Erros, bugs, perguntas - página 1515
Você está perdendo oportunidades de negociação:
- Aplicativos de negociação gratuitos
- 8 000+ sinais para cópia
- Notícias econômicas para análise dos mercados financeiros
Registro
Login
Você concorda com a política do site e com os termos de uso
Se você não tem uma conta, por favor registre-se
A política não foi alterada.
As palavras-passe são encriptadas por fios e os ficheiros de palavras-passe podem ser movidos dentro do computador. Não são desencriptados quando transferidos para outro computador/hardware.
Acima dei um exemplo quando o proprietário do computador de outra pessoa tem acesso à conta de negociação:
Se eu inserir uma pen drive com o meu terminal no computador de outra pessoa, e depois de fazer login numa pessoa má roubar alguns ficheiros da pasta. Ele terá acesso à conta de negociação.
É interessante que se usar o computador de outra pessoa, como ferro - para descarregar e o SO da sua pen drive. O proprietário do computador ainda terá acesso à conta de negociação, se conseguir chegar aos ficheiros do terminal.
Acima está um exemplo do proprietário de um computador de outra pessoa que tenha acesso a uma conta de negociação:
Curiosamente, se utilizar o computador de outra pessoa, como um ferro de engomar - para arrancar e o SO da sua pen drive. O proprietário do computador ainda terá acesso à conta de negociação se chegar aos ficheiros do terminal.
Vamos dar um passo de cada vez.
1. Insere-se uma pen drive no computador de outra pessoa. Executar o terminal com a bandeira /portável.
2. Acabou de trabalhar com o terminal, tire a pen drive do computador de outra pessoa e coloque-a no seu bolso.
3. Como pode alguém roubar a sua palavra-passe?
Vamos tomar em ordem.
1. Insere-se o stick USB no computador de outra pessoa. Inicia-se o terminal com a bandeira /portátil
2. Acaba de trabalhar com o terminal, tira a pen drive do computador de outra pessoa e coloca-a no seu bolso.
3. Como poderia alguém roubar a sua palavra-passe?
Há várias opções:
Há várias opções:
Dê provas da sua asserção.
Eu, por minha vez, posso oferecer-lhe uma experiência à escala real.
1. Formar uma pen drive, executar o terminal do cliente a partir dela, certificar-se de que tudo funciona.
2. Ligar essa pen drive a outro computador, executar o terminal cliente e certificar-se de que tudo funciona.
3. Copiar todos os dados desta pen drive para outra pen drive.
4. Execute o terminal a partir da nova pen drive e certifique-se de que a senha (que o intruso não sabe) é pedida.
5. E não fique extravagante
Dê provas das suas afirmações.
Eu, pela minha parte, posso oferecer-lhe uma experiência de campo.
1. Gerar uma pen drive, executar o terminal do cliente a partir dela, certificar-se de que tudo funciona.
2. Ligar essa pen drive a outro computador, executar o terminal cliente e certificar-se de que tudo funciona.
3. Copiar todos os dados desta pen drive para outra pen drive.
4. Execute o terminal a partir da nova pen drive e certifique-se de que a senha será pedida (que o intruso não sabe).
Nenhuma palavra-passe solicitada, ligação completa à conta de negociação! Passo a passo:
A máquina original (não virtual) é Windows7 SP1 x64. Máquina alienígena (não virtual) - Windows XP SP3 x32.
5. E não fiques extravagante.
Infelizmente, nenhum dos criadores viu o buraco de segurança, mesmo quando o método completo foi descrito. Reproduzido - por alguma razão não preguiçoso. Tem um LUGAR!
SPY
Acima deu um exemplo onde o proprietário do computador de outra pessoa tem acesso a uma conta de negociação:
O interessante é que se usar o computador da outra pessoa como um ferro de engomar - arranque também o SO da sua pen drive. Então o proprietário do computador ainda terá acesso à conta de negociação se chegar aos ficheiros do terminal.
Acima foi um exemplo em que o proprietário do computador de outra pessoa obtém acesso à conta de negociação:
É interessante que se eu usar outro computador como hardware - para arrancar e SO da minha pen drive. O proprietário do computador ainda terá acesso à conta de negociação se chegar aos ficheiros do terminal.
Não é o anfitrião que o recebe, mas é você mesmo que lhe dá todo o seu hardware.
Ao transferir com uma pen drive para outro computador, ser-lhe-ão definitivamente solicitadas senhas de novo e não poderá verificar a caixa "guardar senhas ligadas ao computador actual". Como resultado, nenhuma palavra-passe será guardada e ninguém as roubará.
E não finja que o item "sim, eu próprio guardei a palavra-passe seleccionando a caixa de verificação de guardar" não está lá:
Em outro computador, o terminal.exe /portável é lançado. Pede uma palavra-chave - introduzo e ligo-me a ela.
Não é o anfitrião que o recebe, é você que transfere todos os seus bens para ele.
Pare de fingir que não entende nada: os antecedentes podem ser arrastados de uma pen drive. Há muitas outras formas. O principal é arrastá-lo para fora. Nem sequer tem de o fazer no próprio computador de outra pessoa.
Quando transferir com uma pen drive para outro computador, ser-lhe-ão definitivamente solicitadas novamente as suas palavras-passe e não poderá verificar a caixa "manter as palavras-passe ligadas ao computador actual". Como resultado, nenhuma palavra-passe será guardada e ninguém as roubará.
E não finja que o "sim, eu próprio guardei a palavra-passe seleccionando a caixa de verificação de guardar" não está lá:
Essa caixa de verificação é, por defeito...
Não tinha dúvidas de que especialmente V. Exa. não admitiria publicamente ter um buraco. Tal como não há dúvida de que trabalhará para o consertar...
Resta-me perguntar à comunidade o que pensam sobre o assunto. Mas como ninguém se pronunciará de qualquer forma, podemos fechar o fio.
Familiares avisaram, por via das dúvidas, que com os seus terminais móveis (pen drive) eram poakkuratelno. Avisei os tipos que conhecia antes que a transferência da pasta iria repor os dados de login a zero.
A política não mudou.