додому Apple,Залізо Apple,iOS,Є советик!,Операційні Системи

Apple,iOS,Є советик!,Операційні Системи

Популярні

ТОП-4 генераторів паролів онлайн: як захистити особисті дані?

0
Життя сучасної людини дуже тісно повязана відвідуванням різних Інтернет-ресурсів. Умовно всю роботу чи дозвілля в Інтернет-мережі можна розділити на 2 види – активна і пасивна. Пасивне відвідування веб-сайтів, передбачає лише ознайомлення з представленою інформацією. Зміст: На відміну від нього активний Інтернет-серфінг передбачає роботу з поштою, чатами, ICQ, Skype, залишенням коментарів, відгуків, замовленням товарів в Інтернет–магазинах, робота з Інтернет-банкінгом і платіжними системами. З кожним днем кількість користувачів, що активно використовують Інтернет, тільки збільшується. Активне використання веб-ресурсів, має на увазі під собою ідентифікацію користувача, тобто його реєстрацію в системі для використання вище наведених сервісів. Будь-яка реєстрації передбачає використання двох ідентифікаторів – логіна, який повинен бути унікальним для кожного облікового запису та пароля. З практики зауважимо, що якщо у користувача в більшості випадків вистачає фантазії, щоб придумати свій логін, то з паролем все інакше. Більшість паролів, мета яких-захистити аккаунт від несанкціонованого доступу, досить прості і легко зламуються зловмисниками. У цій статті ми розглянемо онлайн-ресурси, які допомагають користувачеві придумати індивідуальний пароль. Методи злому компютерних паролів Вважаємо необхідним торкнуться цієї теми, щоб читач зрозумів яким чином можуть бути скомпрометовані коди, які він використовує для входу в різні акаунти. Саме злом кодового слова є однією з найбільш поширених атак на інформаційні системи, що використовують аутентифікацію по паролю або парі «логін-пароль». Суть атаки полягає у заволодінні паролем користувача, який має право входити в систему. Популярність атаки викликана тим, що зловмисник отримує всі права, скомпрометованої облікового запису і моніторингові системи ідентифікують його як справжнього власника аккаунта. Технічна сторона питання може бути організована 2-ма способами: численними спробами проходження прямої аутентифікації в системі або аналізом хеш-суми паролів, які можуть бути отримані шляхом перехоплення трафіку. При цьому використовуються наступні підходи: Прямий підбір – перебір всіх можливо-допустимих комбінацій символів. Наприклад, першими комбінаціями, з яких починають здійснення перебору, є: admin, 0, 1, 1111, 12345678, qwerty, qwerty123456, qazwsxedc123 їх комбінації. Підбір за словником – суть методу полягає в припущенні, що в коді існують слова з будь-якої мови або їх поєднання. Соціальна інженерія – це метод, який базується на припущенні, що користувач використовує в якості пароля деякі особисті дані, такі як імя, прізвище, дата народження, номер мобільного телефону. Так, користувач Іван Іванов народився 07/05/1980 р.