إليك 10 باسوردات يتم استعمالها الهاكرز في عمليات التخميم لإختراق أغلب الأجهزة الإلكترونية بمختلف أنواعها

في عصرنا هذا أصبحت أغلب الأجهزة التكنولوجية الجديدة تحتاج للإتصال بالأنترنت ، وكما هو معلوم  لدى الجميع أن أي شيئ مهما كان نوعه إذا كان متصل بشبكة الأنترنت فإنه يمكن اختراقه بمختلف الطرق الموجودة في شبكة الأنترنت كالثغرات الموجودة في المواقع والأجهزة أو البرمجيات الخبيثة التي يتم تثبيثها بدون علم المستخدم في أجهزته ، لكن في المقابل توجد عدة طرق أخرى يتم توظيفها في الإختراق منها طرق التخمين ، لكن هذه الطريقة تتطلب  منك بعض المعرفة المسبقة حول الأجهزة المراد اختراقها،  لذلك في هذه التدوينة أردت أن أشاركك 10 باسوردات يتم استعمالها في طرق التخميم والتي تعتبر ناجحة بنسبة جد كبيرة.

طبعاً هذه الباسوردات يمكنك استعمالها أيضاً للولوج إلى بعض الخدمات المدفوعة مثل خدمات الـRaspberry ، لكن الأمر الذي لا يعرفه جميعنا أن هذه الباسوردات تأتي بشكل افتراضي من الأجهزة الإلكترونية المصنعة من طرف الشركات التكنولوجية وفي غالبية الأحيان لا يتم تغيير هذه الباسوردات التي تأتي بشكل افتراضي، وهذا راجع لعدة عوامل من أبرزها نقص في دراية المجال المعلوماتي وعدم اهتمام المستخدم بالمجال الأمني لهذه الأجهزة ، حيث يظن أنه لن يستطيع أي شخص ولوجها إن لم يتوفر على الكلمة السرية التي تأتي بشكل افتراضي من الشركة.
ومن أبرز الباسوردات المعروفة في المجال المعلوماتي وأيضاً الأكثر فعالية نجد كل من :

فكما تلاحظ أن هذه القائمة تتكون من أفضل أسماء المستخدمين وأيضاً كلمات السر المثالية لمختلف الأجهزة وبما فيها أنظمة التشغيل أيضاً.
يذكر أن من أكثر الطلق السهلة
التي يستعملها الهكرز لولوج أكبر الأنظمة الأمنية هي طرق التخمين والتي تعتبر من الطرق الفعالة ، فحتى مارك زوكربيرغ لم يسلم من هذا الأمر حيث تم تخمين باسورد حسابه الرسمي في تويتر وذلك راجع لضعف الكلمات المستعملة.
———————–
 الموضوع من طرف محمد بورديم