->
Immagine: fotolia/sdecoret
Internet offre una ricca scelta di strumenti per scopi criminali: i cracker di password e scanner di vulnerabilità sono solo due esempi. Allo stesso tempo si trovano anche applicazioni web adatte a violare la privacy, ad esempio la ricerca inversa del proprietario di un numero di telefono o di una persona in una foto.
Tuttavia, questi strumenti non possono essere utilizzati solo per scopi criminali o per scoprire l'identità di altre persone, ma possono anche essere utilizzati per la propria protezione o per le emergenze. I password cracker, ad esempio, sono spesso l'ultima risorsa se hai dimenticato una password importante. Gli scanner delle vulnerabilità possono essere utilizzati anche sulla propria rete per rilevare e quindi bloccare possibili punti di ingresso per gli hacker.
Attenzione: Il cracking delle password o anche lo spionaggio delle reti è consentito dalla legge solo se coinvolge le tue password e la tua rete. Se provi a decrittografare la password di qualcun altro o a spiare un'altra rete, sei perseguibile penalmente.
Sostituisci la password di Windows
IDG
La prima password che devi inserire dopo aver acceso il computer è solitamente la password di Windows. Se non conosci più questa password, i tuoi dati non andranno persi – puoi avviare il computer con una chiavetta di avvio o un CD di avvio, ad esempio, e copiare documenti importanti su un altro supporto – ma di solito non hai altra scelta che reinstallare il sistema operativo sistema.
Lo strumento gratuito Password NT NT ed editor del registro offline offre una via d'uscita. Non tenta nemmeno di decifrare la password, ma la sovrascrive semplicemente con una combinazione di caratteri a tua scelta.
Lo strumento è già piuttosto vecchio, l'ultima versione risale al 2014, ma funziona ancora con Windows 10 e 11, anche se con alcune limitazioni. Ad esempio, il computer deve supportare la modalità legacy all'avvio; il programma non funziona con un avvio UEFI. Inoltre, il disco rigido o l'SSD non devono essere crittografati con Bitlocker o qualsiasi altro software.
Tieni inoltre presente che la crittografia integrata di Windows, il file system EFS, è legata alla password. Se lo cambi con il Password NT NT ed editor del registro offline e hai precedentemente crittografato il tuo disco rigido, i dati andranno persi.
Una guida su come utilizzare la password NT offline e l'editor del registro può essere trovato qui.
Password dei documenti di Office
IDG
I programmi Microsoft 365 come Word, Excel, PowerPoint, ecc. possono proteggere con password e crittografare i documenti. Microsoft ha leggermente rafforzato questa crittografia con ogni nuova versione.
Su Internet si trovano quindi numerosi strumenti in grado di decifrare le password delle versioni precedenti di Office, ma con le versioni più recenti di Microsoft 365 ciò è difficilmente possibile.
Un'eccezione è Elcomsoft Recupero password avanzato per ufficio, che può decrittografare documenti da tutte le versioni di Microsoft Office. Secondo il produttore, il software può anche determinare le password di Wordperfect Office, Openoffice.org e di molti altri pacchetti Office.
Per garantire che il processo non richieda troppo tempo, il software utilizza una o più GPU. Lo strumento è disponibile a pagamento, la versione home costa $ 49. Il produttore offre una versione di prova scaricabile gratuitamente, che però visualizza solo password lunghe fino a tre caratteri, che in ogni caso difficilmente saranno sufficienti.
Un caso particolare sono i documenti PDF protetti da password tramite Adobe Acrobat o Word. Per loro, è necessario un programma separato, vale a dire Elcomsoft Recupero avanzato password PDF anche per $ 49. Per questo strumento è disponibile anche una versione di prova limitata.
IDG
L'alternativa a Elcomsoft è il programma gratuito da riga di comando John the Ripper. Puoi controllare il software tramite la riga di comando, quindi l'operazione è un po' più complicata. Con l'aiuto delle estensioni è tuttavia possibile utilizzare lo strumento per decrittografare file Microsoft 365, Libre Office o file ZIP crittografati.
Prova quanto tempo impiegano i programmi Elcomsoft e John the Ripper per determinare la password che hai utilizzato. Questo ti darà un'idea di quanto sia realmente sicura la tua password. Tieni presente che gli hacker criminali possono avere accesso agli attuali computer ad alte prestazioni con più GPU e una potenza di calcolo corrispondentemente elevata. Le loro prestazioni possono superare quelle di un PC di un fattore cento o più, almeno quando si tratta di compiti così speciali.
Scansiona la tua rete
IDG
Se il malware riesce a penetrare nel tuo computer, spesso tenterà di infettare anche altri computer nella tua rete. Come misura preventiva potete sottoporre i dispositivi della vostra rete a un'analisi delle vulnerabilità. Lo strumento più noto a questo scopo è il software open source Nmap.
Cerca porte aperte attraverso le quali è possibile accedere al dispositivo dall'esterno e dalla configurazione della porta e da altri dati deduce il sistema operativo, la sua versione, i servizi in esecuzione e il firewall installato. Se per una configurazione trovata sono note delle vulnerabilità, un hacker criminale può sfruttarle e impossessarsi del computer.
Nmap è uno strumento professionale e richiede una certa conoscenza di come funzionano le reti. A https://nmap.org/docs.html puoi trovare istruzioni dettagliate per il programma, sia per la versione a riga di comando che per la versione con interfaccia Windows. Potrebbe essere necessaria una ricerca per interpretare i dati forniti da Nmap.
Test della password Wi-Fi
IDG
La sicurezza di una rete Wi-Fi dipende in gran parte dalla password utilizzata. Per questo motivo le password Wi-Fi sono spesso molto lunghe e complesse. Per decifrare la crittografia Wi-Fi è inoltre necessario registrare e analizzare a lungo il traffico dati tra il punto di accesso e un client. In alternativa, esegui un attacco di forza bruta e prova combinazioni di caratteri finché non trovi la password per l'accesso alla rete.
Lo strumento Aircrack-ng va in un altro modo: cerca la chiave precondivisa, una chiave che viene scambiata tra il punto di accesso e il computer client per la crittografia dei dati. Possibili ubicazioni sono il traffico dati registrato sotto forma di file o una rete Wi-Fi monitorata.
Aircrack-ng funziona solo con un numero di chipset e antenne Wi-Fi selezionati. Inoltre non è facile da usare. Inoltre, può realisticamente decodificare solo password più brevi. Decifrare la password di 20 cifre di un Fritzbox, ad esempio, è un'impresa senza speranza.
Per un test di sicurezza, tuttavia, questa caratteristica è giusta: se Aircrack-ng riesce a decifrare la tua password Wi-Fi, è troppo corta.
Nascondere la tua identità su Internet
La rete Tor è ancora la scelta migliore per muoversi in Internet senza essere scoperti. È vero che la registrazione tramite Tor è anche un prerequisito per visitare il Dark Web, dove su molti siti vengono commerciati beni illegali.
Ma Tor è anche il modo più sicuro per molte persone in stati repressivi di accedere senza essere scoperti a siti web che non sono accessibili nel proprio paese. Qui negli Stati Uniti, TOR è semplicemente un modo sicuro per rimanere anonimi su Internet. Puoi anche inviare e-mail o utilizzare i social media tramite la rete: Facebook gestisce il proprio sito sul Dark Web da diversi anni.
Per accedere a Tor, tutto ciò di cui hai bisogno è la versione gratuita Browser Tor, una versione personalizzata e preconfigurata di Firefox.
Se vuoi andare sul sicuro, usa un live CD con la distribuzione Linux Tails, che consente anche l'accesso alla rete Tor e l'avvio del PC con esso.
Ricerca inversa: foto
Pimeyes è un motore di ricerca specifico per i volti. Puoi caricare un ritratto sul sito web o scattare una foto con il tuo smartphone e il servizio web cercherà nel suo database più foto della stessa persona in una frazione di secondo. Quindi ti presenta le foto che ha trovato e nomina i siti Web in cui le ha trovate.
Tre ricerche sono gratuite, ma il servizio non nomina gli indirizzi web corrispondenti. Devi pagare $ 14.99 per ricerca per attivarli. Per ulteriori ricerche, sottoscrivi un abbonamento, che costa $ 29.99 al mese nella versione più economica.
Anche Google offre un servizio simile gratuitamente. Il motore di ricerca offre una ricerca di immagini su www.google.com/imghp. Se fai clic sul simbolo della fotocamera a destra del campo di ricerca, puoi caricare una foto. Dopo aver fatto clic su "Cerca", regola la sezione dell'immagine e quindi fai clic su "Cerca origine immagine". Google ti presenterà quindi un elenco dei siti Web su cui appare questa foto.
C'è una differenza tra i due servizi: Pimeyes è in grado di cercare immagini della stessa persona, in modo da poterle identificare, ad esempio, tramite una didascalia. Quindi è un servizio per il riconoscimento facciale. La ricerca immagini di Google, invece, trova sul web solo foto uguali o simili. Tuttavia entrambi i motori di ricerca possono essere utilizzati utilmente per cercare, ad esempio, l'utilizzo non autorizzato di immagini protette da copyright.
Questo articolo è stato tradotto dal tedesco all'inglese ed è apparso originariamente su pcwelt.de.
Codici promozionali
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.pcworld.com/article/2089381/the-best-hacker-tools-for-windows-professionals-at-a-glance.html
- :ha
- :È
- :non
- :Dove
- $ SU
- 1
- 10
- 11
- 17
- 2014
- 2023
- 32
- 400
- 500
- 7
- 8
- a
- capace
- WRI
- accesso
- accessibile
- accessibile
- Secondo
- aggiunta
- indirizzi
- regolare
- Adobe
- Avanzate
- Dopo shavasana, sedersi in silenzio; saluti;
- contro
- Tutti
- consente
- già
- anche
- alternativa
- amp
- an
- .
- analizzare
- ed
- Anonimo
- Un altro
- in qualsiasi
- apparso
- appare
- applicazioni
- SONO
- in giro
- articolo
- AS
- At
- attacco
- autore
- disponibile
- BE
- perché
- stato
- MIGLIORE
- fra
- Bloccare
- entrambi
- forza bruta
- costruisce
- incassato
- ma
- by
- stanza
- Materiale
- carta
- trasportare
- Custodie
- Categoria
- CD
- il cambiamento
- carattere
- caratteri
- carica
- più economico
- scegliere
- clicca
- cliente
- codice
- COM
- combinazione
- combinazioni
- Venire
- viene
- Commenti
- complesso
- complicato
- componenti
- computer
- computer
- informatica
- potenza di calcolo
- Configurazione
- di controllo
- Corrispondente
- Costi
- potuto
- nazione
- crepa
- screpolatura
- credito
- Azione Penale
- CSS
- Corrente
- personalizzate
- Scuro
- Web Scuro
- dati
- Banca Dati
- Data
- Date
- Giorni
- decrypt
- dipende
- descrizione
- dettagliati
- individuare
- Determinare
- dispositivo
- dispositivi
- *
- differenza
- display
- distribuzione
- do
- documenti
- effettua
- scaricare
- guidare
- ogni
- più facile
- facile
- editore
- Di qualcun'altro
- incastrare
- crittografato
- crittografia
- fine
- motore
- Motori
- Inglese
- garantire
- entrare
- iscrizione
- eccetera
- Etere (ETH)
- Anche
- esempio
- Esempi
- superare
- Excel
- eccezione
- scambiati
- Spiega
- Sfruttare
- estensioni
- Faccia
- riconoscimento facciale
- facce
- fattore
- falso
- caratteristica
- tassa
- campo
- Compila il
- File
- Trovate
- trova
- Firefox
- firewall
- Nome
- seguire
- Nel
- forza
- dimenticato
- modulo
- essere trovato
- Gratis
- da
- ulteriormente
- Tedesco
- ottenere
- Dare
- va
- merce
- GPU
- guida
- degli hacker
- hacker
- ha avuto
- cura
- Hard
- disco rigido
- Hardware
- Avere
- altezza
- Aiuto
- qui
- Alta
- Alte prestazioni
- Casa
- ORE
- Come
- Tutorial
- Tuttavia
- HTML
- HTTPS
- misura di peso di 5.8 chili
- ICON
- idea
- identificare
- Identità
- if
- Illegale
- Immagine
- Ricerca immagini
- immagini
- importante
- in
- Index
- istruzioni
- Interfaccia
- Internet
- comporta
- IT
- SUO
- John
- jpg
- ad appena
- mantenere
- Le
- Sapere
- conoscenze
- conosciuto
- conosce
- grandi
- maggiormente
- Cognome
- Legge
- meno
- Eredità
- Lunghezza
- Limitato
- linea
- linux
- Lista
- piccolo
- vivere
- posizioni
- bloccato
- Lunghi
- a lungo
- più a lungo
- SEMBRA
- perso
- make
- FA
- il malware
- direttore
- gestisce
- Costruttore
- molti
- molte persone
- Matrice
- max-width
- massimo
- Maggio..
- intanto
- misurare
- Media
- medie
- metodi
- Microsoft
- Microsoft 365
- Microsoft Office
- Microsoft Windows
- verbale
- mente
- verbale
- CON
- Moda
- monitorati
- Mese
- Scopri di più
- in movimento
- molti
- devono obbligatoriamente:
- Nome
- cioè
- nomi
- necessaria
- Bisogno
- Rete
- Accesso alla rete
- internazionale
- reti
- tuttavia
- New
- più nuovo
- no
- Nessuna
- Nota
- nt
- numero
- numeri
- ottobre
- of
- Offerte
- Office
- offline
- di frequente
- Vecchio
- maggiore
- on
- ONE
- esclusivamente
- aprire
- open source
- Software open source
- operare
- operativo
- sistema operativo
- operazione
- ottimizzati
- or
- originariamente
- Altro
- su
- al di fuori
- ancora
- proprio
- proprietari
- Packages
- pagina
- Password
- Le password
- Paga le
- PC
- Persone
- per
- performance
- persona
- foto
- Foto
- Immagini
- Platone
- Platone Data Intelligence
- PlatoneDati
- plug-in
- punto
- punti
- ritratto
- porte
- possibile
- Post
- energia
- Premium
- presenti
- presents
- in precedenza
- primario
- Privacy
- processi
- professionale
- Scelto dai professionisti
- Profilo
- Programma
- Programmi
- ACCUSA
- protegge
- protezione
- purché
- fini
- abbastanza
- gamma
- Lettura
- veramente
- ragione
- riconoscimento
- record
- registrato
- recupero
- Iscrizione
- registro
- rimanere
- necessario
- richiede
- riparazioni
- Resort
- restrizioni
- invertire
- Ricco
- destra
- robot
- running
- corre
- s
- sicura
- più sicuro
- stesso
- Cerca
- motore di ricerca
- Motori di ricerca
- Ricerche
- Secondo
- Sezione
- sicuro
- problemi di
- selezionato
- prodotti
- inviare
- SEO
- separato
- servizio
- Servizi
- alcuni
- Corti
- lato
- simile
- semplicemente
- singolo
- site
- Siti
- smartphone
- Scatto
- So
- Social
- Social Media
- Software
- alcuni
- Qualcuno
- piuttosto
- Fonte
- la nostra speciale
- in particolare
- dividere
- spionaggio
- inizia a
- stati
- Bastone
- Ancora
- soggetto
- abbonato
- sottoscrizione
- tale
- sufficiente
- adatto
- supporto
- simbolo
- sistema
- tavolo
- TAG
- Fai
- task
- test
- Grazie
- che
- Il
- loro
- Li
- poi
- Là.
- perciò
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- tre
- Attraverso
- così
- Legato
- tempo
- Titolo
- a
- pure
- strumenti
- Tor
- negoziate
- traffico
- vero
- prova
- Svolta
- seconda
- Digitare
- non autorizzato
- per
- inosservato
- Unito
- Stati Uniti
- fino a quando
- URL
- uso
- utilizzato
- Utente
- Interfaccia utente
- usa
- generalmente
- vario
- versione
- molto
- via
- Violare
- di
- vulnerabilità
- vulnerabilità
- volere
- guerra
- Prima
- Modo..
- sito web
- applicazioni web
- Sito web
- siti web
- WELL
- quando
- quale
- tutto
- Wi-fi
- volere
- finestre
- con
- Word
- Lavora
- lavori
- scritto
- anni
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro
- Codice postale