Перейти к содержанию

Генератор паролей


pacman

Рекомендуемые сообщения

Я пользовался КМР и мне понравилась там утилита генерации паролей, и я представляю вам свой генератор паролей (бета)

Скачать можно тут

 

Проблемы с программой описываем здесь в коментах

(Модераторы, я не знал, куда надо поместить топик)

Сообщение от модератора Mark D. Pearlstone
Тема перемещена из раздела "Компьютерная помощь".
Изменено пользователем Mark D. Pearlstone
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Давно пользуюсь: http://genpas.narod.ru/ Хотя редко когда надо именно криптоустойчивый пароль)

По моему нужно обсудить программу -=PAC-MAN=-, а не другие программы.

Ну и что дальше? она не показывает ни одного пароля

Первые недочёты потихоньку выявляются ?)

Ссылка на комментарий
Поделиться на другие сайты

post-14050-1299572686_thumb.png

 

Ну и что дальше? она не показывает ни одного пароля

Это просто генератор, это не менеджер (ее цель просто подбирать пароли, которые угадать человеком невозможно)

Изменено пользователем -=PAC-MAN=-
Ссылка на комментарий
Поделиться на другие сайты

Это просто генератор, это не менеджер (ее цель просто подбирать пароли, которые угадать человеком невозможно)

а смысл?! человек может сам придумать пароль аналогичный скриншоту, просто пальцами по произвольным буквам, можно не глядя а потом на листик, вот и устойчивый пароль

Ссылка на комментарий
Поделиться на другие сайты

а смысл?! человек может сам придумать пароль аналогичный скриншоту, просто пальцами по произвольным буквам, можно не глядя а потом на листик, вот и устойчивый пароль
Генератор паролей сделает это быстрее и лучше (например, чтобы символы не повторялись).
Ссылка на комментарий
Поделиться на другие сайты

Я пользовался КМР и мне понравилась там утилита генерации паролей, и я представляю вам свой генератор паролей (бета)

Проблемы с программой описываем здесь в коментах

Проблем с работой не обнаружил. :( а предложения для будущих версий принимаете?

Ссылка на комментарий
Поделиться на другие сайты

Предложения:

1. Задание опций - длина пароля, набор символов (цифры, буквы, и т.д.)

2. Автоматическое копирование полученного пароля в буфер обмена

 

Интересно. На чём написана програмка?

Мне кажется, что это Delphi. Может и нет, но размер EXE-файла для такой оочень простенькой программы получился большим.

Изменено пользователем Ta2i4
Ссылка на комментарий
Поделиться на другие сайты

Предложения:

1. Задание опций - длина пароля, набор символов (цифры, буквы, и т.д.)

2. Автоматическое копирование полученного пароля в буфер обмена

Можно сделать генерацию нескольких паролей одновременнно, чтобы выбор был, и копирование в буфер на ограниченное время, чтобы пароль не висел долго в буфере.

Ссылка на комментарий
Поделиться на другие сайты

1. Задание опций - длина пароля, набор символов (цифры, буквы, и т.д.)

2. Автоматическое копирование полученного пароля в буфер обмена

:( немного расширю список:

 

Пример:

[x]- использовать регистр букв

[V]- использовать латинские буквы

[x]- использовать русские буквы

[V]- использовать цифры

[x]- использовать знаки (предустановленный набор)

[V]- использовать символы в строке (строка с допустимыми символами задается пользователем)

Число символов: [10](3<n<?)

 

Пароль:[h-36@gg+f549n&mnh] [Заново] [Скопировать в буфер]

 

Можно еще чтобы в поле сгенерированного пароля он автоматом обновлялся при запуске программы.

Ссылка на комментарий
Поделиться на другие сайты

Генератор паролей пишется за 15 минут, вопрос только в том, что сгенеренный бредо-пароль почти нереально запомнить... Именно поэтому обычно генераторы паролей совмещаются с пассворд-менеджерами (т.е. он сразу генерит пароль, и запоминает его в базе, защищенной мастер-паролем). Если такового менеджера нет, то давно известен простой и надежный метод генерации и (что очень важно) запоминания паролей:

1. придумывается бредовая, но легкая для запоминания фраза, например "красный полосатый крокодил"

2. Эта фраза вводится, причем:

- первые или последние буквы слов делаются большими (это дает символы в разном регистре)

- между словами вставляются некие спецсимволы, например _ или * (как вариант, могут вводиться цифры

- это все вводится при включении английской раскладки

Например, для указанной фразу получим пароль: Rhfcysq_Gjkjcfnsq_Rhjrjlbk или например Rhfcysq8Gjkjcfnsq5Rhjrjlbk2. Несложно заметить, что в пароле 26-27 символов и подобрать его перебором в общем-то совершенно нереально (перебор по словарю - это уже десятки тысяч слов, а если это фраза - то сочетаний слов получаются миллионы ... плюс неизвестно, что будет разделителем слов и будет ли вообще)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Acteon_927
      От Acteon_927
      Завел в офисе Альфа-банка пластиковую карту, мне выдали временные логин и пароль для Альфа-онлай. При первом заходе в личный кабинет сменил эти временные данные, хотя мог использовать их еще месяц. И вот KP сообщил об утечке пароля временного аккаунта. Где могла произойти утечка? Мой ПК защищен KP, браузеры в режиме безопасных платежей. Ранее были сообщения о моих утечках на сайтах Леруа-Мерлен, фото. Указывалось имя почтового ящика яндекс почты. Теперь предупреждение об этом почтовом ящике исчезло. Я поменял для него пароль.
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
×
×
  • Создать...