|
关注:1
2013-05-23 12:21
求翻译:By definition, vulnerabilities may be exploited. These can range from poor password protection to leaving a computer turned on and physically accessible to visitors to the office. More than one technical exploit has been managed simply by sitting at the receptionist's desk and using his computer to access the desired i是什么意思? 待解决
悬赏分:1
- 离问题结束还有
By definition, vulnerabilities may be exploited. These can range from poor password protection to leaving a computer turned on and physically accessible to visitors to the office. More than one technical exploit has been managed simply by sitting at the receptionist's desk and using his computer to access the desired i
问题补充: |
|
2013-05-23 12:21:38
根据定义,漏洞可能会被利用。
|
|
2013-05-23 12:23:18
根据定义,也许利用弱点。这些可能从恶劣的密码保护范围到留下计算机被转动和完全容易接近对访客对办公室。更多比一技术盘剥通过坐在接待员的书桌和使用他的计算机访问期望信息处理了。
|
|
2013-05-23 12:24:58
由定义,弱点也许利用。 这些可能从恶劣的密码保护范围到留下计算机被转动和完全容易接近对访客对办公室。 更多比一技术盘剥通过坐在接待员的书桌和使用他的计算机访问期望信息简单地处理了。 恶劣的密码 (例如, ¿乔・史密斯¿用户名以¿ joesmith ¿一个伴随的密码) 也是通入的一个富有的来源: 密码裂化的节目在分钟之内事情可能容易地辨认字典词、名字和甚而共同的词组。 企图使那些密码复杂通过替换信件用数字,例如替换信件O用第零,不使任务更加坚硬。 并且,当UU可能运用一个合法的用户名密码组合时,得到对系统的通入是一样容易象登录。
|
|
2013-05-23 12:26:38
根据定义,可能利用漏洞。这些范围可以从可怜的密码保护到离开打开和物理访问办公室访客的计算机。一直只是由坐在桌前,接待员和用他的电脑来访问所需的信息管理多个技术利用此漏洞。较差的密码 (例如,用户名的 ¿Joe Smith¿与 ¿joesmith¿附带密码) 也是一个丰富的访问来源: 密码破解程序可以轻松识别词典单词、 名称和在短短几分钟内的甚至常用短语。企图使这些密码较为复杂的字母替换为数字,例如字母 O 替换为数字零,别让任务更难。而当 UU 可以利用有效的用户名密码组合,获取对系统的访问一样简单日志记录。
|
|
2013-05-23 12:28:18
正在翻译,请等待...
|
湖北省互联网违法和不良信息举报平台 | 网上有害信息举报专区 | 电信诈骗举报专区 | 涉历史虚无主义有害信息举报专区 | 涉企侵权举报专区