تحریک بی رحمانه – چقدر سخت است؟

من یک پروژه پژوهشی انجام می دهم و من در مورد اینکه چقدر سخت است چیزی را به چالش بکشد

  • می گویم یک تکه متن وجود دارد – «نام من جیمز» است
  • حذف محدوده شستشو "MynameisJames"

اگر هر شخصیتی را در آن رشته با کاراکتر متفاوتی تصادفی تغییر دهید، در محدوده عددی آلفا و علامت مخلوط مخلوط، چقدر سخت است که نیروی بی رحم باشد و رشته اصلی را دریافت کنید

رشته رمز شده مانند "3r # u8N! PRfeq1" می باشد.

اجرای مجوز – امنیت صدور مجوز نرم افزار بر اساس خواندن مشخصات رایانه چقدر قوی است؟

چقدر قدرت امنیتی نرم افزار بر اساس خواندن مشخصات رایانه مانند شناسه نصب ویندوز، شماره سریال هارد دیسک، اندازه و غیره است؟

Context:
من تحقیق در مورد استراتژی های امنیتی مجوز نرم افزار برای اجرای در یک محصول سازمانی. این شامل چندین سیستم است که یکی از آنها یک برنامه Qt / C ++ است که به عنوان سرویس ویندوز اجرا می شود که اطلاعات تجهیزات را ضبط می کند و آنها را در داخل یک پایگاه داده ذخیره می کند. ما می خواهیم مشتریان خود را با ابزارهایی برای نصب کل سیستم بدون نیاز به کمک ارائه دهیم، اما ما می خواهیم یک تعدیل کنترل شده برای هر مشتری نصب شود، بنابراین ما نیاز به یک سیستم امنیتی مجوز (و متمرکز بر سرویس ویندوز )

سیستم مستقل از اینترنت است، بنابراین برخی از مشتریان ما می خواهند نصب اصلی خود را در یک محیط کاملا آفلاین داشته باشند. بنابراین هیچ راه حل که با دسترسی به خارج از پایگاه های آنلاین آنلاین قابل قبول است قابل قبول است. به علاوه، هیچ حفاظت از "سطح پنتاگون" مورد نیاز است: ما فقط نیاز به چیزی به اندازه کافی قوی برای متقاعد کردن مشتریان غیر فنی خود داریم که بهتر است که یک نسخه دوم رسمی به جای ساختن یک فرد غیرقانونی خرید کنیم.

به نظر می رسد به نظر می رسد فقط دو استراتژی وجود دارد که می توان آنها را استفاده کرد: من یک سیستم ایجاد می کنم که یک کپی غیر مجاز برای کار را متوقف می کند یا من از آن استفاده می کنم که دو نسخه را به طور همزمان اجرا نمی کند. استراتژی دوم می تواند با استفاده از dongles و مشابه، که من می خواهم اجتناب (هزینه های اضافی، وابستگی شخص ثالث، سخت افزار اضافی)، در حالی که برای اولین بار نیاز به یک سیستم برای شناسایی اگر کپی برنامه در حال اجرا مشروع است یا نه، می توان استفاده کرد.

به نظر من تنها راه برای پیاده سازی گزینه دوم این است که با اتصال یک کلید محصول یا شبیه به کامپیوتر تک نصب شده مناسب رخ می دهد. و تنها راه انجام کارها بدون جذاب شدن به وضوح ضعیف یعنی تغییرات رجیستری ویندوز با قفل کردن روی تنظیمات رایانه است. مشکل این است که من خواندن این رویکرد ضعیف است، که این اطلاعات به آسانی قابل فهم شدن است. من می خواهم بدانم دقیقا چطور این راه حل دقیق است. در عین حال، هر گونه پیشنهاد از مدل های امنیتی دیگر بدون dongles نیز استقبال می شود.

دوربین امنیتی امنیتی Wi-Fi چقدر امن است؟

هر کس داستان های وحشت را دیده است. یک نفر دوربین خود را به اینترنت متصل کرد و آن را برای حمله به سمت چپ باز کرد و به غریبه ها اجازه می دهد تا در لحظات خصوصی خود را در اختیار آنها قرار دهند.

مراقب باشید برای دوربین های IP

دو نوع اصلی از دوربین های امنیتی Wi-Fi فعال هستند: دوربین های سنتی IP (یا شبکه) و دوربین های مدرن "هوشمند" مانند آلبوم Nest Cam و Amazon Cloud Cam.

اکثر داستان های ترسناکی که شما در مورد دوربین های ناامن به صورت آنلاین مشاهده می کنید مربوط به دوربین های IP می باشد. در تئوری، دوربین های IP چیزی اشتباه نیست. اینها به سادگی دوربین های امنیتی هستند که به شبکه وصل می شوند، یا از طریق Wi-Fi یا اتصال اترنت سیمی. آنها یک رابط وب می توانند برای مشاهده خوراک خود استفاده کنند. این دوربین ها همچنین می توانند به سیستم ضبط ویدئویی شبکه یا یک کامپیوتر متصل شوند، به شما این امکان را می دهد تا همه فید های دوربین را در یک مکان مشاهده و ضبط کنید. دوربین ممکن است برخی از ذخیره سازی داخلی داشته باشد، اما به طور کلی کار شما این است که فید ویدیو خود را ضبط کنید، اگر این کار را می کنید.

در عمل، بسیاری از مردم این دوربین ها را به صورت ایمن تنظیم نمی کنند. آنها آنها را با نام کاربری و رمز عبور پیش فرض پیکربندی کرده و سپس آنها را به اینترنت متصل می کنند. این بدان معنی است که هر کسی می تواند خوراک را فقط با دیدن آدرس IP دوربین به صورت آنلاین تماشا کند. حتی موتورهای جستجو مانند SHODAN طراحی شده اند که برای کمک به افرادی که این فید ها را در معرض دوربین قرار می گیرند و سایر دستگاه های اینترنت آسیب پذیر اینترنت را پیدا می کنند.

اگر شما فقط یک فرد معمولی به دنبال دوربین های امنیتی ساده هستید، دوربین های IP را از بین ببرید. اگر شما یک روحانی هستید که از روح خودتان لذت می برید، ممکن است بخواهید دوربین های IP را بردارید.

چگونه دوربین های هوشمند متفاوت هستند

دوربین های امنیتی مدرن مانند Nest Cam الفبای (الفبای شرکت مادر است که دارای گوگل است)، Cloud Cam آمازون و Arlo Netgear، به عنوان مثال، متفاوت از دوربین های IP هستند. این دستگاه ها به عنوان دستگاه های اسرار آسان برای استفاده طراحی شده اند.

به جای فراهم کردن یک رابط وب خام از پیش تنظیم شده با نام کاربری و رمز عبور پیش فرض، دوربین هایی مانند این نیازمند استفاده از سیستم حساب آنلاین هستند. فید های زنده زنده و کلیپ های ویدئویی ضبط شده از طریق این حساب های آنلاین در دسترس هستند. این حساب گاهی اوقات می تواند با احراز هویت دو عامل برای امنیت اضافی پیکربندی شود، که بدین معنی است که حتی مهاجمی که گذرواژه حساب شما را می داند قادر به دیدن دوربین شما نیست.

این نوع دوربین ها به صورت خودکار با آخرین سیستم عامل به روز می شوند، هم. شما لازم نیست به صورت دستی آنها را به روز کنید تا مشکلات امنیتی حل شوند.

به عبارت دیگر، هیچ پیکربندی پیچیده ای وجود ندارد. شما فقط دوربین را وصل کنید، یک حساب آنلاین ایجاد کنید، و سپس دوربین را به حساب خود وصل کنید. تا زمانی که یک گذرواژه قوی را انتخاب کرده و در حالت ایده آل دوپارچه تأیید اعتبار را تنظیم کنید، هیچ راهی برای مهاجم برای دسترسی آسان نیست.

مراقب باشید که دوربین های ارزان

البته دوربین های هوشمند که شما انتخاب می کنید، آن را آپلود فید ویدئو خود و یا حداقل کلیپ های ویدئویی – به برخی از سرور در جایی. مهم است که به شرکتی که درگیر آن هستید اعتماد کنید.

به عنوان مثال، Nest متعلق به الفبای است که مالک گوگل نیز است. با Nest، شما اساسا به گوگل اعتماد دارید. سایر شرکت های بزرگ مانند آمازون، Netgear و Honeywell نیز بسیار قابل اعتماد هستند. این شرکت های بزرگ بایستی در مورد امنیت جدی باشند و کارایی خوبی در تامین خدمات خود داشته باشند.

مرتبط: آیا دستگاه های اسمارتومی من ایمن هستند؟

بعضی از دوربین ها به نظر می رسد کمتر قابل اعتماد هستند. به عنوان مثال، Wyze Cam 26 دلار هزینه می کند، در حالی که تولید کنندگان دیگر معمولا دوربین های خود را برای 100 تا 200 دلار به فروش می رسانند. ما واقعا فکر می کردیم که Wyze Cam به خوبی کار می کرد و مطمئنا ارزش شگفت انگیزی دارد. با این حال، Wyze هر گونه پشتیبانی از دو عامل تأیید اعتبار ارائه نمی کند. و هر زمان که یک جلسه پخش زنده پخش می کنید، این خوراک ویدیو توسط یک شرکت چینی به نام ThroughTek ارائه می شود.

آیا شما به یک شرکت مانند Wyze اعتماد دارید؟ به عنوان مثال، Wyze ممکن است خوب باشد برای نگه داشتن چشم در خارج از خانه خود، اما شما ممکن است نمی خواهید آن را در اتاق نشیمن خود قرار دهید. هیچ چیز ارزشمند نیست که شما حتی می توانید با استفاده از دوربین Wyze بدون اتصال به Wi-Fi و فقط به یک کارت microSD رکورد کنید.

مرتبط: دوربین بررسی Wyze: ارزانترین سیستم امنیتی خانگی شما همیشه پیدا کردن

دوربین های دیگر حتی کمتر قابل اعتماد هستند. در سال 2017، بسیاری از دوربین های Foscam تولید کننده چینی به حمله آسیب پذیر بودند. به عنوان مثال، بعضی از این دوربین ها حاوی رمزهای عبور سخت افزاری هستند که اجازه می دهد مهاجمان به مشاهده فید های زنده از دوربین شما دسترسی داشته باشند. ارزش یک دوربین کوچکتر را دارد.

دوربین را انتخاب کنید که از تایید هویت دو فاکتور

است. همانطور که قبلا چندین بار ذکر شد، احراز هویت دو عامل یک ویژگی امنیتی کلیدی است که با هوشمند حساب دوربین امنیتی. شما می توانید احراز هویت دو عامل را برای حساب Nest خود و حساب آمازون تنظیم کنید.

متاسفانه Wyze Cam این ویژگی را ارائه نمی دهد. حتی دوربین های Arlo Netgear دو عدد تأیید صحت را ارائه نمی دهند، بنابراین بر روی هر دوربین از یک شرکت قابل اعتماد از جمله این نوع امنیت حساب نمی شود.

برای حداکثر امنیت و حریم خصوصی، احراز هویت فاکتور، و مطمئن شوید که آن را تنظیم کنید! قبل از خرید یک دوربین، تحقیق خود را انجام دهید

مرتبط با: تأیید صحت دو عامل و چرا من به آن نیاز دارم؟

19659003]

مشاوره اصلی اینجا بسیار ساده است. در اینجا چگونگی انتخاب یک دوربین امنیتی امن و حفظ حریم خصوصی ویدیو شما خصوصی است:

  1. دوربین امنیتی هوشمند را خریداری کنید، نه یک دوربین امنیتی IP که نیاز به تنظیم بیشتر دارد.
  2. دوربین را از یک نام تجاری قابل اعتماد که شناسایی می کنید، مانند Nest یا آمازون.
  3. از طریق یک رمز عبور قوی هنگام ایجاد حساب آنلاین خود برای دوربین استفاده کنید.
  4. تأیید صحت دو عامل را فعال کنید. (مطمئن باشید که یک دوربین با این ویژگی برای حداکثر امنیت خریداری کنید.)

اگر همه اینها را انجام دهید، باید کاملا ایمن باشید. بدترین حالت ممکن یک انفجار عظیمی از سرورهای Nest یا آمازون خواهد بود، اما این یک داستان تکان دهنده است و فورا ثابت خواهد شد.

ترک خوردن رمز عبور – چقدر طول می کشد تا هش تمام 4 ترکیب انگلیسی در 7 terrahashs / ​​ثانیه

این سایت https://www.pentestpartners.com/security-blog/correcthorsebatterystaple-isnt-a-good-password-heres-why/ با استفاده از 4 واژه انگلیسی رایج به عنوان یک رمز عبور دیگر امن نیست.

ظاهرا 5000 واژه انگليسي در هر تركيبي از 4 كلمه مي تواند در عرض 1.5 دقيقه در 7Thash / sec شكسته شود.

مقاله الگوريتم هشيلي را ذكر نكرد اما اين نگرانكننده است.

مي توان هر كدام از اين مقاله را تأييد كرد داره میگه؟ من احساس می کنم که آنها درباره هش های مستقیم MD5 صحبت می کنند. همچنین، چه مدت برای تمام ترکیبات انگلیسی انگلیسی – نه تنها بالای 5000؟ من نمیتوانم ریاضیات را کاملا انجام دهم اما ترکیبات 8.6×10 ^ 20 را به دست آوردم .. نمی دانم چه مدت طول می کشد که در یک حد حدس بزنم؟