляется целочисленное выражение, заключенное между двойными круглыми скобками (( )).

См. обсуждение, посвященное конструкции (( … )) .

> &> >& >> <

перенаправление.

Конструкция scriptname >filename перенаправляет вывод scriptname в файл filename. Если файл filename уже существовал, то его прежнее содержимое будет утеряно.

Конструкция command &>filename перенаправляет вывод команды command, как со stdout, так и с stderr, в файл filename.

Конструкция command >&2 перенаправляет вывод со stdout на stderr.

Конструкция scriptname >>filename добавляет вывод scriptname к файлу filename. Если задано имя несуществующего файла, то он создается.

(command)>

<(command)

В операциях сравнения, символы «<» и «>» обозначают операции сравнения строк .

А так же — операции сравнения целых чисел. См. так же Пример 12-6.

<<

перенаправление ввода на встроенный документ.

<, >

Посимвольное ASCII-сравнение.

veg1=carrots veg2=tomatoes if ] then echo «Не смотря на то, что в словаре слово $veg1 предшествует слову $veg2,» echo «это никак не отражает мои кулинарные предпочтения.» else echo «Интересно. Каким словарем вы пользуетесь?» fi

\<, \>

bash$ grep ‘\<the\>’ textfile

|

конвейер. Передает вывод предыдущей команды на ввод следующей или на вход командного интерпретатора shell. Этот метод часто используется для связывания последовательности команд в единую цепочку.

echo ls -l | sh # Передает вывод «echo ls -l» команлному интерпретатору shell, #+ тот же результат дает простая команда «ls -l». cat *.lst | sort | uniq # Объединяет все файлы «.lst», сортирует содержимое и удаляет повторяющиеся строки.

Конвейеры (еще их называют каналами) — это классический способ взаимодействия процессов, с помощью которого stdout одного процесса перенаправляется на stdin другого. Обычно используется совместно с командами вывода, такими как cat или echo, от которых поток данных поступает в «фильтр» (команда, которая на входе получает данные, преобразует их и обрабатывает).

cat $filename | grep $search_word

В конвейер могут объединяться и сценарии на языке командной оболочки.

#!/bin/bash # uppercase.sh : Преобразование вводимых символов в верхний регистр. tr ‘a-z’ ‘A-Z’ # Диапазоны символов должны быть заключены в кавычки #+ чтобы предотвратить порождение имен файлов от однобуквенных имен файлов. exit 0 А теперь попробуем объединить в конвейер команду ls -l с этим сценарием. bash$ ls -l | ./uppercase.sh -RW-RW-R— 1 BOZO BOZO 109 APR 7 19:49 1.TXT -RW-RW-R— 1 BOZO BOZO 109 APR 14 16:48 2.TXT -RW-R—R— 1 BOZO BOZO 725 APR 20 20:56 DATA-FILE

Выход stdout каждого процесса в конвейере должен читаться на входе stdin последующим, в конвейере, процессом. Если этого не делается, то поток данных блокируется, в результате конвейер будет работать не так как ожидается.

cat file1 file2 | ls -l | sort # Вывод команды «cat file1 file2» будет утерян.

Конвейер исполняется в дочернем процессе, а посему — не имеет доступа к переменным сценария.

variable=»initial_value» echo «new_value» | read variable echo «variable = $variable» # variable = initial_value

Если одна из команд в конвейере завершается аварийно, то это приводит к аварийному завершению работы всего конвейера.

>|

принудительное перенаправление, даже если установлен ключ noclobber option.

||

логическая операция OR (логическое ИЛИ). В опрециях проверки условий, оператор || возвращает 0 (success), если один из операндов имеет значение true (ИСТИНА).

&

Выполнение задачи в фоне. Команда, за которой стоит &, будет исполняться в фоновом режиме.

bash$ sleep 10 & 850 + Done sleep 10

В сценариях команды, и даже циклы могут запускаться в фоновом режиме.

Пример 3-3. Запуск цикла в фоновом режиме

#!/bin/bash # background-loop.sh for i in 1 2 3 4 5 6 7 8 9 10 # Первый цикл. do echo -n «$i » done & # Запуск цикла в фоне. # Иногда возможны случаи выполнения этого цикла после второго цикла. echo # Этот ‘echo’ иногда не отображается на экране. for i in 11 12 13 14 15 16 17 18 19 20 # Второй цикл. do echo -n «$i » done echo # Этот ‘echo’ иногда не отображается на экране. # ====================================================== # Ожидается, что данный сценарий выведет следующую последовательность: # 1 2 3 4 5 6 7 8 9 10 # 11 12 13 14 15 16 17 18 19 20 # Иногда возможен такой вариант: # 11 12 13 14 15 16 17 18 19 20 # 1 2 3 4 5 6 7 8 9 10 bozo $ # (Второй ‘echo’ не был выполнен. Почему?) # Изредка возможен такой вариант: # 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 # (Первый ‘echo’ не был выполнен. Почему?) # Крайне редко встречается и такое: # 11 12 13 1 2 3 4 5 6 7 8 9 10 14 15 16 17 18 19 20 # Второй цикл начал исполняться раньше первого. exit 0

Команда, исполняемая в пределах сценария в фоне, может подвесить сценарий, ожидая нажатия клавиши. К счастью, это легко «лечится».

&&

Логическая операция AND (логическое И). В операциях проверки условий, оператор && возвращает 0 (success) тогда, и только тогда, когда оба операнда имеют значение true (ИСТИНА).

префикс ключа. С этого символа начинаются опциональные ключи команд.

COMMAND —

ls -al

sort -dfu $filename

set — $variable

if then echo «Файл $file1 был создан раньше чем $file2.» fi if then echo «$a равно $b.» fi if then echo «$c равно 24, а $d равно 47.» fi

перенаправление из/в stdin или stdout.

(cd /source/directory && tar cf — . ) | (cd /dest/directory && tar xpvf -) # Перемещение полного дерева файлов и подкаталогов из одной директории в другую # # 1) cd /source/directory Переход в исходный каталог, содержимое которого будет перемещено # 2) && «И-список»: благодаря этому все последующие команды будут выполнены # только тогда, когда ‘cd’ завершится успешно # 3) tar cf — . ключом ‘c’ архиватор ‘tar’ создает новый архив, # ключом ‘f’ (file) и последующим ‘-‘ задается файл архива — stdout, # в архив помещается текущий каталог (‘.’) с вложенными подкаталогами. # 4) | конвейер с … # 5) ( … ) subshell-ом (дочерним экземпляром командной оболочки) # 6) cd /dest/directory Переход в каталог назначения. # 7) && «И-список», см. выше # 8) tar xpvf — Разархивирование (‘x’), с сохранением атрибутов «владельца» и прав доступа (‘p’) к файлам, # с выдачей более подробных сообщений на stdout (‘v’), # файл архива — stdin (‘f’ с последующим ‘-‘). # # Примечательно, что ‘x’ — это команда, а ‘p’, ‘v’ и ‘f’ — ключи # Во как! # Более элегантный вариант: # cd source-directory # tar cf — . | (cd ../target-directory; tar xzf -) # # cp -a /source/directory /dest имеет тот же эффект.
bunzip2 linux-2.4.3.tar.bz2 | tar xvf — # —разархивирование tar-файла— | —затем файл передается утилите «tar»— # Если у вас утилита «tar» не поддерживает работу с «bunzip2», # тогда придется выполнять работу в два этапа, с использованием конвейера. # Целью данного примера является разархивирование тарбола (tar.bz2) с исходными текстами ядра.

Обратите внимание, что в этом контексте «-» — не самостоятельный оператор Bash, а скорее опция, распознаваемая некоторыми утилитами UNIX (такими как tar, cat и т.п.), которые выводят результаты своей работы в stdout.

bash$ echo «whatever» | cat — whatever

В случае, когда ожидается имя файла, тогда «-» перенаправляет вывод на stdout (вспомните пример с tar cf) или принимает ввод с stdin.

bash$ file Usage: file file… Сама по себе команда file без параметров завершается с сообщением об ошибке.

Добавим символ «-» и получим более полезный результат. Это заставит командный интерпретатор ожидать ввода от пользователя.

bash$ file — abc standard input: ASCII text bash$ file — #!/bin/bash standard input: Bourne-Again shell script text executable Теперь команда принимает ввод пользователя со stdin и анализирует его.

Используя передачу stdout по конвейеру другим командам, можно выполнять довольно эффектные трюки, например вставка строк в начало файла.

С помощью команды diff — находить различия между одним файлом и частью другого:

grep Linux file1 | diff file2 —

И наконец пример использования служебного символа «-» с командой tar.

Пример 3-4. Резервное архивирование всех файлов, которые были изменены в течение последних суток

#!/bin/bash # Резервное архивирование (backup) всех файлов в текущем каталоге, # которые были изменены в течение последних 24 часов #+ в тарболл (tarball) (.tar.gz — файл). BACKUPFILE=backup archive=${1:-$BACKUPFILE} # На случай, если имя архива в командной строке не задано, #+ т.е. по-умолчанию имя архива — «backup.tar.gz» tar cvf — `find . -mtime -1 -type f -print` > $archive.tar gzip $archive.tar echo «Каталог $PWD заархивирован в файл \»$archive.tar.gz\».» # Stephane Chazelas заметил, что вышеприведенный код будет «падать» #+ если будет найдено слишком много файлов #+ или если имена файлов будут содержать символы пробела. # Им предложен альтернативный код: # ——————————————————————- # find . -mtime -1 -type f -print0 | xargs -0 tar rvf «$archive.tar» # используется версия GNU утилиты «find». # find . -mtime -1 -type f -exec tar rvf «$archive.tar» ‘{}’ \; # более универсальный вариант, хотя и более медленный, # зато может использоваться в других версиях UNIX. # ——————————————————————- exit 0 —

предыдущий рабочий каталог. Команда cd — выполнит переход в предыдущий рабочий каталог, путь к которому хранится в переменной окружения $OLDPWD .

Минус. Знак минус в арифметических операциях.

=

Символ «равно». Оператор присваивания

a=28 echo $a # 28

В зависимости от контекста применения, символ «=» может выступать в качестве оператора сравнения.

+

Плюс. Оператор сложения в арифметических операциях.

В зависимости от контекста применения, символ + может выступать как оператор регулярного выражения.

+

Ключ (опция). Дополнительный флаг для ключей (опций) команд.

Отдельные внешние и встроенные команды используют символ «+» для разрешения некоторой опции, а символ «-» — для запрещения.

%

модуль. Модуль (остаток от деления) — арифметическая операция.

В зависимости от контекста применения, символ % может выступать в качестве шаблона.

~

домашний каталог. Соответствует содержимому внутренней переменной $HOME. ~bozo — домашний каталог пользователя bozo, а команда ls ~bozo выведет содержимое его домашнего каталога. ~/ — это домашний каталог текущего пользователя, а команда ls ~/ выведет содержимое домашнего каталога текущего пользователя.

bash$ echo ~bozo /home/bozo bash$ echo ~ /home/bozo bash$ echo ~/ /home/bozo/ bash$ echo ~: /home/bozo: bash$ echo ~nonexistent-user ~nonexistent-user
~+

текущий рабочий каталог. Соответствует содержимому внутренней переменной $PWD.

~-

предыдущий рабочий каталог. Соответствует содержимому внутренней переменной $OLDPWD.

^

начало-строки. В регулярных выражениях символ «^» задает начало строки текста.

Управляющий символ

изменяет поведение терминала или управляет выводом текста. Управляющий символ набирается с клавиатуры как комбинация CONTROL + <клавиша>.

Пробельный символ

используется как разделитель команд или переменных. В качестве пробельного символа могут выступать — собственно пробел (space), символ табуляции, символ перевода строки, символ возврата каретки или комбинация из вышеперечисленных символов. В некоторых случаях, таких как присваивание значений переменным, использование пробельных символов недопустимо.

Пустые строки никак не обрабатываются командным интерпретатором и могут свободно использоваться для визуального выделения отдельных блоков сценария.

$IFS — переменная специального назначения. Содержит символы-разделители полей, используемые некоторыми командами. По-умолчанию — пробельные символы.

Ввод символов Unicode в произвольной программе

Задача

Порой возникает необходимость в регулярном использовании нескольких знаков, отсутствующих на стандартной клавиатуре (например, американской или русской). Это могут быть дополнительные символы национальных алфавитов (немецкие умлауты и эс-цэт, французские аксанты и седиль). Могут это быть и другие знаки, скажем, (полу)длинное тире (–, —), знак параграфа (§), франко-русские кавычки («,», ‹, ›), знаки иностранных денежных единиц (₫, ₡, ₢, ₯, и т.д.) или смешные рожицы (☺, ☻). Любителям русской старины может понадобиться быстрая набивка дореформенных букв, таких как і, ѣ, ѳ, ѵ, или даже более древних: ѧ или ѯ. У кого-то может возникнуть необходимость в более интенсивном использовании надстрочных знаков, например, тривиального знака ударения «за́мок закрыли на замо́к» или чуть менее тривиальной тильды: (транскрипция слова «латинский» на французском).

Софт и решения
► Переопределение клавиш
► Буфер обмена – всегда на виду
► Картинки & Exif – без инсталляции ► Смотрим GIF-анимации как нам угодно

Простые способы вставки с помощью (1) таблицы символов или (2) комбинации <Alt>+<код> (код набирается на цифровой клавиатуре; на ноутбуках без таковой, как правило, эмулируемой с помощью клавиши Fn) слишком трудоемки. Переключение на другую раскладку тоже устроит не всех, так как при этом происходит смена позиций и многих других символов. Например, на немецких клавиатурах буквы Z и Y расположены наоборот; многие служебные знаки также находятся на других позициях, причем – на мой взгляд – менее удобных (классический пример: важные для HTML-кодирования знаки < и >).

Возможные решения

Многих пользователей устроило бы использование «горячих» клавиш (hotkeys), что выглядело бы следующим образом: Есть некий набор комбинаций клавиш, которые приводят к генерированию нужных символов. Например, <клавиша-модификатор>+<A> может генерировать строчную немецкую букву «a умлаут» (ä), <клавиша-модификатор>+<Shift>+<A> – заглавную (Ä), и т.д. Благодаря этим комбинациям при печати немецкого (французского и т.д.) текста достигается скорость, мало отличающаяся от использования национальной клавиатуры, а расположение латинских букв и служебных символов остается неизменным.

Достичь этого можно несколькими способами. Во-первых, можно воспользоваться механизмом макросов, имеющимся в некоторых прикладных программах, например, Notepad++ и OpenOffice, см. http://www.law.net.ru/technologies/umlaute/index.htm. Во-вторых, можно решить вопрос более глобально, создав некую утилиту, которая преобразует выбранные пользователем комбинации клавиш в нужные ему знаки, используемые прикладными программами.

Оба способа имеют плюсы и минусы. Плюс способа с использованием макросов – в его относительной простоте. Для того, чтобы настроить программу для получения нужных символов, не нужно знать основ программирования. Кроме того, манипуляции остаются на уровне отдельных прикладных программ, и влияние на всю остальную систему маловероятно. Это, однако, является и минусом. Макросы для каждой отдельной программы необходимо создавать заново, и в какой-то момент освоение еще одного механизма макросов, для еще одной прикладной программы, теряет свою привлекательность. Унификация пользовательского интерфейса (набора «горячих» клавиш) возможна, но имеет свои пределы.

Что касается второго, «глобального», способа, то и здесь возможны варианты. Вариант радикального решения – создание собственного драйвера клавиатуры (точнее раскладки). Для этого Microsоft предлагает специальную утилиту – Microsoft Keyboard Layout Creator (MKLC), которую можно бесплатно скачать с сайта компании: https://support.microsoft.com/en-us/help/823010/the-microsoft-keyboard-layout-creator. Образец того, что можно получить с ее помощью, показан на этой странице. Использование MKLC можно рекомендовать в тех случаях, когда набор нестандартных символов носит фиксированный характер и изменяется нечасто. Если регулярно возникает необходимость в быстром внесении новых знаков, то можно взглянуть на представленную ниже программу ЮNICODE Keyboard Enhancer (ЮNIK). По «чистоте» и «глобальности» решения она находится где-то посередине между макросами в отдельных программах и созданием драйвера клавиатуры.

Операционные системы UNIX/Linux также предлагают функционально сравнимый механизм произвольного присвоения физическим клавишам генерируемых ими символов (ключевые слова – xmodmap, xkb).

Краткая характеристика

Функциональность ЮNIK вкратце можно охарактеризовать как «третий» (или «второй», как считать) Shift. После некоторых манипуляций с реестром Windows и запуска ЮNIK клавишу-модификатор в комбинации с символьными клавишами можно использовать для генерации любых знаков из набора Unicode-16. В этот набор входят 65 килобайт символов (реально чуть меньше), в том числе подавляющее большинство букв национальных алфавитов, построенных на латинской основе, кириллица в разных видах, арабский, индийские алфавиты, ДОС-овская псевдографика, знаки денежных единиц и многое другое.

Утилита «Таблица символов», идущая в поставке с Windows, дает определенное представление о возможностях Unicode. Сразу оговоримся, что для этой цели особенно годятся шрифты с максимальным набором символов, например, Lucida Sans Unicode или Arial Unicode MS.

Установка программы

Необходимые файлы содержатся в zip-архиве unik.zip (или unik64.zip), который можно скачать с этого сайта:

Версия Размер ОС Платформа
1.01 100 K Windows XP, Vista, 7 32 бита/разряда
unik.zip
1.01 109 K Windows 7 64 бита/разряда
unik64.zip

64-разрядная версия ЮNIK была скомпилирована для Windows 7 и работает исключительно с 64-разрядными приложениями. Все нижесказанное и названия файлов относятся как к 32-разрядной версии (install.exe, unik.exe) так и 64-разрядной (install64.exe, unik64.exe) в той степени, в которой это не противоречит данному ограничению.

Для работы программы необходимо превратить какую-либо из клавиш в клавишу-модификатор. В принципе, для этого может быть использована любая клавиша, имеющая свой скан-код. Так как после превращения в модификатор эта клавиша потеряет свою первоначальную функцию, то имеет смысл выбрать малоиспользуемую либо продублированную клавишу. Например это может быть одна из следующих четырех клавиш: (1) Левый или (2) правый Windows, (3) Application / Контекст, (4) правый Ctrl. Переназначение происходит путем внесения необходимой записи в реестр Windows. Если ваш выбор остановился на одной из вышеназванных клавиш, то для этого можно воспользоваться утилитой install.exe из набора поставки. Важно: В Windows Vista и Windows 7 install.exe должен запускаться с правами администратора. После нажатия на клавишу «Изменить» компьютер нужно перезагрузить.

Утилита install.exe может быть использована и для внесения ЮNIK в число программ, запускаемых автоматически при загрузке Windows. Захотите вы это сделать или нет – вопрос исключительно удобства, так как ЮNIK можно запускать и выгружать в любое время вручную. Нужно оговориться, что install.exe имеет ограниченную функциональность при работе с реестром и справляется лишь со стандартными задачами. Если на вашем компьютере уже действует сложная система переопределения клавиш, то, возможно, в этом случае реестр придется править вручную либо с помощью специальных программ. С механизмом переопределения клавиш можно ознакомиться в следующем материале, необходимые для этого технические детали приведены в файле readme.txt.

Работа с программой

После запуска файла unik.exe в системном трее (находящемся по умолчанию в правом нижнем углу экрана) появится значок программы – буква «Ю умлаут/трема» на красном фоне. Для вставки требуемого символа необходимо нажать на выбранную вами клавишу-модификатор и, не отпуская ее, на символьную клавишу, которая согласно схеме замен, вызывает генерацию нужного символа.

Программа не осуществляет проверки, была ли назначена клавиша-модификатор, о чем пользователь должен позаботиться сам. Для проверки можно воспользоваться утилитой KeyCode.exe, после нажатия на клавишу-модификатор правое поле в сегменте «Virtual-key Code» должно принять значение «125».

Настройка программы

Клик правой кнопки мыши по значку вызывает меню из трех позиций. Команда «Config» выводит диалог, показывающий имеющиеся строчки замены. С его помощью можно произвести необходимые настройки.

В поле (точнее – поля) «Input» вносятся данные о символе, который вводится с клавиатуры. В поле «Output» вносятся данные о символе, который пользователь хочет получить. В одиночных полях содержатся собственно символы, в четырехзначных полях – их шестнадцатеричные коды согласно Unicode-16. Вводить можно либо сам символ, либо код. Другое поле при этом автоматически обновляется. Ввод можно осуществлять с клавиатуры, либо вставкой через буфер. Коды, а также сами символы можно получить из «Таблицы символов» либо из других источников информации о Unicode-16, например: http://unicode.org/charts, http://www.utf8-chartable.de или http://www.alanwood.net/unicode. Если ваш браузер показал какой-то интересный символ, то вы можете просто скопировать его в буфер и вставить в одиночное поле «Output».

Какие символы могут вводиться с клавиатуры непосредственно, а какие нет, зависит от клавитуры и/или выбранной раскладки. Так на американской или русской клавиатуре нет умлаутов, которые по этой причине будут использоваться лишь в «Output» диалога «Config». Напротив, если у вас немецкая клавиатура (либо установлена немецкая раскладка), то вы можете использовать умлауты в «Input» как символы, которые будут приводить к генерации каких-то других знаков.

Здесь необходимо сделать важное замечание. ЮNIK работает с символами, а не клавишами. Иными словами, если вы поставите в поле «Input» знак «й», то соответствующая замена будет срабатывать в русской раскладке при нажатии на клавишу «Q/Й». В американской и прочих подобных раскладках эта клавиша генерирует символ «q», которому может быть присвоено другое значение. Никто, однако, не запрещает присвоить «q» и «й» одно и тоже значение, в результате чего клавиша «Q/Й» будет приводить к вставке одного и того же символа (не забывайте про модифицирующее использование клавиши Shift, «q» и «Q» – это два разных символа). Напротив, в левой колонке (точнее колонках) использование одного и того же символа не имеет смысла, так всегда будет вызываться только первая строка.

После редактирования каждая строка замены должна быть подтверждена командой «Change». Изменения вступают в силу сразу же после закрытия диалога при условии их предварительного сохранения командой «Save». Информация о заменах хранится в файле unik.ini, который может быть отредактирован вручную (см. readme.txt).

Вопрос: Как быть, если вызываемые символы по каким-то причинам располагаются произвольным образом, в результате чего ассоциативные связи отсутствуют и запомнить схему расположения затруднительно?
Ответ: (1) Вариант самостоятельного решения в картинках. (2) Готовые наклейки на клавиатуры существуют не только для кириллицы, но и для других наборов знаков.

Работа под Линуксом

Эксперименты показали, что ЮNIK нормально работает с Wine/Linux. Клавиша-модификатор должна быть получена с помощью упомянутой выше утилиты xmodmap. Например, команды
xmodmap -e «remove mod4 = Super_L»
xmodmap -e «keysym Super_L = F14»
превращают клавишу левый Windows в модификатор. Все остальное ничем не отличается от работы под Windows.

Естественно, программой, куда будут вставляться символы, может быть лишь другое приложение для Windows, также запущенное с помощью Wine, например, Notepad++. Обмен отдельными символами и фрагментами текста между приложениями Windows и нативными приложениями Linux осуществляется через буфер (clipboard) с помощью стандартных команд соответствующих приложений (например, <Ctrl>+<C>/<V>). Пустые поля программы KeyCode.exe на скриншоте вызваны тем, что, судя по всему, Wine, как минимум в версии 1.1.42, не поддерживает Raw Input API.

Возможные ограничения

ЮNIK работает с программами для Windows, поддерживающими Unicode. Многие старые прикладные программы, особенно 16-битные, написанные для Windows 3.xx, Unicode не поддерживают. Результат работы с такими программами будет непредсказуем, иногда позитивным, иногда – нет (многое зависит от выбранного шрифта/кодировки).

Особенность (= недостаток) текущей реализации ЮNIK заключается в том, что диалог «Config» показывает не все знаки Unicode. В случае более редких, экзотических знаков, в одиночных полях строчек списка или даже в полях редактирования могут показываться квадратики, символизирующие неотображаемые символы. Это, однако, «косметический» недостаток, так как в нужном вам месте вставляется код символа. Если он определен верно, то символ, вполне возможно, будет отображаться. Иными словами, факт того, что какие-то символы не показываются в диалоге «Config», не оказывает никакого влияния на вставку символов в другие программы. Естественно, эти другие программы также имеют разные способности по отображению символов Unicode. Многое зависит и от версий шрифтов, установленных на компьютере. По моему опыту, наибольший спектр символов Unicode показывают браузеры.

ЮNIK хранит настройки в файле unik.ini. Если правила безопасности, действующие на компьютере, ограничивают права доступа к файлам (чтение и/или изменение), то затронутые этим функции программы работать не будут, либо будут работать некоректно. Признаком отсутствия прав на запись является поведение кнопки «Save», которая не меняет своего состояния после нажатия (активно/»кликабельно» –> выключено).

Отсутствие гарантии

Хотя файлы, входящие в состав ЮNIK, были подвергнуты тщательному тестированию, автор не может гарантировать отсутствие в них ошибок. По этой причине использование программы может осуществляться пользователем лишь при условии готовности нести риск этого. Сообщения об ошибках приветствуются.

Создание и использование надежных паролей

Для того, чтобы защитить свой аккаунт в почте, социальной сети и прочих сервисах, вам нужно уметь создавать надежные пароли. Также, вам нужно знать основные правила по их использованию. В противном случае, рано или поздно вас взломают со всеми вытекающими отсюда проблемами.

Введение в основы безопасности паролей

Какой пароль считается «надежным»

Итак, давайте сначала рассмотрим, какой же пароль считается надежным. А потом перейдем к правилам по его созданию. Надежный пароль — это такой пароль, который в течении очень длительного времени невозможно подобрать (отгадать) методом перебора по словарю или методом прямого брутфорса. Что это за методы рассмотрим ниже.

Перебор по словарю

Метод перебора по словарю заключается в том, что злоумышленник пытается подобрать ваш пароль путем вставки паролей из словаря. В словаре этом записаны пароли, которые чаще всего используют пользователи. Поэтому, есть вероятность, что ваш пароль, если он был неграмотно создан, также есть в словаре. Так как подбор идет с помощью компьютера, а не вручную, взлом проходит всего за несколько минут. В такой словарь попадают пароли простые, совпадающие с общеупотребительными словами, или состоящие из легко запоминающихся сочетаний букв и цифр. Вот, например, список из 20 самых распространенных паролей по миру:

Все они есть в словаре, и если вы будете использовать их или что-то подобное, то вас точно взломают.

Брутфорс

Второй способ взлома — это метод брутфорса. Он заключается в том, что злоумышленник пытается подобрать ваш пароль путем последовательного введения вообще всех возможных паролей. Причем сначала он начинает с легкого, перебирает пароли, состоящие только цифр или только из маленьких букв. Также, сначала он подбирает пароли состоящие из небольшого кол-ва символов, в надежде, что ваш пароль именно такой и его можно будет взломать. Например, он последовательно вводит: 0001, 0002, 0003 и так до 9999. Таким образом, если ваш пароль был 6721, то злоумышленник рано или поздно до него дойдет и все.

Правила создания пароля

Теперь, когда мы рассмотрели методы подбора паролей, приведем обобщенные правила для их правильного создания. Соблюдая эти правила, вы создадите ваш пароль надежным и безопасным.

Правило 1 — Используйте большое кол-во символов в пароле.

Время, которое злоумышленник затратит на подбор пароля брутфорсом, будет сильно расти в зависимости от увеличения длины пароля. Короткие пароли он подберет быстро, а вот чтобы подобрать длинный пароль, ему нужно будет перебрать очень много вариантов. Следовательно, на подбор такого пароля уйдет огромное кол-во времени. Убедитесь сами:

Кол-во символов в пароле Примерное время, необходимое на взлом пароля
6 15 секунд
7 15 минут
8 15 часов
9 40 дней
10 5 лет
11 400 лет
12 25 тысяч лет
13 1 миллион лет
14 100 миллионов лет
15 5 миллиардов лет
16 380 миллиардов лет
17 25 триллионов лет
18 1 квадриллион лет
19 90 квадриллионов лет
20 5 квинтиллионов лет

Из таблицы видно, что на данный момент для обычных пользователей оптимальной длиной пароля можно считать — 12 символов.

Правило 2 — Пароль должен содержать маленькие буквы, заглавные буквы и цифры.

С помощью этого, вы намного увеличите время, необходимое на подбор пароля методом брутфорса. Таблица выше приведена с учетом именно такого пароля — хотя бы с одной заглавной буквой, маленькой буквой и цифрой. Если же, к примеру, пароль будет состоять только из 12 цифр, то взломать его можно уже за 4 минуты.

Также в пароль можно включить и спецсимволы из списка:

! ? . , : ; » ` ^ % $ # @ & _ + — * = / \ | ( ) { }.

Однако, это сильно усложнит восприятие и запоминание пароля и для обычного пользователя является избыточным.

Правило 3 — Не используйте в качестве пароля общеупотребительные слова.

Этим вы обезопасите пароль от взлома методом перебора по словарю, который мы рассмотрели выше.

Как быстро создать надежный пароль

Чтобы не придумывать пароль вручную, воспользуйтесь нашим генератором паролей. Сервис создаст безопасный пароль заданной длины, отвечающий всем описанным выше правилам.

Правила использования паролей

Итак, мы разобрались, как создавать надежные пароли. Но в случае, если вы их будете неправильно использовать, ваши аккаунты все равно могут взломать. Ниже рассмотрим, как этого избежать.

Правило 1 — На каждый сайт должен быть свой отдельный пароль.

Да, да, вы не ослышались. Для каждого вашего аккаунта в соц. сетях, почтах и пр. нужно иметь отдельный пароль, отличающийся от всех других. Скорее всего, большинство тех, кто сейчас читает эту статью, используют один единственный пароль для всех сайтов, ну или для большинства. Риск тут в том, что если злоумышленник узнает один пароль, то он по цепочке получит доступ ко всем остальным вашим аккаунтам. Чего не произойдет, если все пароли будут разные.

Правило 2 — Убедитесь, что сайт, куда вы хотите ввести пароль, настоящий.

Это очень распространенный способ взлома. Суть в том, что злоумышленник создает, к примеру, точную копию сайта «Вконтакте», а точнее его страницы авторизации. Размещает ее по адресу, похожему на настоящий. С помощью вируса на вашем компьютере или другим способом, злоумышленник делает так, чтобы у вас вместо настоящего сайта, открылся этот поддельный. В итоге вы туда вводите свои логин и пароль. И все — они отправляются злоумышленнику, который уже с их помощью может спокойно зайти в ваш аккаунт.

Правило 3 — Никому не говорите свой пароль.

Один из способов воровства доступов называется «Социальная инженерия». Суть в том, что злоумышленник представляется, например, одним из администраторов Вконтакте и просит вас отослать ему ваши доступы для проверки, снятия бана в какой-либо группе и т.д. Таким образом, вы ему их сами и сообщаете. Пример взят самый топорный для простоты пояснения. Но поверьте, есть такие искусные, подготовленные схемы, которые очень сильно действуют психологически, и даже вполне опытные пользователи, попадаются на это.

Также, этот способ кражи данных часто применяется по отношению к банковским картам. В этом случае, скорее всего будут звонить на телефон и представляться кем-то из официальных представителей банка.

Так что просто соблюдайте правило — никому и никогда не сообщайте свой пароль.

Правило 4 — Следите, чтобы на вашем компьютере не было вирусов.

Это является одной из наиболее частых проблем. Некоторые вирусы пишутся специально для воровства паролей и других личных данных. Принцип их действия может быть различным. Например, вирус может сканировать компьютер, находить пароли, и отсылать их злоумышленнику. Или же вирус может записывать (такой вирус называется кейлоггер) все ваши нажатия клавиш на клавиатуре. А потом периодически отсылать эти данные злоумышленнику, из которых он, в свою очередь, легко может извлечь пароли и не только.

На сегодняшний день, самым оптимальным решением будет установка антивируса от компании «Касперский». Этот продукт комплексно защитит вас от подавляющего кол-ва угроз. Для дома (некоммерческое использование) есть бесплатная версия. Для малого бизнеса отлично подойдет продукт «Kaspersky Internet Security», есть бесплатная пробная версия на 30 дней с полным функционалом, начните именно с нее. А потом, если вас все устроит, купите лицензию. Она недорогая, но поверьте, это того стоит.

Не пытайтесь найти в интернете разные программы для бесплатной активации этого антивируса. В большинстве таких программ как раз и находятся вирусы!

Правило 5 — Используйте такие подсказки (кодовое слово, секретное слово, ответ на секретный вопрос и т.д.), которые не сможет угадать злоумышленник.

Во многих сервисах (например Яндекс.Почта) есть возможность задать контрольный вопрос и ответ на него. В случае, если вы забудете пароль, вы можете его восстановить, правильно ответив на контрольный вопрос. Так вот, многие задают слишком простой и очевидный ответ на контрольный вопрос. Злоумышленник, особенно если лично знает жертву, может просто логически узнать его. Ну, например, на контрольный вопрос «Девичья фамилия матери?» пользователь задал ответ, совпадающий с реальной девичьей фамилией матери. В этом случае, злоумышленник может получить данные о родителях жертвы в базе данных. После этого он получит доступ к паролю, правильно ответив на контрольный вопрос.

Правило 6 — Храните пароль в надежном месте.

Как мы с вами уже выяснили, надежный пароль состоит из букв разного регистра, цифр, а также может содержать еще и спецсимволы. При этом на каждый сайт в идеале нужно иметь отдельный пароль. Запомнить такое кол-во надежных паролей проблематично, да и не нужно. Решения тут два.

1. Можно хранить пароли в простом текстовом файле в компьютере. Если кроме вас доступа к вашей учетной записи ни у кого нет, то это самое оптимальное решение. Когда вы создаете какой-либо аккаунт, то вы просто добавляете в этот файлик новые данные. В итоге, вы будете уверены, что все ваши доступы лежат в одном месте и ничего не забудется. Для надежности можно распечатать документ с паролями и положить распечатку в безопасное место. Тогда, даже если что-то случится с файлом или компьютером, у вас всегда будет листок с паролями.

2. Можно пользоваться менеджером паролей. Кратко суть здесь вот в чем. Есть некое хранилище, куда вы записываете все ваши пароли. Чтобы получить доступ к этому хранилищу (открыть его), нужно также ввести пароль. Таким образом, можно запомнить только один пароль, а доступ к остальным получать используя его. Более подробную информацию вы можете прочитать в Википедии. Большинству из читающих эту статью, отлично подойдет менеджер паролей «LastPass».

Правило 7 — Всегда выходите из аккаунта, после работы не на своем компьютере.

Например, вы зашли на свою страницу Вконтакте с чужого компьютера. Потом вы закрыли вкладку браузера и ушли, но при этом не вышли из своей страницы. Таким образом, тот, кто будет сидеть за компьютером после вас, сможет получить доступ к вашей странице.

Правило 8 — Контролируйте, какие телефон и почта привязаны к вашему аккаунту.

Если злоумышленник получил доступ к вашему аккаунту, он может привязать туда свою почту и/или телефон. В этом случае, даже если вы смените пароль, злоумышленник сможет опять получить его, используя для восстановления свои привязанные данные.

Правило 9 — Периодически меняйте пароль.

Рекомендуется менять пароли хотя бы раз в полгода. Это будет гарантировать, что даже если кто-то и узнал ваши доступы, то он потеряет их. Также рекомендуется менять пароли, которые вы вводили, находясь в wi-fi сети, которая вам не подконтрольна. Примером такой сети может быть wi-fi в интернет кафе. Дело тут в том, что злоумышленник может проанализировать трафик сети и вычленить из нее ваши доступы.

Если после прочтения этой статьи вы поняли, что ваш пароль ненадежный, и правила использования вы тоже не соблюдаете, то высок риск, что вас уже взломали или это произойдет в недалеком будущем. Кстати, определить взлом можно не всегда, особенно если злоумышленник будет осторожен и не будет оставлять следов.

В ближайшее время создайте надежные пароли для всех ваших сервисов. После этого, выполните то, что написано в правилах.

Рекомендуем вам «» ссылкой на эту статью с вашими друзьями и знакомыми — они вам будут благодарны. Также, вы можете поддержать этот сайт посильным взносом.

← Вернуться в генератор паролей

Как придумать надежный пароль и сделать его простым для запоминания

Приветствую на блоге inetsovety.ru! Давно уже хотела написать статью о том, каким должен быть пароль для аккаунта, чтобы его взломать было очень сложно. Из этой статьи вы узнаете, как создать сложный пароль. Будут рассмотрены приемы, которые помогут не только сделать пароль безопасным, но и не сложным для вашего запоминания.

Оглавление:

Сейчас мы уже не представляем свою жизнь без интернета. Практически каждый сайт запрашивает регистрацию. Самые популярные ресурсы — соцсети. Ежедневно миллионы пользователей проходят авторизацию в аккаунтах. Мы рискуем наделать много ошибок – отправляя важные данные в сообщениях. Хорошо, когда стоит сложный пароль для вк или другой популярной соцсети, это помогает обезопасить себя от злоумышленников.

Несколько методов усложнения пароля

Каким же должен быть пароль? Этим вопросом задаются сотни пользователей интернета. Различают следующие виды паролей:

  • буквенный;
  • символьный;
  • цифровой;
  • комбинированный (комбинация предыдущих вариантов);
  • использование регистра.

Первые три вида не внушают доверия. Это слишком простые способы создания пароля. По неопытности мы совершаем ошибки и ставим их. Ладно, это будет «пасворд» для аккаунта на форуме или другом подобном месте. А, если это вход в кабинет банка, все пропадут ваши денежки. Единственное, что спасает – служба безопасности подобных сайтов разработала систему отвержения легких паролей.

Буквы, цифры и символы

Сочетание букв, символов и цифр – самый безопасный вид пароля. Нужно серьезно поломать голову, чтобы его отгадать.

Опытные «юзеры» советуют новичкам использовать именно эту комбинацию. Также не стоит делать его слишком коротким. Длинная комбинация позволит сохранить свои данные и переписки в безопасности от третьих лиц.

Главное не используйте банальные фразы ниже:

  • «123»;
  • «123456»;
  • «321»;
  • «qwerty»;
  • «asdfg».

Эти и другие подобные наборы символов с клавиатуры гарантируют взлом. Не только вам они приходят первыми в голову, а сотням людей. Их вычислит даже не специальная программа, а обычно недоброжелатель.

Как же подобрать пароль для почты или другого вида авторизации? Этим вопросом стоит заняться самостоятельно. В помощь придут еще несколько вариантов усложнения пароля.

Регистр

Перед тем, как ввести логин и пароль, стоит обратить внимание на чувствительный регистр некоторых форм. Комбинирование прописных и строчных букв сделают пароль более надежным.

Сочиняя секретное слово, подумайте над его разнообразием. Чередуйте заглавные и маленькие буквы по одной или несколько штук. Такой метод серьезно огорчит сетевых злодеев.

Самое обидное, если вы сами забудете порядок. По рекомендации опытных пользователей стоит первый символ сделать прописным, второй – строчным, и далее чередовать по одному. Данный совет лучше взять на заметку, чтобы потом не ломать себе голову.

Без внедрения особенностей регистра в «пассворд» можно обойтись, но это все-таки это еще один метод повысить сложность пароля.

Перевертыши

Дата рождения, которую вспомнит любой пользователь – это самый банальный и простой способ. Если ее правильно обыграть, то может получиться неплохой вариант. Используя «перевертыш», многие сумели создать выигрышный пароль, который вряд ли поддастся разгадке.

Способ основан на написании символов в обратном порядке. Выбираете любую дату, например, когда вы родились и набираете текст наоборот. Если у вас задумана фраза «081978», то переворачивая, получаем «879180». Довольно просто запомнить, как пишется такой пароль.

Рассмотрим и другие более сложные задумки. Предположим, основа пароля – ваши имя и фамилия. Набираем, уже зная технику с применением регистра – «PeTrPeTrOv». Теперь применим тактику «перевертышей». Применяем дату, например, когда родился пользователь – 21 февраля 1982 года. Плюс ко всему прибавим символов. В конце получаем следующий пример пароля – «PeTrPeTrOv!28912012». Итог получился ошеломляющим, ведь для «юзера» он прост и легок, но никак не для злоумышленников.

Проверьте надежность и безопасность пароля с помощью онлайн сервисов:

Шифрование

Какой же все-таки должен быть пароль? Узнаем еще один отличный способ. Будем рассматривать принцип шифрования. По сути все рассмотренные ранее методы перекликаются с этим. Здесь мы покажем, какие бывают пароли путем шифрования фраз.

Берем самую бессмысленную и уникальную фразу, которая легко отложится в памяти. Пусть будет «космические тараканы». Вы можете использовать любые строчки из песен и стихов, желательно не сильно известных.

Затем применим к нашей фразе шифр. Рассмотрим несколько верных способов:

  • переписывание русскоязычного слова на английской раскладке;
  • «перевертыш»;
  • замена букв на символы внешне схожие (например, «о» – «()», «i» — «!», «а» — «@»);
  • удаление парных или непарных символов;
  • выбрасывание согласных или гласных букв;
  • дополнение спецсимволами и цифрами.

Итак, задумаем несколько слов со смыслом – «космические тараканы». Берем по 4 буквы от каждого, получаем «космтара». Переключаемся на английский язык и перепечатываем – «rjcvnfhf». Усложняем, начиная шифр с заглавной буквы и добавляя символы.

Вот каким должен быть пароль на примере первоначально задуманной фразы – «Rjcvnfhf@955».

Придумана надежная комбинация с большим количеством символов. Проверяется надежность пароля с помощью специальных сервисов, например, passwodmetr.com. Комбинацию, как у нас получилась не просто угадать мошенникам, так личные данные пользователя не вовлечены. А вот для «юзера» такой «пассворд» находка, так как запомнить такой надежный пароль не составит труда.

Генератор

Для тех, кто не желает тратить лишнее время на раздумывания, разработчики давно изобрели генераторы сложных паролей. Этот способ обеспечивает некоторую степень надежности. Лучшими все равно считаются «пассворды», придуманные своим умом.

Что такое генератор и как им пользоваться? Это умная программа, которая выводит рандом паролей – совершено случайно выпавшие комбинации. Он использует многие рассмотренные методы, но «перевертоши» не берет во внимание.

Генератор сложных паролей скачивается из сети. Например, возьмем «keepass». Как и любой другой генератор работает не сложно. Запускается приложение и сама генерация путем нажатия специальной кнопки. После проделанной операции ПК выдает вариант пароля. Остается дело за малым – вписать получившуюся комбинацию в неизменной форме или с дополнениями.

Трудные пароли, придуманные железным другом, очень сложно запомнить. Редко кто хранит их в уме, чаще приходится записывать. Паролей обычно бывает много, мы ведь не сидим на одном сайте и постоянно регистрируемся вновь-вновь на других ресурсах. Поэтому хранить кучу подобной информации не всем удобно. Можно и вовсе затерять все бумаги с записями.

Есть один выход с хранением – напечатать их в файле компьютера. Это один из надежнейших случаев. Стоит лишь помнить, что система ПК не вечна и тоже приходит в негодность.

Советы

Новые пользователи интернета сталкиваются с некоторыми трудностями. Они не знают что такое логин и пароль, хочется показать пример таковым. Логином чаще всего служит адрес электронной почты, а пароль придумывает «юзер». С секретной комбинацией для графы «пассворд» уже разобрались. Как выглядит логин и наши рекомендации по его выбору читайте по ссылке https://inetsovety.ru/kak-sozdat-login/

Все способы создания усложненных паролей уже рассмотрены выше и вы сможете создать пароль для электронной почты, который надежно защитит ваши данные от третьих лиц.

Остерегайтесь фишинговых сайтов, с помощью которых мошенники воруют данные для доступа к сайтам. Подробнее о мерах безопасности написано .

Предлагаю вниманию несколько нужных советов по созданию паролей:

  • не упоминать личную информацию о пользователе (ФИО родственников, клички домашних животных, номера телефонов, адреса, даты рождения и другое);
  • в пароле нельзя использовать кириллицу;
  • не употреблять фразы, которые легко вычисляются с помощью словаря популярных паролей (ястерва, love, alfa, samsung, cat, mercedes и прочие подобные, а также другие их производные и сочетания);
  • учитывать длину символов – желательно не менее 10;
  • усложнять пароль комбинацией всевозможных методов – прописные и строчные буквы, цифры, символы;
  • не употреблять самые частые пароли – шаблоны, думать оригинально (робот, вычисляющий ваш пароль, не сможет быть столь умным, как человек).

Вспомните все предложенные рекомендации, когда вам нужно будет придумать надежный пароль. Учитывая их, вы серьезно обезопасите себя от неприятностей. Удачи в нелегком деле.

Что делать если Киви пишет «Пароль слишком простой»

Слишком простой пароль Киви – это не такая серьезная проблема, ведь решить ее можно в течение нескольких секунд. Многие пользователи используют один код для всех систем, чтобы не запоминать множество комбинаций. Но у сайтов требования несколько отличаются, и он может не подойти при регистрации.

Особенности пароля

Пароль – это комбинация цифр и букв, которая используется для идентификации пользователя. Основная цель – закрыть доступ другим людям и обеспечить сохранность личных данных.

Требования у систем к паролю отличаются. Если сайт создает дополнительные ограничения, то вы обязательно увидите соответствующее уведомление со всей информацией.

Читайте также: как класть деньги на Киви?

Обойти правила сервиса и задать пароль, которым вы постоянно пользуетесь, не получится. Система настроена так, чтобы принимать при регистрации только те коды, которые соответствуют основным условиям. Поэтому вам стоит учесть данный факт.

Для чего вводятся все эти ограничения:

  • Исключить возможность возникновения проблем с кошельком.
  • Предотвращается ввод слишком простых паролей, которые взламываются методом подбора шифров в течение короткого времени.
  • Существенно повышается безопасность.
  • Удается исключить доступ сторонних пользователей и перевод средств с кошелька. Не возникает претензий к системе.

Правила

Основные правила для паролей, какой нужен код?

  1. Он должен содержать больше 7 знаков.
  2. Кроме букв необходимы цифры, они существенно повышают надежность.
  3. Допускается использование только символов латинского алфавита. Система не распознает кириллицу.

Пример сложного пароля – Qwerty1. Формально, в нем соблюдены все правила. Но никогда не используйте коды с такими комбинациями. Это наиболее простой вариант и распространенный, который взламывается в течение короткого времени.

Читайте также: Служба поддержки Киви кошелька

Какой можно придумать пароль? Тут все зависит от вашей фантазии, удается предоставить только общие советы. Поэтому составляйте собственную комбинацию, которую вы сможете запомнить.

Совет: чтобы придумать сложный пароль, который одновременно прост для запоминания, вы можете зашифровать в нем определенное слово. Переведите клавиатуру в английскую раскладку и набирайте его, как на русском. Такие пароли особенно сложны для взлома.

Регистрация и ввод пароля

Что делать, если Киви пишет: пароль слишком простой? Ответ прост – прочитать правила и придумать другой код. Как создать сложный пароль и какие требования выдвигаются, было рассказано выше.

Когда вы знаете, какой нужен пароль, проще придумать правильный код. Весь процесс занимает у вас небольшое количество времени. Не стоит упрямиться и упорно пытаться вводить свой пароль, который не соответствует правилам, ведь у вас все равно ничего не выйдет.

Читайте также: сколько идут деньги с Киви на Киви?

Какие пароли не стоит использовать?

  • Популярные комбинации. Это qwerty и password. Вне зависимости от того, какие цифры вы добавите, такие коды взламываются в течение нескольких минут.
  • Основанные на имени, например, max Эту информацию можно легко узнать в интернете. Взлом займет немного больше времени, но все равно доступ к кошельку будет получен.
  • Любые последовательности, которые можно предугадать.

При взломе используются специальные программы, которые занимаются подбором паролей. Они просто перебирают все возможные комбинации по алгоритму, рано или поздно находят правильную. Все простые коды попадают в базы хакеров.

Существуют более сложные способы, среди них:

  1. Фишинг – создание похожего сайта, на котором пользователь вводит учетные данные и они попадают к мошенникам.
  2. Заражение вирусами ПК. Программа собирает информацию о логинах и паролях и пересылает ее владельцам.
  3. Взлом сайта. Особенно сложное решение, чтобы украсть личные данные, необходимо иметь большой опыт и найти уязвимости в системе.

Как сменить пароль на Киви кошельке

Если пароль долго не меняется, то риск взлома повышается. Поэтому у системы есть автоматический сброс через определенное время – от 1 месяца до года. Вам поступит сообщение с просьбой провести изменение данных.

Если у Вас остались вопросы или есть жалобы — сообщите нам

Если вы самостоятельно хотите поменять пароль, то сделать это просто:

  1. Зайдите на сайт и авторизуйтесь.
  2. Перейдите в раздел настройки и выберете смену пароля.
  3. Введите старые и новые данные.
  4. Выполните подтверждение.