->
Imagen: fotolia / sdecoret
Internet ofrece una rica selección de herramientas con fines delictivos: descifradores de contraseñas y escáneres de vulnerabilidad son sólo dos ejemplos. Al mismo tiempo, también se encuentran aplicaciones web adecuadas para violar la privacidad, por ejemplo, búsquedas inversas de los propietarios de números de teléfono o de una persona en una fotografía.
Sin embargo, estas herramientas no sólo pueden usarse con fines delictivos o para conocer la identidad de otras personas, también puedes utilizarlas para tu propia protección o para emergencias. Los descifradores de contraseñas, por ejemplo, suelen ser el último recurso si ha olvidado una contraseña importante. Los escáneres de vulnerabilidades también se pueden utilizar en su propia red para detectar y luego bloquear posibles puntos de entrada para los piratas informáticos.
Precaución: Descifrar contraseñas o incluso espiar redes sólo está permitido por ley si se trata de sus propias contraseñas y de su propia red. Si intenta descifrar la contraseña de otra persona o espiar otra red, podrá ser procesado.
Reemplazar contraseña de Windows
IDG
La primera contraseña que debe ingresar después de encender su computadora suele ser la contraseña de Windows. Si ya no conoce esta contraseña, sus datos no se pierden (puede iniciar la computadora con un dispositivo de inicio o un CD de inicio, por ejemplo, y copiar documentos importantes a otro medio), pero generalmente no tiene más opción que reinstalar el sistema operativo. sistema.
La herramienta gratuita Editor de registro y contraseña de NT sin conexión ofrece una salida. Ni siquiera intenta descifrar la contraseña, sino que simplemente la sobrescribe con una combinación de caracteres de su elección.
La herramienta ya es bastante antigua, la última versión data de 2014, pero aún se ejecuta en Windows 10 y 11, aunque con algunas restricciones. Por ejemplo, la computadora debe admitir el modo heredado al iniciar; el programa no funciona con un arranque UEFI. Además, el disco duro o SSD no debe estar cifrado con Bitlocker ni ningún otro software.
También tenga en cuenta que el cifrado integrado de Windows, el sistema de archivos EFS, está vinculado a la contraseña. Si lo cambias con el Editor de registro y contraseña de NT sin conexión y habías cifrado previamente tu disco duro, los datos se perderán.
Puede encontrar una guía sobre cómo utilizar el editor de registro y contraseña de NT sin conexión. se encuentran aquí.
Contraseñas de documentos de Office
IDG
Los programas de Microsoft 365 como Word, Excel, PowerPoint, etc. pueden proteger con contraseña y cifrar documentos. Microsoft ha reforzado un poco este cifrado con cada nueva versión.
Por lo tanto, puede encontrar una amplia gama de herramientas en Internet que pueden descifrar las contraseñas de versiones anteriores de Office, pero esto es prácticamente imposible con las versiones más nuevas de Microsoft 365.
Una excepción es Recuperación avanzada de contraseña de Office de Elcomsoft, que puede descifrar documentos de todas las versiones de Microsoft Office. Según el fabricante, el software también puede determinar las contraseñas de Wordperfect Office, Openoffice.org y varios otros paquetes de Office.
Para garantizar que el proceso no demore demasiado, el software utiliza una o más GPU. La herramienta está disponible por una tarifa, la versión doméstica cuesta $49. El fabricante ofrece una versión de prueba para descargar gratuitamente, que, sin embargo, sólo muestra contraseñas de hasta tres caracteres, lo que en cualquier caso difícilmente será suficiente.
Un caso especial son los documentos PDF protegidos con contraseña mediante Adobe Acrobat o Word. Para ellos, necesitará un programa separado, a saber Recuperación avanzada de contraseña de PDF de Elcomsoft por $49 también. También está disponible una versión de prueba limitada para esta herramienta.
IDG
La alternativa a Elcomsoft es el programa gratuito de línea de comandos John the ripper. Controlas el software a través de la línea de comando, por lo que la operación es un poco más complicada. Sin embargo, con la ayuda de extensiones, puede utilizar la herramienta para descifrar archivos de Microsoft 365, así como para Libre Office o archivos ZIP cifrados.
Pruebe cuánto tardan los programas Elcomsoft y John the Ripper en determinar la contraseña que ha utilizado. Esto le dará una idea de qué tan segura es realmente su contraseña. Tenga en cuenta que los piratas informáticos pueden tener acceso a los ordenadores actuales de alto rendimiento con varias GPU y, en consecuencia, una gran potencia informática. Su rendimiento puede superar al de un PC en un factor de cien o más, al menos cuando se trata de tareas tan especiales.
Escanea tu propia red
IDG
Si el malware logra ingresar a su computadora, a menudo intentará infectar también otras computadoras en su red. Como medida preventiva, puedes someter los dispositivos de tu red a un análisis de vulnerabilidad. La herramienta más conocida para esto es el software de código abierto. Nmap.
Busca puertos abiertos a través de los cuales se pueda acceder al dispositivo desde el exterior e infiere el sistema operativo, su versión, los servicios en ejecución y el firewall instalado a partir de la configuración del puerto y otros datos. Si se conocen vulnerabilidades en una configuración encontrada, un hacker criminal puede explotarlas y apoderarse de la computadora.
Nmap es una herramienta profesional y requiere algunos conocimientos sobre cómo funcionan las redes. En https://nmap.org/docs.html Puede encontrar instrucciones detalladas para el programa, tanto para la versión de línea de comandos como para la versión con interfaz de Windows. Es posible que sea necesario realizar investigaciones para interpretar los datos proporcionados por Nmap.
Probando la contraseña de Wi-Fi
IDG
La seguridad de una red Wi-Fi depende en gran medida de la contraseña utilizada. Por este motivo, las contraseñas de Wi-Fi suelen ser muy largas y complejas. Para descifrar el cifrado Wi-Fi, también es necesario registrar y analizar el tráfico de datos entre el punto de acceso y un cliente durante un largo tiempo. Alternativamente, lleve a cabo un ataque de fuerza bruta y pruebe combinaciones de caracteres hasta que encuentre la contraseña para acceder a la red.
La herramienta Aircrack-ng va de otra manera: busca la clave precompartida, una clave que se intercambia entre el punto de acceso y la computadora cliente para cifrar los datos. Las posibles ubicaciones son el tráfico de datos registrado en forma de archivo o una red Wi-Fi monitorizada.
Aircrack-ng solo funciona con una serie de antenas y conjuntos de chips Wi-Fi seleccionados. Tampoco es fácil de operar. Además, de manera realista, sólo puede descifrar contraseñas más cortas. Descifrar la contraseña de 20 dígitos de un Fritzbox, por ejemplo, no tiene remedio.
Sin embargo, para una prueba de seguridad, esta característica es perfecta: si Aircrack-ng puede descifrar su contraseña de Wi-Fi, es demasiado corta.
Ocultar tu identidad en Internet
La red Tor sigue siendo la mejor opción para moverse por Internet sin ser detectado. Es cierto que el registro a través de Tor también es un requisito previo para visitar la Dark Web, donde en muchos sitios se comercializan productos ilegales.
Pero Tor también es la forma más segura para que muchas personas en estados represivos accedan sin ser detectadas a sitios web a los que no se puede acceder en su propio país. Aquí en Estados Unidos, TOR es simplemente una forma segura de permanecer anónimo en Internet. También puedes enviar correos electrónicos o utilizar las redes sociales a través de la red: Facebook opera su propio sitio en la Dark Web desde hace varios años.
Para acceder a Tor, todo lo que necesitas es la cuenta gratuita Navegador Tor, una versión personalizada y preconfigurada de Firefox.
Si quiere estar seguro, utilice un Live CD con la distribución de Linux. Cruz, que también permite acceder a la red Tor e iniciar tu PC con ella.
Búsqueda inversa: fotos
Pimeyes es un motor de búsqueda específico para caras. Puede cargar un retrato en el sitio web o tomar una foto con su teléfono inteligente, y el servicio web buscará en su base de datos más fotografías de la misma persona en una fracción de segundo. Luego le presenta las fotos que encontró y nombra los sitios web donde las encontró.
Tres búsquedas son gratuitas, pero el servicio no menciona las direcciones web correspondientes. Tienes que pagar $14.99 por búsqueda para activarlos. Para realizar más búsquedas, contrata una suscripción, que cuesta 29.99 dólares al mes en la versión más barata.
Google también ofrece un servicio similar de forma gratuita. El motor de búsqueda ofrece una búsqueda de imágenes en www.google.com/imghp. Si hace clic en el símbolo de la cámara a la derecha del campo de búsqueda, puede cargar una foto. Después de hacer clic en "Buscar", ajuste la sección de imágenes y luego haga clic en "Buscar fuente de imagen". Luego, Google le presentará una lista de los sitios web en los que aparece esta foto.
Hay una diferencia entre ambos servicios: Pimeyes es capaz de buscar fotografías de una misma persona, para que puedas identificarla mediante un título, por ejemplo. Entonces es un servicio de reconocimiento facial. La búsqueda de imágenes de Google, por otro lado, sólo encuentra fotos iguales o similares en la web. Sin embargo, ambos motores de búsqueda pueden utilizarse de forma útil para buscar, por ejemplo, el uso no autorizado de imágenes protegidas por derechos de autor.
Este artículo se tradujo del alemán al inglés y apareció originalmente en pcwelt.de.
Los códigos de cupones
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.pcworld.com/article/2089381/the-best-hacker-tools-for-windows-professionals-at-a-glance.html
- :posee
- :es
- :no
- :dónde
- $ UP
- 1
- 10
- 11
- 17
- 2014
- 2023
- 32
- 400
- 500
- 7
- 8
- a
- Poder
- Nuestra Empresa
- de la máquina
- visitada
- accesible
- Conforme
- adición
- direcciones
- ajustar
- adobe
- avanzado
- Después
- en contra
- Todos
- permite
- ya haya utilizado
- también
- alternativa
- amp
- an
- análisis
- analizar
- y
- Anónimo
- Otra
- cualquier
- Aparecido
- aparece
- aplicaciones
- somos
- en torno a
- artículo
- AS
- At
- atacar
- autor
- Hoy Disponibles
- BE
- porque
- esto
- MEJOR
- entre
- Bloquear
- ambas
- la fuerza bruta
- construye
- incorporado
- pero
- by
- cámara
- PUEDEN
- tarjeta
- llevar
- case
- Categoría
- CD
- el cambio
- personaje
- personajes
- CHARGE
- más barata
- manera?
- clic
- cliente
- código
- COM
- combinación
- combinaciones
- cómo
- proviene
- comentarios
- integraciones
- Complicado
- componentes
- computadora
- computadoras
- informática
- potencia de cálculo
- Configuración
- control
- Correspondiente
- Precio
- podría
- país
- grieta
- agrietamiento
- crédito
- Abogados de
- CO
- Current
- se adaptan
- Oscuro
- Web Obscura
- datos
- Base de datos
- Fecha
- Fechas
- Días
- Descifrar
- depende
- descripción
- detallado
- detectar
- Determinar
- dispositivo
- Dispositivos
- El
- un cambio
- do
- documentos
- sí
- descargar
- el lado de la transmisión
- cada una
- más fácil
- de forma sencilla
- editor
- De lo contrario
- correo
- incrustar
- cifrado
- cifrado
- final
- Motor
- motores
- Inglés
- garantizar
- Participar
- entrada
- etc.
- Éter (ETH)
- Incluso
- ejemplo
- ejemplos
- exceden
- Excel
- excepción
- intercambiado
- Explica
- Explotar
- extensiones
- Cara
- Reconocimiento facial
- caras
- factor
- false
- Feature
- cuota
- campo
- Archive
- archivos
- Encuentre
- encuentra
- Firefox
- cortafuegos
- Nombre
- seguir
- FORCE
- olvidado
- formulario
- encontrado
- Gratuito
- Desde
- promover
- Alemán
- obtener
- Donar
- Va
- bienes
- De Google
- GPU
- guía
- pirata informático
- los piratas informáticos
- tenido
- mano
- Difícil
- disco duro
- Materiales
- Tienen
- altura
- ayuda
- esta página
- Alta
- Alto rendimiento
- Inicio
- HORAS
- Cómo
- Como Hacer
- Sin embargo
- HTML
- HTTPS
- cien
- ICON
- idea
- Identifique
- Identidad
- if
- ilegal
- imagen
- Búsqueda de imágenes
- imágenes
- importante
- in
- índice
- Instrucciones
- Interfaz
- Internet
- implica
- IT
- SUS
- Juan
- jpg
- solo
- Guardar
- Clave
- Saber
- especialistas
- conocido
- sabe
- large
- principalmente
- Apellido
- de derecho criminal
- menos
- Legado
- Longitud Mínima
- Limitada
- línea
- Linux
- Lista
- pequeño
- para vivir
- Ubicaciones
- cerrado
- Largo
- largo tiempo
- por más tiempo
- MIRADAS
- perdido
- para lograr
- HACE
- el malware
- gerente
- gestiona
- Fabricante
- muchos
- muchas personas
- Matrix
- max-ancho
- máximas
- Puede..
- mientras tanto
- medir
- Medios
- mediano
- métodos
- Microsoft
- Microsoft 365
- Microsoft Office
- Microsoft Windows
- min
- mente
- minutos
- MIT
- Moda
- monitoreado
- Mes
- más,
- emocionante
- mucho más
- debe
- nombre
- a saber
- nombres
- necesario
- ¿ Necesita ayuda
- del sistema,
- Acceso a la red
- red
- telecomunicaciones
- sin embargo
- Nuevo
- más nuevo
- no
- Ninguna
- nota
- nt
- número
- números
- octubre
- of
- Ofertas
- Oficina
- digital fuera de línea.
- a menudo
- Viejo
- mayor
- on
- ONE
- , solamente
- habiertos
- de código abierto
- Software de código abierto
- funcionar
- funcionamiento
- sistema operativo
- Inteligente
- optimizado
- or
- originalmente
- Otro
- salir
- afuera
- Más de
- EL DESARROLLADOR
- los propietarios de
- paquetes
- página
- Contraseña
- contraseñas
- Pagar
- PC
- (PDF)
- Personas
- para
- actuación
- persona
- Fotos
- Fotos
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- plugin
- punto
- puntos
- retrato
- puertos
- posible
- Publicación
- industria
- Premium
- presente
- regalos
- previamente
- primario
- política de privacidad
- Profesional
- profesionales
- Mi Perfil
- Programa
- Programas
- ENJUICIAMIENTO
- proteger
- Protección
- previsto
- fines
- exactamente
- distancia
- Reading
- realmente
- razón
- reconocimiento
- grabar
- grabado
- recuperación
- Registro
- registro
- permanecer
- Requisitos
- requiere
- la investigación
- Resort
- restricciones
- marcha atrás
- Rico
- Derecho
- los robots
- correr
- corre
- s
- ambiente seguro
- más segura
- mismo
- Buscar
- motor de búsqueda
- Los motores de búsqueda
- Búsquedas
- Segundo
- Sección
- seguro
- EN LINEA
- seleccionado
- selección
- envío
- SEO
- separado
- de coches
- Servicios
- Varios
- En Corto
- lado
- similares
- simplemente
- soltero
- página web
- Sitios Web
- teléfono inteligente
- chasquido
- So
- Social
- redes sociales
- Software
- algo
- Alguien
- algo
- Fuente
- especial
- específicamente
- dividido
- espionaje
- comienzo
- Zonas
- Palo
- Sin embargo
- sujeto
- abonado
- suscripción
- tal
- suficiente
- adecuado
- SOPORTE
- símbolo
- te
- mesa
- ETIQUETA
- ¡Prepárate!
- tareas
- test
- gracias
- esa
- La
- su
- Les
- luego
- Ahí.
- por lo tanto
- Estas
- ellos
- así
- Tres
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- Así
- Atado
- equipo
- Título
- a
- demasiado
- del IRS
- Puerta
- negocian
- tráfico
- verdadero
- try
- Turning
- dos
- tipo
- no autorizado
- bajo
- no detectado
- United
- Estados Unidos
- hasta
- Enlance
- utilizan el
- usado
- Usuario
- Interfaz de usuario
- usos
- generalmente
- diversos
- versión
- muy
- vía
- Violando
- de
- Vulnerabilidades
- vulnerabilidad
- quieres
- guerra
- fue
- Camino..
- web
- aplicaciones web
- Página web
- sitios web
- WELL
- cuando
- que
- todo
- Wi-fi
- seguirá
- ventanas
- Palabra
- Actividades:
- funciona
- escrito
- años
- Usted
- tú
- zephyrnet
- Zip