С тегами:

пароль

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
1264
Разлочка телефона Nokia 1112
103 Комментария в Сообщество Ремонтёров  

Сегодня будем разлачивать аппарат присланный пикабушником @Yobi.

Разлочка телефона Nokia 1112 ремонт техники, Nokia, пароль, Разлочка, разблокировка, разблокировка телефона, длиннопост
Показать полностью 6
4660
С - секретность
303 Комментария  

На работе выдали приказ: сделать "защищенные" ноутбуки. В переводе с hr-овского на it-шный это обозначает зашифрованный.

До кучи установили bootloader с паролем.

Зашифровали, все хорошо, выдаём новенькие компьютеры пользователям, получаем сто вопросов, в том числе про пароль. Объясняем, что надо его запоминать, и тут одна мадам нам сообщает:

- А вот в приказе руководства написано, что пароль от ноутбука должен быть распечатан и приклеен на него!

.

.

И правда, так и написано в приказе.

Вот такая секретность и безопасность.

Может наши хакеры не то чтобы взламывали выборы в Америке, а просто по распечатанному паролю вошли?..

С - секретность хакеры, админ, пароль, безопасность, руководство
48
Чувствую себя обманутой...
12 Комментариев  
Чувствую себя обманутой...
121
О паролях
44 Комментария в Лига фрилансеров  

Получил на сегодня небольшой заказ. Необходимо в действующем ИМ добавить несколько полей при регистрации, в ЛК и в админке. Движок сайта - самописная CMS одной студии западной Украины. Через админку что-либо добавить возможности нет, поэтому полез в базу.


Заходим в привычную таблицу users и что мы видим? Верно! Пароли в чистом виде! В таблице хранятся комбинации email\пароль примерно от 1000 человек. Уверен, многие пароли легко подойдут к соответствующим почтовым ящикам. Раз их видел я, то может увидеть и другой разработчик, который может продать\слить это в сеть.


Поэтому, призываю пикабушников обезопасить себя. Используйте разные, сложные пароли. Не используйте пароли от своих аккаунтов в соц сетях, почты на иных сайтах. Зачастую, мы храним в почте очень важные документы, которые могут попасть в руки злоумышленников.

Спасибо, что прочитали.

829
Для создателя этой клавиатуры в аду есть отдельный котел
46 Комментариев в IT-юмор  
Для создателя этой клавиатуры в аду есть отдельный котел экранная клавиатура, ад, пароль, гифка

Впервые вижу такую неадекватную клавиатуру...

43
Удаление пользовательского пароля на телефоне Nokia 5030
40 Комментариев в Сообщество Ремонтёров  

Делать будем при помощи программатора UFS Turbo и прищепки Bakku.

Удаление пользовательского пароля на телефоне Nokia 5030 Nokia, пароль, разблокировка телефона, ремонт техники, длиннопост
Удаление пользовательского пароля на телефоне Nokia 5030 Nokia, пароль, разблокировка телефона, ремонт техники, длиннопост

В комплекте с прищепкой идёт прога Hanker UFC, запускаем её, ищем наш телефон.

Удаление пользовательского пароля на телефоне Nokia 5030 Nokia, пароль, разблокировка телефона, ремонт техники, длиннопост

И видим, что нам нужен переходник DCT4-1, на прищепке необходимо выставить сопротивление 3,3K.

Удаление пользовательского пароля на телефоне Nokia 5030 Nokia, пароль, разблокировка телефона, ремонт техники, длиннопост

Собираем конструктор в кучу.

Удаление пользовательского пароля на телефоне Nokia 5030 Nokia, пароль, разблокировка телефона, ремонт техники, длиннопост

Теперь запускаем программу DCTxBB5, коннектимся к боксу. На вкладке DCT4 находим наш девайс. Данные нам не нужны, затерём аппарат полностью. Ставим галочки на Full UI Defaults, UI Factory Defaults, Full Factory Defaults и Reset User Lock. Жмякаем в верху на UI Settings.

Удаление пользовательского пароля на телефоне Nokia 5030 Nokia, пароль, разблокировка телефона, ремонт техники, длиннопост

Аппарат готов.

Удаление пользовательского пароля на телефоне Nokia 5030 Nokia, пароль, разблокировка телефона, ремонт техники, длиннопост

Моя группа в вк: https://vk.com/igor_repair

Показать полностью 6
38
Похоже,я нашла идеальный пароль
12 Комментариев  
Похоже,я нашла идеальный пароль
47
Что это было? (пытаются угнать мои игры!)
16 Комментариев  
Что это было? (пытаются угнать мои игры!) развод, пароль, вконтакте, игры, почти нашел друга, длиннопост
Показать полностью 1
2137
Когда играешь на низком уровне
98 Комментариев  
Когда играешь на низком уровне
234
Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д.
57 Комментариев в Информационная безопасность  

Настройка рабочей среды

Я собирался проводить исследования исключительно в памяти, а, значит, мне нужно было найти простой и надежный способ для поиска и изменения информации, а также отслеживание внесенных правок.


Самый очевидный метод – создавать дамп каждый раз, когда вносятся изменения, что легко сделать в виртуальной машине. Мы просто делаем снимок каждый раз при изменении какой-либо информации. Затем мне нужно было сравнивать два снимка с целью нахождения точного места, где произошли изменения.


Далее процесс установки довольно прост: несколько браузеров (Chrome, IE, FF), учетная запись LastPass и добавление аккаунтов для нескольких сайтов.


В плагинах для браузеров я оставил стандартные настройки и использовал встроенную функцию для генерации паролей различной длины. В паролях использовались буквенно-цифровые символы смешанного регистра.


Кроме того, я скопировал все сгенерированные пароли в отдельный документ на основном компьютере, чтобы использовать эту информацию в дальнейшем.


После того как пароли были продублированы на моей машине, я разлогинился из всех учетных записей, почистил историю и папку с временными файлами, перезапустил и выключил машину.


Методика исследования


Вначале все было довольно просто, но при попытке найти ограничения метода, задача начала усложняться. В целом последовательность действий состояла из следующих шагов:


Открыть браузер.


Авторизоваться в плагине LastPass (если произошло разлогинивание).


Авторизоваться на сайте.


Проверить память на присутствие паролей в открытом виде.


Что-нибудь поменять:


Закрыть вкладку.


Повторно использовать вкладку.


Разлогиниться.


Повторить.


Тест №1


Я знал все имена пользователей и пароли, так что первый шаг был довольно очевидным. Я авторизовался на первом сайте при помощи тестовой учетной записи на FaceBook. После авторизации я прогулялся по двум страница и далее, оставив вкладку открытой, сделал первый снимок.


Мой первый поисковый запрос был простым:


grep -a 03rRJaYNMuoXG7hs Win7x64-MemTesting-Snapshot3.vmem | strings > ~/Desktop/fb.txt


Параметр –а говорит утилите grep о том, что бинарный дамп нужно обрабатывать как текст, а утилита string немного очищает выходные данные перед записью в текстовый файл.

В полученном текстовом файле сразу же видим незашифрованный пароль:

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. post, Данные, пароль, изъятие, криминалист, длиннопост

Содержимое снимка памяти во время работы с учетной записью в FaceBook


Два момента сразу же привлекают внимание:

Первый - объект JSON с паролем, именем домена, временными метками и другой информацией, которая, скорее всего, имеет отношение к автоматическому заполнению полей формы.

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. post, Данные, пароль, изъятие, криминалист, длиннопост

Второй – выглядит немного оторванным от остальной информации.

passO3rRJaYNMuoXG7hspassword


Продолжаем исследование.

Тест №2

В следующем снимок делался во время авторизации на нескольких сайтах. Вкладки оставались открытыми. Далее происходило разлогинивание из всех учетных записей перед выключением и повторным запуском виртуальной машины. Я хотел сделать снимок памяти настолько чистым, насколько возможно.


Кроме того, чтобы убедиться, что браузер сам по себе не хранит данную информацию, я полностью почистил историю.

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. post, Данные, пароль, изъятие, криминалист, длиннопост

Полное удаление истории браузера

На скриншоте ниже видно, что все вкладки загружены и залогинены за исключением QNAP. Я зашел на главную страницу, и плагин LastPass показал, что есть одно совпадение учетных записей, но я еще не загрузил страницу с формой, и, соответственно, не произошло никакого автозаполнения.

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. post, Данные, пароль, изъятие, криминалист, длиннопост

Индикация совпадения одной учетной записи в тот момент, когда форма еще не загружена

При исследовании новых снимков использовались те же команды для всех доменов в открытых вкладках. По всем доменам, на которых я логинился, в памяти хранилась одна и та же структура данных.

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. post, Данные, пароль, изъятие, криминалист, длиннопост

В структуре выше имя пользователя, имя домена и пароль хранятся как обычный текст.

Информация по сайту QNAP, который был просто загружен, но без заполнения формы, в памяти отсутствовала.


Во время поиска в памяти других интересных деталей я натолкнулся на интересную информацию:

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. post, Данные, пароль, изъятие, криминалист, длиннопост

Область данных, помеченная как LastPassPrivateKey

Найденная мной информация помечена как LastPassPrivateKey. На данный момент я занимаюсь выяснением, можно ли при помощи этой информации получить мастер-пароль или расшифровать файл с хранилищем.

Во время размышлений о возможностях использования содержимого PrivateKey меня осенило, что еще не проверено, присутствует сам мастер-пароль в памяти. Я предполагал, что мастер-пароль удаляется сразу же после расшифровки информации.


Используя grep, я нашел имя пользователя и пароль в открытом виде только в одном из снимков.


Далее я попробовал посмотреть информацию по открытым, закрытым и повторно используемым вкладкам. По результатам экспериментов я пришел к выводу, что если вкладка открыта и авторизация произошла, то учетные записи в памяти, в большинстве случаев, найти можно.


Что касается повторно используемых, неактивных и закрытых вкладок другими доменами, то здесь уже сложнее найти нужные структуры данных. Информация находится в памяти, и если вы знаете конкретные значения, то найти нужные структуры можно, в противном случае процесс напоминает поиск иголки в стоге сена.


После того как набралось достаточно информации, я решил автоматизировать процесс извлечения учетных записей из памяти при помощи плагина Volatility.


Пару лет назад Брайан Баскин (Brian Baskin) опубликовал статью с описанием плагина Volatility, который использует YARA-правила для поиска и извлечения информации из памяти. Именно данная технология легла в основу моего плагина.


Далее нужно было применить несколько YARA-правил и впоследствии обработать полученную информацию, чтобы собрать результаты воедино.


После обработки снимка памяти вы получите нечто следующее:


localadmin@tech-server:~$ vol.py --plugins=/home/localadmin/github/volatility_plugins/lastpass --profile=Win7SP1x86 -f /home/localadmin/Desktop/lastpass-mem.vmem lastpass



Volatility Foundation Volatility Framework 2.5


Searching for LastPass Signatures


Found pattern in Process: chrome.exe (3400)


Found pattern in Process: chrome.exe (3400)


Found pattern in Process: chrome.exe (3400)


Found pattern in Process: chrome.exe (3400)


Found pattern in Process: chrome.exe (3400)


Found pattern in Process: chrome.exe (3400)


Found pattern in Process: chrome.exe (3400)


Found pattern in Process: chrome.exe (3400)


Found pattern in Process: chrome.exe (3400)


Found pattern in Process: chrome.exe (3400)


Found pattern in Process: chrome.exe (3400)


Found pattern in Process: chrome.exe (3400)


Found pattern in Process: chrome.exe (3840)


Found pattern in Process: chrome.exe (3840)


Found pattern in Process: chrome.exe (3840)


Found pattern in Process: chrome.exe (3840)


Found pattern in Process: chrome.exe (3912)


Found pattern in Process: chrome.exe (3912)


Found pattern in Process: chrome.exe (3912)


Found pattern in Process: chrome.exe (3912)


Found pattern in Process: chrome.exe (3912)


Found pattern in Process: chrome.exe (3912)


Found pattern in Process: chrome.exe (4092)


Found pattern in Process: chrome.exe (4092)


Found pattern in Process: chrome.exe (4092)


Found pattern in Process: chrome.exe (4092)


Found pattern in Process: chrome.exe (2036)


Found pattern in Process: chrome.exe (2036)


Found pattern in Process: chrome.exe (2036)


Found LastPass Entry for hackforums.net


UserName: peters.lastpass


Pasword: jRvTpQoTHS4OTcl



Found LastPass Entry for facebook.com



UserName: peters.lastpass@gmail.com



Pasword: Unknown



Found LastPass Entry for sainsburys.co.uk



UserName: peters.lastpass@gmail.com



Pasword: mt5JwaPctWFzBj



Found LastPass Entry for leakforums.net



UserName: peterslastpass



Pasword: rmH61HSabrVJ9a2



Found LastPass Entry for facebook.com,facebook.com,messenger.com



UserName: Unknown



Pasword: O3rRJaYNMuoXG7hs



Found Private Key



Found Private Key


LastPassPrivateKey<\x00\xb2\x88\x10\x02N;$\x02&\x00\x00\x00>LastPassPrivateKey


localadmin@tech-server:~

Как найти и извлечь POST-запросы, содержащие личные данные, пароли и т.д. post, Данные, пароль, изъятие, криминалист, длиннопост

Мне нужно еще многое доработать, чтобы полностью доделать плагин. Текущую версию можно взять на Github: https://github.com/kevthehermit/volatility_plugins/tree/mast...

Более подробно

Показать полностью 7
41
Хакер показал, как взломать макбук за 30 секунд
15 Комментариев в Информационная безопасность  

С помощью хитроумного устройства, которое можно купить за 300 долларов (меньше 20 тысяч рублей) и небольшого кода, который может найти любой продвинутый пользователь, хакер может получить пароль от вашего Mac за каких-то 30 секунд, пока компьютер находится в спящем режиме или заблокирован.

Пароль на компьютерах под MacOS зашифрован системой FileVault, однако, как показывает шведский хакер и блогер Фриск, шифрование не спасет от взлома. К тому же пароль никуда не исчезает из памяти, когда устройство выключено или погружено в спящий режим. И даже если компьютер перезагружается, у хакера есть несколько секунд, чтобы извлечь пароль.

Чтобы получить доступ ко всем вашим файлам, хакеру понадобятся устройство Thunderbolt, компьютер с написанной Фриском программой PCILeech, переходник и несколько секунд времени.


Apple не реагировала на публикацию Фриска официально, однако в блоге одного из ведущих разработчиков компании Ксено Кова (Xeno Kovah) появилось сообщение о том, что патчи, устраняющие уязвимость, уже выпущены. Поэтому если вы боитесь хоть на секунду оставить свой Mac без присмотра, не забудьте установить декабрьские обновления для MacOS 10.12.2.


Кова также напоминает, что пароль лучше выбирать безопасный, в идеале — комбинацию цифр и букв разного регистра.

Пруф http://www.popmech.ru/gadgets/304412-khaker-pokazal-kak-vzlo...

640
Пароль
20 Комментариев в Комиксы  
Пароль ruthe, Ralph Ruthe, перевод, комиксы, wi-fi, пароль, мой перевод

Оригинал: http://ruthe.de/cartoon/2751/datum/asc/

572
Другу на работе поменяли пароль на компе.. Так он выбивал пароль.
39 Комментариев  
Другу на  работе поменяли пароль на компе.. Так он выбивал пароль. флешки, пароль, Захват, аллах-бабах
Другу на  работе поменяли пароль на компе.. Так он выбивал пароль. флешки, пароль, Захват, аллах-бабах
1993
Кто, кто?
69 Комментариев  
Кто, кто?
576
Если очень хочешь в интернет
36 Комментариев  

Пароль от Wi-fi в тайском ресторанчике

Если очень хочешь в интернет wi-fi, пароль, Фото
562
Пароль
7 Комментариев в Комиксы  
Пароль
266
Будь ты проклят! Ты всех нас предал!
47 Комментариев  
374
Спасибо брату.
31 Комментарий  

Впервые увидел я персоналку в 6 лет. Игры тогда передавались даже не на дискетах. На тетрадных листах. Это были строчки кода, которые пытливые юношеские умы вбивали пальчиками и компилировали в чудеса запредельные. Играл в тот день я в какие-то полусферические танки с вращающимися в диапазоне 180 градусов стволом. Чертились траектории снарядов, менялись боеприпасы. Грунт в этом двухмерном мире осыпался и хоронил под собой неумеющие передвигатся прототипы легендарных вормс.

Прошло ещё 6 лет. И вот в моём доме появилась первая персоналка - однокурсник брата уехал домой в Магадан и оставил нам комп на лето (Андрюха Прохоров, спасибо тебе!). Брат двое суток чего-то химичил (сейчас я понимаю, что он тогда переустановил 95 винду и ставил драйвера и прочий офис с играми). До диал-апа в доме было ещё далеко. СД-РОМ был роскошью. Интернет я видел только у него в универе. Это был часовой доступ для студентов, и я тогда вообще не понимал всего величия этого чуда, но речь не об этом.

В один прекрасный момент жестак (аж в целых 20Мб!) полетел. Я не успел прочувствовать трагизм ситуации. Прошла только неделя с момента обретения - меня почти не допускали к этой волшебной коробке с 14" экраном. Я не знал цен. Не знал устройство компа и характеристик комплектующих. Я не знал ничего.

Брат погоревал над чужим, утеряным навсегда, жестаком и начал юзать комп под ДОСом, попеременно втыкая в дисковод трёхдюймовки. Пока он их втыкал, втыкал и я в синтаксис ДОСовских команд. Запустить RETAL X и полетать на амерском бомбере после уроков было для меня ни с чем несравнимым счастьем. Благо я учился в первой смене и после уроков было 2-3 часа до прихода взрослых. Последним, правда, не нравилось, что я гроблю свои глаза, которые со второго класса закономерно отказывали мне под воздействием запойного чтения (спасибо брату). Взвязи с этим мы посовещались на семейном совете, и мама решила, что моё общение с компом следует ограничить по времени. Брат быстро реализовал это через пароль в БИОСе.

Начались ломки. Мой неокрепший ум требовал играть в компьютер безостановочно. Не зная тогда о таблетке батарейки на материнке, я искал способ добраться до желаемого. Решение родилось на второй день.

Компьютер стоял у меня в комнате. Брат уже пару лет как спал на просторной кухне, переделанной в гостинную, так как был уже взрослым молодым человеком и имел право приходить домой поздно ночью, но не имел прав будить остальных, в том числе и меня. Вечером он набирал пароль и выходил из комнаты. У меня был час, чтобы утолить игроманскую жажду. После этого комп вырубался, и я должен был ложится спать.

На третий день санкций, перед вечерним сеансом, я спиздил с кухни щепотку соды и разложил по 2-3 крупинки на кнопках клавиатуры. Брат в дежурном режиме ввёл пароль и вышел из комнаты. Вычислив чистые клавиши ("З","О","Л","Т"), я переписал их на бумагу, отыграл положенное время и в лёгком возбуждении лёг "спать". Около часа ночи я укутал системник одеялом, чтобы он, сука, не гудел и не пищал предательски при загрузке, и начал брутфорсом ломать защиту. Адреналин кипел во мне. "ЗОЛОТО" подошло с третьего или четвёртого раза.

Спалили меня через неделю, когда я уже начал тупеть от недосыпов. Брат поменял пароль, но так и не понял, как я его подобрал. Зрение продолжало садится. До склеропластики оставалось ещё 4 года.

Спасибо тебе, Серёга, за критическое, нестандартное мышление.

283
Как Томочка хитроумных хакеров победила
16 Комментариев в Истории из жизни  

Томочка, миловидная женщина чуть за сорок, очень слабо разбиралась в компьютерах, но очень любила сидеть в «Одноклассниках». Страничку ей создал сын старшеклассник, логин и пароль написал на бумажке, которую прикрепил к монитору. Несколько месяцев Томочка пользовалась ими без проблем, а затем при очередной попытке войти появилась сообщение: «Вы используете уязвимый пароль, рекомендуем заменить его на более сложный».


- Совсем близко к моей страничке подобрались злобные и коварные хакеры, - подумала Томочка, вот, администрация и заботится обо мне. Заменю ка я свой простой пароль на сложный, например, 12345678. Вроде бы достаточно сложный?

А дальше события начинают развиваться, как в старом анекдоте, про чукчу который от НКВД золото в тундре прятал. Томочка решает проверить надежность придуманного пароля.


- Представлю, что я хакер, который хочет взломать мой сложный пароль. А какой тут пароль? 12345678? Так я его легко подберу! Нет надо другой пароль придумать!

Томочка задумалась аж на секунду и её «трудолюбивый» мозг выдал «гениальный» вариант: - Буду чередовать цифры и буквы! Ну-ка, хакер, что ты на это скажешь? А хакер думает: - Ах, Томочка, аж ты, хитрая бестия, решила цифры и буквы чередовать, но я злобный хакер, я раскрыл твой секрет и теперь взломаю твою страничку!

Задумалась Томочка уже надолго - секунд на пять. Уж больно ушлый ей хакер попался, нет с ним никакого сладу. И тут её осенило. Она начала произвольно нажимать на буквы и цифры, потом скопировала получившийся результат, вставила и подтвердила новый пароль. При попытке войти на страничку, появилось предложение ввести пароль, Томочка ввела, а страница не открылась.

- Хороший пароль придумала! Не один хакер не взломает!


Я пришел к Томочке, по просьбе одного своего приятеля, что бы помочь войти на страничку в «Одноклассниках», и от неё узнал всю историю создания супер-пупер-сложного пароля. Рассказывая мне её, она самозабвенно стучала по клавишам, пытаясь подобрать пароль. Её логика была проста, если она один раз не задумываясь набрала 8-ми значный пароль, то, по её мнению, ничего не мешает ей сделать это во второй раз. Руки те же, голова та же – почему бы и нет? На мое замечание, что вообще то существует дохрелиард вариантов сочетания букв и цифр, она легкомысленно заявила, что не видит никаких трудностей, тем более, что она уже почти его подобрала. Правда по каким признакам она сделала такой вывод она не ответила.


Я предложил ей воспользоваться функцией восстановления пароля, что бы пароль прислали ей на почтовый ящик, но оказалось, чтобы не оставить коварному хакеру ни одного шанса, она и там поменяла пароль, пользуясь уже проверенным способом.

Что же за страшные тайны и ужасные секреты хранит Томочкина страничка в одноклассниках, что хакеры всего мира с вожделением мечтают о её взломе?

На этот вопрос Томочка дала убийственный ответ: «Я там в «шарики» играю!»


Все альтернативные варианты доступа к шарикам она отмела, заявив, что к этим она уже привыкла.

Пришлось создавать новый почтовый ящик и новую страничку, чтобы вернуть в дом Томочки мир и спокойствие.

Показать полностью
29
Система авторизации, которая «убьет» пароли раз и навсегда
62 Комментария в Информационная безопасность  

Американская компания UnifyID выпустила систему авторизации пользователя, которая не требует введения пароля. Платформа собирает данные о походке человека, его сердцебиении и манере нажимать клавиши на клавиатуре. Компания обещает, что эта информация не будет доступна никому, кроме самого пользователя.

Система авторизации, которая «убьет» пароли раз и навсегда безопасность, пароль, система, видео, UnifyID, авторизация, длиннопост, новости

UnifyID запускает «убийцу паролей»


Американский стартап UnifyID выпустил на рынок новый продукт — беспарольную систему авторизации и идентификации пользователя. Разработчики утверждают, что пароль как способ авторизации больше не способен защитить пользователя от взлома. Поэтому новая система собирает и анализирует данные об устройствах, на которых человек обычно работает, и о местах, где он в это время находится, а также о его биометрических параметрах и поведении. Это помогает предотвратить вход в систему с незнакомого устройства или в нехарактерном месте, а также просто другого человека.


Платформа UnifyID предоставляет возможность авторизации с помощью биометрических параметров. Но речь идет не об отпечатке пальца или сканировании радужной оболочки глаза. Система в буквальном смысле может опознать пользователя по походке, а также по сердечному ритму, скорости и манере нажатия клавиш на клавиатуре, даже по способу садиться на стул и вставать с него.


По замыслу разработчиков, человеку не нужно прикладывать усилия или выполнять специальные операции для авторизации — достаточно просто «быть собой». Более тривиальный способ идентификации по отпечатку пальца директор UnifyID Джон Уэйли (John Whaley) назвал «раздражающим» и простым в воспроизводстве для преступников.


У разработчиков также не вызывает доверия пароль, который хакеры могут легко узнать или обойти. По мнению со-основателя компании Курта Соммервиля (Kurt Somerville), современная система идентификации основана на секретной информации, но проблема заключается в том, что пользователь делится этой информацией каждый раз, как входит в систему, поэтому она перестает быть секретной.

Показать полностью 1 1


Пожалуйста, войдите в аккаунт или зарегистрируйтесь