Você tem certeza que sua senha é segura?
Desde o aparecimento dos computadores e da necessidade de armazenar informações confidenciais, senhas tornou-se parte de nossas vidas. Mas os programas de hacking senha também apareceu; como um pronto para oferecer uma solução para os hackers que foram parados por essa barreira. No início, estes programas foram distribuídos entre certos grupos de hackers subterrâneas
Mas quando a internet surgiu, qualquer um poderia encontrar programas de senha hacking.
; senhas hackers popularizou alguns softwares e logo tornou-se dominante entre a comunidade computador. Qualquer usuário pode inserir as palavras-chave "como cortar uma senha 'em qualquer motores de busca e ele vai encontrar toneladas de informações que podem ajudá-lo. Senhas e como obtê-las
Uma senha é uma combinação de caracteres que um usuário usa para proteger informações. Uma vez que um arquivo ou uma seção de um disco rígido determinado é protegido por uma senha, apenas aqueles que sabem que podem acessá-lo.
Embora as senhas já existem há milhares de anos, eles se adaptaram perfeitamente ao computador era.If você considerar o quanto dinheiro você pode fazer para saber a combinação correta de caracteres de um determinado portal, então não é de admirar que os hackers de senha proliferaram.
Como Hacking das senhas é Alcançados
senha hacks pode ser realizada de várias maneiras. A ferramenta utilizada mais comum é a engenharia social. A engenharia social consiste em tornar um usuário acreditar que ele está dando informações confidenciais a um partido confiável.
Por exemplo, um cracker poderia representar como administrador do sistema a partir de outro país e pedir alguma informação pessoal que poderia ser considerado irrelevante pelo usuário. É bastante provável que essa informação era a última peça do quebra-cabeça exigido pelo biscoito para adquirir a senha do caminho user.Another de hackear senhas é através de uma função hash. A função hash é um programa que transforma uma senha determinada em uma seqüência de comprimento fixo.
Por exemplo, se você tem a senha foxtrot1256, a função hash irá transformá-lo em uma chave, algo como DG65HKSDLK43545SSDFEE232AQQQ10. Alguns programas usam determinados artifícios para encontrar a senha escondida dentro do poder de computação key.Since aumentado, o ataque de força bruta tornou-se uma outra escolha para quebrar senhas. Como funciona? Bem, é basicamente testa diferentes tipos