من أي وقت مضى يتساءل كيف آمن المعلومات الخاصة بك هو حقا؟ ما البروتوكولات الأمنية التي تمارسها؟ ربما إنشاء كلمة مرور؟ هل تريد تأمين الكمبيوتر حتى لا يتمكن الآخرون من الوصول إلى بياناتك؟ تجاوز كلمات مرور ويندوز يستغرق سوى دقيقة أو أقل و ويندوز 10 قرص التثبيت. حتى الآن، لقد نجحت في استخدام القرص ويندوز 10 لتجاوز كلمات مرور الحساب وحتى تفعيل الحسابات المعطلة على ويندوز سيرفر 2012، ويندوز 10، ويندوز 7، ويندوز 8.1. لا يزال لدي لاختبار تقنية لتجاوز حسابات الكمبيوتر مقفلة في ويندوز زب وفيستا، ولكن أنا لا أتوقع أي مضاعفات مع تلك أنظمة التشغيل.قبل أن تعتقد أن هذا يجعلك أكثر أمانا لأنك تستخدم نظام التشغيل ماك أوس X. لقد تمكنت أيضا من تجاوز كلمات السر حساب مستوى الجذر على ماك بوك برو، تشغيل نظام التشغيل ماك أوس X (10.10) نظام التشغيل يوسمايت، وذلك باستخدام المدمج في أوامر أبل. استغرق هذا الأسلوب أيضا أقل من دقيقة لإنجاز.الأمن المنفذة في نظام التشغيل والحسابات دائما مستوى من الضعف. معظم الإجراءات الأمنية تشعر بأساليب جيدة. اسم المستخدم وكلمات المرور، على سبيل المثال، تمثل مصادقة على مستوى واحد، وتحديد من أنت، واسم المستخدم وإثبات أنك من أنت، وكلمة المرور. ويقال عن بروتوكولات الأمن الحديثة تتطلب اسم المستخدم لتكون فريدة من نوعها وكلمة المرور لديها ما لا يقل عن 16 حرفا ومزيج عشوائي من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة التي سيتم استخدامها. 16 أرقام مدى الشخص العادي لتذكر كلمات المرور الخاصة بهم. مع التقدم التكنولوجي المتزايد من قوة معالجة الكمبيوتر، فإن كلمات السر هذه تكون في نهاية المطاف قادرة على كسر في أقصر من الوقت، مما يجعلها في نهاية المطاف عديمة الفائدة تماما. معظم أنظمة التشغيل تخزين اسم المستخدم وكلمات المرور كما خوارزميات التجزئة في ملفات محددة التي يمكن أن ينظر إليها على أنها نص عادي، مما أدى إلى الحاجة إلى كلمات السر لتكون في نهاية المطاف عفا عليها الزمن.إن ذكر تلك الوقائع لا يعني "إذا، لماذا تهتم؟" مع اسم المستخدم وكلمات المرور. كلمات المرور لا تمنع الشخص العادي من الحصول على ومستوى معين من الأمن أفضل من أي مستوى من الأمن. وبطبيعة الحال، هناك طرق أخرى لتحسين تأمين أنظمة التشغيل الخاصة بك، مما يمنع الطريقة المذكورة هنا من أن تكون قادرة على استخدامها. البيانات في تشفير الراحة، على سبيل المثال، هو خيار على مستوى نظام التشغيل. وهذا يعني أن عملية فك التشفير يجب أن تحدث قبل تشغيل نظام التشغيل.2 عامل و 3 عامل التوثيق أيضا زيادة مستوى الأمان من نظام التشغيل الخاص بك. بطاقات كاك (الوصول المشترك كاك)، وتستخدم عادة من قبل وزارة الدفاع والوكالات الحكومية الأخرى هي مثال رئيسي على المصادقة 2 عامل. العامل الأول، الذي يتطلب البطاقة نفسها التي تحافظ على شهادات مشفرة لتحديد من أنت والذين تقولون لك، بالإضافة إلى العامل الثاني من دبوس كدليل الثانوية. 3 المصادقة عامل تشمل ميزات مثل القياسات الحيوية. نضع في اعتبارنا، حتى مع كل من هذه الأساليب المستخدمة. لا يوجد شيء مثل نظام آمن 100٪.
من أي وقت مضى يتساءل كيف آمن المعلومات الخاصة بك هو حقا؟
من أي وقت مضى يتساءل كيف آمن المعلومات الخاصة بك هو حقا؟ ما البروتوكولات الأمنية التي تمارسها؟ ربما إنشاء كلمة مرور؟ هل تريد تأمين الكمبيوتر حتى لا يتمكن الآخرون من الوصول إلى بياناتك؟ تجاوز كلمات مرور ويندوز يستغرق سوى دقيقة أو أقل و ويندوز 10 قرص التثبيت. حتى الآن، لقد نجحت في استخدام القرص ويندوز 10 لتجاوز كلمات مرور الحساب وحتى تفعيل الحسابات المعطلة على ويندوز سيرفر 2012، ويندوز 10، ويندوز 7، ويندوز 8.1. لا يزال لدي لاختبار تقنية لتجاوز حسابات الكمبيوتر مقفلة في ويندوز زب وفيستا، ولكن أنا لا أتوقع أي مضاعفات مع تلك أنظمة التشغيل.قبل أن تعتقد أن هذا يجعلك أكثر أمانا لأنك تستخدم نظام التشغيل ماك أوس X. لقد تمكنت أيضا من تجاوز كلمات السر حساب مستوى الجذر على ماك بوك برو، تشغيل نظام التشغيل ماك أوس X (10.10) نظام التشغيل يوسمايت، وذلك باستخدام المدمج في أوامر أبل. استغرق هذا الأسلوب أيضا أقل من دقيقة لإنجاز.الأمن المنفذة في نظام التشغيل والحسابات دائما مستوى من الضعف. معظم الإجراءات الأمنية تشعر بأساليب جيدة. اسم المستخدم وكلمات المرور، على سبيل المثال، تمثل مصادقة على مستوى واحد، وتحديد من أنت، واسم المستخدم وإثبات أنك من أنت، وكلمة المرور. ويقال عن بروتوكولات الأمن الحديثة تتطلب اسم المستخدم لتكون فريدة من نوعها وكلمة المرور لديها ما لا يقل عن 16 حرفا ومزيج عشوائي من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة التي سيتم استخدامها. 16 أرقام مدى الشخص العادي لتذكر كلمات المرور الخاصة بهم. مع التقدم التكنولوجي المتزايد من قوة معالجة الكمبيوتر، فإن كلمات السر هذه تكون في نهاية المطاف قادرة على كسر في أقصر من الوقت، مما يجعلها في نهاية المطاف عديمة الفائدة تماما. معظم أنظمة التشغيل تخزين اسم المستخدم وكلمات المرور كما خوارزميات التجزئة في ملفات محددة التي يمكن أن ينظر إليها على أنها نص عادي، مما أدى إلى الحاجة إلى كلمات السر لتكون في نهاية المطاف عفا عليها الزمن.إن ذكر تلك الوقائع لا يعني "إذا، لماذا تهتم؟" مع اسم المستخدم وكلمات المرور. كلمات المرور لا تمنع الشخص العادي من الحصول على ومستوى معين من الأمن أفضل من أي مستوى من الأمن. وبطبيعة الحال، هناك طرق أخرى لتحسين تأمين أنظمة التشغيل الخاصة بك، مما يمنع الطريقة المذكورة هنا من أن تكون قادرة على استخدامها. البيانات في تشفير الراحة، على سبيل المثال، هو خيار على مستوى نظام التشغيل. وهذا يعني أن عملية فك التشفير يجب أن تحدث قبل تشغيل نظام التشغيل.2 عامل و 3 عامل التوثيق أيضا زيادة مستوى الأمان من نظام التشغيل الخاص بك. بطاقات كاك (الوصول المشترك كاك)، وتستخدم عادة من قبل وزارة الدفاع والوكالات الحكومية الأخرى هي مثال رئيسي على المصادقة 2 عامل. العامل الأول، الذي يتطلب البطاقة نفسها التي تحافظ على شهادات مشفرة لتحديد من أنت والذين تقولون لك، بالإضافة إلى العامل الثاني من دبوس كدليل الثانوية. 3 المصادقة عامل تشمل ميزات مثل القياسات الحيوية. نضع في اعتبارنا، حتى مع كل من هذه الأساليب المستخدمة. لا يوجد شيء مثل نظام آمن 100٪.
