Što je Lozinka?
Pročitajte što je to Lozinka u našem rječniku.
Pomoći će vam da bolje razumijete o čemu se točno radi Lozinka i koje je značenje u svakodnevnoj upotrebi.

Lozinka
Password, Zaporka
U informatici, lozinka je tajna riječ ili niz znakova koji omogućuje korisniku pristup određenim resursima, poput korisničkog računa, računalnog sustava, mreže ili aplikacije. Lozinka se koristi kako bi se osigurala povjerljivost i sigurnost, sprječavajući neovlašten pristup informacijama ili resursima.
Dobre prakse za sigurne lozinke uključuju:
- Dužina: Što je lozinka dulja, to ju je teže pogoditi. Preporučuje se da lozinka ima barem 12 znakova.
- Složenost: Lozinka bi trebala sadržavati različite vrste znakova, kao što su velika i mala slova, brojevi te specijalni znakovi. Izbjegavajte očite nizove znakova ili riječi poput “lozinka”, “password” ili “123456”.
- Različita lozinka za različite račune: Ne koristite istu lozinku za različite račune. Ako jedan račun bude kompromitiran, ostali će ostati sigurni.
- Izbjegavanje osobnih informacija: Izbjegavajte upotrebu lozinki koje sadrže osobne informacije, kao što su ime, prezime, datum rođenja ili korisničko ime.
- Redovita promjena lozinke: Preporučuje se redovito mijenjati lozinku, svakih nekoliko mjeseci ili ako postoji sumnja da je mogla biti kompromitirana.
- Upotreba akronima ili fraza: Koristite akronime ili fraze koje su lako zapamtive, ali teške za pogoditi drugima.
- Sigurno pohranjivanje lozinki: Ne zapisujte lozinku na mjestima lako dostupnim drugima, kao što su papirići na radnom stolu ili tekstualne datoteke na računalu. Umjesto toga, koristite sigurne upravitelje lozinki koji čuvaju lozinku na šifriran način.
- Oprez na phishing: Ne dajte svoju lozinku na zahtjev, posebno ako ste primili sumnjive e-mailove ili ste preusmjereni na sumnjive web stranice.
Pojmovi koji bi vas mogli zanimati!
L
Sigurnost
Adware
Algoritam
Backup
Brute Force
Cache i microcache
Captcha
Cisco
CSRF
Darknet
DDoS napad
DRP
Exploit
Firewall
GDPR
High Availability
HTTPS
IoT
Keylogger
Let’s Encrypt
LFI napad
Man in the middle
Penetracijski testovi
Phishing
PUP
Ransomware
Spear phishing
SQL Injection
SSL
TLS
URL
Volumetrijski napad
VPN
WAF
XSS