itarzh-CNzh-TWnlenfrdeeljaptruessv

password

Attenzione! Questi sono i 6 modi con cui gli hacker craccano una password.


Se il tuo conto bancario o account online come Gmail, Yahoo, Facebook o Twitter è mai stato violato, dovresti sapere che i criminali informatici utilizzano trucco specifico per arrivare al tuo account. Le password, sono il tema centrale di quasi tutti gli account, gli hacker preferiscono andare dopo la password ad incidere alla vostra finanza, nonché conti online.

Se il tuo account è violato, i criminali probabilmente hanno utilizzato uno dei 6 seguenti modi riportati per violare il tuo account. Se si studia questi metodi ci si può preparare meglio per respingere tali hack e controllare gli account con facilità.

Attacco di forza bruta (Brute Force)

Il Brute force si basa sulla sopraffazione delle difese del computer utilizzando la ripetizione. L'attacco a forza bruta è un metodo di prova ed errore modalità casuale ripetuta fino a quando la password è finalmente violata. Gli hacker continuano tramite l'applicazione usando di nomi e numeri cercando di violare la password attraverso questo schema. A volte, un sacco di congetture è anche usato per decodificare la password. Numeri aritmetici, data di nascita, il nome di animale domestico, il nome di attore preferito sono le password che gli utenti usano comunemente.

Dizionario Hacking

L'hacking del dizionario è anche una forma di attacco di forza bruta. Ma in modalità dizionario, gli hacker utilizzano varie permutazioni e combinazioni di parole del dizionario. Sono ripetutamente utilizzate dal software dizionario e prova varie combinazioni di parole per rompere la password. Un rapporto, oltre il 50% delle password sono scoperte attraverso questo processo.

I dizionari di forza bruta iniziano sempre con semplici lettere "a", "AA", "AAA", e poi alla fine si arriva a parole piene come "cane", "pecorina", "doggy". Questi tipi di attacchi possono effettuare fino a 50 tentativi al minuto in alcuni casi.

Phishing

Il phishing è un altro strumento più comunemente usato di hacker per acquisire nomi utente e password. Inoltre, il phishing è il metodo più usato perché ci vuole solo un trucco per ingannare la vittima a divulgare i suoi/sue credenziali di accesso. La maggior parte dei trojan si diffondono attraverso il phishing, mentre gli hacker a volte creano i siti web clonati o con indirizzo internet falso in cui vi viene chiesto di inserire le nome utente e password.

Il phishing è il tentativo di acquisire informazioni riservate come nome utente, password e dati della carta di credito (e, a volte, indirettamente, denaro), spesso per ragioni maligni, camuffandosi come un soggetto degno di fiducia in una comunicazione elettronica.

Attacco spidering

Un altro strumento di hacking è l'attacco Spidering. Proprio come suggerisce il nome, gli hacker scansionano il tuo sito web come un ragno e raccogono tutte le informazioni comuni. I criminali informatici utilizzano normalmente attacco spidering indirizzate sulle grandi aziende.

Un ragno è uno strumento che esegue la scansione di un sito web alla ricerca di tutti i contenuti disponibili. Ci sono diversi modi per scoprire il contenuto:

- Contenuto Statico 
- Dirbuster 
- HTTP Metodo 
- Ascension Fuzz 
- Query Fuzz 
- Cookie Fuzz 
- robots.txt/Sitemap.xml 
- RIA Verifiche 
- UserAgent 
- Regexp percorso/url 
- cache search pubblico 
- /Stato

Attacco Keylogger

Questo strumento di hacking è molto simile al phishing ed è generalmente diffuso attraverso infezione da malware. La vittima è di solito intrappolato ad installare un keylogger sul suo/sua PC/Laptop, cliccando su un allegato di posta elettronica viene inviato al vittima. Nel momento in cui si scarica l'allegato, si esegue la scansione attraverso il browser. Una volta installato, il keylogger registra tutte le attività del vostro Internet che poi vendono inoltrati al server di comando e controllo.

Tabella Arcobaleno

Mentre si potrebbe pensare delle tabelle arcobaleno come qualcosa di mobile colorato eclettico, purtroppo non sono quello che stiamo per discutere. Le tabelle arcobaleno che stiamo parlando sono utilizzati per rompere le password e sono ancora un altro strumento crescente in arsenale degli hacker.

Questo metodo richiede una buona conoscenza del computer e tabelle coding. Rainbow sono fondamentalmente enormi insiemi di tabelle precalcolate pieni di valori hash che sono pre-abbinati ad eventuali password in chiaro. Le tabelle arcobaleno permettono essenzialmente hacker per invertire la funzione di hashing per determinare quale potrebbe essere la password in chiaro. È possibile che due password diverse provochino lo stesso hash quindi non è importante scoprire che quale fosse la password originale, poiché possono produrre la stessa hash. La password in chiaro può anche non essere la stessa password creata dall'utente, ma fintanto che l'hash è abbinato, allora non importa quale fosse la password originale.

L'uso di tabelle arcobaleno permettono alele password di essere violate in un brevissimo lasso di tempo rispetto ai metodi di forza bruta, però, il trade-off è che ci vuole un sacco di spazio di archiviazione (a volte Terabyte) per contenere le stesse tabelle arcobaleno, archivi che tuttt'oggi sono abbondanti ed a buon mercato quindi questo non è un grosso problema per gli hacker. È inoltre possibile ottenere precalcolate tabelle arcobaleno per il cracking delle password di sistemi vulnerabili operativi come Windows XP, Vista, Windows 7 e le applicazioni che utilizzano MD5 e SHA1 come meccanismo di hashing delle password (molti sviluppatori di applicazioni web ancora usano questi algoritmi di hashing).

Aiuta anche i tuoi amici a non cadere vittima di questi sistemi. Condividi questo articolo sui social.

Hanno detto di noi

  • Mi sono ricreduta!

    Ero finita in questo sito per caso, per un problema che avevo al pc da tempo. Li ho contattati e finalmente quel fastidioso errore è sparito!
    Eva Patrizia C.
    18/09/2013
  • Un amico su cui contare

    Sicuramente ci sono persone più preparate di loro, ma sapere che ci sono persone come Germano su cui contare e cerca di dare il massimo per risolvere i miei problemi, non potevo chiedere di meglio.
    Giuseppe L.
    21/08/2014
  • Serietà e onestà

    La cosa che mi ha colpito di Germano è stata la sua disponibilità, onestà e chiarezza.
    Alfio V.
    7/03/2015
  • Sicurezza e velocità

    Grazie al collegamento remoto, sono riusciti in breve tempo ad accedere al mio pc per risolvere un errore di Windows che mi impediva di lavorare. Consulenti da avere sempre a portata di mano!
    Rosa B.
    15/02/2016
  • Reperibilità e comodità

    È possibile rintracciarli con qualunque mezzo, dai social al telefono, potendo quindi comunicare le mie esigenze a qualunque orario.
    Stefania G.
    18/02/2016
  • Un valido aiuto

    Mi ero fatto fare un sito da un amico, ma lo ha fatto male e incompleto. Ho delegato a loro il lavoro e finalmente mi hanno reso il sito completo, funzionante e visibile sui motori di ricerca.
    Fabrizio S.
    22/01/2016
  • Ho avuto complimenti

    Mi sono fatto fare un sito da loro, è stato fatto così bello che ho ricevuto pure complimenti dagli enti che ho collaborato.
    Claudia P.
    06/04/2013
  • Articoli utili

    Li seguo spesso, ogni volta che scrivono un articolo è sempre molto interessante.
    Alex C.
    12/12/2012
  • Un ottimo insegnante

    Ho partecipato al corso di informatica ad Acicatena, grazie al signor Gulisano ho imparato molto di più di pc.
    Massimo P.
    21/05/2015
  • Precisione e affidabilità

    Da quando sono entrato a far parte dello staff del sito, mi sono subito messo in contatto con Germano, persona abbastanza seria,affidabile e sempre presente per qualsiasi cosa, rendendo il sito sempre più utile e aggiornato.
    Lorenzo C.
    26/12/2015
  • Germano grande persona

    Dove l'esperienza parla l'inesperienza tace!
    Tiziana Cutuli
    22/02/2016
  • Sono poco pratico con internet!

    Avevo un problema con le impostazioni della mia connessione e in poco tempo mi avete chiarito tutti i dubbi! Un bel 10+ GRAZIE MILLE HelpSistem Informatica!
    Igor C.
    22/02/2016
  • Fondere conoscenza informatica e ricerca spirituale

    Un'idea fantastica, un nuovo modo di concepire il web lontano dai "rumori" che anche li si producono!!! Questo si chiama "moderno approccio"!!! Grazie Germano per questa idea e questo sito!!!"
    Axl
    15/03/2016
  • Veloce ed efficiente

    Avevo il pc lento, me lo ha risolto in breve tempo ed è stato molto chiaro nello spiegarmi cosa l'ha causato e come evitare in futuro. Grazie!
    Tony R.
    12/04/2017
Next
Prev

Statistiche

Oggi237
Totale1462292

Le tue info

  • IP: 54.163.20.123
  • Browser Unknown
  • Versione
  • Sistema Operativo Unknown

Collegati adesso

1
Online

Martedì, 21 Maggio 2019 17:09

No alla Pirateria

Newsletters

Tieniti sempre in contatto con noi, per sapere tutte le promozioni, notizie, trucchi ed altro ancora.
captcha 
I agree with the Privacy e Termini di Utilizzo and the Privacy policy
Metti una tua mail vera oppure grazie l'iscrizione al portale sarai immesso qui automaticamente.