Перейти к содержанию

Ребенок "сносит" пароли


KATIGUGU

Рекомендуемые сообщения

 

" меняет пароль администратора, заводит новые учетные записи с любыми правами,"

удаляете все учетки, кроме Администратора, меняете пароль на Адмнистратора, заводите для него учетку, которая не в группе Администраторы находится - все.

 

 

Блин, вот хорошо вам умным. Я же говорю, что сбрасывает все пароли, включая администратора, при этом сам изначально не в группе администраторы. Не ферштейн?

 

Ребенок 9 лет "сносит" пароли в win7, меняет пароль администратора, заводит новые учетные записи с любыми правами

А может просто заблокировать доступ к компьютеру в биос? Снять такой пароль тоже достаточно легко, но я не думаю... что ваш ребёнок полезет с отверткой.. в компьютер.

 

Да это значительно проще, чем, то что он делает.

Ссылка на комментарий
Поделиться на другие сайты

Блин, вот хорошо вам умным. Я же говорю, что сбрасывает все пароли, включая администратора, при этом сам изначально не в группе администраторы. Не ферштейн?

Просто в отличие от вас мы знаем, что без загрузки в другой системе это сделать невозможно.

 

Лучше подумайте в том направлении, откуда ребенок мог узнать пароль администратора.

 

Либо у вас как-то очень интересно настроена система.

Ссылка на комментарий
Поделиться на другие сайты

А что  такого сложного он делает? Грузится с флешки, удаляет пароль администратора, грузится с основной системы. На всё про всё минуты три-пять.  То что  

Дома нет ни загрузочного диска ни флэшки. 

 

Ещё не факт.

Изменено пользователем Денис-НН
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Косвенно проверить достаточно просто - посмотреть в биосе порядок загрузки. Если первой стоит флешка, то все понятно.

 

Чтобы исключить этот вариант можно запретить в биосе загрузку с флешки и поставить пароль на биос.

Ссылка на комментарий
Поделиться на другие сайты

Косвенно проверить достаточно просто - посмотреть в биосе порядок загрузки. Если первой стоит флешка, то все понятно.

 

 

Не обязательно.  На многих биосах порядок загрузки может быть разово изменён вызовом загрузочного меню. У меня F11

Чтобы исключить этот вариант можно запретить в биосе загрузку с флешки и поставить пароль на биос.

 

Хуже не будет, стоит попробовать.

Ссылка на комментарий
Поделиться на другие сайты

А что  такого сложного он делает?

 

Для 9 лет, ну не знаю  :) .

 

Ещё не факт.

 

Вот тут согласен. гарантий нет.

Итак:

1) поставить пароль на биос нужно, чтобы ребенок не грузился с флэшек. Там нужно контакты замыкать. если у вас ПК, то это не трудно, ели ноутбук то ребенок такого возраста не сможет сделать. Купите ноутбук короче.

2)Оставьте две учетки: админа ( мощным паролем, который будет знать один человек.а именно ВЫ).И гостевую учетку (ребенку хватит).

3)Поставьте на ПК хорошую программу родительского контроля, настройте ее.

4)Поговорите с ребенком. объясните что не хорошо сбрасывать пароли и т.д

5)Поставьте на ПК легальную программу слежения, для логирования действий на ПК, и скажите об этом ребенку, чтобы он не желал делать. то что ему запрещают.

6) Не отдаляйте ребенка от себя, занимайтесь с ним вместе учите основы компьютера и математики. Запишите его на тематический кружок.

Изменено пользователем gecsagen
Ссылка на комментарий
Поделиться на другие сайты

 

Блин, вот хорошо вам умным. Я же говорю, что сбрасывает все пароли, включая администратора, при этом сам изначально не в группе администраторы. Не ферштейн?

Просто в отличие от вас мы знаем, что без загрузки в другой системе это сделать невозможно.

 

Лучше подумайте в том направлении, откуда ребенок мог узнать пароль администратора.

 

Либо у вас как-то очень интересно настроена система.

 

А я утверждаю, что Вы знаете недостаточно, а если точнее, то катастрофически мало и сложность пароля Админисратора, в данном случае, вообще не при чем. . Я-то знаю, как он это делает, просто пока не решил, как это блокировать. И думал, что на этом форуме, кто-нибудь из технарей (не Вы) поделится своими соображениями. Не путайте, мой юный друг, пафосные понты и знания, если Вы думаете, что Вы что-то знаете, то это не означает, что это так на самом деле.

Изменено пользователем KATIGUGU
Ссылка на комментарий
Поделиться на другие сайты

А я утверждаю, что Вы знаете недостаточно, а если точнее, то катастрофически мало

Поделитесь с нами полной информацией.

 

 

Я-то знаю, как он это делает, просто пока не решил, как это блокировать. И думал, что на этом форуме, кто-нибудь из технарей

Т.е Вы думаете, что здесь шоу "Битва экстрасенсов" ,а Вы проводите экзамен для нас? Если Вы знаете, то скажите всю информацию.

Здесь по мере сил и возможности помогают людям, но это не форум Фан-клуб "Родительского контроля" это Фан-клуб ЛК.

Изменено пользователем gecsagen
Ссылка на комментарий
Поделиться на другие сайты

Не ферштейн?

если вы сами ферштейн, то предлагаю более никому данному юзверю не помогать, тем более:

 

 

А я утверждаю, что Вы знаете недостаточно, а если точнее, то катастрофически мало и сложность пароля Админисратора, в данном случае, вообще не при чем. . Я-то знаю, как он это делает, просто пока не решил, как это блокировать. И думал, что на этом форуме, кто-нибудь из технарей (не Вы) поделится своими соображениями. Не путайте, мой юный друг, пафосные понты и знания, если Вы думаете, что Вы что-то знаете, то это не означает, что это так на самом деле.

Все знает, но не знает. Вы уж определитесь - знаете или нет.

*предлагаю тему закрыть, если не ответит как сын сбрасывает пароль

Изменено пользователем oit
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Я тоже считаю, что таким пользователям форума, помогать не надо.

Неблагодарные ...., 

Сообщение от модератора kmscom
Закрыто
  • Согласен 6
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Несколько месяцев мы с интересом изучали новую, очень элегантную схему криптомошенничества, жертв которой искусно и неторопливо побуждают установить вредоносное приложение для управления криптовалютой. Впрочем, «жертвами» их можно назвать условно, ведь разработчики этой схемы, словно цифровые Робин Гуды, нацеливают ее в первую очередь на… других воришек! Мы разберем схему обмана и способы защиты криптовалют в деталях.
      Первая приманка
      Все началось с того, что мне в Telegram пришло вполне тривиальное сообщение на криптотематику, пересланное от другого пользователя. Возможно, кто-то другой не увидел бы в этом ничего подозрительного, но… Как тимлид группы аналитиков веб-контента «Лаборатории Касперского» я насторожился и стал изучать пришедший спам детальнее. Текст в нем для ухода от детектирования был «обернут» в пятисекундный видеоролик сo скриншотом объявления о спешной, с огромным дисконтом продаже пары прибыльных криптопроектов и ссылками на них. Первая ссылка на предполагаемый объект продажи вела на небольшую, но реально работающую криптобиржу второго эшелона — вероятнее всего, для усыпления бдительности жертв. Но настоящая приманка скрывалась за второй ссылкой.
      Скриншот сообщения о продаже криптопроектов «обернут» в пятисекундный видеоролик. Повод насторожиться!
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • kushnarenkoa
      От kushnarenkoa
      Добрый день! Зашифровали файлы в формат le0 и файлы с базами данных на Postgre SQL положили в архив с паролем. Как можно восстановить данные? И что нужно скинуть для понимания?
    • KL FC Bot
      От KL FC Bot
      Киберпреступники, промышляющие угоном паролей, постоянно придумывают все новые и новые способы доставки фишинговых писем. Например, они научились использовать легитимные функции Facebook* для отправки жертвам фейковых уведомлений о блокировке их бизнес-аккаунтов. Рассказываем, как работает эта схема, на что следует обращать внимание и какие меры стоит предпринять для защиты корпоративных учетных записей в соцсетях.
      Как происходит фишинговая атака на бизнес-аккаунты Facebook*
      Начинается все с того, что на электронную почту, привязанную к корпоративному аккаунту Facebook*, приходит письмо, действительно отправленное соцсетью. Внутри содержится угрожающая иконка с восклицательным знаком и тревожный текст: «Осталось 24 часа, чтобы запросить проверку. Узнайте почему».
      Письмо, действительно отправленное настоящим Facebook*, в котором содержится фейковое предупреждение о неприятностях с аккаунтом
       
      Посмотреть статью полностью
×
×
  • Создать...