Probabilmente hai sentito l'espressione "Brutoaccount ". Ma, molto probabilmente, non hai idea di cosa significhi, prima di tutto vale la pena menzionare che si tratta di account utente in giochi, social network, ecc. che sono stati estratti illegalmente, cioè sono stati violati o rubati. che un tale bruto, come funziona, è difficile da capire, ma proveremo a farlo. Ma prima capiamo come non diventare un'altra vittima degli intrusi.
Quindi, c'è un software speciale che consentescegliendo combinazioni di numeri e lettere per trovare le password corrette per accessi, mail, ecc. esistenti. Naturalmente, ci sono un certo numero di funzioni nel lavoro di tali programmi. Ad esempio, più lunga e difficile è la password, più a lungo sarà selezionata, tutto può andare così lontano che la bruta fallirà. Per quanto riguarda il tempo, molto dipende dalla potenza di calcolo della tecnologia, dalla connessione Internet. Quindi, il processo può durare da diversi minuti e essere ritardato fino a un giorno o più.
Probabilmente sei già riuscito a capire cos'è brutconti. Per quanto riguarda la protezione, quindi, come indicato sopra, è auspicabile inserire una password che sia difficile da ricordare per te stesso. Ad esempio, RKGJH4hKn2. È sicuro dire che l'hacking sarà piuttosto problematico. Inoltre, va ricordato che, ad esempio, molte lettere identiche non danno alcun effetto, allo stesso modo dei numeri. Tutto deve essere confuso e misto, è auspicabile alternare lettere maiuscole e minuscole.
Certo, il programma non funzionerà, se non lo èdati. Quindi, se non ha nulla da scegliere per le password, non lo farà. Un database è un insieme di password e accessi. Più questo elenco è esteso, più è probabile che l'account venga violato. Molto dipende anche da quali combinazioni sono presenti in esso, cioè, più è alfabetizzato, meglio è. Va inoltre notato che il database include non solo le password, ma anche gli accessi, poiché bruteforce, che in inglese significa "forza bruta", può selezionarli contemporaneamente.
Vale la pena notare che il file stesso, che è memorizzatotutti i record sono abbastanza grandi La lunghezza minima della combinazione è di 3 lettere e numeri, la lunghezza massima è 8-16, a seconda del programma e della sua versione. La selezione inizia con la lettera "A" e termina con l'ultima lettera dell'alfabeto inglese o russo. In pratica sono tutte le informazioni sui database, che possono esserti utili.
È difficile rispondere a questa domanda senza ambiguità. Le persone cercano di hackerare account per molte ragioni. Può essere solo divertente, il desiderio di leggere le lettere di altre persone, inviare messaggi non validi, ecc. Il punto è che è illegale. Inoltre, il bruto può essere considerato un vero furto e per questo è necessario rispondere. È fortemente scoraggiato affrontare questi problemi, specialmente perché a volte è una perdita di tempo.
Anche se l'account è stato violato, è facile e velocepuò essere ripristinato. È particolarmente facile farlo se hai specificato dati reali durante la registrazione. Per quanto riguarda la contabilità, creata in fretta, restituirli sarà molto più difficile. Ma, come dimostra la pratica, tali account non sono apprezzati dagli hacker. Non ha senso prendere l'account o la posta di qualcuno, che non ha nulla di utile, e non è necessario parlarne di nuovo.
Non sarà superfluo dire che lo fachiamato hacker. Si tratta di hacking su larga scala. In generale, queste persone si guadagnano da vivere con questo e lo fanno molto abilmente. E lo schema funziona come segue. Con l'aiuto di bruto, vengono selezionati i login e le password (una certa quantità), e quindi tutta questa attività viene venduta ai clienti. Cioè, gli stessi hacker non usano praticamente ciò che hanno ricevuto illegalmente, ma semplicemente lo vendono. Ma chi è l'acquirente, chiedi?
Può essere chiunque. L'unica cosa che si può dire è che sono impegnati ad acquistare un gran numero di account. Inoltre, questi account sono venduti agli utenti ordinari, i quali sono quindi sorpresi dal fatto che sia tornato al suo ex proprietario. Lo stesso vale per i dati personali dei sistemi di pagamento (Webmoney, Qiwi). Oltre al fatto che è possibile ottenere una certa somma di denaro, tale conto può essere venduto, specialmente nei casi in cui ci sono certificati costosi che confermano la competenza del proprietario.
Innanzitutto, qualsiasi hacker che si rispetti pensaCome proteggersi. E poiché ciò che fa è completamente illegale, a questo deve essere prestata particolare attenzione. Sappiamo già cos'è il bruto e ora vorrei dire come funziona il server proxy. Ti permetterà di rimanere inosservato durante l'hacking degli account. In parole semplici, l'indirizzo IP rimane sconosciuto. Questa è la principale difesa delle persone che si infiltrano negli account di qualcun altro.
Ma questo non è tutto. Dopo che l'account è stato violato, è necessario inserirlo. Ma anche con il login e la password corretti, a volte non è facile. Ad esempio, la modifica dell'indirizzo IP comporta l'invio di un codice di sicurezza alla posta o al telefono, tale sistema viene utilizzato con successo da Valve, in particolare per proteggere il loro prodotto chiamato Steam. Certo, è già chiaro che cos'è un proxy per il brutale. Pertanto, possiamo inserire qualsiasi account e non causare assolutamente alcun sospetto, il che rende il crimine ideale.
Non è necessario ripetere ancora una volta che la password dovrebbeessere lungo e complesso Inoltre, non è consigliabile utilizzare il tuo account in luoghi affollati o al lavoro, dove chiunque può utilizzare un computer o un laptop. Innanzitutto, è possibile utilizzare uno speciale programma di spionaggio, che ricorda quali tasti sono stati premuti, come capisci, non sarà difficile calcolare la password.
Ma questo non è tutto, su ciò che devi sapere. Si consiglia di non ricordare la password nel browser, poiché può essere intercettata. Ci sono account dove all'ingresso viene immediatamente inviato un sms con il codice di conferma sul cellulare. Pertanto, se è venuto, e non hai nulla a che fare con esso, cambia la password, ed è consigliabile agire il più rapidamente possibile.
Quindi, vediamo ora, qual è la differenzatra questi due concetti. Quindi, abbiamo già deciso che bruteforce ti permette di trovare login e password semplicemente scorrendo dal dizionario (database). Considera un esempio di hacking di un servizio di posta. Ad esempio, abbiamo avuto accesso e cosa fare dopo? Di regola, siamo interessati alle informazioni sugli account nei social network, sui giochi online, sui sistemi di pagamento, ecc. Quindi, il correttore controlla la password dalla posta che già abbiamo, per le coincidenze.
In parole semplici, se coincide, per esempio, conquello che è installato "Vkontakte", quindi lo scopriamo immediatamente. Si può concludere che questo ci priverà di un inutile mal di testa. Di conseguenza, il processo è più automatizzato e praticamente non richiede la nostra partecipazione. Ora sai cosa sono il bruto e il controllore e come funzionano questi programmi.
Sulla base di tutto quanto sopra, puoi farloalcune conclusioni. L'account deve essere utilizzato solo su un personal computer, quando l'accesso agli estranei è escluso. Lo stesso vale per le connessioni al Wi-Fi gratuito, in quanto vi è la possibilità di intercettazione del flusso di dati e successivo furto del tuo account. Dal momento che sai già cos'è un programma brutale, allora sarà molto più facile proteggerti. Come si suol dire, chissà, è armato. Ricorda che la protezione del tuo account dipende da te. Se hai fatto tutto bene, non devi preoccuparti di nuovo, ed è improbabile che tu abbia bisogno di sapere qual è la bruta dell'account e le sfumature del programma.
</ p>