->
Imagine: fotolia / sdecoret
Internetul oferă o selecție bogată de instrumente în scopuri criminale: spargerea parolelor și scanere de vulnerabilitate sunt doar două exemple. În același timp, se găsesc și aplicații web care sunt potrivite pentru încălcarea confidențialității - de exemplu, căutări inverse pentru proprietarii numerelor de telefon sau o persoană dintr-o fotografie.
Cu toate acestea, aceste instrumente nu pot fi folosite doar în scopuri criminale sau pentru a afla identitatea altor persoane, le puteți folosi și pentru propria protecție sau pentru situații de urgență. Descarcătorii de parole, de exemplu, sunt adesea ultima soluție dacă ați uitat o parolă importantă. Scanerele de vulnerabilitate pot fi folosite și în propria rețea pentru a detecta și apoi a bloca posibile puncte de intrare pentru hackeri.
Prudență: Schimbarea parolelor sau chiar spionarea rețelelor este permisă de lege numai dacă implică propriile parole și propria rețea. Dacă încercați să decriptați parola altcuiva sau să spionați o altă rețea, sunteți pasibil de urmărire penală.
Înlocuiește parola Windows
IDG
Prima parolă pe care trebuie să o introduceți după ce porniți computerul este de obicei parola Windows. Dacă nu mai cunoașteți această parolă, datele dvs. nu se pierd - puteți porni computerul cu un stick de pornire sau un CD de pornire, de exemplu, și puteți copia documente importante pe alt mediu - dar de obicei nu aveți de ales decât să reinstalați sistemul de operare. sistem.
Instrumentul gratuit Editor de parole și registre NT offline oferă o cale de ieșire. Nici măcar nu încearcă să spargă parola, ci pur și simplu o suprascrie cu o combinație de caractere la alegere.
Instrumentul este deja destul de vechi, ultima versiune datează din 2014, dar încă rulează sub Windows 10 și 11, deși cu unele restricții. De exemplu, computerul trebuie să accepte modul vechi la pornire; programul nu funcționează cu un boot UEFI. În plus, hard disk-ul sau SSD-ul nu trebuie să fie criptat cu Bitlocker sau cu orice alt software.
De asemenea, rețineți că criptarea încorporată a Windows, sistemul de fișiere EFS, este legată de parolă. Dacă îl schimbați cu Editor de parole și registre NT offline și ați criptat anterior unitatea hard disk, datele se vor pierde.
Un ghid despre cum să utilizați Offline NT Password & Registry Editor poate fi găsit aici.
Parolele documentelor Office
IDG
Programele Microsoft 365 precum Word, Excel, PowerPoint etc. pot proteja prin parolă și cripta documentele. Microsoft a consolidat oarecum această criptare cu fiecare versiune nouă.
Prin urmare, puteți găsi pe internet o întreagă gamă de instrumente care pot sparge parolele versiunilor mai vechi de Office, dar acest lucru este greu de posibil cu versiunile mai noi ale Microsoft 365.
O excepție este Elcomsoft Advanced Office Password Recovery, care poate decripta documente din toate versiunile Microsoft Office. Potrivit producătorului, software-ul poate determina și parolele Wordperfect Office, Openoffice.org și alte câteva pachete Office.
Pentru a vă asigura că procesul nu durează prea mult, software-ul utilizează unul sau mai multe GPU-uri. Instrumentul este disponibil contra cost, versiunea acasă costă 49 USD. Producătorul oferă o versiune de test pentru descărcare gratuită, care, totuși, afișează doar parole cu o lungime de până la trei caractere, ceea ce cu greu va fi suficient în orice caz.
Documentele PDF pe care le aveți protejate prin parolă prin Adobe Acrobat sau Word reprezintă un caz special. Pentru ei, aveți nevoie de un program separat, și anume Elcomsoft Advanced PDF Password Recovery pentru 49 de dolari, de asemenea. O versiune de testare limitată este, de asemenea, disponibilă pentru acest instrument.
IDG
Alternativa la Elcomsoft este programul gratuit de linie de comandă John Ripper. Controlați software-ul prin linia de comandă, așa că operațiunea este puțin mai complicată. Cu ajutorul extensiilor, totuși, puteți utiliza instrumentul pentru decriptarea fișierelor Microsoft 365, precum și pentru fișierele Libre Office sau ZIP criptate.
Încercați cât durează programele Elcomsoft și John the Ripper pentru a determina parola pe care ați folosit-o. Acest lucru vă va oferi o idee despre cât de sigură este parola dvs. Rețineți că hackerii criminali pot avea acces la computerele actuale de înaltă performanță, cu mai multe GPU-uri și o putere de calcul corespunzătoare. Performanța lor o poate depăși pe cea a unui PC cu un factor de o sută sau mai mult, cel puțin când vine vorba de astfel de sarcini speciale.
Scanați-vă propria rețea
IDG
Dacă malware-ul reușește să intre pe computerul dvs., va încerca adesea să infecteze și alte computere din rețeaua dvs. Ca măsură preventivă, puteți supune dispozitivele din rețeaua dvs. unei analize de vulnerabilitate. Cel mai cunoscut instrument pentru aceasta este software-ul open-source Nmap.
Caută porturi deschise prin care dispozitivul poate fi accesat din exterior și deduce sistemul de operare, versiunea acestuia, serviciile care rulează și firewall-ul instalat din configurația portului și alte date. Dacă vulnerabilitățile sunt cunoscute pentru o configurație găsită, un hacker criminal le poate exploata și prelua computerul.
Nmap este un instrument profesional și necesită anumite cunoștințe despre cum funcționează rețelele. La https://nmap.org/docs.html puteți găsi instrucțiuni detaliate pentru program, atât pentru versiunea de linie de comandă, cât și pentru versiunea cu interfață Windows. Pot fi necesare cercetări pentru a interpreta datele furnizate de Nmap.
Testarea parolei Wi-Fi
IDG
Securitatea unei rețele Wi-Fi depinde în mare măsură de parola utilizată. Din acest motiv, parolele Wi-Fi sunt adesea foarte lungi și complexe. Pentru a sparge criptarea Wi-Fi, este, de asemenea, necesar să înregistrați și să analizați traficul de date dintre punctul de acces și un client pentru o perioadă lungă de timp. Alternativ, efectuați un atac de forță brută și încercați combinații de caractere până când găsiți parola pentru accesul la rețea.
Unealta Aircrack-ng merge altfel: caută cheia pre-partajată, o cheie care este schimbată între punctul de acces și computerul client pentru criptarea datelor. Locațiile posibile sunt traficul de date înregistrat sub forma unui fișier sau a unei rețele Wi-Fi monitorizate.
Aircrack-ng funcționează numai cu un număr de chipset-uri și antene Wi-Fi selectate. De asemenea, nu este ușor de operat. În plus, poate decripta în mod realist doar parole mai scurte. Decriptarea parolei de 20 de cifre a unui Fritzbox, de exemplu, este fără speranță.
Cu toate acestea, pentru un test de securitate, această caracteristică este potrivită: dacă Aircrack-ng vă poate sparge parola Wi-Fi, este prea scurtă.
Ascunderea identității tale pe internet
Rețeaua Tor este încă cea mai bună alegere pentru a vă deplasa pe internet nedetectată. Este adevărat că înregistrarea prin Tor este și o condiție prealabilă pentru vizitarea Dark Web-ului, unde pe multe site-uri sunt comercializate bunuri ilegale.
Dar Tor este și cea mai sigură modalitate pentru mulți oameni din state represive de a accesa site-uri web nedetectate care nu sunt accesibile în propria lor țară. Aici, în Statele Unite, TOR este pur și simplu o modalitate sigură de a rămâne anonim pe internet. De asemenea, puteți trimite e-mailuri sau utiliza rețelele sociale prin intermediul rețelei - Facebook își operează propriul site pe Dark Web de câțiva ani.
Pentru a accesa Tor, tot ce aveți nevoie este gratuit Tor browser, o versiune personalizată și preconfigurată de Firefox.
Dacă doriți să fiți în siguranță, utilizați un CD live cu distribuția Linux Frac, care permite, de asemenea, accesul la rețeaua Tor și porniți computerul cu acesta.
Căutare inversă: fotografii
Pimeyes este un motor de căutare special pentru chipuri. Puteți să încărcați un portret pe site sau să faceți o fotografie cu smartphone-ul dvs., iar serviciul web va căuta în baza sa de date mai multe imagini ale aceleiași persoane într-o fracțiune de secundă. Apoi vă prezintă fotografiile pe care le-a găsit și numește site-urile web pe care le-a găsit.
Trei căutări sunt gratuite, dar serviciul nu numește adresele web corespunzătoare. Trebuie să plătiți 14.99 USD pe căutare pentru a le activa. Pentru căutări suplimentare, încheiați un abonament, care costă 29.99 USD pe lună în cea mai ieftină versiune.
Google oferă, de asemenea, un serviciu similar gratuit. Motorul de căutare oferă o căutare de imagini la www.google.com/imghp. Dacă faceți clic pe simbolul camerei din dreapta câmpului de căutare, puteți încărca o fotografie. După ce faceți clic pe „Căutare”, ajustați secțiunea de imagine și apoi faceți clic pe „Căutați sursa imaginii”. Google vă va prezenta apoi o listă a site-urilor web pe care apare această fotografie.
Există o diferență între cele două servicii: Pimeyes este capabil să caute imagini ale aceleiași persoane, astfel încât să le puteți identifica printr-o legendă, de exemplu. Deci este un serviciu de recunoaștere a feței. Căutarea de imagini de la Google, pe de altă parte, găsește doar fotografii identice sau similare pe web. Cu toate acestea, ambele motoare de căutare pot fi utilizate în mod util pentru a căuta, de exemplu, utilizarea neautorizată a imaginilor protejate prin drepturi de autor.
Acest articol a fost tradus din germană în engleză și a apărut inițial pe pcwelt.de.
Coduri promoționale
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoData.Network Vertical Generative Ai. Împuterniciți-vă. Accesați Aici.
- PlatoAiStream. Web3 Intelligence. Cunoștințe amplificate. Accesați Aici.
- PlatoESG. carbon, CleanTech, Energie, Mediu inconjurator, Solar, Managementul deșeurilor. Accesați Aici.
- PlatoHealth. Biotehnologie și Inteligență pentru studii clinice. Accesați Aici.
- Sursa: https://www.pcworld.com/article/2089381/the-best-hacker-tools-for-windows-professionals-at-a-glance.html
- :are
- :este
- :nu
- :Unde
- $UP
- 1
- 10
- 11
- 17
- 2014
- 2023
- 32
- 400
- 500
- 7
- 8
- a
- Capabil
- Despre Noi
- acces
- accesate
- accesibil
- Conform
- plus
- adrese
- regla
- chirpici
- avansat
- După
- împotriva
- TOATE
- permite
- deja
- de asemenea
- alternativă
- amp
- an
- analiză
- analiza
- și
- Anonim
- O alta
- Orice
- a apărut
- apare
- aplicatii
- SUNT
- în jurul
- articol
- AS
- At
- ataca
- autor
- disponibil
- BE
- deoarece
- fost
- CEL MAI BUN
- între
- Bloca
- atât
- brute force
- construiește
- construit-in
- dar
- by
- aparat foto
- CAN
- card
- transporta
- caz
- Categorii
- CD
- Schimbare
- caracter
- caractere
- taxă
- cele mai ieftine
- alegere
- clic
- client
- cod
- COM
- combinaţie
- combinaţii
- cum
- vine
- comentarii
- complex
- complicat
- componente
- calculator
- Calculatoare
- tehnica de calcul
- puterea de calcul
- Configuraţie
- Control
- Corespunzător
- Cheltuieli
- ar putea
- ţară
- crăpa
- cracare
- credit
- Penal
- CSS
- Curent
- personalizate
- Întuneric
- Web întunecat
- de date
- Baza de date
- Data
- Date
- Zi
- decriptaţi
- depinde de
- descriere
- detaliat
- detecta
- Determina
- dispozitiv
- Dispozitive
- .
- diferenţă
- afișează
- distribuire
- do
- documente
- face
- Descarca
- conduce
- fiecare
- mai ușor
- uşor
- editor
- Altele
- e-mailuri
- încastra
- criptate
- criptare
- capăt
- Motor
- Motoare
- Engleză
- asigura
- Intrați
- intrare
- etc
- Eter (ETH)
- Chiar
- exemplu
- exemple
- depăși
- Excel
- excepție
- schimbate
- explică
- Exploata
- extensii
- Față
- recunoașterea feței
- fete
- factor
- fals
- Caracteristică
- taxă
- camp
- Fișier
- Fişiere
- Găsi
- descoperiri
- Firefox
- firewall
- First
- urma
- Pentru
- Forţarea
- uitat
- formă
- găsit
- Gratuit
- din
- mai mult
- Germană
- obține
- Da
- Merge
- bunuri
- unități de procesare grafică
- ghida
- hacker
- hackeri
- HAD
- mână
- Greu
- unitate hard disk
- Piese metalice
- Avea
- înălțime
- ajutor
- aici
- Înalt
- performanta ridicata
- Acasă
- ORE
- Cum
- Cum Pentru a
- Totuși
- HTML
- HTTPS
- sută
- ICON
- idee
- identifica
- Identitate
- if
- Ilegal
- imagine
- Căutare de imagini
- imagini
- important
- in
- index
- instrucțiuni
- interfaţă
- Internet
- implică
- IT
- ESTE
- Ioan
- jpg
- doar
- A pastra
- Cheie
- Cunoaște
- cunoştinţe
- cunoscut
- știe
- mare
- în mare măsură
- Nume
- Drept
- cel mai puțin
- Moştenire
- Lungime
- Limitat
- Linie
- linux
- Listă
- mic
- trăi
- Locații
- blocat
- Lung
- perioadă lungă de timp
- mai lung
- Se pare
- pierdut
- face
- FACE
- malware
- manager
- gestionează
- Producător
- multe
- mulți oameni
- Matrice
- max-width
- maxim
- Mai..
- între timp
- măsura
- Mass-media
- mediu
- Metode
- Microsoft
- Microsoft 365
- Microsoft Office
- Microsoft Windows
- minute
- minte
- minute
- MIT
- mod
- monitorizate
- Lună
- mai mult
- în mişcare
- mult
- trebuie sa
- nume
- și anume
- nume
- necesar
- Nevoie
- reţea
- Acces la retea
- rețele
- rețele
- cu toate acestea
- Nou
- mai nou
- Nu.
- Nici unul
- nota
- nt
- număr
- numere
- octombrie
- of
- promoții
- Birou
- Offline
- de multe ori
- Vechi
- mai în vârstă
- on
- ONE
- afară
- deschide
- open-source
- Software open-source
- funcionar
- de operare
- sistem de operare
- operaţie
- optimizate
- or
- iniţial
- Altele
- afară
- exterior
- peste
- propriu
- Proprietarii
- ofertele
- pagină
- Parolă
- Parolele
- Plătește
- PC
- oameni
- pentru
- performanță
- persoană
- Fotografii
- poze
- Plato
- Informații despre date Platon
- PlatoData
- conecteaza
- Punct
- puncte
- portret
- porturi
- posibil
- Post
- putere
- Premium
- prezenta
- cadouri
- în prealabil
- primar
- intimitate
- proces
- profesional
- profesioniști
- Profil
- Program
- Programe
- URMARIRE PENALA
- proteja
- protecţie
- prevăzut
- scopuri
- cu totul
- gamă
- Citind
- într-adevăr
- motiv
- recunoaştere
- record
- inregistrata
- recuperare
- Înscriere
- registru
- rămâne
- necesar
- Necesită
- cercetare
- Resort
- restricții
- inversa
- Bogat
- dreapta
- roboţi
- funcţionare
- ruleaza
- s
- sigur
- cel mai sigur
- acelaşi
- Caută
- motor de cautare
- Motoare de cautare
- Cautari
- Al doilea
- Secțiune
- sigur
- securitate
- selectate
- selecţie
- trimite
- SEO
- distinct
- serviciu
- Servicii
- câteva
- Pantaloni scurți
- parte
- asemănător
- pur şi simplu
- singur
- teren
- Centre de cercetare
- smartphone
- Fixaţi
- So
- Social
- social media
- Software
- unele
- Cineva
- oarecum
- Sursă
- special
- specific
- împărţi
- spionaj
- Începe
- Statele
- Lipi
- Încă
- subiect
- abonat
- abonament
- astfel de
- suficient
- potrivit
- a sustine
- simbol
- sistem
- tabel
- TAG
- Lua
- sarcini
- test
- Mulțumiri
- acea
- lor
- Lor
- apoi
- Acolo.
- prin urmare
- Acestea
- ei
- acest
- trei
- Prin
- Prin urmare
- legat
- timp
- Titlu
- la
- de asemenea
- instrument
- Unelte
- Tor
- firmei
- trafic
- adevărat
- încerca
- Cotitură
- stare de nervozitate
- Două
- tip
- neautorizat
- în
- nedetectat
- Unit
- Statele Unite
- până la
- URL-ul
- utilizare
- utilizat
- Utilizator
- User Interface
- utilizări
- obișnuit
- diverse
- versiune
- foarte
- de
- violarea
- de
- Vulnerabilitățile
- vulnerabilitate
- vrea
- război
- a fost
- Cale..
- web
- aplicații web
- website
- site-uri web
- BINE
- cand
- care
- întreg
- Wi-fi
- voi
- ferestre
- cu
- Cuvânt
- Apartamente
- fabrică
- scris
- ani
- tu
- Ta
- zephyrnet
- Zip