->
Slika: fotolia / sdecoret
Internet ponuja bogat izbor orodij za kriminalne namene: razbijanje gesel in skenerji ranljivosti sta le dva primera. Hkrati najdemo tudi spletne aplikacije, ki so primerne za kršitev zasebnosti — na primer povratno iskanje lastnikov telefonskih številk ali osebe na fotografiji.
Vendar teh orodij ni mogoče uporabiti le v kriminalne namene ali za ugotavljanje identitete drugih ljudi, lahko jih uporabite tudi za lastno zaščito ali v nujnih primerih. Razbijanje gesel je na primer pogosto zadnja možnost, če ste pozabili pomembno geslo. Skenerje ranljivosti lahko uporabite tudi v svojem omrežju, da zaznate in nato blokirate možne vstopne točke za hekerje.
Pozor: Razbijanje gesel ali celo vohunjenje v omrežjih je z zakonom dovoljeno le, če gre za vaša lastna gesla in vaše omrežje. Če poskušate dešifrirati geslo nekoga drugega ali vohunite za drugim omrežjem, ste odgovorni za pregon.
Zamenjajte geslo za Windows
IDG
Prvo geslo, ki ga morate vnesti po vklopu računalnika, je običajno geslo za Windows. Če tega gesla ne poznate več, vaši podatki niso izgubljeni - računalnik lahko zaženete na primer z zagonsko ključavnico ali zagonskim CD-jem in kopirate pomembne dokumente na drug medij - vendar vam običajno ne preostane drugega, kot da znova namestite operacijski sistem.
Brezplačno orodje Brez povezave NT Geslo in urejevalnik registra ponuja izhod. Gesla niti ne poskuša razbiti, ampak ga preprosto prepiše s kombinacijo znakov po vaši izbiri.
Orodje je že precej staro, zadnja različica je iz leta 2014, vendar še vedno deluje pod Windows 10 in 11, čeprav z nekaterimi omejitvami. Na primer, računalnik mora ob zagonu podpirati podedovani način; program ne deluje z zagonom UEFI. Poleg tega trdi disk ali SSD ne smeta biti šifriran z Bitlockerjem ali katero koli drugo programsko opremo.
Upoštevajte tudi, da je vgrajeno šifriranje sistema Windows, datotečni sistem EFS, povezano z geslom. Če ga spremenite z Brez povezave NT Geslo in urejevalnik registra in ste predhodno šifrirali vaš trdi disk, bodo podatki izgubljeni.
Vodnik o uporabi gesla brez povezave NT in urejevalnika registra lahko Tu lahko najdete.
Gesla Officeovih dokumentov
IDG
Programi Microsoft 365, kot so Word, Excel, PowerPoint itd., lahko dokumente zaščitijo z geslom in šifrirajo. Microsoft je to šifriranje z vsako novo različico nekoliko okrepil.
Na spletu je torej mogoče najti celo vrsto orodij, s katerimi je mogoče razbiti gesla starejših različic Officea, vendar je to pri novejših različicah Microsoft 365 komaj mogoče.
Ena izjema je Elcomsoft Advanced Office Password Recovery, ki lahko dešifrira dokumente iz vseh različic Microsoft Officea. Po navedbah proizvajalca lahko programska oprema določi tudi gesla za Wordperfect Office, Openoffice.org in več drugih Officeovih paketov.
Za zagotovitev, da postopek ne traja predolgo, programska oprema uporablja enega ali več grafičnih procesorjev. Orodje je na voljo proti plačilu, domača različica stane 49 dolarjev. Proizvajalec ponuja za brezplačen prenos testno različico, ki pa prikazuje le gesla, dolga največ tri znake, kar bo v vsakem primeru težko zadostovalo.
Dokumenti PDF, ki ste jih zaščitili z geslom preko programa Adobe Acrobat ali Word, so poseben primer. Za njih potrebujete ločen program, namreč Elcomsoft Advanced PDF Password Recovery tudi za 49 dolarjev. Za to orodje je na voljo tudi omejena preizkusna različica.
IDG
Alternativa Elcomsoftu je brezplačen program ukazne vrstice John the Ripper. Programsko opremo upravljate prek ukazne vrstice, zato je delovanje nekoliko bolj zapleteno. S pomočjo razširitev pa lahko uporabite orodje za dešifriranje datotek Microsoft 365 kot tudi za Libre Office ali šifrirane datoteke ZIP.
Preizkusite, koliko časa potrebujeta programa Elcomsoft in John the Ripper, da ugotovita geslo, ki ste ga uporabili. To vam bo dalo predstavo o tem, kako varno je vaše geslo v resnici. Upoštevajte, da imajo lahko kriminalni hekerji dostop do trenutnih visoko zmogljivih računalnikov z več grafičnimi procesorji in ustrezno visoko računalniško močjo. Njihova zmogljivost lahko za sto ali več preseže zmogljivost osebnega računalnika, vsaj ko gre za tako posebne naloge.
Skenirajte svoje omrežje
IDG
Če zlonamerna programska oprema uspe priti v vaš računalnik, bo pogosto poskušala okužiti tudi druge računalnike v vašem omrežju. Kot preventivni ukrep lahko naprave v vašem omrežju izpostavite analizi ranljivosti. Najbolj znano orodje za to je odprtokodna programska oprema Nmap.
Išče odprta vrata, prek katerih bi lahko dostopali do naprave od zunaj, in iz konfiguracije vrat in drugih podatkov sklepa o operacijskem sistemu, njegovi različici, delujočih storitvah in nameščenem požarnem zidu. Če so za najdeno konfiguracijo znane ranljivosti, jih kriminalni heker lahko izkoristi in prevzame računalnik.
Nmap je profesionalno orodje in zahteva nekaj znanja o delovanju omrežij. pri https://nmap.org/docs.html najdete podrobna navodila za program, tako za različico z ukazno vrstico kot za različico z vmesnikom Windows. Za razlago podatkov, ki jih zagotavlja Nmap, bodo morda potrebne raziskave.
Preizkušanje gesla za Wi-Fi
IDG
Varnost omrežja Wi-Fi je v veliki meri odvisna od uporabljenega gesla. Zaradi tega so gesla za Wi-Fi pogosto zelo dolga in zapletena. Za razbijanje šifriranja Wi-Fi je potrebno tudi dalj časa beležiti in analizirati podatkovni promet med dostopno točko in odjemalcem. Druga možnost je, da izvedete napad s surovo silo in poskusite s kombinacijami znakov, dokler ne najdete gesla za dostop do omrežja.
Orodje Aircrack-ng gre drugače: išče ključ v vnaprejšnji skupni rabi, ključ, ki si ga izmenjata dostopna točka in odjemalski računalnik za šifriranje podatkov. Možne lokacije so posneti podatkovni promet v obliki datoteke ali nadzorovano Wi-Fi omrežje.
Aircrack-ng deluje le s številnimi izbranimi nabori čipov in antenami Wi-Fi. Prav tako ni enostavno upravljati. Poleg tega lahko realno dešifrira le krajša gesla. Dešifriranje 20-mestnega gesla Fritzboxa je na primer brezupno.
Za varnostni preizkus pa je ta funkcija ravno pravšnja: če lahko Aircrack-ng razbije vaše geslo za Wi-Fi, je prekratko.
Skrivanje vaše identitete na internetu
Omrežje Tor je še vedno najboljša izbira za neopaženo premikanje po internetu. Res je, da je registracija prek Tor tudi pogoj za obisk temnega spleta, kjer se na številnih mestih trguje z nezakonitim blagom.
Toda Tor je tudi najvarnejši način za mnoge ljudi v represivnih državah, da neopazno dostopajo do spletnih mest, ki niso dostopna v njihovi državi. Tu v Združenih državah je TOR preprosto varen način, da ostanete anonimni na internetu. Prav tako lahko pošiljate e-pošto ali uporabljate družbene medije prek omrežja - Facebook že nekaj let upravlja svoje spletno mesto na temnem spletu.
Za dostop do Tor potrebujete le brezplačno Tor brskalnik, prilagojeno in vnaprej konfigurirano različico Firefoxa.
Če želite biti na varnem, uporabite live CD z distribucijo Linuxa Tails, ki omogoča tudi dostop do omrežja Tor, in z njim zaženite svoj računalnik.
Povratno iskanje: fotografije
Pimeyes je iskalnik posebej za obraze. Portret lahko naložite na spletno mesto ali posnamete fotografijo s svojim pametnim telefonom in spletna storitev bo v delčku sekunde poiskala več slik iste osebe v svoji bazi podatkov. Nato vam predstavi fotografije, ki jih je našel, in poimenuje spletna mesta, kjer jih je našel.
Tri iskanja so brezplačna, vendar storitev ne poimenuje ustreznih spletnih naslovov. Če jih želite aktivirati, morate plačati 14.99 $ na iskanje. Za nadaljnja iskanja sklenete naročnino, ki v najcenejši različici stane 29.99 USD na mesec.
Podobno brezplačno ponuja tudi Google. Iskalnik ponuja iskanje slik na www.google.com/imghp. Če kliknete simbol kamere na desni strani iskalnega polja, lahko naložite fotografijo. Ko kliknete »Iskanje«, prilagodite del slike in nato kliknite »Iskanje vira slike«. Google vam bo nato predstavil seznam spletnih mest, na katerih se ta fotografija pojavlja.
Obstaja ena razlika med obema storitvama: Pimeyes lahko išče slike iste osebe, tako da jih lahko prepoznate na primer po napisu. Gre torej za storitev za prepoznavanje obrazov. Googlov iskalnik slik pa na spletu najde le enake ali podobne fotografije. Oba iskalnika pa je mogoče koristno uporabiti za iskanje nedovoljene uporabe avtorsko zaščitenih slik, na primer.
Ta članek je bil preveden iz nemščine v angleščino in se je prvotno pojavil na pcwelt.de.
Kode kuponov
- Distribucija vsebine in PR s pomočjo SEO. Okrepite se še danes.
- PlatoData.Network Vertical Generative Ai. Opolnomočite se. Dostopite tukaj.
- PlatoAiStream. Web3 Intelligence. Razširjeno znanje. Dostopite tukaj.
- PlatoESG. Ogljik, CleanTech, Energija, Okolje, sončna energija, Ravnanje z odpadki. Dostopite tukaj.
- PlatoHealth. Obveščanje o biotehnologiji in kliničnih preskušanjih. Dostopite tukaj.
- vir: https://www.pcworld.com/article/2089381/the-best-hacker-tools-for-windows-professionals-at-a-glance.html
- :ima
- : je
- :ne
- :kje
- $GOR
- 1
- 10
- 11
- 17
- 2014
- 2023
- 32
- 400
- 500
- 7
- 8
- a
- Sposobna
- O meni
- dostop
- dostopna
- dostopen
- Po
- Poleg tega
- naslovi
- prilagodite
- Adobe
- napredno
- po
- proti
- vsi
- omogoča
- že
- Prav tako
- alternativa
- amp
- an
- Analiza
- analizirati
- in
- anonimni
- Še ena
- kaj
- pojavil
- se prikaže
- aplikacije
- SE
- okoli
- članek
- AS
- At
- napad
- Avtor
- Na voljo
- BE
- ker
- bilo
- BEST
- med
- Block
- tako
- silo
- Gradi
- vgrajeno
- vendar
- by
- kamera
- CAN
- kartice
- opravlja
- primeru
- Kategorija
- CD
- spremenite
- značaja
- znaki
- naboj
- najcenejša
- izbira
- klik
- stranke
- Koda
- COM
- kombinacija
- kombinacije
- kako
- prihaja
- komentarji
- kompleksna
- zapleten
- deli
- računalnik
- računalniki
- računalništvo
- računalniška moč
- konfiguracija
- nadzor
- Ustrezno
- stroški
- bi
- država
- tresk
- pokanje
- kredit
- kazenska
- CSS
- Trenutna
- meri
- Temnomodra
- Dark Web
- datum
- Baze podatkov
- Datum
- Termini
- Dnevi
- Dešifriraj
- odvisno
- opis
- podrobno
- odkrivanje
- Ugotovite,
- naprava
- naprave
- Polnilna postaja
- Razlika
- prikazovalniki
- distribucija
- do
- Dokumenti
- ne
- prenesi
- pogon
- vsak
- lažje
- lahka
- urednik
- Drugače
- e-pošta
- Embed
- šifriran
- šifriranje
- konec
- Motor
- Motorji
- Angleščina
- zagotovitev
- Vnesite
- Vpis
- itd
- Eter (ETH)
- Tudi
- Primer
- Primeri
- presega
- Excel
- izjema
- zamenjali
- Pojasni
- Izkoristite
- razširitve
- Obraz
- prepoznavanje obraza
- obrazi
- Faktor
- false
- Feature
- pristojbina
- Polje
- file
- datoteke
- Najdi
- najdbe
- Firefox
- požarni zid
- prva
- sledi
- za
- moč
- pozabljen
- obrazec
- je pokazala,
- brezplačno
- iz
- nadalje
- nemški
- dobili
- Daj
- goes
- blago
- Googlova
- Grafične kartice
- vodi
- heker
- hekerji
- imel
- strani
- Trdi
- trdi disk
- strojna oprema
- Imajo
- višina
- pomoč
- tukaj
- visoka
- visokozmogljivo
- Domov
- URE
- Kako
- Kako
- Vendar
- HTML
- HTTPS
- sto
- ICON
- Ideja
- identificirati
- identiteta
- if
- nezakonito
- slika
- Iskanje slik
- slike
- Pomembno
- in
- Indeks
- Navodila
- vmesnik
- Internet
- vključuje
- IT
- ITS
- John
- jpg
- samo
- Imejte
- Ključne
- Vedite
- znanje
- znano
- ve
- velika
- v veliki meri
- Zadnja
- zakon
- vsaj
- Legacy
- dolžina
- Limited
- vrstica
- linux
- Seznam
- malo
- v živo
- Lokacije
- zaklenjeno
- Long
- dolgo časa
- več
- POGLEDI
- izgubil
- Znamka
- IZDELA
- zlonamerna programska oprema
- upravitelj
- upravlja
- Proizvajalec
- več
- veliko ljudi
- Matrix
- max širine
- največja
- Maj ..
- medtem
- merjenje
- mediji
- srednje
- Metode
- Microsoft
- Microsoft 365
- Microsoft Office
- Microsoft Windows
- minut
- moti
- min
- MIT
- način
- spremljati
- mesec
- več
- premikanje
- veliko
- morajo
- Ime
- in sicer
- Imena
- potrebno
- Nimate
- mreža
- Dostop do omrežja
- mreženje
- omrežij
- Kljub temu
- Novo
- novejši
- št
- Noben
- Upoštevajte
- nt
- Številka
- številke
- oktober
- of
- Ponudbe
- Office
- offline
- pogosto
- Staro
- starejši
- on
- ONE
- samo
- odprite
- open source
- Odprtokodna programska oprema
- deluje
- deluje
- operacijski sistem
- Delovanje
- optimizirana
- or
- originalno
- Ostalo
- ven
- zunaj
- več
- lastne
- Lastniki
- pakete
- Stran
- Geslo
- gesla
- Plačajte
- PC
- ljudje
- za
- performance
- oseba
- fotografija
- slike
- slike
- platon
- Platonova podatkovna inteligenca
- PlatoData
- vključiti
- Točka
- točke
- portret
- pristanišča
- mogoče
- Prispevek
- moč
- Premium
- predstaviti
- darila
- prej
- primarni
- zasebnost
- Postopek
- strokovni
- strokovnjaki
- profil
- Program
- programi
- PREGON
- zaščito
- zaščita
- če
- namene
- precej
- območje
- reading
- res
- Razlog
- Priznanje
- zapis
- Zabeležena
- okrevanje
- registracija
- registra
- ostajajo
- obvezna
- zahteva
- Raziskave
- Resort
- Omejitve
- nazaj
- Rich
- Pravica
- roboti
- tek
- deluje
- s
- varna
- najvarnejši
- Enako
- Iskalnik
- iskalnik
- Iskalniki
- iskanja
- drugi
- Oddelek
- zavarovanje
- varnost
- izbran
- izbor
- pošljite
- seo
- ločena
- Storitev
- Storitve
- več
- Kratke Hlače
- strani
- Podoben
- preprosto
- sam
- spletna stran
- Spletna mesta
- pametni telefon
- Snap
- So
- socialna
- družbeni mediji
- Software
- nekaj
- nekdo
- nekoliko
- vir
- posebna
- posebej
- po delih
- vohunjenje
- Začetek
- Države
- Držijo
- Še vedno
- predmet
- naročnik
- naročnina
- taka
- dovolj
- primerna
- podpora
- Simbol
- sistem
- miza
- TAG
- Bodite
- Naloge
- Test
- hvala
- da
- O
- njihove
- Njih
- POTEM
- Tukaj.
- zato
- te
- jih
- ta
- 3
- skozi
- Tako
- vezana
- čas
- Naslov
- do
- tudi
- orodje
- orodja
- tor
- s katerimi se trguje
- Prometa
- Res
- poskusite
- Obračalni
- dva
- tip
- nepooblaščeno
- pod
- neopaženo
- Velika
- Združene države Amerike
- dokler
- URL
- uporaba
- Rabljeni
- uporabnik
- Uporabniški vmesnik
- uporablja
- navadno
- različnih
- različica
- zelo
- preko
- Kršitev
- za
- Ranljivosti
- ranljivost
- želeli
- vojna
- je
- način..
- web
- spletne aplikacije
- Spletna stran
- spletne strani
- Dobro
- kdaj
- ki
- celoti
- Wi-fi
- bo
- okna
- z
- beseda
- delo
- deluje
- pisni
- let
- jo
- Vaša rutina za
- zefirnet
- Zip