Hasła po takiej przemianie są często nie do złamania. Hasła możemy stosować wszędzie gdzie tylko chcemy, w urządzeniach mobilny, w komputerach stacjonarnych, laptopach, Jednakże hasła używane w urządzeniach, często powodują brak możliwości odzyskania jakichkolwiek danych przez serwisy komputerowe.
- kombinacji samych cyfr lub samych liter; w tym przypadku wykorzystywana jest technika o nazwie brute-force, która polega na generowaniu kolejnych ciągu znaków, co powoduje po pewnym czasie uzyskanie odpowiedniej kombinacji w celu uzyskania dostępu. Wniosek jaki się nasuwa to większa liczba znaków w tworzonych przez nas hasłach.
Hasła umieszczone w serwisach internetowych bardzo często można odzyskać klikając linki typu przypomnij hasło, jednakże trzeba pamiętać by wcześniej uzupełnić odpowiednie pola pozwalające na dostęp do hasła lub wygenerowanie nowego przez system portalu.
Podstawowe założenia to kombinacja dużych i małych liter oraz cyfr, a także znaków specjalnych!,. / @
Na szczęście z pomocą przychodzą nam specjalistyczne programy, które umożliwiają nie tylko gromadzenie wszystkich naszych haseł wraz z loginami oraz innymi dodatkowymi informacjami w jednym miejscu, chronionym globalnym hasłem, ale także generowanie nowych haseł.
Najsłabszym ogniwem całego łańcucha zabezpieczeń jest osoba, dlatego coraz większe grono przestępców zajmuje się wydobywaniem haseł od samych użytkowników stosując różne socjotechniki, część z nich już dawno została wykorzystana i opisana przez Kevina Mitnika w książce „Sztuka podstępu”. Dlatego właśnie na barki internautów spada odpowiedzialność za silne i trudne hasła.