Перейти к содержанию

Генератор паролей


pacman

Рекомендуемые сообщения

Как-нибудь выложу свой генератор паролей на Delphi 7.

 

Интерфейс лучше и функций побольше.

ну ну, выкладывай, посмотрим, какой интерфейс, посмотрим, больше ли функций

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Генератор паролей 3

Раскрывающийся текст:

program.png

 

Потеряв исходник, я решил подчистую переписать программу.

Изменения:

1. Убрана запись паролей в .ТХТ (т.к. опасно хранить в незащищенном файле)

2. Добавлены специальные символы ~!@$%^&*

3. Автоматическое копирование заменено кнопкой копирования в буфер (дабы не выкинуть нужную информацию из буфера)

4. Изменен интерфейс

5. Добавлена защита от взлома

можно без ожидания, без ограничений и без рекламы на Народе

Изменено пользователем -=PAC-MAN=-
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

найдём пять отличий

и..., может еще и исходник свой показать

ладно, но та прога на чем написана, моя на GML и расширением controle2.2.gex

Ссылка на комментарий
Поделиться на другие сайты

и..., может еще и исходник свой показать

ладно, но та прога на чем написана, моя на GML и расширением controle2.2.gex

Я к тому,что ты можешь сделать ещё лучше.Дерзай,юноша,мы тебя поддержим и поможем тебе если нужно :)

Ты можешь в программу встроить ссылку на свой профиь к примеру,ну и прочее.Я имею в виду т.н. "фичи".

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

А когда мы увидим работу Arkadiy

У него ведь

генератор паролей на Delphi 7

Очень хочется посмотреть, может что-то повзаимствовать

 

ЗЫ: facepalm.gif

Изменено пользователем -=PAC-MAN=-
Ссылка на комментарий
Поделиться на другие сайты

Генератор паролей 3.1

Раскрывающийся текст:

program2.png

 

Потеряв исходник, я решил подчистую переписать программу.

Изменения:

1. Убрана запись паролей в .ТХТ (т.к. опасно хранить в незащищенном файле)

2. Добавлены выбираемые спецсимволы (стандартно ~!@$%^&*_-+=/ и до 32 симвлов)

3. Автоматическое копирование заменено кнопкой копирования в буфер (дабы не выкинуть нужную информацию из буфера)

4. Изменен интерфейс

5. Добавлена защита от взлома

Скачать можно без ожидания, без ограничений и без рекламы на Народе

Изменено пользователем -=PAC-MAN=-
Ссылка на комментарий
Поделиться на другие сайты

без защиты это оупен сорс (открытый код), и от этого можно вживить рукит

Это как ? :cray:

PS: на самом деле в EXE генерилки паролей можно "вживить" полчище всяких зверей без проблем ...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • Alex Mor
      От Alex Mor
      Добрый день, Коллеги, столкнулся проблемой произошла утечка реквизитов одной из УЗ администраторов на win сервере, после чего злоумышленники подключились по RDP и переместили файлы БД 1С в запароленный RAR архив, в письме у злоумышленников указаны требования выкупа пароля и контакт:  kelianydo@gmail.com, если сталкивались, прошу помочь.
      пароль к архиву - копия (107) — копия — копия — копия — копия.txt
      CHANGES.txt NOTICE.txt
    • KL FC Bot
      От KL FC Bot
      Несколько месяцев мы с интересом изучали новую, очень элегантную схему криптомошенничества, жертв которой искусно и неторопливо побуждают установить вредоносное приложение для управления криптовалютой. Впрочем, «жертвами» их можно назвать условно, ведь разработчики этой схемы, словно цифровые Робин Гуды, нацеливают ее в первую очередь на… других воришек! Мы разберем схему обмана и способы защиты криптовалют в деталях.
      Первая приманка
      Все началось с того, что мне в Telegram пришло вполне тривиальное сообщение на криптотематику, пересланное от другого пользователя. Возможно, кто-то другой не увидел бы в этом ничего подозрительного, но… Как тимлид группы аналитиков веб-контента «Лаборатории Касперского» я насторожился и стал изучать пришедший спам детальнее. Текст в нем для ухода от детектирования был «обернут» в пятисекундный видеоролик сo скриншотом объявления о спешной, с огромным дисконтом продаже пары прибыльных криптопроектов и ссылками на них. Первая ссылка на предполагаемый объект продажи вела на небольшую, но реально работающую криптобиржу второго эшелона — вероятнее всего, для усыпления бдительности жертв. Но настоящая приманка скрывалась за второй ссылкой.
      Скриншот сообщения о продаже криптопроектов «обернут» в пятисекундный видеоролик. Повод насторожиться!
       
      View the full article
    • kushnarenkoa
      От kushnarenkoa
      Добрый день! Зашифровали файлы в формат le0 и файлы с базами данных на Postgre SQL положили в архив с паролем. Как можно восстановить данные? И что нужно скинуть для понимания?
×
×
  • Создать...