Opcja

Skoro pojawiło się coś takiego jak bezpieczne logowanie, to znaczy, że musi istnieć przeciwwaga w postaci niebezpiecznego logowania. Czy ktoś byłby tak nierozsądny, aby korzystać z tej drugiej metody? Owszem, zdarza się.

Lokalny Informatyk był - i to nieraz - świadkiem niebezpiecznego logowania. Razu jednego, podczas publicznej prezentacji produktu informatycznego, prelegent wpisał przez pomyłkę hasło w pole identyfikacji użytkownika. Ponieważ ekran komputera był wyświetlany przy pomocy rzutnika, oczom publiki ukazało się to, co nie powinno. Inteligencja dzisiejszych programów komputerowych nie jest zbyt mocno rozwinięta, stąd - jak można się było spodziewać - program zachował się jak typowy niedomyślny palant, czyli nie zrobił nic, co mogłoby uratować podłą sytuację. Nie zorientował się, że jest to hasło wprowadzane w niewłaściwe pole, w związku z czym nie przykrył go gwiazdkami. Potem pozostał prelegentowi tylko płacz i zgrzytanie zębami, bo konto okazało się być centralnie zarządzane na potrzeby wszystkich firmowych prezentacji. W związku z tym nikt poza Adminem w centrali hasła nie przebije. Trzeba więc do Admina zadzwonić w trybie pilnym, podczas gdy publika na sali siedzi i niejeden już próbuje z mobilnego ustrojstwa logować się potajemnie na konto, które przed chwilą zostało odtajnione. Denerwujące niemożliwie muszą być te chwile dla prelegenta, ze słuchawką przy uchu, oczekującego z napięciem na reakcję swego wybawcy. Admin, jeśli ma dobry humor i jeśli akurat nie wyszedł odebrać dziecka z przedszkola lub zawieźć żony do fryzjera, to odbierze w końcu ten telefon. Hasło też może zmieni, pod warunkiem jednak, że gdzieś indziej nie odbywa się równolegle prezentacja firmowa, na której prelegenci korzystają z tego samego konta.

Zakładając, że Admin hasło jednak zmieni, to będzie musiał jakoś podać na odległość jego nowe brzmienie. Najwygodniej powiedzieć to przez telefon i tu uwaga dla prelegentów: w takiej sytuacji nie powtarzamy na głos usłyszanych od Admina haseł celem zweryfikowania ich poprawności. Zasada musi być taka, jak przy zabawie w głuchy telefon - droga przekazu jest jednokierunkowa, bez potwierdzenia. Problemem może być brzmienie znaków specjalnych artykułowanych przez Admina, gdyż nie wszystkie są jednoznacznie rozumiane. Nie dla każdego hash to płotek, a slash to ukośnik czy pałka i to jeszcze nie wiadomo, w którą stronę pochylona. Tylda kojarzy się niektórym tylko z Matyldą, ampersand natomiast z prądem.

Aby nie stosować dwuznacznych brzmieniowo znaków, pewien znajomy Lokalnego postanowił użyć w haśle klawisze niealfanumeryczne, jak: alt, enter, shift, których nazewnictwo jest ogólnie znane i jednoznacznie brzmiące. Niestety, niczego tym nie ugrał, bo chociaż wiedział, jak nazywa się to, co naciska, to hasło nie chciało się wygenerować. Nie każdy użytkownik zdaje sobie sprawę, że pewne klawisze chociaż generują kody, to są to kody dostępne tylko dla profesjonalistów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200