123456 - самый популярный пароль у пользователей сети

0

Комментариев 19

Офлайн
a`jour
a`jour 10 октября 2009 15:40
+ 0 -
1234
12345
и так до 0
qwerty
god
пароль- gfhjkm
и так всё понятно )))
сейчас помоему дажи самый сложный пароль можно хакнуть просто дело во времени потраченном на это
Офлайн
OLENKO
OLENKO 10 октября 2009 15:47
+ 0 -
a`jour, согласна
Офлайн
RAYMAN
RAYMAN 10 октября 2009 15:55
+ 0 -
a`jour Если выбрать пароль из спец символов, цифр, и букв разного регистра, брутом взять его нереально.
Офлайн
ishupodrugu
ishupodrugu 10 октября 2009 16:42
+ 0 -
RAYMAN то ты сам запаришься его вводить и забудешь
Офлайн
a`jour
a`jour 10 октября 2009 16:44
+ 0 -
ctrl -c ctrl-v у меня у самого пароли есь не меньше войны и мира ...

Офлайн
HuntsMaN
HuntsMaN 10 октября 2009 17:23
+ 0 -
Ещё:
Дата рождения. Например: 10102009 или 101009
Ник и год рождения. Например: meranuxapb90 или meranuxapb1990 или meranuxapb_90
Номер дом. телефона. Например 2102030.

:)
Офлайн
RAYMAN
RAYMAN 10 октября 2009 18:11
+ 0 -
ishupodrugu Если захочешь то запомнишь. У меня все пароли это случайный 10тизначный набор цифр, а если между ними ещё ник например вставить через цифру, то вообще нереал подобрать.
Офлайн
Absent
Absent 10 октября 2009 18:12
+ 0 -
Ну... уменя бронявенький пароль 25 знаков,ептоть)
Кстати, взломайте мою яндексовскую почту кто-нибудь,а?)) а то то я на нее долго не лазила и теперь ни пароля, ни ответа на вопрос не помню))
Офлайн
nereal_
nereal_ 10 октября 2009 18:48
+ 0 -
воот блииинн, мой пароль попалили...
Офлайн
XauJI
XauJI 10 октября 2009 19:54
+ 0 -
a`jour использование клавиш ctrl+v ctrl+с, тоже не всегда безопасно так как некоторые проги (вирусы) палят движение информации по буферу обмена и соответственно палят твой пароль при таком вводе и если у тебя на компе есть такой вирус то человеку ни чего не стоит из всех твоих операций "копирования", подобрать пароль к твоей почте или еще чему нибудь использую тот же брут.
Есть кстати так же проги которые запоминают последовательность клавиш, которые ты используешь на клаве, и соответственно из этого порядка так же проше найти твой пороль использую брут.
Именно по этому пароли на сайтая банков вводятся мышкой на виртуальной клавиатуре такой способ ввода практически не ломается, хотя в теории все возможно...
Офлайн
slayver
slayver 10 октября 2009 20:31
+ 0 -
При желании любой пароль можно ломануть. Брутфорсом например.
Офлайн
Strike
Strike 11 октября 2009 00:22
+ 0 -
Проще килогер посадить, чем брутить. :3
Офлайн
Slayerz
Slayerz 11 октября 2009 00:49
+ 0 -
У меня 12-значный, включая один спецсимвол и одну заглавуную букву и одну цифру) А слово, между прочим, географический обьект, зотя и не особо известный) Единственный недостаток моего пароля - он стоит везде и всюду один и тот же.
Офлайн
_Revenge_
_Revenge_ 11 октября 2009 09:14
+ 0 -
не знаю у меня пароль из всего-подряд рандомно-сделанный в блокноте ;D и чёто уже как полтора года не вижу никаких следов хака или чегото подобного... был кнчно кейлогер, но он быстро скончался.
Офлайн
sheo
sheo 11 октября 2009 15:01
+ 0 -
RAYMAN то ты сам запаришься его вводить и забудешь
1337 не зря придумывали, шифт находится недалеко от основных цифробукв, придумать нечто Q1w@E3 сможет любой. Не вижу ничего сложного.

Slayerz, аналогично) ИМХО только синхронизированный пароль зато удобен. Точно не забудешь. Плюс, можно сделать, скажем, два пароля, и тогда уж точно никаких проблем не возникнет)
Офлайн
a`jour
a`jour 12 октября 2009 01:24
+ 0 -
МЫ ЛОМАЛИ 19 СИМВОЛЬНЫЙ ПАСС за 27 минут там были и символы
и знаки и цыфры в перемес НИЧЁ СОЛМАЛИ вот к слову

699982rebusSSsmercibĀrt?nervozsz16 тоже ломался не долго
Офлайн
slayver
slayver 12 октября 2009 11:18
+ 0 -
>a`jour
Чем это вы такую паролину сломали?
Офлайн
slawomir
slawomir 13 октября 2009 22:04
+ 0 -
продукция этой фирмы позваляет ломать и более сложные шифры за намного меньшее время:
http://termorect.narod.ru/
Офлайн
slayver
slayver 16 октября 2009 10:24
+ 0 -
http://termorect.narod.ru/
больше похоже на най*б...
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.