साइट खोज

खाते में क्या क्रूरता है?

आप शायद अभिव्यक्ति सुना है "ब्रुटसखातों। "लेकिन, सबसे अधिक संभावना है कि आपको इसका कोई मतलब नहीं पता है, सबसे पहले यह उल्लेख के लायक है कि गेम, सोशल नेटवर्क आदि में ये उपयोगकर्ता खाते हैं, जो कि अवैध तरीके से निकाले गए थे, ये है कि वे हँस गए या चोरी हुए थे.बेशक, कि जैसे एक क्रूर, यह काम करता है, समझना मुश्किल है, लेकिन हम इसे करने की कोशिश करेंगे। लेकिन पहले हम यह समझें कि घुसपैठियों का दूसरा शिकार कैसे न बनें।

क्या बकवास है

क्रूर क्या है, और इसे कैसे से बचा सकता है

इसलिए, एक विशेष सॉफ्टवेयर है जो अनुमति देता हैमौजूदा लॉग इन, मेल, आदि के लिए सही पासवर्ड खोजने के लिए संख्याओं और अक्षरों के संयोजन को चुनकर। ऐसे कार्यक्रमों के काम में कई विशेषताएं हैं। उदाहरण के लिए, पासवर्ड अब और कठिन है, अब यह चयन किया जाएगा, सब कुछ इतनी दूर जा सकता है कि जड़ विफल हो जाएगा। समय के लिए, प्रौद्योगिकी की कंप्यूटिंग पावर, इंटरनेट कनेक्शन पर बहुत निर्भर करता है। इसलिए, यह प्रक्रिया कई मिनटों से समाप्त हो सकती है और एक या अधिक दिन तक देरी हो सकती है।

ब्रुतस के लिए आधार क्या है

आप शायद पहले से ही यह समझने में कामयाब हो गए हैं कि क्रूर क्या हैखातों। जैसा कि सुरक्षा के लिए, ऊपर, जैसा कि ऊपर बताया गया है, अपने लिए याद रखना मुश्किल है कि एक पासवर्ड रखने के लिए वांछनीय है उदाहरण के लिए, आरकेजीजेएच 4 एचकेएन 2 यह कहना सुरक्षित है कि हैकिंग काफी समस्याग्रस्त होगी। इसके अलावा, यह याद रखना चाहिए कि, उदाहरण के लिए, कई समान अक्षर किसी भी प्रभाव को नहीं देते हैं, जैसे कि संख्याएं। सब कुछ भ्रमित और मिश्रित होना चाहिए, यह वैकल्पिक ऊपरी और लोअर केस अक्षरों के लिए वांछनीय है।

ब्रुटस के लिए आधार क्या है

बेशक, कार्यक्रम काम नहीं करेगा, नहीं तोडेटा। इसलिए, अगर उसे पासवर्ड चुनने के लिए कुछ नहीं है, तो वह ऐसा नहीं करेंगे। एक डेटाबेस पासवर्ड और लॉगिन का एक सेट है अधिक व्यापक इस सूची में, खाते की हैक की जाने वाली अधिक संभावना है। बहुत कुछ इस पर निर्भर करता है कि इसमें क्या संयोजन मौजूद हैं, अर्थात, अधिक साक्षर यह है, बेहतर है यह भी ध्यान देने योग्य है कि डाटाबेस में पासवर्ड न केवल पासवर्ड शामिल हैं, लेकिन लॉगिन भी है, क्योंकि ब्रुश फोर्स, जिसका अर्थ है "ब्रूट फोर्स," जिसका अर्थ है "ब्रूट बल," एक साथ दोनों को चुन सकता है।

यह ध्यान देने योग्य है कि फाइल खुद ही है, जो संग्रहीत हैसभी रिकॉर्ड काफी बड़े हैं संयोजन की न्यूनतम लंबाई 3 अक्षरों और संख्याएं हैं, अधिकतम लंबाई 8-16 है, कार्यक्रम और इसके संस्करण के आधार पर। चयन "ए" पत्र के साथ शुरू होता है और अंग्रेजी या रूसी अक्षर के आखिरी पत्र के साथ समाप्त होता है। यह मूल रूप से डेटाबेस पर सभी जानकारी है, जो आपके लिए उपयोगी हो सकती है।

किसके लिए और क्यों यह आवश्यक है?
क्रूर कार्यक्रम क्या है

इस सवाल का जवाब देना मुश्किल है। लोग कई कारणों से खाते हैंक करने की कोशिश करते हैं यह सिर्फ मजेदार हो सकता है, अन्य लोगों के पत्रों को पढ़ने की इच्छा, अमान्य संदेश आदि भेज सकता है। संपूर्ण मुद्दा यह है कि यह अवैध है इसके अलावा, जानवर को एक वास्तविक चोरी माना जा सकता है, और इसके लिए आपको जवाब देना होगा। ऐसे मामलों से निपटने के लिए इसे बेहद निराश किया जाता है, खासकर जब कभी-कभी यह समय की बर्बादी होती है

यहां तक ​​कि यदि खाते काट दिया गया है, तो इसका आसान और तेजबहाल किया जा सकता है। यह विशेष रूप से आसान है यदि आप पंजीकरण करते समय वास्तविक डेटा निर्दिष्ट करते हैं। लेखांकन के लिए, जल्दबाजी में बनाया गया है, फिर उन्हें वापस लौटना बहुत मुश्किल होगा लेकिन, अभ्यास के अनुसार, इस तरह के खातों को हैकर्स द्वारा सराहना नहीं है किसी का खाता या मेल लेने में कोई मतलब नहीं है, जिसमें कुछ उपयोगी नहीं है, और आपको इसके बारे में फिर से बात करने की ज़रूरत नहीं है।

ब्रूट बल के साथ कौन सौदा करता है?

यह कहना ज़रूरी नहीं होगा कि यह ऐसा करता हैहैकर्स कहा जाता है यह बड़े पैमाने पर हैकिंग के बारे में है। बड़े और बड़े, ऐसे लोग इस पर अपना जीवन व्यतीत करते हैं और इसे बहुत कुशलता से करते हैं। और यह योजना निम्नानुसार काम करती है। ब्रूट, लॉग इन और पासवर्ड (एक निश्चित राशि) की मदद से चयन किया जाता है, और फिर यह सब व्यवसाय ग्राहकों को बेचा जाता है। यह है कि, हैकर्स स्वयं व्यावहारिक रूप से इसका उपयोग नहीं करते हैं जो उन्होंने अवैध तरीके से प्राप्त किया था, लेकिन इसे केवल बेचते हैं। लेकिन खरीदार कौन है, आप पूछते हैं?

क्रूर और चेकर क्या है

यह किसी को भी हो सकता है केवल एक चीज आप कह सकते हैं कि वे खातों की एक बड़ी संख्या की खरीद में लगे हुए हैं है। इसके अलावा, इन खातों साधारण उपयोगकर्ताओं, जो तब हैरान कर रहे हैं कि वह वापस अपने पूर्व मालिक के लिए है करने के लिए बेचा जाता है। एक ही व्यक्तिगत डेटा भुगतान प्रणाली (Webmoney, Qiwi) पर लागू होता है। इसके अलावा वहाँ पैसे की एक निश्चित राशि प्राप्त करने के लिए एक संभावना है, इस खाते बेचा जा सकता है, इस मामलों में विशेष रूप से सच है जब वहाँ महंगा मालिक की क्षमता की पुष्टि प्रमाण पत्र हैं।

Bruteforce के लिए प्रॉक्सी सर्वर के बारे में थोड़ा सा

कोई भी आत्मसम्मान हैकर पहले के बारे में सोचता हैकैसे खुद को बचाने के लिए और जो भी करता है वह पूरी तरह से अवैध है, इसलिए इसे विशेष ध्यान दिया जाना चाहिए। हम पहले से जानते हैं कि क्रुद्ध क्या है, और अब मैं यह कहना चाहूंगा कि प्रॉक्सी सर्वर कैसे काम करता है। यह आपको खातों के हैकिंग के दौरान किसी का ध्यान नहीं रखने के लिए अनुमति देगा। सरल शब्दों में, आईपी पता अज्ञात रहता है। यह किसी और के खातों में हैकिंग करने वालों की मुख्य रक्षा है।

लेकिन यह सब नहीं है खाते को हड़पने के बाद, उसे दर्ज करना आवश्यक है। लेकिन यहां तक ​​कि सही लॉगिन और पासवर्ड होने पर, कभी-कभी यह आसान नहीं है। उदाहरण के लिए, आईपी पते को बदलने से मेल या फोन पर एक सुरक्षा कोड भेजने की आवश्यकता होती है, ऐसी व्यवस्था सफलतापूर्वक वाल्व द्वारा उपयोग की जाती है, खासकर स्टीम नामक उनके उत्पाद को सुरक्षित करने के लिए। बेशक, यह पहले से ही स्पष्ट हो गया है कि ब्रुटस के लिए प्रॉक्सी क्या है। इसलिए, हम किसी भी खाते में प्रवेश कर सकते हैं और बिल्कुल संदेह नहीं पैदा कर सकते हैं, जो अपराध आदर्श बनाता है।

ब्रुटस के लिए प्रॉक्सी क्या है

कुछ उपयोगी अनुशंसाएं

एक बार फिर दोहराने के लिए यह आवश्यक नहीं है कि पासवर्ड चाहिएलंबे और जटिल हो यह भी आपके खाते को भीड़ भरे स्थानों या काम पर उपयोग करने के लिए अनुशंसित नहीं है, जहां कोई भी कंप्यूटर या लैपटॉप का उपयोग कर सकता है सबसे पहले, एक विशेष जासूस प्रोग्राम का उपयोग किया जा सकता है, जो याद रखता है कि किस कुंजी को दबाया गया था, जैसा कि आप समझते हैं, पासवर्ड की गणना करना मुश्किल नहीं होगा।

लेकिन यह सब नहीं है, जो आपको जानने की जरूरत है। यह सलाह दी जाती है कि ब्राउज़र में पासवर्ड को याद न रखें, क्योंकि इसे इंटरसेप्टेड किया जा सकता है। ऐसे खाते हैं जहां प्रवेश द्वार पर तुरंत मोबाइल फोन पर पुष्टि कोड के साथ एसएमएस आता है। इसलिए, यदि यह आया है, और आपके पास इसका कोई लेना देना नहीं है, तो पासवर्ड बदलें, और यथासंभव शीघ्र कार्य करने के लिए सलाह दी जाती है।

जानवर और चेकर के बीच अंतर क्या है?

तो, अब देखते हैं, अंतर क्या हैइन दो अवधारणाओं के बीच इसलिए, हमने पहले से ही फैसला किया है कि ब्रुशबल केवल शब्दकोश (डेटाबेस) से स्क्रॉल करके लॉगिन और पासवर्ड ढूंढने की अनुमति देता है। एक मेल सेवा हैकिंग का एक उदाहरण पर विचार करें। उदाहरण के लिए, हमें एक्सेस मिल गया है, और आगे क्या करना है? एक नियम के रूप में, हम सोशल नेटवर्क, ऑनलाइन गेम्स, पेमेंट सिस्टम इत्यादि के बारे में जानकारी में दिलचस्पी रखते हैं। इसलिए, चेकर उस मेल से पासवर्ड की जांच करता है जो हमारे पास पहले से है, संयोग के लिए।

खाता क्या है?

सरल शब्दों में, यदि यह मेल खाता है, उदाहरण के लिए, साथ मेंजो "Vkontakte" स्थापित है, तो हम तुरंत पता लगा सकते हैं। यह निष्कर्ष निकाला जा सकता है कि यह हमें एक अनावश्यक सिरदर्द से वंचित करेगा। नतीजतन, प्रक्रिया अधिक स्वचालित है और व्यावहारिक रूप से हमारी भागीदारी की आवश्यकता नहीं है। अब आप जानते हैं कि क्या जानवर और परीक्षक हैं, और ये कार्यक्रम कैसे काम करते हैं

निष्कर्ष

उपरोक्त सभी के आधार पर, आप ऐसा कर सकते हैंकुछ निष्कर्ष खाते को केवल एक पर्सनल कंप्यूटर पर ही इस्तेमाल किया जाना चाहिए, जब अजनबियों तक पहुंच को बाहर रखा जाता है। वही नि: शुल्क वाई-फाई के लिए कनेक्शन पर लागू होता है, क्योंकि डेटा प्रवाह के अवरोधन और आपके खाते की बाद की चोरी की संभावना है। चूंकि आप पहले से जानते हैं कि एक क्रूर कार्यक्रम क्या है, तो आप की रक्षा करने में यह बहुत आसान होगा जैसा कि वे कहते हैं, कौन जानता है, वह सशस्त्र है। याद रखें कि आपके खाते को कितनी अच्छी तरह संरक्षित किया गया है आप पर निर्भर है। यदि आप सब कुछ ठीक कर चुके हैं, तो आपको फिर से चिंता करने की आवश्यकता नहीं है, और यह संभव नहीं है कि आपको यह जानना होगा कि खाता क्या है, और प्रोग्राम की बारीकियों।

</ p>
  • मूल्यांकन: