THUYẾT DỊCH THUẬT: Hãy đọc một số ý kiến vào cuối của bài này.
Có một số công cụ trực tuyến cho phép bạn tìm một mật khẩu bí mật, hoặc làm thế nào chúng ta nên gọi nó là ngày hôm nay: mật khẩu của một tập tin, tôi không có ý định thúc đẩy ác với bài này mà là để giải thích các nguy cơ liên quan đến tin rằng tất cả các dữ liệu của chúng tôi có thể dễ dàng bảo vệ phía sau tên của một tình yêu-mắt trong các lớp thứ tư của trường.
Trong trường hợp này tôi sẽ hiển thị LasBit Corp Ví dụ, nếu một người nào đó một ngày cần nó vì bạn quên tên của bạn gái sử dụng để bảo vệ các tập tin Excel của bạn, hoặc một nhân viên độc hại trái bảo vệ một bộ dữ liệu với mục đích xấu ở đây có một lối ra.
1. Mật khẩu xấu
Rõ ràng là trong cuộc sống này, chúng tôi phải sử dụng nhiều hơn một mật khẩu để bảo mật, nó không phải là có thể sử dụng nó để truy cập vào một diễn đàn duy nhất cho ý kiến, hơn vào các tài khoản email của chúng tôi, Facebook hoặc thẻ tín dụng. Và đây là những gì làm cho chúng ta mất đầu của chúng tôi bởi vì sớm hay muộn chúng ta có thể bị lẫn lộn.
Các mật khẩu an toàn nhất là những người có ít nhất 9 chữ số, và không phải là từ điển từ ngữ chính xác, tốt nhất là có chứa số và nếu có thể ít nhất một chữ hoa. Điều này là do các nguyên tắc mà theo chương trình để phá vỡ mật khẩu dựa trên sự kết hợp của các nhân vật, họ càng là, sẽ mất nhiều thời gian. Nó không được khuyến khích sử dụng các mã khác, chẳng hạn như từ có dấu hoặc ký hiệu bởi vì nếu một ngày nào đó chúng ta có một bàn phím có tính bảng là thất bại (*) … các cao điểm có thể có một hương vị của atol chuco (**).
2 Chúng ta hãy xem một ví dụ
Đây là trường hợp của một tập tin Excel mà một trong những kỹ thuật viên của tôi tạo ra để dạy việc sử dụng các tab địa chính. Tôi có sự cho phép của ông, bởi vì ông đã cho tôi một thách thức bằng cách tìm cách để phá vỡ mật khẩu, vì vậy ở đây chúng tôi đi:
Vì nó là một tập tin Excel, tất cả tôi chiếm là ExcelPassword và biết đúng cách:
Biểu đồ cho thấy các tuyến đường khác nhau:
- Nếu tất cả các bạn muốn là để phá vỡ mật khẩu của các tế bào bị khóa, nhưng mà không có tập tin được bảo vệ, có một tùy chọn gọi là giả mà reset nó ngay lập tức mà không cho phép các chương trình để tìm tên.
- Một lựa chọn khác là nếu bạn có một tập tin Excel nhưng từ phiên bản 2003, Lực lượng Tấn công Brute sẽ tìm thấy nó trong một vài phút. Mặc dù các tập tin cũng có tùy chọn mã hóa, do đó, nếu họ đã có một mật khẩu dài và phức tạp nó không áp dụng.
- Và sau đó có thay thế năm 2007 các tập tin trong đó văn phòng phức tạp hơn các hình thức mã hóa (AES 128), Mà công việc trở nên chậm hơn như mật khẩu dài và phức tạp.
Theo các hướng dẫn, nó có thể cung cấp các tính năng như ngôn ngữ của từ đó dự kiến sẽ tìm kiếm, số tiền tối đa của nhân vật, từ đầu tiên và cuối cùng, nếu bạn xem xét vốn hoặc mã … cho mỗi tùy chọn hiển thị số lượng thời gian tìm kiếm có thể mất từ một vài phút đến vài ngày.
Biết kỹ thuật, có thể đã được từ nơi duy nhất trong tiếng Tây Ban Nha, và theo ông, tôi ước tính mật khẩu có thể đi bộ trong vòng chưa đầy sáu nhân vật, ở đây tôi đi.
Thực hiện:
23 giây mà không có mũ
Nó phải là tên của một người bạn gái học hoặc biệt danh của một người nào đó trong tủ quần áo. jeje
Đó là quá nhanh mà nó không đưa tôi làm việc chăm chỉ để có được printscreen. Nhược điểm là tôi không thương lượng một đặt cược, chỉ là một thách thức chết tiệt.
Để kiểm tra lý thuyết của tôi, tôi sử dụng cùng một mật khẩu cho tài khoản Yahoo của mình, và tiếc, nó là như nhau nhưng bây giờ tôi đã cảnh báo ông vì tôi không có ý định xấu với một kỹ thuật mà những nỗ lực của tôi đã có nhiều thành công.
Nó cũng có thể là nhiều người đang có ớn lạnh bây giờ, và nếu bạn không có chưa, xem lại danh sách các mật khẩu có thể được tìm thấy với LastBit phần mềm.
3. Loại mật khẩu có thể LastBit phá vỡ?
Nó sẽ không phải là thế giới hoàn hảo, nhưng thấy rằng có những mô-đun có thể được mua riêng theo yêu cầu: bao gồm:
Các tài liệu văn phòng
|
Các chương trình Internet
Tập tin và các chương trình khác
|
Tôi đã không có nghi ngờ loại ứng dụng này có thể là một giải pháp cho một vấn đề kinh doanh như đã đề cập ngay từ đầu. Nhưng tôi đã nghi ngờ nghiêm trọng nếu trong tay kẻ xấu có thể là vô hại.
Lo lắng không?
THUYẾT DỊCH THUẬT:
(*) destrompada: Thuật ngữ này được sử dụng thay vì nói rằng một cái gì đó không thành công hoặc thực hiện một cách sai.
(**) atol chuco: Đây là một thức uống phổ biến ở El Salvador và Honduras. Nó được thực hiện với một kết hợp của bột ngô khô và hạt bí ngô của.