TermGallery
Spanish
English
Spanish
Catalan
Portuguese
Russian
EN
English
Español
Català
Português
Русский
1
El
fichero
de
contraseñas
de un Unix puede parecerse al siguiente:
2
Editó el
fichero
de
contraseñas
y resucitó las tres cuentas muertas.
3
Conectaba unos tres minutos, examinaba el
fichero
de
contraseñas
y desaparecía.
4
El hacker había abandonado nuestro
fichero
de
contraseñas
y estaba borrando sus archivos temporales.
5
Además, estaba convencido de que el hacker no aprendería nada de nuestro
fichero
de
contraseñas
.
6
Había copiado nuestro
fichero
de
contraseñas
,
cuando la codificación las convertía en un galimatías indescifrable.
7
Entretanto el hacker explora nuestro
fichero
de
contraseñas
.
8
Como dijo Wayne, robar el
fichero
de
contraseñas
solo sirve para obtener una lista de nombres.
9
En todo caso, el
fichero
de
contraseñas
no le ha servido de gran cosa, ¿no os parece?
10
Un pirata buscará el
fichero
de
contraseñas
.
11
Sabía con antelación lo que haría con el
fichero
de
contraseñas
;
la descifraría con la ayuda del diccionario.
12
Aun protegiendo el
fichero
de
contraseñas
,
de vez en cuando todas los archivos se copian en cintas de seguridad.
13
Wayne y yo habíamos visto cómo el hacker irrumpía clandestinamente en el ordenador y se apropiaba de nuestro
fichero
de
contraseñas
.
14
Lo más provechoso para él consistió en poder leer el
fichero
de
contraseñas
del Unisys, que trasladó por completo a su ordenador.
15
Acababa de descifrar otro
fichero
de
contraseñas
en la máquina de su próximo objetivo cuando un pitido urgente salió de los altavoces de su ordenador.
fichero
de
contraseñas
fichero
contraseña