Lar Finanças Pessoais Como os arquivos protegidos por senha podem ser interrompidos - manequins

Como os arquivos protegidos por senha podem ser interrompidos - manequins

Índice:

Vídeo: Disco está protegido contra gravação? APRENDA RESOLVER! 2025

Vídeo: Disco está protegido contra gravação? APRENDA RESOLVER! 2025
Anonim

Você se pergunta como os arquivos de processamento de texto protegidos por senha, planilha e Zip são protegidos por senha quando os usuários os enviam para o azul selvagem lá? Não me pergunto mais. Alguns utilitários excelentes podem mostrar a facilidade com que as senhas são quebradas. Mas existem algumas contramedidas que você pode tomar também. Leia mais para saber mais sobre ambos.

Como gravar arquivos

A maioria dos arquivos protegidos por senha pode ser quebrado em segundos ou em minutos. Você pode demonstrar esta vulnerabilidade de segurança "wow factor" para usuários e gerenciamento. Aqui está um cenário hipotético que pode ocorrer no mundo real:

  1. Seu CFO quer enviar algumas informações financeiras confidenciais em uma planilha do Excel para um membro do conselho da empresa.

  2. Ela protege a planilha, atribuindo-lhe uma senha durante o processo de salvar arquivos no Excel.

  3. Para uma boa medida, ela usa o WinZip para compactar o arquivo e adiciona outra senha para torná-lo realmente seguro.

  4. O CFO envia a planilha como um anexo de e-mail, assumindo que o e-mail chegará ao seu destino.

    A rede do consultor financeiro possui filtragem de conteúdo, que monitora os e-mails recebidos para palavras-chave e anexos de arquivos. Infelizmente, o administrador de rede da empresa de consultoria financeira está olhando no sistema de filtragem de conteúdo para ver o que está chegando.

  5. Esse administrador de rede desonesto encontra o e-mail com o anexo confidencial, salva o anexo e percebe que está protegido por senha.

  6. O administrador da rede lembra-se de uma excelente ferramenta de cracking de senha disponível no Elcomsoft, chamada Advanced Archive Password Recovery, que pode ajudá-lo, então ele procede a usá-lo para quebrar a senha.

Cracking arquivos protegidos por senha é tão simples quanto isso! Agora, tudo o que o administrador de rede desonesto deve fazer é encaminhar a planilha confidencial para seus amigos ou para os concorrentes da empresa.

Se você seleciona cuidadosamente as opções certas na Recuperação de senha de arquivo avançado, você pode diminuir drasticamente o tempo de teste. Por exemplo, se você sabe que uma senha não possui mais de cinco caracteres ou apenas letras minúsculas, você pode cortar o tempo de fissura ao meio.

Você deve executar esses testes de quebra de senha de arquivos em arquivos que você captura com uma ferramenta de filtragem de conteúdo ou análise de rede. Esta é uma boa maneira de determinar se seus usuários estão aderindo à política e usar senhas adequadas para proteger as informações confidenciais que estão enviando.

Contramedidas

A melhor defesa contra a proteção de senha do arquivo fraco é exigir que seus usuários usem uma forma mais forte de proteção de arquivos, como PGP, ou a criptografia AES que foi criada no WinZip, quando necessário.

Idealmente, você não quer confiar nos usuários para tomar decisões sobre o que eles devem usar para proteger informações confidenciais, mas é melhor do que nada. Estime que um mecanismo de criptografia de arquivo, como um arquivo Zip protegido por senha, é seguro somente se os usuários manterem suas senhas confidenciais e nunca as transmitirão ou armazená-las em cleartext não seguro (como em um e-mail separado).

Se estiver preocupado com as transmissões inseguras por e-mail, considere usar um sistema de filtragem de conteúdo ou um sistema de prevenção de vazamento de dados para bloquear todos os anexos de e-mail de saída que não estejam protegidos em seu servidor de e-mail.

Como os arquivos protegidos por senha podem ser interrompidos - manequins

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...