Сбрасываем пароль с BIOS
Бывает и так, что блокировка стоит не на самой системе, а на BIOS. Это намного хуже, так как одним только восстановительным диском вы уже ничего не сбросите. Впрочем, не все так плохо: есть очень простой и эффективный способ сделать это.
Перед этим компьютер обязательно выключаем, причем полностью, вплоть до вытаскивания штепселя из розетки. Снимаем боковую крышку с системного блока, после чего на материнской плате (как правило, рядом с батарейкой CMOS) находим переключатель Clear CMOS.
На нем должен иметься джампер (перемычка), которую нужно переставить во второй слот, подождать 10 секунд. После этого переключатель возвращают в прежнее положение, затем перезагружают компьютер. Учтите, что при этом сбросится не только пароль, но и все настройки БИОС, так что придется их восстанавливать вручную.
Если же вы не видите никакого переключателя, просто вытащите батарейку и подождите (как правило, в пределах пары часов). Пароль будет сброшен с тем же эффектом.
Осталось только создать и сохранить правильный password. Что это такое, мы уже подробно рассказали. Можете действовать!
Many systems store a cryptographic hash of the password. If an attacker gets access to the file of hashed passwords guessing can be done offline, rapidly testing candidate passwords against the true password’s hash value. In the example of a web-server, an online attacker can guess only at the rate at which the server will respond, while an off-line attacker (who gains access to the file) can guess at a rate limited only by the hardware on which the attack is running.
Passwords that are used to generate cryptographic keys (e. , for disk encryption or Wi-Fi security) can also be subjected to high rate guessing. Lists of common passwords are widely available and can make password attacks very efficient. (See Password cracking. ) Security in such situations depends on using passwords or passphrases of adequate complexity, making such an attack computationally infeasible for the attacker. Some systems, such as PGP and Wi-Fi WPA, apply a computation-intensive hash to the password to slow such attacks. See key stretching.
Email is sometimes used to distribute passwords but this is generally an insecure method. Since most email is sent as plaintext, a message containing a password is readable without effort during transport by any eavesdropper. Further, the message will be stored as plaintext on at least two computers: the sender’s and the recipient’s. If it passes through intermediate systems during its travels, it will probably be stored on there as well, at least for some time, and may be copied to backup, cache or history files on any of these systems.
Using client-side encryption will only protect transmission from the mail handling system server to the client machine. Previous or subsequent relays of the email will not be protected and the email will probably be stored on multiple computers, certainly on the originating and receiving computers, most often in clear text.
Rather than transmitting a password, or transmitting the hash of the password, password-authenticated key agreement systems can perform a zero-knowledge password proof, which proves knowledge of the password without exposing it.
Moving a step further, augmented systems for password-authenticated key agreement (e. , AMP, B-SPEKE, PAK-Z, SRP-6) avoid both the conflict and limitation of hash-based methods. An augmented system allows a client to prove knowledge of the password to a server, where the server knows only a (not exactly) hashed password, and where the un-hashed password is required to gain access.
Common techniques used to improve the security of computer systems protected by a password include:
- Not displaying the password on the display screen as it is being entered or obscuring it as it is typed by using asterisks (*) or bullets (•).
- Assigning randomly chosen passwords.
- Providing an alternative to keyboard entry (e.g., spoken passwords, or biometric identifiers).
- Using encrypted tunnels or password-authenticated key agreement to prevent access to transmitted passwords via network attacks
- Limiting the number of allowed failures within a given time period (to prevent repeated password guessing). After the limit is reached, further attempts will fail (including correct password attempts) until the beginning of the next time period. However, this is vulnerable to a form of denial of service attack.
- Introducing a delay between password submission attempts to slow down automated password guessing programs.
Password manager software can also store passwords relatively safely, in an encrypted file sealed with a single master password.
Сохраняем базу паролей
Создав новую базу паролей, сохраните ее под каким-нибудь вменяемым именем. Сделать это просто: «Фалл/Сохранить как».
По умолчанию база сохраняется на жестком диске в виде файла с расширением. kdb. Вроде бы, это удобно, так как в случае ЧП вы легко сможете отыскать информацию. С другой стороны, потенциальные взломщики могут прекрасно знать об этой особенности упомянутой программы. А потому разработчики приложения предусмотрели возможность пользователям самим придумывать имя и расширение парольной базы.
Главное — не придумывайте чего-то уж слишком оригинального, так как подобные файлы также сильно бросаются в глаза. И уж точно не стоит называть его New Password, так как в этом случае даже самый неопытный хакер быстро раскроет все ваши секреты. Разумеется, в качестве места сохранения парольных баз нежелательно выбирать папку приложения на диске. Это значительно повысит защищенность важной информации.