Wie Sie wissen, die Datei vergessenHow to know the file’s passwordComo saber a senha do arquivo¿Cómo saber la contraseña del archivoComment connaître le mot de passe du fichierCum să știu parola fișieruluiCome sapere la password del fileكيفية معرفة كلمة السر للملفファイルのパスワードを知る方法如何知道文件的密码Hur vet filens lösenordJak poznać hasło dla danego plikuLàm thế nào để biết mật khẩu của tập tinΠώς να γνωρίζετε τον κωδικό πρόσβασης του αρχείου파일의 암호를 알고하는 방법फ़ाइल का पासवर्ड पता करने के लिए कैसेКак узнать пароль к файлуכיצד ניתן לדעת את הסיסמה של הקובץDosyanın şifresini bilmek nasılHoe je wachtwoord van het bestand weten

TRANSLATION HINWEISE: Bitte lesen Sie einige Kommentare am Ende von diesem Post.

Es gibt mehrere Online-Tools, die Ihnen ein geheimes Passwort finden können, oder wie wir es heute nennen besser: die Kennwort einer Datei, kann ich nicht die Absicht, zu fördern mit diesem Post Bösen, sondern um das Risiko in der Annahme, dass alle unsere Daten leicht hinter dem Namen einer Liebe-Auge in der vierten Klasse der Schule geschützt beteiligt erklären.

In diesem Fall werde ich zeigen, LasBit Corp beispielsweise so, wenn jemand eines Tages wird es brauchen, weil Sie, dass Freundin den Namen verwendet, um Ihre Excel-Datei zu schützen, oder ein böswilliger Mitarbeiter vergessen übrig geschützt einen Datensatz mit böswilliger Absicht hier gibt es einen Ausgang.

1. Die schlechte vergessen

Es ist klar, dass wir in diesem Leben muss mehr als ein Kennwort für die Sicherheit zu verwenden, es ist nicht möglich, es zu benutzen, um ein Forum zugreifen nur zur Kommentierung, als in unseren E-Mail-Konten, Facebook-oder Kreditkartendaten einzugeben. Und das ist es, was uns den Kopf verlieren, weil früher oder später können wir verwirrt.

Die sichersten Passwörter sind solche mit mindestens 9 Ziffern und sind nicht Wörterbuch genauen Worte, vorzugsweise mit Zahlen und wenn möglich mindestens einen Großbuchstaben. Dies liegt daran, die Prinzipien, die das Programm um ein Kennwort auf Kombinationen von Zeichen basierend brechen folgen, desto mehr sind sie länger dauern wird. Es wird nicht empfohlen, andere Codes, wie akzentuierte Worte oder Symbole zu verwenden, weil, wenn wir eines Tages eine Tastatur, deren Charakter Tisch ist fehlgeschlagen (*) haben … der Ansturm könnte einen Vorgeschmack haben atol chuco (**).

2. Lassen Sie uns ein Beispiel

Dies ist der Fall von einer Excel-Datei, dass einer meiner Techniker, um die Verwendung der amtlichen Register lehren erstellt. Ich habe seine Erlaubnis, denn er gab mir eine Herausforderung, Wege zu finden, um das Passwort zu brechen, so here we go:

Da es eine Excel-Datei ist, ist alles, was ich wissen besetzen ExcelPassword und den richtigen Weg:

clip image00157 How to know the file’s password

Die Grafik zeigt die verschiedenen Routen:

  • Wenn alles, was Sie wollen, ist das Passwort des gesperrten Zellen zu brechen, aber ohne die Datei geschützt, gibt es eine Option namens Fake dass setzt es sofort, ohne dass das Programm den Namen zu finden.
  • Eine weitere Option ist, wenn Sie eine Excel-Datei haben, aber von 2003-Version, die Brute Force Attack wäre es in ein paar Minuten zu finden. Obwohl diese Dateien hatte auch die Verschlüsselungs-Methode, so dass, wenn sie eine lange und komplexe Kennwort hatte es nicht anwendbar ist.
  • Und dann gibt es die Alternative der 2007-Dateien in dem Office weiter die Form der Verschlüsselung kompliziert (AES 128-Verschlüsselung), Mit denen die Arbeit wird immer langsamer als das Passwort lang und komplex ist.

clip image00233 How to know the file’s password

Nach der Assistenten kann es Funktionen wie die Worte “Sprache bieten es wird erwartet, zu suchen, die maximale Anzahl von Zeichen, erste und letzte Wort, wenn Sie Kapitalisierung oder Codes prüfen … für jede Option zeigt die Zeitspanne Suche kann aus nehmen ein paar Minuten bis zu mehreren Tagen.

clip image00322 How to know the file’s passwordDie Kenntnis der technischen, das wäre Platz Wörter dürfen nur in Spanisch haben, und dass nach ihm, ich schätze Passwort kann in weniger als sechs Zeichen gehen, hier ich gehe.

Fertig:

23 Sekunden ohne Deckel

Es sollte der Name einer Schule Freundin oder dem Spitznamen von jemandem in einem Schrank sein. jeje

Es war so schnell, dass es nicht nahm, um das printscreen mich hart arbeiten. Der Nachteil ist, dass ich nicht verhandeln eine Wette, nur eine verdammte Herausforderung.

Um meine Theorie zu testen, habe ich das gleiche Passwort für sein Yahoo-Konto, und oops, war es das gleiche, aber jetzt habe ich ihn gewarnt, weil ich keine schlechten Absichten mit einem Techniker, mit denen die Bemühungen hatte ich viele Erfolge haben.

Es ist auch möglich, dass viele mit Schüttelfrost jetzt, und wenn Sie noch nicht haben, überprüfen Sie die Liste von Passwörtern, die mit gefunden werden kann LastBit Software.

3. Welche Art von Passwort kann LastBit brechen?

Es wird nicht die perfekte Welt, aber sehen, dass es Module, die separat erworben werden können wie erforderlich: Dazu gehören:

Office-Dokumente

  • Excel
  • Wort
  • Zugreifen
  • PowerPoint
  • Pocket Excel
  • Back up (MS Backup)
  • Ausblick
  • Projekt
  • Windows-
  • VBA
  • SQL
  • OneNote
Internet-Programme

  • Internet Explorer (Content Advisor)
  • Internet Explorer (Autocomplete-Daten)
  • FireFox
  • FTP
  • ICQ
  • Mail (POP3) in Desktop gespeichert
  • Skype
  • Yahoo Messenger
  • MSN

Andere Dateien und Programme

  • PDF
  • Handeln! (Von Symantec)
  • QuickBooks
  • Beschleunigen
  • Zeitplan
  • SHA-1 (Secure Hash Algorithm)
  • Zip
  • MD4 und MD5-Algorithmus

Ich habe keinen Zweifel, diese Art von Anwendungen kann eine Lösung für ein Business-Problem sein, wie am Anfang erwähnt. Aber ich habe ernsthafte Zweifel, ob in falsche Hände geraten können harmlos sein.

Besorgt?

TRANSLATION HINWEISE:

(*) destrompadaDieser Jargon wird anstatt zu sagen, dass etwas nicht oder in einer falschen Weise getan verwendet.

(**) atol chucoDies ist ein beliebtes Getränk in El Salvador und Honduras. Es ist mit einer Mischung aus trocken Maismehl und Kürbis der Samen getan.

 

 TRANSLATION NOTES: Please read some comments at the end of this post.

There are several online tools that allow you to find a secret password, or how we better call it today: the password of a file, I do not intend to promote evil with this post but rather to explain the risk involved in believing that all our data is easily protected behind the name of a love-eye in the fourth grade of school.

In this case I will show LasBit Corp example, so if someone one day need it because you forgot that girlfriend’s name used to protect your Excel file, or a malicious employee left protected a data set with malicious intent here there is an exit.

1. The bad password

It is clear that in this life we must use more than one password for security; it is not possible to use it to access a forum only for commenting, than to enter our email accounts, Facebook or credit card. And this is what makes us lose our heads because sooner or later we can get confused.

The safest passwords are those with at least 9 digits, and are not dictionary exact words, preferably containing numbers and if possible at least one uppercase. This is because the principles that follow the program to break a password based on combinations of characters, the more they are, will take longer. It’s not recommended to use other codes, such as accented words or symbols because if one day we have a keyboard whose character table is failed (*) … the rush could have a taste of atol chuco (**).

2 Let us see an example

This is the case of an Excel file that one of my technicians created to teach the use of cadastral tab. I have his permission, because he gave me a challenge by finding ways to break the password, so here we go:

As it’s an Excel file, all I occupy is ExcelPassword and know the right way:

clip_image001

The graph shows the different routes:

  • If all you want is to break the password of locked cells, but without having the file protected, there is an option called fake that resets it immediately without allowing the program to find the name.
  • Another option is if you have an Excel file but from 2003 version, the Brute Force Attack would find it in a couple of minutes. Although those files also had the encryption option, so that if they had a long and complex password it does not apply.
  • And then there is the alternative of 2007 files in which Office further complicated the form of encryption (AES 128 encryption), with which the work becomes slower as the password is long and complex.

clip_image002

Following the wizard, it can provide features such as the words’ language it is expected to seek, the maximum amount of characters, first and last word, if you consider capitalization or codes … for each option shows the amount of time search may take from a couple of minutes to several days.

clip_image003Knowing the technical, that may have been place words only in Spanish, and that according to him, I estimate password can walk in less than six characters, here I am going.

Done:

23 seconds without caps

It should be the name of a school girlfriend or the nickname of someone in a closet. jeje

It was so fast that it doesn’t took me hard work to get the printscreen. The downside is that I didn’t negotiate a bet, just a fucking challenge.

To test my theory, I used the same password for his Yahoo account, and oops, it was the same but now I have warned him because I have no bad intentions with a technician with which efforts I have had many successes.

It is also possible that many are having chills now, and if you do not have yet, review the list of passwords that can be found with LastBit software.

3. What kind of password can LastBit break?

It will not be the perfect world, but see that there are modules that can be purchased separately as required: these include:

Office Documents

  • Excel
  • Word
  • Access
  • PowerPoint
  • Pocket Excel
  • Back up (MS Backup)
  • Outlook
  • Project
  • Windows
  • VBA
  • SQL
  • OneNote
Internet programs

  • Internet Explorer (Content Advisor)
  • Internet Explorer (Autocomplete data)
  • FireFox
  • FTP
  • ICQ
  • Mail (POP3) saved in Desktop
  • Skype
  • Yahoo Messenger
  • MSN

Other files and programs

  • PDF
  • Act! (of Symantec)
  • QuickBooks
  • Quicken
  • Schedule
  • SHA-1 (Secure Hash Algorithm)
  • Zip
  • MD4 and MD5 Algorithm

I have no doubt this kind of applications may be a solution to a business problem as mentioned at the beginning. But I have serious doubts if in wrong hands may be harmless.

Worried?

TRANSLATION NOTES:

(*) destrompada: This jargon is used instead of saying that something is failed or done in a wrong way.

(**) atol chuco: This is a popular drink in El Salvador and Honduras. It’s done with a mix of dry corn flour and pumpkin’s seeds.NOTAS DE TRADUÇÃO: Por favor, leia alguns comentários no final deste post.

Existem várias ferramentas online que permitem que você encontre uma senha secreta, ou como é melhor chamá-lo hoje: senha de um arquivo, eu não pretendo promover o mal com este post, mas sim para explicar o risco envolvido em acreditar que todos os nossos dados são facilmente protegidos por trás do nome de um olho de amor na quarta série da escola.

Neste caso, vou mostrar LasBit Corp exemplo, por isso, se alguém um dia precisar dele porque você se esqueceu que o nome da namorada usado para proteger o seu arquivo Excel, ou um funcionário mal-intencionado esquerda protegido um conjunto de dados com intenção maliciosa aqui há uma saída.

1. A senha ruim

É claro que nesta vida temos que usar mais de uma senha de segurança, não é possível usá-lo para entrar em um fórum somente para comentar, do que entrar em nossas contas de e-mail, Facebook ou cartão de crédito. E é isso que nos faz perder a cabeça, porque mais cedo ou mais tarde, pode ficar confuso.

As senhas mais seguras são aquelas com pelo menos nove dígitos, e não são exatas palavras de dicionário, de preferência contendo números e, se possível, pelo menos uma letra maiúscula. Isso ocorre porque os princípios que seguem o programa para quebrar uma senha com base em combinações de caracteres, mais eles são, vai demorar mais tempo. Não é recomendado o uso de outros códigos, como palavras acentuadas ou símbolos, porque se um dia a gente tem um teclado cuja tabela de caracteres é falha (*) … a corrida poderia ter um gosto de atol chuco (**).

2 Vejamos um exemplo

Este é o caso de um ficheiro de Excel que uma das minhas técnicos criado para ensinar a utilização da aba de cadastro. Eu tenho a permissão dele, porque ele me deu um desafio encontrar formas de quebrar a senha, então vamos lá:

Como é um arquivo do Excel, tudo o que ocupam é ExcelPassword e sabe o caminho certo:

clip image00157 How to know the file’s password

O gráfico mostra as diferentes vias:

  • Se tudo que você quer é quebrar a senha de células bloqueadas, mas sem ter o arquivo protegido, existe uma opção chamada falsificação que reinicia-lo imediatamente, sem permitir que o programa para encontrar o nome.
  • Outra opção é se você tiver um arquivo do Excel, mas a partir da versão 2003, o ataque de força bruta iria encontrá-lo em um par de minutos. Embora esses arquivos também tinha a opção de criptografia, de modo que se eles tivessem uma senha longa e complexa que não se aplica.
  • E depois há a alternativa de 2007 arquivos em que o Office ainda mais complicada a forma de criptografia (Criptografia AES de 128), Com a qual o trabalho se torna mais lenta que a senha é longa e complexa.

clip image00233 How to know the file’s password

Seguindo o assistente, ele pode fornecer recursos, como as palavras ‘linguagem espera-se a buscar, a quantidade máxima de caracteres, primeira e última palavra, se você considerar capitalização ou códigos … para cada opção mostra a quantidade de tempo de busca pode demorar de um par de minutos a vários dias.

clip image00322 How to know the file’s passwordConhecendo o técnico, que pode ter sido lugar apenas palavras em espanhol, e que de acordo com ele, eu estimo senha pode andar em menos de seis personagens, aqui eu vou.

Feito:

23 segundo sem limites

Deve ser o nome de uma namorada de escola ou o apelido de alguém em um armário. jeje

Foi tão rápido que ele não me levou trabalhar duro para conseguir o printscreen. A desvantagem é que eu não negociar uma aposta, apenas a porra de um desafio.

Para testar a minha teoria, eu usei a mesma senha para sua conta no Yahoo, e oops, que era o mesmo, mas agora eu tê-lo advertido porque eu não tenho intenções ruins com um técnico com o qual os esforços tive muitos sucessos.

Também é possível que muitos estão tendo calafrios agora, e se você não tem ainda, rever a lista de senhas que podem ser encontrados com LastBit software.

3. Que tipo de senha pode LastBit quebrar?

Não vai ser o mundo perfeito, mas ver que há módulos que podem ser adquiridos separadamente, conforme necessário: estes incluem:

Documentos do Office

  • Sobressair
  • Palavra
  • Acessar
  • PowerPoint
  • Pocket Excel
  • Back-up (cópia de segurança MS)
  • Perspectiva
  • Projeto
  • Windows
  • VBA
  • SQL
  • OneNote
Programas de Internet

  • Internet Explorer (Content Advisor)
  • Internet Explorer (dados de preenchimento automático)
  • FireFox
  • FTP
  • ICQ
  • E-mail (POP3) salvos no desktop
  • Skype
  • Yahoo Messenger
  • MSN

Outros arquivos e programas

  • PDF
  • Agir! (Da Symantec)
  • QuickBooks
  • Acelerar
  • Programar
  • SHA-1 (Secure Hash Algorithm)
  • Zip
  • MD4 e algoritmo MD5

Não tenho dúvida este tipo de aplicações pode ser uma solução para um problema de negócio, como mencionado no início. Mas tenho sérias dúvidas se em mãos erradas pode ser inofensivo.

Preocupado?

NOTAS tradução:

(*) destrompadaEste jargão é usado em vez de dizer que algo é ou não feito de forma errada.

(**) atol chucoEsta é uma bebida popular em El Salvador e Honduras. É feito com uma mistura de farinha de milho seco e sementes de abóbora.

 

 NOTAS DE TRADUCCIÓN: Por favor, leer algunos comentarios al final de este post.

Hay varias herramientas en línea que le permiten encontrar una clave secreta, o como mejor lo llamamos hoy en día: la contraseña de un archivo, no tengo la intención de promover el mal con este post, pero en vez de explicar el riesgo que implica la creencia de que todos los datos son fácilmente protegidos detrás del nombre de un amor de ojos en el cuarto grado de la escuela.

En este caso voy a mostrar LasBit Corp ejemplo, por lo que si alguien algún día necesita porque se le olvidó el nombre de esa novia se utiliza para proteger el archivo de Excel o un empleado malintencionado izquierda protegido a un conjunto de datos con mala intención aquí hay una salida.

1. La contraseña incorrecta

Está claro que en esta vida hay que utilizar más de una contraseña para mayor seguridad, no es posible utilizarlo para acceder a un foro sólo para comentarios, que para entrar en nuestras cuentas de correo electrónico, Facebook o tarjeta de crédito. Y esto es lo que nos hace perder la cabeza, porque tarde o temprano, podemos confundirnos.

Las contraseñas más seguras son aquellas con al menos 9 dígitos, y no son las palabras exactas del diccionario, números que contienen preferentemente y si es posible al menos una mayúscula. Esto se debe a los principios que siguen el programa para romper una contraseña basada en combinaciones de caracteres, más lo son, se toman más tiempo. No es recomendable utilizar otros códigos, como palabras o símbolos acentuados porque si un día tenemos un teclado cuya tabla de caracteres está fallado (*) … la fiebre podría tener una idea de atol chuco (**).

2 Veamos un ejemplo

Este es el caso de un archivo de Excel que uno de mis técnicos creado para enseñar el uso de la ficha catastral. Tengo su permiso, porque me dio un desafío por encontrar maneras de romper la contraseña, así que aquí vamos:

Como se trata de un archivo de Excel, lo único que ocupan es ExcelPassword y saber la manera correcta:

clip image00157 How to know the file’s password

El gráfico muestra las diferentes rutas:

  • Si lo que quieres es romper la contraseña de células cerradas, pero sin tener el archivo protegido, hay una opción llamada falso que restablece de inmediato sin permitir que el programa para encontrar el nombre.
  • Otra opción es si usted tiene un archivo de Excel, pero desde la versión 2003, el ataque de fuerza bruta encontraría en un par de minutos. Aunque esos archivos también tuvieron la opción de cifrado, por lo que si tuvieran una contraseña larga y compleja que no se aplica.
  • Y luego está la alternativa de 2.007 archivos en los que la Oficina complican aún más el tipo de encriptación (128 cifrado AES), Con la que el trabajo se vuelve más lenta que la contraseña es largo y complejo.

clip image00233 How to know the file’s password

Siguiendo el asistente, puede proporcionar características tales como el lenguaje de las palabras “se espera obtener, la cantidad máxima de caracteres, primera y última palabra, si se tiene en cuenta la capitalización o códigos … para cada opción muestra la cantidad de tiempo de búsqueda puede tomar de un par de minutos a varios días.

clip image00322 How to know the file’s passwordEl conocimiento de la técnica, que puede haber sido el lugar sólo palabras en español, y que según él, estimo contraseña puede caminar en menos de seis caracteres, aquí voy.

Hecho:

23 segundos sin tapas

Debe ser el nombre de una novia escuela o el apodo de alguien en un armario. jeje

Fue tan rápido que no me costó trabajo duro para conseguir el printscreen. La desventaja es que no negociaron una apuesta, sólo un puto reto.

Para probar mi teoría, he utilizado la misma contraseña para su cuenta de Yahoo, y el perdón, que era el mismo, pero ahora le he advertido porque no tengo malas intenciones con un técnico con el que los esfuerzos que he tenido muchos éxitos.

También es posible que muchos están teniendo escalofríos ahora, y si no lo tiene aún, revise la lista de contraseñas que se pueden encontrar con LastBit software.

3. ¿Qué tipo de contraseña puede LastBit romper?

No va a ser un mundo perfecto, pero ver que hay módulos que se pueden comprar por separado según sea necesario: estos incluyen:

Documentos de Office

  • Sobresalir
  • Palabra
  • Acceso
  • PowerPoint
  • Pocket Excel
  • Haga copias de seguridad (MS Backup)
  • Perspectiva
  • Proyecto
  • Ventanas
  • VBA
  • SQL
  • OneNote
Programas de Internet

  • Internet Explorer (Asesor de contenido)
  • Internet Explorer (datos de Autocompletar)
  • FireFox
  • FTP
  • ICQ
  • Correo electrónico (POP3) salvo en escritorio
  • Skype
  • Yahoo Messenger
  • MSN

Otros archivos y programas

  • PDF
  • Actúe! (De Symantec)
  • QuickBooks
  • Acelerar
  • Programar
  • SHA-1 (Secure Hash Algorithm)
  • Cremallera
  • Algoritmo MD4 y MD5

No tengo dudas de este tipo de aplicaciones puede ser una solución a un problema de negocio como se ha mencionado al principio. Pero tengo serias dudas de si en las manos equivocadas puede ser inofensivo.

¿Preocupado?

NOTAS DE TRADUCCIÓN:

(*) destrompadaEsta jerga se utiliza en lugar de decir que algo ha fallado o se hace de manera incorrecta.

(**) atol chucoEsta es una bebida popular en El Salvador y Honduras. Está hecho con una mezcla de harina de maíz y semillas de calabaza.

 

 NOTES DE TRADUCTION: S’il vous plaît lire quelques commentaires à la fin de ce post.

Il existe plusieurs outils en ligne qui vous permettent de trouver un mot de passe secret, ou comment nous ferions mieux de l’appeler aujourd’hui: mot de passe d’un fichier, je n’ai pas l’intention de promouvoir mal avec ce post, mais plutôt d’expliquer les risques liés à croire que toutes nos données sont facilement protégés derrière le nom d’un amour-eye en quatrième année de l’école.

Dans ce cas, je vais montrer LasBit Corp Ainsi, si quelqu’un un jour besoin parce que vous avez oublié le nom de cette petite amie utilisé pour protéger votre fichier Excel ou un employé malveillant à gauche protégé un ensemble de données avec une intention malveillante ici il ya une sortie.

1. La mauvaise passe

Il est clair que dans cette vie, nous devons utiliser plus d’un mot de passe pour la sécurité, il n’est pas possible de l’utiliser pour accéder à un forum uniquement pour les commentaires, que d’entrer dans nos comptes e-mail, Facebook ou par carte de crédit. Et c’est ce qui nous fait perdre nos têtes parce que, tôt ou tard, nous pouvons devenir confus.

Les mots de passe les plus sûrs sont ceux qui ont au moins 9 chiffres, et ne sont pas les mots du dictionnaire exactes, numéros contenant de préférence et si possible au moins une majuscule. C’est parce que les principes qui suivent le programme de casser un mot de passe basé sur des combinaisons de caractères, plus ils sont, prendra plus de temps. Il n’est pas recommandé d’utiliser d’autres codes, tels que les mots accentués ou des symboles parce que si un jour nous avons un clavier dont la table de caractère est échoué (*) … la ruée pourrait avoir un avant-goût de Atol chuco (**).

2 Voyons un exemple

C’est le cas d’un fichier Excel que l’un de mes techniciens créé pour enseigner l’utilisation de l’onglet cadastral. J’ai sa permission, parce qu’il m’a donné un défi en trouvant des façons de briser le mot de passe, alors allons-y:

Comme il s’agit d’un fichier Excel, tous j’occupe est ExcelPassword et connaître la bonne façon:

clip image00157 How to know the file’s password

Le graphique montre les différentes voies:

  • Si tout ce que vous voulez, c’est de briser le mot de passe de cellules verrouillées, mais sans avoir le fichier protégé, il existe une option appelée faux qui le remet immédiatement sans laisser le programme pour trouver le nom.
  • Une autre option est que si vous avez un fichier Excel, mais à partir de la version 2003 le Brute Force Attack trouveraient dans quelques minutes. Bien que ces fichiers avaient aussi l’option de cryptage, de sorte que si elles avaient un mot de passe long et complexe, il ne s’applique pas.
  • Et puis il ya l’alternative de 2007 fichiers dans Office qui compliquent encore davantage la forme de cryptage (Chiffrement AES 128), Dont le travail est plus lente que le mot de passe est long et complexe.

clip image00233 How to know the file’s password

Suite à l’assistant, il peut fournir des fonctionnalités telles que le langage des mots, il est prévu de demander, le montant maximal de caractères, premier et dernier mot, si vous considérez capitalisation ou codes … pour chaque option affiche la quantité de recherche de temps peut prendre de quelques minutes à plusieurs jours.

clip image00322 How to know the file’s passwordConnaissant la technique, qui aurait pu placer mots en espagnol, et que, selon lui, j’estime mot de passe peut marcher en moins de six caractères, ici je vais.

Fait:

23 secondes sans bouchons

Il doit être le nom d’une copine d’école ou le surnom de quelqu’un dans un placard. jeje

Il était si rapide qu’il ne m’a fallu travailler dur pour obtenir la Impr. L’inconvénient est que je n’ai pas négocié un pari, juste un putain de défi.

Pour tester ma théorie, j’ai utilisé le même mot de passe pour son compte Yahoo, et oups, c’était la même chose, mais maintenant je l’ai mis en garde parce que je n’ai pas de mauvaises intentions avec un technicien avec lequel efforts J’ai eu beaucoup de succès.

Il est également possible que beaucoup ont des frissons maintenant, et si vous n’avez pas encore, passez en revue la liste des mots de passe qui peut être trouvé avec LastBit logiciels.

3. Quel type de mot de passe peut LastBit briser?

Ce ne sera pas un monde parfait, mais voir qu’il ya des modules qui peuvent être achetés séparément si nécessaire: il s’agit notamment:

des documents Office

  • Excel
  • Parole
  • Accès
  • PowerPoint
  • Pocket Excel
  • Back up (sauvegarde MS)
  • Perspectives
  • Project
  • Fenêtres
  • VBA
  • SQL
  • OneNote
programmes Internet

  • Internet Explorer (Content Advisor)
  • Internet Explorer (données Autocomplete)
  • FireFox
  • FTP
  • ICQ
  • Email (POP3) enregistré dans bureau
  • Skype
  • Yahoo Messenger
  • MSN

D’autres fichiers et programmes

  • PDF
  • Agir! (De Symantec)
  • QuickBooks
  • Accélérer
  • Calendrier
  • SHA-1 (Secure Hash Algorithm)
  • Zip
  • MD4 et algorithme MD5

Je n’ai aucun doute que ce type d’applications peut être une solution à un problème commercial tel que mentionné au début. Mais j’ai de sérieux doutes en cas de mauvaises mains peut être inoffensif.

Inquiet?

NOTES DE TRADUCTION:

(*) destrompadaCe jargon est utilisé au lieu de dire que quelque chose est en panne ou fait dans un mauvais sens.

(**) Atol chucoC’est une boisson populaire en El Salvador et au Honduras. C’est fait avec un mélange de farine de maïs sec et les graines de citrouille.

 

 NOTE Traducere: Vă rugăm să citiți câteva comentarii de la sfârșitul acestui post.

Există mai multe instrumente online care vă permit să găsească o parolă secretă, sau cum mai numim astăzi: parolă a unui fișier, eu nu intenționez să promoveze rău cu acest post, ci mai degrabă de a explica riscul implicat în a crede că toate datele noastre este usor de protejat în spatele numelui de o iubire-ochi în clasa a patra de școală.

În acest caz, voi arăta LasBit Corp de exemplu, asa ca daca cineva o zi nevoie de ea pentru că ați uitat numele că prietena lui folosit pentru a proteja fișierul Excel, sau un angajat rău intenționat lăsat protejat un set de date cu intenția de malware aici există o ieșire.

1. Parola de rău

Este clar că în această viață trebuie să utilizeze mai mult de o parola de securitate, nu este posibil să-l folosească pentru a accesa un forum numai pentru comentarea, decât pentru a intra în conturile noastre de e-mail, Facebook sau card de credit. Și aceasta este ceea ce ne face să ne pierdem capul, deoarece mai devreme sau mai târziu, putem obține confuz.

Cele mai sigure parole sunt cele cu cel puțin 9 cifre, și nu sunt dicționar cuvinte exacte, de preferință care conțin numere și, dacă este posibil, cel puțin o majuscule. Acest lucru se datorează faptului că principiile care urmează programul de a sparge o parolă bazat pe combinații de caractere, cu atât mai mult ele sunt, va dura mai mult. Nu este recomandat să folosiți alte coduri, cum ar fi cuvintele cu accent sau simboluri pentru că dacă o zi avem o tastatură a căror masă caracter este nu (*) … Rush ar putea avea un gust de Atol chuco (**).

2 Să vedem un exemplu

Acesta este cazul unui fișier Excel care unul dintre tehnicienii mei creat pentru a preda folosirea fila cadastral. Am permisiunea lui, pentru că el mi-a dat o provocare de a găsi moduri de a sparge parola, așa că aici vom merge:

Ca este un fișier Excel, tot ce ocupa este ExcelPassword și cunoaște calea cea dreaptă:

clip image00157 How to know the file’s password

Graficul prezinta diferite căi:

  • Dacă tot ce vrei este de a sparge parola de celule blocate, dar fără a avea fișierul protejat, există o opțiune numită fals care resetează imediat, fără a permite programului pentru a găsi numele.
  • O altă opțiune este dacă aveți un fișier Excel, dar de la versiunea 2003, Brute Force Attacks-ar găsi într-o câteva minute. Deși aceste fișiere au avut, de asemenea, opțiunea de criptare, astfel încât, dacă au avut o parolă lungă și complexă aceasta nu se aplică.
  • Și apoi, nu este alternativă de 2007 dosare în care Biroul complicat și mai mult sub formă de criptare (AES pe 128 de criptare), Cu care munca devine mai lent ca parola este lung și complex.

clip image00233 How to know the file’s password

În urma expertul, se poate oferi caracteristici, cum ar fi cuvintele “limba este de așteptat să caute, suma maximă de caractere, primul și ultimul cuvânt, dacă luați în considerare capitalizare sau coduri … pentru fiecare opțiune prezinta cantitatea de căutare timp se pot lua de la o pereche de minute pentru a mai multe zile.

clip image00322 How to know the file’s passwordCunoscând tehnic, care poate să fi fost cuvintele loc doar în limba spaniolă, și că, potrivit lui, am estima parola pot merge în mai puțin de șase caractere, aici mă duc.

Done:

23 secunde fără capace

Ar trebui să fie numele de o prietena școală sau porecla de cineva într-un dulap. jeje

A fost atât de rapid încât nu mi-a luat greu de lucru pentru a obține PrintScreen. Dezavantajul este că nu am negocia un pariu, doar un nenorocit de provocare.

Pentru a testa teoria mea, am folosit aceeași parolă pentru contul Yahoo, si OOPS, a fost la fel, dar acum l-am avertizat că nu am intenții rele, cu un tehnician cu care eforturile am avut multe succese.

De asemenea, este posibil ca multe sunt cu frisoane acum, iar dacă nu ai încă, să revizuiască lista de parole care pot fi găsite cu LastBit software.

3. Ce fel de parolă poate LastBit rupe?

Acesta nu va fi lume perfectă, dar se vedea că există module care pot fi achiziționate separat ca necesare: acestea includ:

Documente de birou

  • Excela
  • Cuvânt
  • Acces
  • PowerPoint
  • Pocket Excel
  • Back up (MS Backup)
  • Perspectivă
  • Proiect
  • Ferestre
  • VBA
  • SQL
  • OneNote
Programe de pe Internet

  • Internet Explorer (Control conținut)
  • Internet Explorer (date Autocomplete)
  • FireFox
  • FTP
  • ICQ
  • Mail (POP3) salvate în Desktop
  • Skype
  • Yahoo Messenger
  • MSN

Alte fișiere și programe

  • PDF
  • ACT! (De Symantec)
  • QuickBooks
  • Accelera
  • Programa
  • SHA-1 (algoritmul de distribuire Secure)
  • Zip
  • MD4 și MD5 Algoritmul

Nu mă îndoiesc acest tip de aplicații poate fi o soluție pentru o problemă de afaceri așa cum am menționat la început. Dar am îndoieli serioase dacă în mâini greșite poate fi inofensive.

Îngrijorat?

NOTE Traducere:

(*) destrompadaEste folosit acest jargon în loc de a spune că ceva este sau nu face într-un mod greșit.

(**) Atol chucoAceasta este o băutură populară în El Salvador și Honduras. Se face cu un amestec de faina de porumb uscat și semințe de dovleac.

 

 NOTE DI TRADUZIONE: Si prega di leggere alcuni commenti alla fine di questo post.

Ci sono diversi strumenti online che permettono di trovare una password segreta, o meglio come ci chiamano oggi: il parola d’ordine di un file, non ho intenzione di promuovere il male con questo post, ma piuttosto di spiegare il rischio coinvolti nel credere che tutti i nostri dati sono facilmente protetti dietro il nome di un amore-eye in quarta elementare della scuola.

In questo caso vi mostrerò LasBit Corp esempio, quindi se qualcuno uno giorno bisogno perché si è dimenticato il nome di quella ragazza utilizzata per proteggere il file di Excel, o un dipendente malintenzionato sinistra protetta un set di dati con intenti malevoli qui c’è un uscita.

1. La password errata

E ‘chiaro che in questa vita dobbiamo usare più di una password per la sicurezza, non è possibile utilizzarlo per accedere a un forum solo per commentare, piuttosto che entrare nel nostro account e-mail, Facebook o carta di credito. E questo è ciò che ci fa perdere la testa, perché prima o poi ci può confondersi.

Le password più sicure sono quelle con almeno 9 cifre, e non sono del dizionario parole esatte, numeri preferibilmente contengono e, se possibile, almeno una maiuscola. Questo perché i principi che seguono il programma per rompere una password sulla base di combinazioni di caratteri, più sono, richiederà più tempo. Non è raccomandato l’uso di altri codici, come ad esempio le parole accentate o simboli, perché se un giorno abbiamo una tastiera la cui tabella di caratteri viene fallito (*) … la fretta potrebbe avere un assaggio di atol chuco (**).

2 Vediamo un esempio

Questo è il caso di un file Excel che uno dei miei tecnici creato per insegnare l’uso di scheda catastale. Ho il suo permesso, perché mi ha dato una sfida, trovando modi per rompere la password, ecco come fare:

Come si tratta di un file di Excel, tutto mi occupo è ExcelPassword e conoscere il modo giusto:

clip image00157 How to know the file’s password

Il grafico mostra i diversi percorsi:

  • Se invece si è di rompere la password di celle bloccate, ma senza avere il file protetto, c’è un’opzione chiamata falso che ripristina immediatamente senza che il programma per trovare il nome.
  • Un’altra opzione è se si dispone di un file di Excel, ma dalla versione del 2003, l’attacco di forza bruta avrebbe trovato in un paio di minuti. Anche se i file hanno anche avuto l’opzione di crittografia, in modo che se avessero avuto una password lunga e complessa che non si applica.
  • E poi c’è l’alternativa di 2007 file in cui Ufficio ulteriormente complicato la forma di crittografia (Crittografia AES 128), Con cui il lavoro diventa più lento come password è lunga e complessa.

clip image00233 How to know the file’s password

Seguendo la procedura guidata, è in grado di fornire funzionalità quali le parole ‘linguaggio si prevede di cercare, l’importo massimo di caratteri, prima e ultima parola, se si considera la capitalizzazione o codici … per ogni opzione mostra la quantità di tempo di ricerca può richiedere da un paio di minuti a diversi giorni.

clip image00322 How to know the file’s passwordConoscere la tecnica, che potrebbe essere stato posto solo parole in spagnolo, e che secondo lui, ho stima password può camminare in meno di sei caratteri, qui sto andando.

Fatto:

23 secondi senza protezioni

Dovrebbe essere il nome di una ragazza della scuola o il soprannome di qualcuno in un armadio. jeje

E ‘stato così veloce che non mi ha portato un duro lavoro per ottenere la PrintScreen. Il lato negativo è che non ho negoziare una scommessa, solo una sfida del cazzo.

Per provare la mia teoria, ho usato la stessa password per il suo account Yahoo e oops, era la stessa, ma ora l’ho messo in guardia perché non ho cattive intenzioni con un tecnico con il quale gli sforzi che ho avuto molti successi.

E ‘anche possibile che molti stanno avendo brividi ora, e se non avete ancora, rivedere l’elenco di password che può essere trovato con LastBit software.

3. Che tipo di password può LastBit rompere?

Non sarà il mondo perfetto, ma vedere che ci sono dei moduli che possono essere acquistati separatamente come richiesto: queste includono:

Documenti di Office

  • Excel
  • Parola
  • Accesso
  • PowerPoint
  • Pocket Excel
  • Back up (MS Backup)
  • Prospettiva
  • Progetto
  • Finestre
  • VBA
  • SQL
  • OneNote
Programmi Internet

  • Internet Explorer (Contenuto verificato)
  • Internet Explorer (dati di completamento automatico)
  • FireFox
  • FTP
  • ICQ
  • Mail (POP3) salvato nel Desktop
  • Skype
  • Yahoo Messenger
  • MSN

Altri file e programmi

  • PDF
  • Agisci! (Di Symantec)
  • QuickBooks
  • Affrettare
  • Pianificare
  • SHA-1 (Secure Hash Algorithm)
  • Zip
  • MD4 e l’algoritmo MD5

Non ho dubbi che questo tipo di applicazioni può essere una soluzione ad un problema di business, come accennato all’inizio. Ma ho seri dubbi se nelle mani sbagliate potrebbe essere innocuo.

Preoccupato?

TRADUZIONE NOTE:

(*) destrompadaQuesto linguaggio viene utilizzato invece di dire che qualcosa è fallito o fatto in modo sbagliato.

(**) atol chucoQuesta è una bevanda popolare in El Salvador e Honduras. E ‘fatto con un mix di farina di mais secco e semi di zucca.

 

 ملاحظات الترجمة: الرجاء قراءة بعض التعليقات في نهاية هذا المنصب.

وهناك العديد من أدوات الإنترنت التي تسمح لك لإيجاد كلمة مرور سرية، أو كيف نطلق عليه اليوم أفضل: في كلمة السر من ملف، أنا لا أنوي لتعزيز الشر مع هذا المنصب بل لشرح المخاطر التي ينطوي عليها في الاعتقاد بأن جميع البيانات محمي بسهولة وراء اسم الحب العين في الصف الرابع من المدرسة.

في هذه الحالة سوف تظهر LasBit كورب سبيل المثال، لذلك إذا كان شخص ما في يوم من الأيام في حاجة إليها لأنك نسيت اسم صديقة لاستخدامها لحماية ملف Excel الخاص بك، أو موظف الخبيثة اليسار المحمية مجموعة من البيانات مع نوايا خبيثة هنا هناك هو الخروج.

1. كلمة المرور سيئة

فمن الواضح أن يجب علينا أن نستخدم في هذه الحياة أكثر من كلمة مرور واحدة للأمن، بل ليس من الممكن استخدامها للوصول إلى المنتدى فقط للتعليق، من دخول حسابات البريد الإلكتروني لدينا، الفيسبوك أو بطاقة الائتمان. وهذا ما يجعلنا نفقد رؤوسنا لأن عاجلا أم آجلا ونحن يمكن الحصول على الخلط.

كلمات المرور الأكثر أمانا هي تلك التي لا يقل عن 9 أرقام، وليست الكلمات بالضبط القاموس، أرقام تحتوي على ويفضل إن أمكن كبيرة واحدة على الأقل. وذلك لأن المبادئ التي تتبع برنامج لكسر كلمة السر يعتمد على مزيج من الأحرف، بقدر ما هي، وسوف يستغرق وقتا أطول. ليس من المستحسن استخدام رموز أخرى، مثل الكلمات معلمة أو رموز لأنه إذا كان يوم واحد لدينا لوحة المفاتيح التي يتم فشل (*) الجدول حرف … الاندفاع يمكن أن يكون لها طعم ATOL تشوكو (**).

2 دعونا نرى مثالا

هذا هو الحال من ملف Excel واحد من الفنيين بلدي إنشاؤها لتعليم استخدام علامة التبويب المساحية. لدي إذنه، لأنه أعطاني تحديا من خلال إيجاد طرق لكسر كلمة السر، حتى هنا نذهب:

كما انها في ملف إكسل، كل ما هو احتلال ExcelPassword ومعرفة الطريق الصحيح:

clip image00157 How to know the file’s password

ويبين الرسم البياني طرق مختلفة:

  • إذا كان كل ما تريده هو لكسر كلمة السر من الخلايا المؤمنة، ولكن من دون وجود ملف محمي، هناك خيار يسمى زائف أن يعيد فورا دون السماح للبرنامج للعثور على الاسم.
  • وثمة خيار آخر هو إذا كان لديك ملف إكسل ولكن من نسخة عام 2003، في هجوم القوة الغاشمة سوف تجد أنه في بضع دقائق. على الرغم من أن تلك الملفات كان أيضا خيار التشفير، بحيث إذا كان لديهم كلمة السر طويلة ومعقدة فإنه لا ينطبق.
  • ثم هناك هو البديل من 2007 ملفات في مكتب الذي زاد من تعقيد شكل من التشفير (AES تشفير 128)، مع الذي يصبح فيه العمل أبطأ وكلمة السر هي طويلة ومعقدة.

clip image00233 How to know the file’s password

بعد المعالج، ويمكن ان توفر ميزات مثل اللغة عبارة ‘ومن المتوقع أن تسعى، فإن المبلغ الأقصى من الأحرف، الكلمة الأولى والأخيرة، إذا كنت تنظر الرسملة أو رموز … لكل خيار يظهر مقدار من الوقت قد يستغرق البحث من بضع دقائق إلى عدة أيام.

clip image00322 How to know the file’s passwordمعرفة التقنية، التي قد تكون المكان الوحيد في الكلمات الأسبانية، وأنه وفقا له، وأنا تقدير يمكن السير كلمة السر في أقل من ستة أحرف، هنا وانا ذاهب.

عمله:

23 ثانية من دون قبعات

ينبغي أن يكون اسم صديقة المدرسة أو كنية شخص ما في خزانة. جيجي

كان ذلك بسرعة بحيث لا أخذني العمل بجد للحصول على printscreen. الجانب السلبي هو أنني لا تتفاوض رهان، مجرد التحدي سخيف.

لاختبار نظريتي، وأنا استخدم نفس كلمة السر لحسابه لدى ياهو، وعفوا، وكان هو نفسه ولكن أنا الآن قد حذره لأن ليس لدي أي نوايا سيئة مع فني مع الجهود التي كان لي العديد من النجاحات.

ومن الممكن أيضا أن العديد من وجود قشعريرة الآن، وإذا لم يكن لديك حتى الآن، استعراض قائمة من كلمات السر التي يمكن العثور عليها مع LastBit البرمجيات.

3. ما هو نوع من كسر كلمة السر يمكن LastBit؟

ولن يكون عالم مثالي، ولكن نرى أن هناك وحدات التي يمكن شراؤها بشكل منفصل كما هو مطلوب: وهذه تشمل:

مستندات Office

  • تفوق
  • كلمة
  • وصول
  • باور بوينت
  • جيب إكسل
  • احتياطي (MS النسخ الاحتياطي)
  • توقعات
  • مشروع
  • نوافذ
  • VBA
  • SQL
  • برنامج OneNote
برامج الإنترنت

  • برنامج Internet Explorer (مرشد)
  • برنامج Internet Explorer (بيانات الإكمال التلقائي)
  • فايرفوكس
  • FTP
  • ICQ
  • البريد (POP3) تم الحفظ في سطح المكتب
  • سكايب
  • ياهو رسول
  • MSN

الملفات والبرامج الأخرى

  • PDF
  • ACT! (من سيمانتيك)
  • قراء
  • سرع
  • جدول
  • SHA-1 (خوارزمية التجزئة الآمنة)
  • الرمز
  • MD4 و MD5 خوارزمية

ليس لدي أي شك في هذا النوع من التطبيقات قد يكون حلا لمشكلة الأعمال كما هو مذكور في البداية. ولكن لدي شكوك خطيرة إذا في الأيدي الخطأ قد تكون غير مؤذية.

قلق؟

ملاحظات الترجمة:

(*) destrompadaيتم استخدام هذه المصطلحات بدلا من أن تقول أن شيئا ما فشلت أو القيام به في الطريق الخطأ.

(**) ATOL تشوكوهذا هو الشراب الشعبي في السلفادور وهندوراس. انها فعلت مع مزيج من دقيق الذرة الجافة وبذور اليقطين.

 

 翻訳の注意:この記事の最後にいくつかのコメントを読んでください。

あなたが秘密のパスワードを見つけることができ、いくつかのオンラインツールがありますか、我々はより良​​い今日どのようにそれを呼び出します。 パスワード ファイルでは、私がこの記事で邪悪促進するのではなく、すべてのデータを簡単に学校の4年生に愛アイの名前の後ろに保護されていることを信じるに伴うリスクを説明するつもりはありません。

このケースでは私が表示されます LasBitコープ あなたがここに悪意を持つデータセットを保護したまま、そのガールフレンドのExcelファイルを保護するために使用される名前、または悪意のある従業員を忘れてしまったので、誰か一日がそれを必要とする場合の例では、その出口があります。

1。 不正なパスワード

これは、この生活の中で我々はセキュリティのために複数のパスワードを使用しなければならないことは明らかで、それは私たちの電子メールアカウント、Facebookやクレジットカード情報を入力するよりも、唯一のコメントのためのフォーラムにアクセスするためにそれを使用することはできません。 そして、これは遅かれ早かれ、我々は混乱してしまう可能性があるため、私たちは私たちの頭を失うことにするものです。

最も安全なパスワードは、少なくとも9桁を有するものである、と辞書に正確な言葉、好ましくは、含まれている数字と少なくとも一つの大文字、可能な場合はありません。 文字の組み合わせに基づいてパスワードを破るためのプログラムに従う原則は、より多くの彼らは、時間がかかりますので、これはです。 これは、1日あれば、我々は、その文字テーブル(*)失敗されているキーボードを持っているので、そのような単語やアクセント記号など他のコードを使用することはお勧めできませんね…ラッシュの味を持つことができ ATOL chuco(**).

2私たちは、例を見てみましょう

これは私の技術の一つは地籍タブの使用を教示するために作成したExcelファイルの場合です。 彼は私のパスワードを破る方法を見つけることによって、課題を与えたので、私は、彼の許可を持っているので、ここで私達は行く:

それは、Excelファイルだとして、私が占有するすべてExcelPasswordで、正しい方法を知っている:

clip image00157 How to know the file’s password

グラフは、異なる経路を示しています。

  • あなたが望むすべてがロックされたセルのパスワードを破ることですが、ファイルが保護されなくても、というオプションがある場合  名前を見つけるためのプログラムを許可せずにすぐにリセットする、それを。
  • 別のオプションは、Excelファイルを持っている場合ですが、2003バージョンから、 ブルートフォース攻撃 数分でそれを見つけるだろう。 が、これらのファイルはまた、彼らは長くて複雑なパスワードを持っていた場合、それが適用されないように、暗号化オプションを持っていた。
  • そして、さらに暗号化の形式を複雑にしたのOffice 2007のファイルの代替手段があります(AES 128暗号化)、その仕事とは、パスワードが長く複雑であるように遅くなります。

clip image00233 How to know the file’s password

ウィザードに続いて、それはそれはあなたが大文字またはコードを考慮すれば、文字の最大量は、最初と最後の言葉を模索する…各オプションに対して期待されているような言葉 ‘言語などの機能を提供することができますから、かかることがありますタイムサーチの量を示しています数日に数分。

clip image00322 How to know the file’s password技術を知って、スペイン語で唯一の場所の言葉であったかもしれない、と彼によると、私はパスワードを推測することは以下の6文字の中を歩くことができ、ここで私はつもりです。

完了:

キャップなしで23秒

それは学校のガールフレンドやクローゼットの中に誰かのニックネームの名前である必要があります。 JEJE

それはPrintScreenをを得るために私は一生懸命取っていないことを非常に高速だった。 欠点は、私は賭け、単にクソ挑戦を交渉していなかったということです。

私の理論をテストするために、私は彼のYahooアカウントに同じパスワードを使用し、おっと、それは同じだったが、私は多くの成功を持ってきた努力と技術者との悪い意図を持っていないので、今、私は彼を警告している。

それは多くが今悪寒を持って、そしてあなたがまだ持っていない場合、で見つけることができるパスワードのリストを確認することも可能である LastBit ソフトウェア。

3。 パスワードはどのような休憩をLastBitすることができますか?

それは完璧な世界であるが、必要に応じて個別に購入可能なモジュールがあることが表示されません:これらは、次のとおりです。

Officeドキュメント

  • エクセル
  • 言葉
  • アクセス
  • パワーポイント
  • Pocket Excelでは
  • のバックアップ(MSバックアップ)
  • 見通し
  • プロジェクト
  • ウィンドウズ
  • VBA
  • SQL
  • OneNoteの
インターネットプログラム

  • インターネットエクスプローラ(コンテンツアドバイザ)
  • インターネットエクスプローラ(オートコンプリートデータ)
  • FireFoxの
  • FTP
  • ICQ
  • デスクトップに保存されたメール(POP3)
  • スカイプ
  • Yahooメッセンジャー
  • MSN

その他のファイルやプログラム

  • PDF
  • 行動する! (シマンテックの)
  • QuickBooksの
  • クイッケン
  • スケジュール
  • SHA-1(セキュアハッシュアルゴリズム)
  • ZIP
  • MD4とMD5アルゴリズム

私は冒頭で述べたようにこの種のアプリケーションは、ビジネス問題の解決策かもしれない疑いない。 間違った手に無害である可能性がある場合でも、私は深刻な疑問を持っている。

心配?

翻訳の注:

(*) destrompadaこの用語は、その何かが間違った方法で失敗したか、行われて言っての代わりに使用され.

(**) ATOL chucoこれは、エルサルバドルとホンジュラスで人気の飲み物です。 これは、乾燥したトウモロコシの粉とカボチャの種子のミックスで行われている.

 

 翻译注:请在结束这篇文章读了一些意见。

有几个在线工具,让您找到一个秘密口令,或者我们如何更好地称它为今天: 密码 一个文件,我不打算促进邪恶与这个职位,而是要解释相信,我们所有的数据是很容易的爱眼在四年级的学校名称后面保护所涉及的风险。

在这种情况下,我将展示 LasBit公司 例如,因此,如果一个人一天需要它,因为你忘了,女朋友的名字用来保护您的Excel文件,或恶意员工留下保护的数据集与恶意有一个出口。

1。 密码错误

很显然,在这样的生活中,我们必须使用一个以上的密码安全性,这是不可能用它来访问论坛,评论,只比进入我们的电子邮件帐户,Facebook或信用卡。 这是什么使我们失去了我们的头上,因为我们迟早能感到困惑。

最安全的密码至少9位,并没有字典确切的话,最好包含数字,如果可能的话至少一个大写。 这是因为遵循的原则,程序,打破了密码的字符组合的基础上,他们将需要更长的时间。 不推荐使用其他代码,如重音的字或符号,因为如果有一天,我们有一个键盘的字符表失败(*)…急于可能有味道 蒂CHUCO的(**).

2让我们看一个例子

这是一个Excel文件,我的一个技术人员创建的教籍标签使用的情况下。 我有他的权限,因为他给了我一个挑战,寻找途径,打破了密码,所以在这里,我们去:

因为它是一个Excel文件,我占据ExcelPassword并知道正确的方式:

clip image00157 How to know the file’s password

该图显示了不同的路线:

  • 如果你想要的是破密码锁定的单元格,但没有保护的文件,有一个选项叫  该复位没有立即使程序能够找到的名字。
  • 另一种选择是,如果你有一个Excel文件,但是从2003年的版本, 蛮力攻击 会发现它在一,两分钟。 虽然也有这些文件的加密选项,所以如果他们有一个长期和复杂的密码,它并不适用。
  • 再有就是2007年进一步复杂化办公室的文件加密的形式替代(AES 128加密),与作为口令是长期和复杂工作就变得慢。

clip image00233 How to know the file’s password

继向导,它可以提供预期寻求,最大字符数,第一个和最后一个字,如果你考虑资本化或代码为每个选项的功能,如“语言显示可能需要花费的时间搜索量一两分钟到数天。

clip image00322 How to know the file’s password知道的技术,这可能一直只在西班牙的话,按照他的说法,我估计可以步行不到6个字符的密码,在这里我要。

完成:

23秒无上限

它应该是一所学校的女友的名字或昵称在壁橱里的人。 杰杰奥

它是如此之快,它不带我努力得到PRINTSCREEN。 不足之处是,我并没有谈判的赌注,只是该死的挑战。

为了测试我的理论,我为他的雅虎帐户使用相同的密码,哎呀,这是相同的,但现在我已经警告他,因为我有努力,我已经有很多成功的技术员没有不良意图。

它也有可能,许多有畏寒现在,如果你还没有的,审查密码列表,可以发现 LastBit 的软件。

3。 什么样的密码,可以LastBit打破?

它不会是完美的世界,但看到有模块,可以单独购买需要:其中包括:

Office文档

  • 高强
  • 访问
  • PowerPoint中
  • Pocket Excel中
  • 备份(MS备份)
  • 展望
  • 项目
  • 视窗
  • VBA
  • SQL
  • OneNote中
上网计划

  • IE浏览器(内容顾问)
  • IE浏览器(自动完成数据)
  • 火狐
  • FTP
  • ICQ
  • 邮件(POP3)保存在桌面
  • Skype公司
  • 雅虎Messenger
  • MSN

其他的文件和程序

  • PDF
  • 赶快行动! (赛门铁克)
  • QuickBooks的
  • 加速
  • 时间表
  • SHA-1(安全散列算法)
  • 拉链
  • MD4和MD5算法

我毫不怀疑这种应用可能是一个解决的业务问题,如开头提到的。 但我严重怀疑,如果在错误的手中可能是无害的。

担心吗?

翻译注意:

(*) destrompada这行话说失败或做的东西是一个错误的方式,而不是使用.

(**) 蒂CHUCO的在萨尔瓦多和洪都拉斯,这是一个受欢迎的饮料。 它的完成与干玉米粉和南瓜的种子组合.

 

 ÖVERSÄTTNING ANMÄRKNINGAR: Läs några kommentarer i slutet av det här inlägget.

Det finns flera online-verktyg som tillåter dig att hitta ett hemligt lösenord, eller hur vi bättre kallar det i dag: lösenord av en fil, tänker jag inte att främja det onda med det här inlägget utan att förklara risken med att tro att alla våra data enkelt skyddas bakom namnet på en kärlek-eye i fjärde klass i skolan.

I det här fallet kommer jag att visa LasBit Corp exempel, så om någon en dag behöver det eftersom du glömt att flickväns namn som används för att skydda din Excel-fil, eller en illvillig anställde lämnat skyddat en datamängd med ont uppsåt här finns en utgång.

Ett. Den dåliga lösenord

Det är klart att i detta liv måste vi använda mer än ett lösenord för säkerhet, det är inte möjligt att använda den för att komma åt ett forum enbart för att kommentera, än att skriva in våra e-postkonton, Facebook eller kreditkort. Och det är det som gör oss förlorar våra huvuden eftersom vi förr eller senare kan bli förvirrad.

De säkraste lösenorden är de med minst 9 siffror, och är inte ordbok exakta ord, företrädesvis innehåller siffror och om möjligt minst en versal. Detta beror på att de principer som följer programmet för att bryta ett lösenord baserat på kombinationer av tecken, ju mer de är, kommer att ta längre tid. Det är inte rekommenderat att använda andra koder, t.ex. accent ord eller symboler för om en dag vi har ett tangentbord vars karaktär tabellen misslyckades (*) … brådskan kunde ha en smak av atol Chuco (**).

2 Låt oss se ett exempel

Detta är fallet med en Excel-fil att en av mina tekniker skapats för att lära ut användning av lantmäterimyndigheten fliken. Jag har hans tillåtelse, eftersom han gav mig en utmaning genom att hitta sätt att knäcka lösenordet, så here we go:

Eftersom det är en Excel-fil, är allt jag upptar ExcelPassword och vet rätt sätt:

clip image00157 How to know the file’s password

Grafen visar de olika vägar:

  • Om allt du vill är att knäcka lösenordet för låsta celler, men utan att ha filen skyddad, det finns ett alternativ som heter falska som återställer den omedelbart utan att låta programmet för att hitta namnet.
  • Ett annat alternativ är om du har en Excel-fil, men från 2003-versionen, Brute Force Attackskulle finna det i ett par minuter. Även dessa filer också hade kryptering, så att om de hade ett långt och komplext lösenord det inte gäller.
  • Och sedan finns det alternativ av 2007-filer som Office kompliceras ytterligare form av kryptering (AES 128 kryptering), Med vilken arbetet blir långsammare eftersom lösenordet är lång och komplicerad.

clip image00233 How to know the file’s password

Efter guiden, kan det ge funktioner såsom orden “språk det förväntas att söka, det maximala antalet tecken, första och sista ordet, om man betänker kapitalisering eller koder … för varje alternativ visar hur lång tid sökningen kan ta från ett par minuter till flera dagar.

clip image00322 How to know the file’s passwordVeta tekniska, som kan ha varit platsen ord endast på spanska, och att det enligt honom, jag uppskattar lösenordet kan gå på mindre än sex tecken, här kommer jag.

Done:

23 sekunder utan lock

Det bör vara namnet på en skola flickvän eller smeknamnet av någon i en garderob. jeje

Det var så snabbt att det inte tog mig hårt arbete att få på PrintScreen. Nackdelen är att jag inte förhandla om en satsning, bara en jävla utmaning.

För att testa min teori, använde jag samma lösenord för hans Yahoo-konto, och hoppsan, det var samma, men nu har jag varnat honom för jag har inga dåliga avsikter med en tekniker med vilka insatser jag har haft många framgångar.

Det är också möjligt att många har haft frossa nu, och om du inte har ännu, granska listan med lösenord som kan hittas med LastBit programvara.

Tre. Vilken typ av lösenord kan LastBit sönder?

Det kommer inte att vara den perfekta världen, men se till att det finns moduler som kan köpas separat som krävs: dessa inkluderar:

Office-dokument

  • Excel
  • Word
  • Tillgång
  • PowerPoint
  • Pocket Excel
  • Back up (MS Backup)
  • Outlook
  • Projekt
  • Windows
  • VBA
  • SQL
  • OneNote
Internet-program

  • Internet Explorer (Content Advisor)
  • Internet Explorer (Komplettera automatiskt data)
  • FireFox
  • FTP
  • ICQ
  • Mail (POP3) sparas i Desktop
  • Skype
  • Yahoo Messenger
  • MSN

Andra filer och program

  • PDF
  • Agera! (Symantec)
  • SPCS
  • Quicken
  • Tidtabell
  • SHA-1 (Secure Hash Algorithm)
  • Zip
  • MD4 och MD5 algoritm

Jag tvivlar inte på denna typ av program kan vara en lösning på ett företag problem som nämndes i början. Men jag har allvarliga tvivel om i fel händer kan vara ofarliga.

Orolig?

ÖVERSÄTTNINGSKOSTNADER ANMÄRKNINGAR:

(*) destrompadaDenna jargong används istället för att säga att något är missat eller gjort på ett felaktigt sätt.

(**) atol ChucoDetta är en populär dryck i El Salvador och Honduras. Det är gjort med en blandning av torr majsmjöl och pumpa s frön.

 

 UWAGI tłumaczenie: Proszę przeczytać kilka uwag na końcu tego postu.

Istnieje kilka narzędzi online, które pozwalają znaleźć tajne hasło, lub jak lepiej nazwać to dziś: hasłoz pliku, nie mam zamiaru promować zła z tego postu, ale raczej wyjaśnienie ryzyka związanego z przekonania, że ​​wszystkie nasze dane są łatwo chronione za imię miłości oczu w czwartej klasie szkoły.

W tym przypadku pokażę LasBit Corp przykładem, więc jeśli ktoś jeden dzień potrzebne, bo zapomniał, że dziewczyna ma na imię używane do ochrony pliku Excel lub złośliwy pracownik odszedł chronione zestaw danych z umyślnego tutaj nie ma wyjścia.

1. Złe hasło

Jest oczywiste, że w tym życiu musimy używać więcej niż jednego hasła dla bezpieczeństwa, nie jest możliwe, aby użyć go do dostępu do forum tylko dla komentowania, niż wejść w nasze konta e-mail, Facebook lub karty kredytowej. I to jest to, co sprawia, że ​​tracimy nasze głowy, bo prędzej czy później możemy się mylić.

Najbezpieczniejsze hasła są te z co najmniej 9 cyfr, a nie słownika dokładne słowa, najlepiej zawierające numery i jeśli to możliwe, co najmniej jedna wielka litera. To dlatego, że zasady, które należy wykonać program, aby złamać hasło na podstawie kombinacji znaków, tym bardziej, że są, będzie trwał dłużej. To nie zaleca się stosowania innych kodów, takich jak akcentowanych słów lub symboli, ponieważ jeśli jeden dzień mamy klawiaturę, której postać tabeli nie (*) … pośpiech może mieć smak atol Chuco (**).

2. Pozwól nam zobaczyć przykład

To jest przypadek pliku Excel, że jeden z moich techników utworzonego uczyć korzystania z karty ewidencyjnej. Mam jego zgodę, bo dał mi wyzwanie, by znaleźć sposób, aby złamać hasło, więc zaczynamy:

Ponieważ jest to plik Excel, wszystkie I zajmują się ExcelPassword i znać odpowiedni sposób:

clip image00157 How to know the file’s password

Wykres przedstawia różne drogi:

  • Jeśli chcesz to złamać hasło zamkniętych komórek, ale bez konieczności plik chroniony, jest nazywany opcja podróbka że resetuje go natychmiast bez możliwości programu, aby znaleźć nazwę.
  • Inną opcją jest, jeśli masz plik programu Excel, ale od wersji 2003, Brute Force Attackznajdzie go w kilka minut. Chociaż te pliki także mieliśmy opcję szyfrowania, tak, że jeśli mieli długie i skomplikowane hasło to nie ma zastosowania.
  • A potem jest alternatywą 2007 plików, w którym Urząd komplikuje formę szyfrowania (Szyfrowanie AES 128), Z którymi praca staje się wolniejszy, jak hasło jest długie i skomplikowane.

clip image00233 How to know the file’s password

Po kreatora, może zapewnić takie funkcje jak język słów “oczekuje się, szukać, maksymalną ilość znaków, pierwsze i ostatnie słowo, jeśli wziąć pod uwagę kapitalizację lub kody … dla każdej opcji pokazuje ilość poszukiwaniu czasu może zająć od Kilka minut do kilku dni.

clip image00322 How to know the file’s passwordPrzeważnie technicznych, które mogły być słowa miejsce tylko w języku hiszpańskim, i że według niego, szacuję hasło może chodzić w mniej niż sześciu znaków, tutaj będę.

Sporządzono:

23 sekund bez limitów

Powinno być nazwa dziewczyną w szkole lub pseudonim kogoś w szafie. jeje

To było tak szybko, że nie zabrał mnie ciężko pracować, aby uzyskać zrzut. Minusem jest to, że nie negocjować stawkę, tylko kurwa wyzwanie.

Aby przetestować moją teorię, użyłem tego samego hasła do jego konta Yahoo, i ojej, to było to samo, ale teraz ostrzegają go, bo nie mam złych zamiarów z technikiem z których wysiłki Miałem wiele sukcesów.

Możliwe jest również, że wiele z nich ma dreszcze teraz, a jeśli nie masz jeszcze, przejrzeć listę haseł, które można znaleźć w LastBit oprogramowanie.

3. Jakie hasło może LastBit złamać?

To nie będzie doskonały świat, ale zobacz, że są moduły, które mogą być zakupione oddzielnie zgodnie z wymogami: należą do nich:

Dokumenty biurowe

  • Przewyższać
  • Słowo
  • Dostęp
  • PowerPoint
  • Pocket Excel
  • Back up (MS backup)
  • Perspektywy
  • Projekt
  • System Windows
  • VBA
  • SQL
  • OneNote
Programy internetowe

  • Internet Explorer (Advisor Content)
  • Internet Explorer (dane autouzupełniania)
  • FireFox
  • FTP
  • ICQ
  • E-mail (POP3) zapisane w Pulpicie
  • Skype
  • Yahoo Messenger
  • MSN

Inne pliki i programy

  • PDF
  • ACT! (Z firmy Symantec)
  • QuickBooks
  • Ożywiać
  • Planować
  • SHA-1 (Secure Hash Algorithm)
  • Zamek błyskawiczny
  • MD4 i MD5 Algorytm

Nie mam wątpliwości, tego rodzaju aplikacji może być rozwiązanie problemu biznesowego, jak wspomniałem na początku. Mam jednak poważne wątpliwości, czy w niepowołane ręce mogą być nieszkodliwe.

Martwisz się?

UWAGI TŁUMACZENIE:

(*) destrompadaTen żargon używany jest zamiast powiedzieć, że coś się nie udało lub wykonane w niewłaściwy sposób.

(**) atol ChucoTo jest popularnym napojem w Salwadorze i Hondurasie. Zrobione z mieszanką suchej mąki kukurydzianej i pestki dyni.

 

 THUYẾT DỊCH THUẬT: Hãy đọc một số ý kiến ​​vào cuối của bài này.

Có một số công cụ trực tuyến cho phép bạn tìm một mật khẩu bí mật, hoặc làm thế nào chúng ta nên gọi nó là ngày hôm nay: mật khẩu của một tập tin, tôi không có ý định thúc đẩy ác với bài này mà là để giải thích các nguy cơ liên quan đến tin rằng tất cả các dữ liệu của chúng tôi có thể dễ dàng bảo vệ phía sau tên của một tình yêu-mắt trong các lớp thứ tư của trường.

Trong trường hợp này tôi sẽ hiển thị LasBit Corp Ví dụ, nếu một người nào đó một ngày cần nó vì bạn quên tên của bạn gái sử dụng để bảo vệ các tập tin Excel của bạn, hoặc một nhân viên độc hại trái bảo vệ một bộ dữ liệu với mục đích xấu ở đây có một lối ra.

1. Mật khẩu xấu

Rõ ràng là trong cuộc sống này, chúng tôi phải sử dụng nhiều hơn một mật khẩu để bảo mật, nó không phải là có thể sử dụng nó để truy cập vào một diễn đàn duy nhất cho ý kiến, hơn vào các tài khoản email của chúng tôi, Facebook hoặc thẻ tín dụng. Và đây là những gì làm cho chúng ta mất đầu của chúng tôi bởi vì sớm hay muộn chúng ta có thể bị lẫn lộn.

Các mật khẩu an toàn nhất là những người có ít nhất 9 chữ số, và không phải là từ điển từ ngữ chính xác, tốt nhất là có chứa số và nếu có thể ít nhất một chữ hoa. Điều này là do các nguyên tắc mà theo chương trình để phá vỡ mật khẩu dựa trên sự kết hợp của các nhân vật, họ càng là, sẽ mất nhiều thời gian. Nó không được khuyến khích sử dụng các mã khác, chẳng hạn như từ có dấu hoặc ký hiệu bởi vì nếu một ngày nào đó chúng ta có một bàn phím có tính bảng là thất bại (*) … các cao điểm có thể có một hương vị của atol chuco (**).

2 Chúng ta hãy xem một ví dụ

Đây là trường hợp của một tập tin Excel mà một trong những kỹ thuật viên của tôi tạo ra để dạy việc sử dụng các tab địa chính. Tôi có sự cho phép của ông, bởi vì ông đã cho tôi một thách thức bằng cách tìm cách để phá vỡ mật khẩu, vì vậy ở đây chúng tôi đi:

Vì nó là một tập tin Excel, tất cả tôi chiếm là ExcelPassword và biết đúng cách:

clip image00157 How to know the file’s password

Biểu đồ cho thấy các tuyến đường khác nhau:

  • Nếu tất cả các bạn muốn là để phá vỡ mật khẩu của các tế bào bị khóa, nhưng mà không có tập tin được bảo vệ, có một tùy chọn gọi là giả mà reset nó ngay lập tức mà không cho phép các chương trình để tìm tên.
  • Một lựa chọn khác là nếu bạn có một tập tin Excel nhưng từ phiên bản 2003, Lực lượng Tấn công Brute sẽ tìm thấy nó trong một vài phút. Mặc dù các tập tin cũng có tùy chọn mã hóa, do đó, nếu họ đã có một mật khẩu dài và phức tạp nó không áp dụng.
  • Và sau đó có thay thế năm 2007 các tập tin trong đó văn phòng phức tạp hơn các hình thức mã hóa (AES 128), Mà công việc trở nên chậm hơn như mật khẩu dài và phức tạp.

clip image00233 How to know the file’s password

Theo các hướng dẫn, nó có thể cung cấp các tính năng như ngôn ngữ của từ đó dự kiến ​​sẽ tìm kiếm, số tiền tối đa của nhân vật, từ đầu tiên và cuối cùng, nếu bạn xem xét vốn hoặc mã … cho mỗi tùy chọn hiển thị số lượng thời gian tìm kiếm có thể mất từ một vài phút đến vài ngày.

clip image00322 How to know the file’s passwordBiết kỹ thuật, có thể đã được từ nơi duy nhất trong tiếng Tây Ban Nha, và theo ông, tôi ước tính mật khẩu có thể đi bộ trong vòng chưa đầy sáu nhân vật, ở đây tôi đi.

Thực hiện:

23 giây mà không có mũ

Nó phải là tên của một người bạn gái học hoặc biệt danh của một người nào đó trong tủ quần áo. jeje

Đó là quá nhanh mà nó không đưa tôi làm việc chăm chỉ để có được printscreen. Nhược điểm là tôi không thương lượng một đặt cược, chỉ là một thách thức chết tiệt.

Để kiểm tra lý thuyết của tôi, tôi sử dụng cùng một mật khẩu cho tài khoản Yahoo của mình, và tiếc, nó là như nhau nhưng bây giờ tôi đã cảnh báo ông vì tôi không có ý định xấu với một kỹ thuật mà những nỗ lực của tôi đã có nhiều thành công.

Nó cũng có thể là nhiều người đang có ớn lạnh bây giờ, và nếu bạn không có chưa, xem lại danh sách các mật khẩu có thể được tìm thấy với LastBit phần mềm.

3. Loại mật khẩu có thể LastBit phá vỡ?

Nó sẽ không phải là thế giới hoàn hảo, nhưng thấy rằng có những mô-đun có thể được mua riêng theo yêu cầu: bao gồm:

Các tài liệu văn phòng

  • Excel
  • Từ
  • Truy cập
  • PowerPoint
  • Túi Excel
  • Trở lại (MS Backup)
  • Triển vọng
  • Dự án
  • Cửa sổ
  • VBA
  • SQL
  • OneNote
Các chương trình Internet

  • Internet Explorer (Content Advisor)
  • Internet Explorer (dữ liệu Autocomplete)
  • FireFox
  • FTP
  • ICQ
  • Mail (POP3) được lưu trong máy tính để bàn
  • Skype
  • Yahoo Messenger
  • MSN

Tập tin và các chương trình khác

  • PDF
  • Hành động! (Symantec)
  • QuickBooks
  • Gợi
  • Lịch
  • SHA-1 (Secure Hash Algorithm)
  • Zip
  • MD4 và thuật toán MD5

Tôi đã không có nghi ngờ loại ứng dụng này có thể là một giải pháp cho một vấn đề kinh doanh như đã đề cập ngay từ đầu. Nhưng tôi đã nghi ngờ nghiêm trọng nếu trong tay kẻ xấu có thể là vô hại.

Lo lắng không?

THUYẾT DỊCH THUẬT:

(*) destrompadaThuật ngữ này được sử dụng thay vì nói rằng một cái gì đó không thành công hoặc thực hiện một cách sai.

(**) atol chucoĐây là một thức uống phổ biến ở El Salvador và Honduras. Nó được thực hiện với một kết hợp của bột ngô khô và hạt bí ngô của.

 

 ΣΗΜΕΙΩΣΕΙΣ ΜΕΤΑΦΡΑΣΗ: Παρακαλώ διαβάστε μερικά σχόλια στο τέλος αυτού του post.

Υπάρχουν πολλά online εργαλεία που σας επιτρέπουν να βρείτε ένα μυστικό κωδικό πρόσβασης, ή πώς λέμε καλύτερα σήμερα: η κωδικού πρόσβασης ενός αρχείου, δεν έχω την πρόθεση να προωθήσει το κακό με τη θέση αυτή, αλλά μάλλον για να εξηγήσει τον κίνδυνο που εμπλέκονται στην πιστεύοντας ότι όλα τα δεδομένα μας είναι πολύ εύκολο να προστατευτεί πίσω από το όνομα της αγάπης μάτι στην τετάρτη τάξη του σχολείου.

Σε αυτή την περίπτωση θα σας δείξω LasBit Corp παράδειγμα, έτσι ώστε αν κάποιος μια μέρα χρειάζεστε, επειδή έχετε ξεχάσει το όνομα ότι η κοπέλα που χρησιμοποιείται για να προστατεύσει το αρχείο του Excel, ή ένα κακόβουλο υπάλληλο έφυγε από το προστατευμένο ένα σύνολο δεδομένων με κακόβουλη πρόθεση εδώ υπάρχει μια έξοδος.

1. Η κακή κωδικό

Είναι σαφές ότι σε αυτή τη ζωή θα πρέπει να χρησιμοποιούν περισσότερους από έναν κωδικό πρόσβασης για την ασφάλεια? Δεν είναι δυνατόν να το χρησιμοποιήσετε για να αποκτήσετε πρόσβαση σε ένα φόρουμ μόνο για σχολιασμό, από το να εισέλθουν λογαριασμούς e-mail μας, το Facebook ή με πιστωτική κάρτα. Και αυτό είναι που μας κάνει να χάσουμε και τα κεφάλια μας, γιατί αργά ή γρήγορα μπορεί να μπερδευτεί.

Οι πιο ασφαλείς κωδικοί είναι εκείνες με τουλάχιστον 9 ψηφία, και δεν είναι λεξικό ακριβή λόγια, κατά προτίμηση περιέχει τους αριθμούς και, ει δυνατόν, τουλάχιστον ένα κεφαλαίο. Αυτό συμβαίνει επειδή οι αρχές που ακολουθούν το πρόγραμμα για να σπάσει ένα κωδικό πρόσβασης βασίζονται σε συνδυασμούς των χαρακτήρων, τόσο περισσότερο είναι, θα χρειαστεί περισσότερος χρόνος. Δεν συνιστάται η χρήση άλλων κωδικών, όπως είναι τονισμένα λέξεις ή σύμβολα, διότι αν μια μέρα έχουμε ένα πληκτρολόγιο του οποίου ο χαρακτήρας πίνακα απέτυχε (*) … η βιασύνη μπορεί να έχουν μια γεύση από Atol chuco (**).

2 Ας δούμε ένα παράδειγμα

Αυτή είναι η περίπτωση ενός αρχείου Excel ότι ένας από τους τεχνικούς μου δημιουργήθηκε για να διδάξει τη χρήση των κτηματολογικών καρτέλα. Έχω την άδειά του, επειδή μου έδωσε μια πρόκληση την εξεύρεση τρόπων για να σπάσει τον κωδικό πρόσβασης, τόσο εδώ πηγαίνουμε:

Δεδομένου ότι είναι ένα αρχείο Excel, το μόνο που καταλαμβάνουν είναι ExcelPassword και να ξέρετε το σωστό τρόπο:

clip image00157 How to know the file’s password

Το γράφημα δείχνει τις διαφορετικές διαδρομές:

  • Αν το μόνο που θέλετε είναι να σπάσει τον κωδικό πρόσβασης του κλειδωμένα κελιά, χωρίς όμως να έχουν το προστατευμένο αρχείο, υπάρχει μια επιλογή που ονομάζεται απομίμηση ότι επαναφέρει αμέσως χωρίς να επιτρέπει το πρόγραμμα για να βρείτε το όνομα.
  • Μια άλλη επιλογή είναι εάν έχετε ένα αρχείο Excel, αλλά από το 2003 και την έκδοση, η επίθεση ωμής βίας Θα το βρείτε σε μερικά λεπτά. Παρά το γεγονός ότι αυτά τα αρχεία είχαν επίσης την επιλογή κρυπτογράφησης, έτσι ώστε αν είχαν μια μακρά και πολύπλοκη κωδικό αυτό δεν ισχύει.
  • Και τότε υπάρχει η εναλλακτική λύση του 2007 αρχεία στα οποία Office περιέπλεξε περισσότερο την μορφή κρυπτογράφησης (AES κρυπτογράφηση 128), Με την οποία η εργασία γίνεται πιο αργή, όπως ο κωδικός πρόσβασης είναι μακρά και πολύπλοκη.

clip image00233 How to know the file’s password

Μετά τον οδηγό, μπορεί να παρέχει τα χαρακτηριστικά, όπως η γλώσσα, οι λέξεις «αναμένεται να ζητήσει, το ανώτατο ποσό των χαρακτήρων, πρώτο και τελευταίο λόγο, αν σκεφτεί κανείς κεφαλαιοποίηση ή κωδικούς … για κάθε επιλογή δείχνει το ποσό της αναζήτησης διάστημα μπορεί να διαρκέσει από μερικά λεπτά έως μερικές ημέρες.

clip image00322 How to know the file’s passwordΓνωρίζοντας την τεχνική, που μπορεί να έχουν οι λέξεις χώρα μόνο στα ισπανικά, και ότι, σύμφωνα με τον ίδιο, εκτιμώ τον κωδικό πρόσβασης μπορεί να περπατήσει σε λιγότερο από έξι χαρακτήρες, εδώ εγώ είμαι πρόκειται.

Έγινε:

23 δευτερόλεπτα χωρίς καλύμματα

Θα πρέπει να είναι το όνομα του μια κοπέλα στο σχολείο ή το ψευδώνυμο κάποιου σε ένα ντουλάπι. jeje

Ήταν τόσο γρήγορα που δεν μου πήρε σκληρή δουλειά για να πάρει το PrintScreen. Το μειονέκτημα είναι ότι δεν είχα διαπραγματευτεί ένα στοίχημα, απλά ένα γαμημένο πρόκληση.

Για να εξετάσουν τη θεωρία μου, χρησιμοποίησα τον ίδιο κωδικό πρόσβασης για το λογαριασμό του Yahoo, και ουπς, ήταν το ίδιο, αλλά τώρα τον έχω προειδοποιήσει, γιατί δεν έχω κακές προθέσεις με έναν τεχνικό με τον οποίο οι προσπάθειες είχα πολλές επιτυχίες.

Είναι επίσης πιθανό ότι πολλοί έχουν ρίγη τώρα, και αν δεν έχετε ακόμα, να επανεξετάσει τον κατάλογο των κωδικών πρόσβασης που μπορεί να βρεθεί με LastBit λογισμικού.

3. Τι είδους του κωδικού πρόσβασης μπορεί να LastBit σπάσει;

Δεν θα είναι το τέλειο κόσμο, αλλά βλέπω ότι υπάρχουν ενότητες που μπορεί να αγοραστεί χωριστά, όπως απαιτείται: σε αυτά περιλαμβάνονται:

Έγγραφα του Office

  • Excel
  • Λέξη
  • Πρόσβαση
  • PowerPoint
  • Pocket Excel
  • Back up (MS αντιγράφων ασφαλείας)
  • Άποψη
  • Σχέδιο
  • Παράθυρα
  • VBA
  • SQL
  • OneNote
Προγράμματα Internet

  • Internet Explorer (Content Advisor)
  • Internet Explorer (αυτόματη συμπλήρωση στοιχείων)
  • FireFox
  • FTP
  • ICQ
  • Mail (POP3) αποθηκεύονται στο Desktop
  • Skype
  • Yahoo Messenger
  • MSN

Άλλα αρχεία και προγράμματα

  • PDF
  • Πράξη! (Της Symantec)
  • QuickBooks
  • Ζωογονώ
  • Πρόγραμμα
  • SHA-1 (Secure Hash Algorithm)
  • Zip
  • MD4 και MD5 αλγόριθμος

Δεν έχω καμία αμφιβολία αυτό το είδος των εφαρμογών μπορεί να είναι μια λύση σε ένα πρόβλημα των επιχειρήσεων, όπως αναφέρεται στην αρχή. Αλλά έχω σοβαρές αμφιβολίες αν σε λάθος χέρια μπορεί να είναι αβλαβές.

Ανησυχείτε;

ΣΗΜΕΙΩΣΕΙΣ ΜΕΤΑΦΡΑΣΗ:

(*) destrompadaΑυτή η ορολογία που χρησιμοποιείται αντί της λέγοντας ότι κάτι αποτύχει ή γίνεται με λάθος τρόπο.

(**) Atol chucoΑυτό είναι ένα δημοφιλές ποτό στο Ελ Σαλβαδόρ και την Ονδούρα. Έχει κάνει με ένα μείγμα από στεγνό αλεύρι καλαμποκιού και σπόρους κολοκύθας.

 

 번역 참고 :이 게시물의 끝에 약간의 코멘트를 읽어 보시기 바랍니다.

당신은 비밀 암호를 찾을 수 있도록 여러 온라인 도구가 있습니다, 우리는 더 나은 오늘을 호출하는 방법 : 암호 파일, 나는이 게시물에 악을 홍보하는 것이 아니라 우리의 모든 데이터는 쉽게 학교 4 학년에 사랑의 눈의 이름 뒤에 보호되고 있다는 믿음에 관련된 위험을 설명 할 의무를지지 않는다.

이 경우는 표시됩니다 LasBit 공사 여기에 악의적 인 의도로 데이터 세트를 보호 떠난 여자 친구의 Excel 파일을 보호하는 데 사용되는 이름 또는 악의적 인 직원을 잊어 버려 누군가 언젠가는 그것을 필요로하는 경우 예를 들어, 그래서 출구가있다.

1. 잘못된 암호

그것은이 삶에서 우리는 보안을 위해 암호를 두 개 이상 사용해야한다는 분명하다, 그것은 우리의 이메일 계정, 페이스 북 또는 신용 카드를 입력하는 것보다, 단지 주석에 대한 포럼에 액세스하는 데 사용할 수 없습니다. 그리고 조만간 우리가 혼란스러워 할 수 있기 때문에 우리의 머리를 잃게 만드는 것입니다.

안전한 암호는 최소 8 자리 숫자를 가진 사람이며, 사전에 정확한 단어 바람직 숫자가 포함 적어도 하나의 대문자 가능하면하지 않습니다. 문자의 조합에 따라 암호를 깰 수있는 프로그램을 수행 원칙, 더 그들이 오래 걸릴 것이기 때문이다. 그것은 일일 경우, 우리는 그 문자 테이블 (*) 실패 키보드를 가지고 있기 때문에 같은 악센트 단어 나 기호로 다른 코드를 사용하는 것이 좋습니다 아니에요 … 러쉬의 맛을 가질 수 히우 그란 chuco (**).

2 우리가 예를 들어 보자

이건 내 기술 중 하나가 지적 탭의 사용을 가르쳐하기 위해 만든 엑셀 파일의 경우입니다. 그는 나에게 암호를 깰, 그래서 여기에 우리가 갈 수있는 방법을 찾아서 도전을 주었기 때문에 나는 그의 권한을 가지고 :

그것은 Excel 파일의로, 나는 점유 모든 ExcelPassword하고 올바른 방법을 알고 :

clip image00157 How to know the file’s password

그래프는 다른 경로를 보여줍니다 :

  • 당신이 원하는 모든 잠긴 셀의 암호를 깰하지만 파일 보호를하지 않고하는 경우라는 옵션이 있습니다 모조품 이름을 찾아 프로그램을 허용하지 않고 그 즉시 다시 설정합니다.
  • 또 다른 옵션은 Excel 파일을 가지고 있다면하지만 2003 버전에서, 브 루트 포스 공격 몇 분에서 찾을 것입니다. 이러한 파일도 암호화 옵션을 가지고 있지만, 그들은 길고 복잡한 암호가 있다면, 그래서 그것은 적용되지 않습니다.
  • 그리고 더 암호화의 형태를 복잡하게하는 오피스 2007 파일의 대안이있다 (AES 128 암호화)되는 작품은 암호가 길고 복잡으로 느려집니다.

clip image00233 How to know the file’s password

마법사를 따라 그것은 당신이 대문자 또는 코드를 고려하면, 문자의 최대 금액, 첫 번째와 마지막 단어를 찾는 … 각 옵션에 대해 예상되는 등의 단어 ‘언어 등의 기능을 제공 할 수있는 것은에서 걸릴 수있는 시간 검색의 양을 보여줍니다 몇 일 몇 분.

clip image00322 How to know the file’s password만 스페인어 장소 단어일지도 모른다 기술, 그리고 그의 말에 따르면, 나는 비밀 미만 6 자에서 걸을 수 추정, 여기에 내가가는 것을 아는.

완료 :

모자없이 23초

그것은 학교 여자 친구 옷장에서 그 사람의 별명 이름이어야합니다. jeje

그것은 화면 인쇄를 얻기 위하여 저 열심히했다하지 않도록 빨랐다. 단점은 내가 그냥 망할 도전을 내기를 협상하지 않은 것입니다.

내 이론을 테스트하기 위해, 나는 그의 야후 계정에 대해 동일한 암호를 사용하고, 죄송합니다, 동일한했지만, 나는 많은 성공을했다 않은 노력 기술자 나쁜 의도가 없기 때문에 지금은 그를 경고했다.

그것은 많은 사람들이 지금 오한을 가지고, 당신이 아직하지 않은 경우로 볼 수 있습니다 암호의 목록을 검토하는 것도 가능하다 LastBit 소프트웨어입니다.

3. 암호의 어떤 종류의 휴식을 LastBit 할 수 있습니까?

그것은 완벽한 세계 수 있지만, 필요에 따라 별도로 구입할 수 있습니다 모듈이 있다는 것을 볼 수 없습니다 :이 다음을 포함한다 :

Office 문서

  • 뛰어나다
  • 워드
  • 액세스
  • 파워 포인트
  • 포켓 엑셀
  • 백업 (MS 백업)
  • 시야
  • 계획
  • VBA
  • SQL
  • OneNote를
인터넷 프로그램

  • 인터넷 익스플로러 (콘텐츠 관리자)
  • 인터넷 익스플로러 (자동 완성 데이터)
  • 파이어 폭스
  • FTP
  • ICQ
  • 메일 (POP3)는 바탕 화면에 저장
  • 스카이프
  • 야후 메신저
  • MSN

다른 파일 및 프로그램

  • PDF
  • 법! (시만텍)
  • QuickBooks에
  • 빠르게하다
  • 예정
  • SHA-1 (보안 해시 알고리즘)
  • 지퍼
  • MD4 및 MD5 알고리즘

나는 어떤 처음에 언급 한 바와 같이 응용 프로그램의 이러한 종류의 비즈니스 문제에 대한 솔루션이 될 수 있습니다 의심했다. 잘못된 손에 무해 할 수 있다면하지만 심각한 의문이있다.

걱정?

번역 주 :

(*) destrompada이 용어는 뭔가가 잘못된 방법으로 실패하거나 완료 말하는 대신 사용됩니다.

(**) 히우 그란 chuco이 엘살바도르 온두라스에서 인기있는 음료입니다. 그것은 건조 옥수수 가루와 호박의 씨앗의 혼합 이루어집니다.

 

 अनुवाद नोट: इस पोस्ट के अंत में कुछ टिप्पणी पढ़ें.

आप एक गुप्त पासवर्ड को खोजने के लिए अनुमति देते हैं कि कई ऑनलाइन उपकरण हैं, या हम बेहतर आज यह कैसे कहते हैं: पासवर्ड एक फ़ाइल से, मैं इस पोस्ट के साथ बुराई को बढ़ावा देने के लिए बल्कि हमारे सभी डेटा को आसानी से स्कूल की चौथी कक्षा में एक प्यार की आँख के नाम के पीछे की रक्षा की है कि विश्वास में शामिल जोखिम की व्याख्या करने का इरादा नहीं है.

इस मामले में मैं दिखा देंगे LasBit कॉर्प आप यहाँ दुर्भावनापूर्ण इरादे के साथ एक डेटा सेट संरक्षित छोड़ दिया है कि प्रेमिका के अपने Excel फ़ाइल की रक्षा के लिए प्रयोग किया जाता है नाम, या एक दुर्भावनापूर्ण कर्मचारी भूल क्योंकि किसी एक दिन की जरूरत है उदाहरण के लिए, ताकि एक निकास नहीं है.

1. गलत पासवर्ड

यह इस जीवन में हम सुरक्षा के लिए एक से अधिक पासवर्ड का उपयोग करना चाहिए कि स्पष्ट है, यह हमारे ईमेल खातों, फेसबुक या क्रेडिट कार्ड से प्रवेश करने के लिए, की तुलना में केवल टिप्पणी के लिए एक मंच का उपयोग करने के लिए इसका इस्तेमाल करने के लिए संभव नहीं है. और यह अभी या बाद में हम भ्रमित हो सकता है क्योंकि हमें हमारे सिर खोना है क्या करता है.

सबसे सुरक्षित पासवर्ड कम से कम 9 अंक के साथ होते हैं, और शब्दकोश सटीक शब्दों, अधिमानतः युक्त संख्या और कम से कम एक अपरकेस यदि संभव हो तो नहीं कर रहे हैं. अक्षरों के संयोजन पर आधारित एक पासवर्ड को तोड़ने के लिए कार्यक्रम का पालन करें कि सिद्धांतों, और वे कर रहे हैं, लंबे समय तक ले जाएगा यह है. यह एक दिन अगर हम जिसका चरित्र तालिका (*) में विफल रहा है एक कुंजीपटल है क्योंकि इस तरह के उच्चारण वाले शब्द या प्रतीकों के रूप में अन्य कोड, का उपयोग करने के लिए सिफारिश नहीं है … भीड़ का स्वाद हो सकता था ATOL chuco (**).

2 हमें एक उदाहरण देखते हैं

यह मेरा तकनीशियनों की एक भूकर टैब का उपयोग सिखाने के लिए बनाए गए एक एक्सेल फ़ाइल का मामला है. वह मुझे पासवर्ड तोड़ना है, तो यहाँ हम जाने के लिए तरीके खोजने के द्वारा एक चुनौती दी थी, क्योंकि मैं उसकी अनुमति है:

यह एक एक्सेल फ़ाइल है के रूप में, मैं कब्जा सभी ExcelPassword है और सही तरीका पता है:

clip image00157 How to know the file’s password

ग्राफ विभिन्न मार्गों से पता चलता है:

  • यदि आप चाहते हैं कि सब बंद कोशिकाओं का पासवर्ड तोड़, लेकिन फ़ाइल की रक्षा के लिए बिना करने के लिए है, तो कहा जाता है कि वहाँ एक विकल्प है नकली नाम खोजने के लिए कार्यक्रम की अनुमति के बिना तुरंत कि रीसेट करता है यह.
  • एक अन्य विकल्प है कि आप एक एक्सेल फ़ाइल है है लेकिन 2003 संस्करण से, जानवर सेना हमला कुछ मिनटों में यह मिल जाएगा. उन फ़ाइलों को भी एन्क्रिप्शन विकल्प नहीं था, हालांकि वे एक लंबी और जटिल पासवर्ड था, ताकि यह लागू नहीं होता.
  • और फिर आगे एन्क्रिप्शन के रूप में जटिल है, जो कार्यालय में 2007 फ़ाइलों का विकल्प नहीं है (एईएस 128 एन्क्रिप्शन), जिसके साथ काम पासवर्ड लंबी और जटिल है के रूप में धीमी हो जाती है.

clip image00233 How to know the file’s password

जादूगर के बाद, यह आप पूंजीकरण या कोड पर विचार करें, तो वर्णों की अधिकतम राशि, पहली और आखिरी शब्द की तलाश के लिए … प्रत्येक विकल्प के लिए आशा की जाती है ऐसे शब्दों की भाषा के रूप में सुविधाओं को प्रदान कर सकते से लग सकता है समय खोज की राशि से पता चलता है कई दिनों के लिए मिनट के एक जोड़े.

clip image00322 How to know the file’s passwordकेवल स्पेनिश में जगह शब्दों गया हो सकता है कि तकनीकी, और उसके अनुसार, मैं पासवर्ड कम से कम छह वर्ण में चल सकता का अनुमान है, यहाँ मैं जा रहा हूँ कि यह जानते हुए.

डन:

टोपी के बिना 23 सेकंड

यह एक स्कूल प्रेमिका या एक कोठरी में किसी के उपनाम का नाम होना चाहिए. jeje

यह printscreen पाने के लिए मुझे कड़ी मेहनत करने लग गए यह नहीं है कि इतनी जल्दी थी. नकारात्मक पक्ष यह है कि मैं, बस एक कमबख्त चुनौती एक शर्त बातचीत नहीं किया है.

मेरे सिद्धांत का परीक्षण करने के लिए, मैं अपने याहू खाते के लिए एक ही पासवर्ड का इस्तेमाल किया, और उफ़, यह एक ही था लेकिन मुझे लगता है कि मैं काफी सफलता मिली है जो प्रयासों के साथ एक तकनीशियन के साथ कोई बुरा इरादा नहीं है क्योंकि अब मैं उसे चेतावनी दी है.

यह कई अब ठंड लग रहा है, और आप अभी तक नहीं है, के साथ पाया जा सकता है कि पासवर्ड की सूची की समीक्षा कर रहे हैं कि यह भी संभव है LastBit सॉफ्टवेयर.

3. पासवर्ड की किस तरह तोड़ LastBit कर सकते हैं?

यह आदर्श दुनिया हो, लेकिन आवश्यकता के रूप में अलग से खरीदा जा सकता है कि मॉड्यूल हैं कि नहीं देखेंगे: इन में शामिल हैं:

कार्यालय दस्तावेज़

  • एक्सेल
  • शब्द
  • पहुंच
  • PowerPoint
  • पॉकेट एक्सेल
  • बैक अप (एमएस बैकअप)
  • दृष्टिकोण
  • परियोजना
  • विंडोज़
  • VBA
  • एसक्यूएल
  • OneNote
इंटरनेट का कार्यक्रम

  • इंटरनेट एक्सप्लोरर (सामग्री सलाहकार)
  • इंटरनेट एक्सप्लोरर (स्वत: पूर्ण डेटा)
  • फ़ायर्फ़ॉक्स
  • एफ़टीपी
  • आईसीक्यू
  • मेल (पॉप 3) डेस्कटॉप में बचाया
  • स्काइप
  • याहू मैसेंजर
  • एमएसएन

अन्य फ़ाइलें और कार्यक्रमों

  • पीडीएफ
  • अधिनियम! (सिमेंटेक का)
  • आरंभ
  • एश
  • अनुसूची
  • शा -1 (सुरक्षित हैश एल्गोरिथ्म)
  • ज़िप
  • MD4 और एमडी 5 एलगोरिदम

मैं कोई शुरुआत में उल्लेख किया है के रूप में आवेदन के इस तरह के एक व्यापार की समस्या के लिए एक समाधान हो सकता है संदेह है. गलत हाथों में हानिरहित हो सकता है, लेकिन अगर मैं गंभीर संदेह है.

चिंतित?

अनुवाद टिप्पणियाँ:

(*) destrompadaइस शब्दजाल कि कुछ एक गलत तरह से विफल रहा है या किया जाता है कह के बजाय प्रयोग किया जाता है.

(**) ATOL chucoयह अल सल्वाडोर और होंडुरास में एक लोकप्रिय पेय है. यह सूखी मकई का आटा और कद्दू के बीज का मिश्रण के साथ किया है.

 

 ПЕРЕВОД ПРИМЕЧАНИЯ: Предлагаем вашему вниманию некоторые комментарии в конце этого поста.

Есть несколько интернет-инструменты, которые позволят вам найти секретный пароль, или как мы называем это лучше сегодня: пароль из файла, я не намерен содействовать зло с этой должности, но скорее хочу объяснить риски, связанные с полагая, что все наши данные легко охраняемых за имя любви глаз в четвертом классе школы.

В этом случае я покажу LasBit Corp Например, так что если кто-то в один прекрасный день это нужно, потому что вы забыли имя подруги используется для защиты вашей Excel файла или злонамеренный сотрудник левой защищены набор данных со злым умыслом здесь есть выход.

1. Неверный пароль

Ясно, что в этой жизни мы должны использовать более одного пароля для обеспечения безопасности, это не представляется возможным использовать его для доступа к форуму для комментирования, чем войти в нашу учетных записей электронной почты, Facebook или кредитной картой. И это то, что заставляет нас терять голову, потому что рано или поздно мы можем запутаться.

Самые безопасные пароли те, по крайней мере, 9 цифр, а не словарь точные слова, предпочтительно содержащие числа и, если возможно, по меньшей мере одну заглавную. Это потому, что нижеследующие принципы программы сломать пароль на основе комбинации символов, тем больше они, займет больше времени. Не рекомендуется использовать другие коды, например, акцентированные слова или символы, потому что если в один прекрасный день у нас есть клавиатура, характер которых таблица не удалось (*) … пик может иметь вкус Атол Чуко (**).

2 Давайте посмотрим пример

Это тот случай, из файла Excel, что один из моих техников создали научить использованию кадастровой вкладку. У меня есть его разрешение, потому что он дал мне проблемы, находя способы сломать пароль, так что здесь мы идем:

Как это файл Excel, все, что я занимаю ExcelPassword и знать правильный путь:

clip image00157 How to know the file’s password

На графике показаны различные маршруты:

  • Если все, что вы хотите, чтобы сломать пароль заблокированных ячеек, но, не имея файл, защищенный, есть опция под названием поддельный , которая приводит его немедленно без программа позволяющая найти имя.
  • Другой вариант, если у вас есть файл Excel, но с 2003 версии, Атака грубой силы бы найти его в пару минут. Хотя эти файлы также были параметры шифрования, так что если у них были длинные и сложные пароли он не применяется.
  • А еще есть альтернатива 2007 файлов, в каком офисе осложняется форма шифрования (Шифрование AES 128), При которой работа становится медленнее, как пароль является длительным и сложным.

clip image00233 How to know the file’s password

После мастер, она может обеспечить такие функции, как язык слова «ожидается искать, максимальное количество символов, первое и последнее слово, если вы считаете, капитализации или коды … за каждый вариант показывает количество времени, поиск может занять от нескольких минут до нескольких дней.

clip image00322 How to know the file’s passwordЗная технические, которые, возможно, были местом слова только на испанском языке, и что по его словам, по моим оценкам пароль может ходить в менее шести символов, вот я иду.

Урон:

23 секунд без крышек

Это должно быть имя подруги школе или прозвище кто-то в шкафу. Jeje

Это было так быстро, что он не взял меня тяжелая работа, чтобы получить PrintScreen. Недостатком является то, что я не вел переговоры ставку, просто гребаный вызов.

Чтобы проверить свою теорию, я использовал тот же пароль для своего Yahoo счет, и ой, это был тот же, но теперь я предупреждал его, потому что у меня нет плохих намерений с техником, с которыми усилий у меня было много успехов.

Возможно также, что многие испытывают озноб сейчас, и если вы еще не имеем, просмотрите список паролей, которые можно найти с помощью LastBit программное обеспечение.

3. Какой пароль может LastBit перерыв?

Это будет не идеальный мир, но видим, что есть модули, которые могут быть приобретены отдельно по мере необходимости: к ним относятся:

Документы Office

  • Превосходить
  • Слово
  • Доступ
  • PowerPoint
  • Pocket Excel
  • Резервное копирование (MS Backup)
  • Прогноз
  • Проект
  • ОС Windows
  • VBA
  • SQL
  • OneNote
Интернет программы

  • Internet Explorer (Content Advisor)
  • Internet Explorer (автозаполнение данных)
  • FireFox
  • FTP
  • ICQ
  • Почты (POP3) сохраняются в Desktop
  • Skype
  • Yahoo Messenger
  • MSN

Другие файлы и программы

  • PDF
  • Закон! (Из Symantec)
  • QuickBooks
  • Ускорять
  • Расписание
  • SHA-1 (Secure Hash Algorithm)
  • Застежка-молния
  • MD4 и алгоритмом MD5

Не я не сомневаюсь, создании приложений такого типа может быть решением бизнес-задачи, как упоминалось в самом начале. Но у меня есть серьезные сомнения, если в чужие руки может быть безвредным.

Беспокоит?

ПЕРЕВОД ПРИМЕЧАНИЯ:

(*) destrompadaЭто жаргон используется вместо того чтобы сказать, что что-то не удалось или сделал в ту сторону.

(**) Атол ЧукоЭто популярный напиток в Сальвадоре и Гондурасе. Это делается с сочетанием сухого кукурузной муки и семян тыквы.

 

 באורים לתרגום: נא לקרוא כמה הערות בסוף ההודעה זו.

ישנם כמה כלים באינטרנט שמאפשרים לך למצוא את סיסמא סודית, או איך שאנחנו קוראים לזה היום יותר טוב: סיסמאשל קובץ, אני לא מתכוון לקדם רע עם הודעה זו, אלא להסביר את הסיכון הכרוך באמונה שכל הנתונים שלנו מוגנים בקלות מאחורי השם של אהבת עיניים בכיתה ד ‘של בית הספר.

במקרה זה אני אראה LasBit קורפ למשל, כך שאם יום אחד מישהו צריך את זה בגלל ששכחת את שמה של חברתו, שמשמש להגנה על קובץ Excel שלך, או עובד זדוני נותר מוגנת ערכת נתונים עם כוונות זדוניות כאן יש יציאה.

1. הסיסמה השגויה

ברור כי בחיים האלה אנחנו חייבים להשתמש בסיסמא של אחד או יותר לאבטחה; לא ניתן להשתמש בו כדי להיכנס לפורום רק ללהעיר, מלהיכנס לחשבונות הדוא”ל שלנו, פייסבוק או בכרטיסי אשראי. וזה מה שגורם לנו לאבד את הראש שלנו, כי במוקדם או במאוחר אנחנו מקבלים יכולים להתבלבל.

את סיסמאות הבטוחות ביותר הן אלה עם לפחות 9 ספרות, ולא מילים במילון מדויקות, מספרים רצוי המכילים אותיות רישיות ואם אפשר אחד לפחות. הסיבה לכך היא על העקרונות הבאים התכנית לפרוץ את הסיסמה מבוססת על שילובים של דמויות, יותר שהם, ייקחו זמן רב יותר. אין זה מומלץ להשתמש בקודים אחרים, כגון מילים או סמלים מודגשים, כי אם יום אחד יש לנו מקלדת השולחן שדמותו הוא לא הצליח (*) … העומס יכול להיות טעמו של Atol chuco (**).

2 הבה נראה דוגמה

זהו המקרה של קובץ Excel שאחד הטכנאים שלי נוצר כדי ללמד את השימוש בכרטיסיית cadastral. יש לי את רשותו, משום שהוא נתן לי אתגר על ידי מציאת דרכים לפרוץ את הסיסמה, אז הנה אנחנו מתחילים:

כמו שזה קובץ Excel, כל מה שאני תופס הוא ExcelPassword ויודע את הדרך הנכונה:

clip image00157 How to know the file’s password

הגרף מראה את המסלולים השונים:

  • אם כל מה שאתה רוצה הוא לשבור את הסיסמה של תאים נעולים, אבל מבלי שהקובץ מוגן, יש אפשרות בשם מזויףשמאפס אותו באופן מיידי מבלי לאפשר את התכנית כדי למצוא את שמו.
  • אפשרות נוספת היא אם יש לך קובץ Excel אבל מהגרסה 2003, התקפת כוח פראי תמצא אותו בכמה דקות. למרות שגם היו להם קבצי אפשרות ההצפנה, כך שאם יש להם סיסמא ארוכה ומורכבת היא אינה חלה.
  • ואז יש את החלופה של 2007 קבצים שבמשרד מסובך הצורה של הצפנה נוספת (הצפנת AES 128), שבה העבודה הופכת איטית יותר כסיסמה היא ארוכה ומורכבת.

clip image00233 How to know the file’s password

בעקבות את האשף, הוא יכול לספק תכונות כגון שפה של המילים הוא צפוי לחפש, את הסכום המקסימאלי של תווים, המילה ראשונה ואחרונה, אם לוקחים בחשבון היוון או קודים … לכל אופציה מציגה את כמות זמן החיפוש עשוי להימשך כמה דקות לכמה ימים.

clip image00322 How to know the file’s passwordידיעה טכנית, שהיה אולי מקום היחיד במילים ספרדית, וכי על פי אותו, אני מעריך את הסיסמה יכולה ללכת בפחות משישה תווים, הנה אני הולך.

מה נעשה:

23 שניות ללא כמוסות

זה צריך להיות השם של חברה של בית ספר או בכינוי של מישהו בארון. jeje

זה היה כל כך מהר שזה לא לקח לי עבודה קשה כדי לקבל את PrintScreen. החסרון הוא שלא לנהל משא ומתן הימור, רק אתגר מזוין.

כדי לבדוק את התאוריה שלי, השתמש באותה הסיסמה עבור חשבון יאהו שלו, ואופס, זה היה אותו הדבר, אבל עכשיו יש לי הזהיר אותו כי אין לי כוונות רעות עם טכנאי שבה מאמצים לא היה לי הרבה הצלחות.

יתכן גם שרבים נתקל בצמרמורות עכשיו, ואם אין לך עדיין, סקור את הרשימה של סיסמאות שניתן למצוא עם LastBitתוכנה.

3. איזה סוג של סיסמא יכול LastBit לשבור?

זה לא יהיה העולם המושלם, אבל רואה שיש מודולים שניתן לרכוש בנפרד כנדרש: אלה כוללים:

מסמכי Office

  • להצטיין
  • מלה
  • גישה
  • PowerPoint
  • Pocket Excel
  • גיבוי (MS גיבוי)
  • השקפה
  • פרויקט
  • Windows
  • VBA
  • SQL
  • OneNote
תוכניות באינטרנט

  • Internet Explorer (יועץ תוכן)
  • Internet Explorer (נתוני השלמה אוטומטיים)
  • FireFox
  • FTP
  • ICQ
  • דואר (POP3) שנשמר בשולחן העבודה
  • סקייפ
  • Yahoo Messenger
  • MSN

קבצים ותוכניות אחרים

  • PDF
  • לפעול! (של סימנטק)
  • QuickBooks
  • לזרז
  • לוח זמנים
  • SHA-1 (Secure Hash Algorithm)
  • רוכסן
  • MD4 ואלגוריתם MD5

אין לי ספק של יישומים מסוג זה עשוי להיות פתרון לבעיה עסקית כפי שציין בהתחלה. אבל יש לי ספקות רציניים אם בידיים הלא נכונות יכול להיות מזיק.

מודאג?

באורים לתרגום:

(*) destrompadaז’רגון זה משמש במקום לומר שהוא נכשל או משהו שנעשה בצורה לא נכונה.

(**) Atol chucoזהו משקה פופולרי באל סלבדור והונדורס. זה נעשה עם תערובת של קמח תירס יבש והזרעים של הדלעת.

 

 TERCÜME NOTLAR: Bu yazının sonunda bazı yorumlar okuyun.

Eğer gizli bir şifre bulmak için izin çeşitli çevrimiçi araç vardır, ya da daha iyi bugün nasıl çağırır:parola Bir dosyanın, bu yazı ile kötü tanıtmak için değil, tüm verileri kolayca okulun dördüncü sınıfta bir aşk göz adını arkasında korunan inanarak artırarak riskleri açıklamak niyetinde değilim.

Bu durumda ben göstereceğim LasBit Corp Burada kötü niyetli bir veri seti korumalı sol o kız arkadaşı Excel dosyanızı korumak için kullanılan adı veya kötü niyetli bir çalışanın unuttum çünkü birisi bir gün ihtiyacınız varsa Örneğin, bu nedenle bir çıkış vardır.

1. Hatalı parola

Bu hayatta biz güvenlik için birden fazla şifre kullanmak gerekir açıktır, bizim e-posta hesapları, Facebook ya da kredi kartı girmek yerine, sadece yorum için bir forum erişmek için kullanmak mümkün değildir. Ve bu er ya da geç biz karışık, çünkü bize başımızı kaybetmek yapan şeydir.

En güvenli şifreler en az 9 haneli olanlardır, ve sözlük tam bir deyişle, tercihen içeren numaraları ve en az bir büyük mümkünse değildir. Karakter kombinasyonlarına dayalı bir şifre kırmak için programı takip ilkeleri, daha onlar, daha uzun sürer olmasıdır. Bir gün eğer olan karakter tablosu (*) başarısız bir klavye var, çünkü bu tür aksanlı kelime veya sembol olarak diğer kodları, kullanımı tavsiye edilmez … acele bir tadı olabilir atol Chuco (**).

2 Bir örnek görelim

Bu benim teknisyenleri biri kadastro sekmesinin kullanımını öğretmek için oluşturduğunuz bir Excel dosyasının durumdur. Bana şifre kırmak, işte biz gitmek için yollar bularak bir meydan okuma verdi çünkü, onun iznine sahip:

Bir Excel dosyası var, ben işgal tüm ExcelPassword ve doğru yolu biliyorum:

clip image00157 How to know the file’s password

Grafik farklı yolları gösterir:

  • İstediğiniz tüm kilitli hücreleri şifre kırmak, ancak dosya korumalı kalmadan ise, adı verilen bir seçenek yoktur sahte adını bulmak için program izin vermeden hemen o sıfırlar.
  • Başka bir seçenek bir Excel dosyası varsa ancak 2003 sürümü gelen, Brute Force Attackbirkaç dakika içinde bulur. Bu dosyaları da şifreleme seçeneği vardı, ancak onlar uzun ve karmaşık bir şifre olsaydı, böylece bu geçerli değildir.
  • Ve sonra daha fazla şifreleme şeklinde karmaşık olan Office 2007 dosyalarını alternatif var (AES 128 şifreleme), Hangi ile çalışma şifre uzun ve karmaşık olduğu gibi daha yavaş olur.

clip image00233 How to know the file’s password

Sihirbaz ardından, bu harf ya da kodları göz önüne alırsak, en fazla karakter miktarı, ilk ve son sözü aramaya … Her seçenek için beklenen gibi kelimeleri ‘dil gibi özellikleri sağlayabilir arasında sürebilir zaman arama miktarını gösterir birkaç gün birkaç dakika.

clip image00322 How to know the file’s passwordSadece İspanyolca yer kelime olabilir teknik, ve ona göre, ben parola az altı karakter yürüyüş yapabilirsiniz tahmin, burada gidiyorum bilerek.

Bitti:

Kapaklar olmadan 23 saniye

Bir okul kız arkadaşı veya bir dolaba birinin takma adını olmalıdır. jeje

Bu PrintScreen almak için bana zor iş aldı olmadığı kadar hızlı oldu. Dezavantajı Ben, sadece bir lanet zor bir bahis müzakere değil olmasıdır.

Teorim test etmek için, onun Yahoo hesabınız için aynı parolayı kullanılan, ve hop, aynı oldu ama ben çok başarıya imza atmıştır hangi çabaları ile bir teknisyen ile hiçbir kötü niyetli çünkü şimdi onu uyardılar.

Birçok şimdi titreme olan, ve henüz yoksa, ile bulunabilir şifreleri listesini gözden olması da mümkündür LastBit yazılım.

3. Şifre Ne tür zarar LastBit olabilir?

Bu mükemmel bir dünya olabilir, ama gerektiği gibi ayrı ayrı satın alınabilir modülleri olduğunu görmezsiniz: bu şunlardır:

Office belgeleri

  • Sivrilmek
  • Kelime
  • Giriş
  • PowerPoint
  • Pocket Excel
  • Yedekle (MS Yedekleme)
  • Görünüm
  • Proje
  • Pencereler
  • VBA
  • SQL
  • OneNote
İnternet programları

  • Internet Explorer (İçerik Danışmanı)
  • Internet Explorer (Otomatik Tamamlama veri)
  • Firefox
  • FTP
  • ICQ
  • Mail (POP3) Masaüstü kaydedilir
  • Skype
  • Yahoo Messenger
  • MSN

Diğer dosyalar ve programlar

  • PDF
  • Yasası! (Symantec)
  • QuickBooks
  • Hızlandırmak
  • Program
  • SHA-1 (Secure Hash Algoritması)
  • Zip
  • MD4 ve MD5 Algoritması

Ben başında da belirtildiği gibi uygulamalar bu tür bir iş sorununa bir çözüm olabilir şüphe var. Yanlış ellerde zararsız olabilir ama eğer ben ciddi şüphelerim var.

Endişeli?

TERCÜME NOTLAR:

(*) destrompadaBu jargon bir şey yanlış bir şekilde başarısız veya yapılır söyleyerek yerine kullanılır.

(**) atol ChucoBu El Salvador ve Honduras popüler bir içecektir. Kuru mısır unu ve kabak çekirdeği bir karışımı ile bitti.

 

 VERTALING OPMERKINGEN: Lees enkele opmerkingen aan het einde van dit bericht.

Er zijn verschillende online tools die u toelaten om een ​​geheim wachtwoord vinden, of hoe we vandaag beter noemen: de wachtwoord van een bestand, heb ik niet van plan om het kwaad te bevorderen met deze post, maar eerder om het risico van te geloven dat al onze gegevens gemakkelijk wordt beschermd achter de naam van een liefde-oog in de vierde klas van de school uit te leggen.

In dit geval zal ik laten zien LasBit Corp Bijvoorbeeld, dus als iemand op een dag nodig hebt omdat je de naam van die vriendin gebruikt om uw Excel-bestand te beveiligen, of een kwaadwillende werknemer vergat links beschermd een dataset met kwade bedoelingen hier is er een uitgang.

1. De slechte wachtwoord

Het is duidelijk dat in dit leven moeten we meer dan een wachtwoord voor de beveiliging te gebruiken, het is niet mogelijk om het te gebruiken om toegang te krijgen tot een forum alleen voor commentaar, dan naar onze e-mail accounts, Facebook of creditcard in te voeren. En dit is wat maakt ons verliezen onze hoofden want vroeg of laat kunnen we de war raken.

De veiligste wachtwoorden zijn die met ten minste 9 cijfers en niet woordenboek exacte woorden, die bij voorkeur cijfers en eventueel tenminste een hoofdletter. Dit komt omdat de principes die het programma om een ​​wachtwoord gebaseerd op combinaties van karakters breken volgen, hoe ze worden langer. Het is niet aan te raden om andere codes, zoals geaccentueerde woorden of symbolen gebruiken, want als we op een dag een toetsenbord waarvan het karakter tafel is mislukt (*) … de stormloop zou een voorproefje van hebben atol Chuco (**).

2 Laat ons een voorbeeld zien

Dit is het geval van een Excel-bestand dat een van mijn technici gemaakt om het gebruik van tab kadastrale leren. Ik heb zijn toestemming, want hij gaf me een uitdaging van het vinden van manieren om het wachtwoord te breken, dus hier gaan we:

Want het is een Excel-bestand, alles wat ik bezet is ExcelPassword en weet de juiste manier:

clip image00157 How to know the file’s password

De grafiek toont de verschillende routes:

  • Als alles wat je wilt is om het wachtwoord van vergrendelde cellen breken, maar zonder dat het bestand beschermd is, is er een optie genaamd namaak dat zet het onmiddellijk zonder dat het programma om de naam te vinden.
  • Een andere optie is als u een Excel-bestand hebben, maar vanaf 2003 versie, de Brute Force Attack zou het in een paar minuten. Hoewel deze bestanden had ook de optie encryptie, zodat als ze een lang en complex wachtwoord het niet van toepassing.
  • En dan is er het alternatief van 2.007 dossiers waarin Office verder bemoeilijkt de vorm van encryptie (AES 128-encryptie), Waarmee het werk wordt langzamer het wachtwoord is lang en ingewikkeld.

clip image00233 How to know the file’s password

Naar aanleiding van de wizard kunt deze functies, zoals de woorden ‘taal te voorzien is de verwachting te zoeken, het maximale aantal karakters, eerste en laatste woord, als u hoofdletters of codes overwegen … voor elke optie geeft de hoeveelheid tijd search kan van een paar minuten tot enkele dagen.

clip image00322 How to know the file’s passwordHet kennen van de technische, die plaats woorden kunnen zijn geweest alleen in het Spaans, en dat volgens hem, ik schat wachtwoord kunt lopen in minder dan zes tekens, hier ga ik.

Gedaan:

23 seconden zonder caps

Het moet de naam van een school vriendin of de bijnaam van iemand die in een kast zijn. jeje

Het was zo snel dat het niet nam me hard werken om de printscreen te krijgen. Het nadeel is dat ik niet onderhandelen over een weddenschap, gewoon een fucking uitdaging.

Om mijn theorie te testen, ik gebruikte hetzelfde wachtwoord voor zijn Yahoo-account, en oeps, het was hetzelfde, maar nu heb ik hem gewaarschuwd, want ik heb geen slechte bedoelingen met een technicus met die inspanningen heb ik vele successen gehad.

Het is ook mogelijk dat velen hebben van koude rillingen nu, en als je nog niet hebt, bekijk de lijst met wachtwoorden die kunnen worden gevonden met LastBit software.

3. Wat voor soort wachtwoord kan LastBit breken?

Het zal de perfecte wereld niet, maar zien dat er modules die afzonderlijk kunnen worden gekocht zoals vereist: deze omvatten:

Office-documenten

  • Uitmunten
  • Woord
  • Toegang
  • PowerPoint
  • Pocket Excel
  • Back up (MS Backup)
  • Vooruitzicht
  • Project
  • Windows
  • VBA
  • SQL
  • OneNote
Internet-programma’s

  • Internet Explorer (restricties)
  • Internet Explorer (Autocomplete data)
  • FireFox
  • FTP
  • ICQ
  • Mail (POP3) opgeslagen in Desktop
  • Skype
  • Yahoo Messenger
  • MSN

Andere bestanden en programma’s

  • PDF
  • Act! (Van Symantec)
  • QuickBooks
  • Levend maken
  • Rooster
  • SHA-1 (Secure Hash Algorithm)
  • Ritssluiting
  • MD4 en MD5-algoritme

Ik twijfel er niet aan dit soort toepassingen kan een oplossing voor een zakelijk probleem te zijn als in het begin. Maar ik heb ernstige twijfels of in verkeerde handen onschuldig kan zijn.

Bezorgd?

VERTALING OPMERKINGEN:

(*) destrompadaDit jargon wordt gebruikt in plaats van te zeggen dat er iets wordt nagelaten of op een verkeerde manier gedaan.

(**) atol ChucoDit is een populair drankje in El Salvador en Honduras. Het is gedaan met een mix van meel, droge maïs en zaden pompoen.

 

 

geograficas a utm 2

Leave a Reply