إليك 10 باسوردات يتم استعمالها الهاكرز في عمليات التخميم لإختراق أغلب الأجهزة الإلكترونية بمختلف أنواعها
طبعاً هذه الباسوردات يمكنك استعمالها أيضاً للولوج إلى بعض الخدمات المدفوعة مثل خدمات الـRaspberry ، لكن الأمر الذي لا يعرفه جميعنا أن هذه الباسوردات تأتي بشكل افتراضي من الأجهزة الإلكترونية المصنعة من طرف الشركات التكنولوجية وفي غالبية الأحيان لا يتم تغيير هذه الباسوردات التي تأتي بشكل افتراضي، وهذا راجع لعدة عوامل من أبرزها نقص في دراية المجال المعلوماتي وعدم اهتمام المستخدم بالمجال الأمني لهذه الأجهزة ، حيث يظن أنه لن يستطيع أي شخص ولوجها إن لم يتوفر على الكلمة السرية التي تأتي بشكل افتراضي من الشركة.
ومن أبرز الباسوردات المعروفة في المجال المعلوماتي وأيضاً الأكثر فعالية نجد كل من :
فكما تلاحظ أن هذه القائمة تتكون من أفضل أسماء المستخدمين وأيضاً كلمات السر المثالية لمختلف الأجهزة وبما فيها أنظمة التشغيل أيضاً.
يذكر أن من أكثر الطلق السهلة التي يستعملها الهكرز لولوج أكبر الأنظمة الأمنية هي طرق التخمين والتي تعتبر من الطرق الفعالة ، فحتى مارك زوكربيرغ لم يسلم من هذا الأمر حيث تم تخمين باسورد حسابه الرسمي في تويتر وذلك راجع لضعف الكلمات المستعملة.
———————–
الموضوع من طرف محمد بورديم