革新インターネットとブログ

ファイルのパスワードを知る方法

パスワードを払う インターネット上には、秘密のパスワードを見つけるためのツールがいくつかあります。または、今すぐ呼び出すことができます。 パスワード 私は悪意のある行為を促進するためにこの投稿にふりをしていません。 むしろ、すべてのデータが学校の第4学年の愛の目の後ろに簡単な方法で保護されていると信じるために存在するリスクを説明します。

この場合、私はその例を示します LasBit Corp誰かがExcelファイルを保護するために使用したガールフレンドの名前を忘れたために誰かがそれを要求した場合、または悪意のある従業員が悪意を持ったデータセットを残している場合、

1 悪いパスワード

この人生では、セキュリティのために複数のパスワードを使用する必要があることは明らかです。 メールアカウント、Facebook、クレジットカードを入力する以外に、コメントをするためだけにフォーラムにアクセスすることはできません。 そして、遅かれ早かれ私たちは混乱する可能性があるので、これが私たちの心を失う原因です。

最も安全なパスワードは、少なくとも9桁のパスワードであり、正確な辞書の単語ではなく、数字と、可能であれば少なくともXNUMXつの大文字が含まれていることが望ましい。 これは、プログラムがパスワードを破るために従う原則は文字の組み合わせに基づいているため、文字が多いほど長くなります。 アクセントや記号が付いた単語など、他の種類のコードを使用することはお勧めしません。ある日、文字の表が壊れているキーボードを見つけた場合、ラッシュは アトゥールチュコ.

2 例を見てみましょう

これは、私の技術者のXNUMX人がcadastralファイルの使用法を教えるために作成したExcelファイルの場合です。 私は彼の許可を得ています、なぜなら彼は彼のパスワードを破る方法を見つけることができるかどうか私に挑戦したので、ここに行きます:

それはExcelファイルなので、私が占める唯一のものはExcelPasswordであり、正しい方法を知っています:

パスワードを忘れる

グラフにはさまざまなルートが示されています。

  • ロックされたセルのパスワードを壊すだけで、保護されたファイルがない場合は、 許可 それをリセットする プログラムが名前を検索することなくすぐに。
  • もう1つの選択肢は、Excelファイルがあるが2003バージョンの場合、 ブルートフォース攻撃 数分で見つかります。 これらのファイルには暗号化のオプションもありましたが、長くて複雑なパスワードがある場合は適用されません。
  • そして、2007ファイルの代わりに、Officeが暗号化フォームをもっと複雑にする(AES 128暗号化)、パスワードが長く複雑になるほど作業が遅くなります。

パスワードを払う

ウィザーズに続いて、大文字や記号を考慮したい場合は、単語を検索する言語、最大文字数、最初と最後の単語など、いくつかの特性を与えることができます。オプションごとに、数分から数日の間に検索を行うことができます。

技術者を知っていて、スペイン語でのみ言葉を置くことができ、計算によれば6文字以下で歩くことができます。ここに行きます。パスワードを払う

準備:

大文字のない23秒

それは、学校のガールフレンドの名前またはクローゼット内の誰かのニックネームでなければなりません。 ヘーヘ

とても速かったので、プリントスクリーンを手に入れるのに問題はありませんでした。 悪いことは、私が賭けを交渉しなかったということです、ただクソの挑戦です。

私の理論をテストするために、私はあなたのヤフーアカウントに同じパスワードを使用しました。それは同じでしたが、今私は多くの成功を収めた努力をしている技術者とは何の悪い意図もないので、警告しました。

現時点では多くの人が寒さに悩まされている可能性もあります。まだ持っていない場合は、ソフトウェアで確認できるパスワードのリストを確認してください ラストビット.

3 LastBitを壊すことができるパスワードの種類

完璧な世界ではありませんが、必要に応じて個別に購入できるモジュールがあることを確認してください。これらの中には次のものがあります。

オフィスドキュメント

  • Excel
  • Word
  • アクセス
  • PowerPoint
  • ポケットエクセル
  • バックアップ(MSバックアップ)
  • Outlook
  • プロジェクト
  • Windows
  • VBA
  • SQL
  • OneNoteの

インターネットプログラム

  • Internet Explorer(コンテンツアドバイザ)
  • Internet Explorer(データのオートコンプリート)
  • FireFoxの
  • FTP
  • ICQ
  • デスクトップに保存されているメール(POP3)
  • Skype
  • ヤフーメッセンジャー
  • MSN

その他のファイルまたはプログラム

  • PDF
  • Act! (Symantecから)
  • QuickBooks
  • Quicken
  • スケジュール
  • SHA-1(セキュアハッシュアルゴリズム)
  • MD4およびMD5アルゴリズム

冒頭で述べたように、これらのタイプのアプリケーションがビジネス上の問題の解決策になることは間違いありません。 しかし、私はそれが悪意のある人の手に無害である可能性があるかどうか深刻な疑いを持っています。

心配ですか?

ゴルジアルバレス

作家、研究者、土地管理モデルのスペシャリスト。 彼は、ホンジュラスの国家財産管理システムSINAP、ホンジュラスの共同自治体の管理モデル、地籍管理の統合モデル-ニカラグアのレジストリ、コロンビアのテリトリーSATの管理システムなどのモデルの概念化と実装に参加しています。 。 2007年からGeofumadasナレッジブログの編集者であり、GIS-CAD-BIM-デジタルツインのトピックに関する100以上のコースを含むAulaGEOAcademyの作成者。

関連記事

コメントを残します

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

先頭へ戻るボタンに