Privacy e sicurezza
Capire esattamente ciò che fa Time2Crack e non fa con la password
================================================================================================================================================================================================================================================================ Che cosa fa TIME2CRACK ================================================================================================================================================================================================================================================================Cosa fa Time2Crack
1. Scansione locale nel browser
- Ricevi la tua password Solo quando lo digiti nel campo
- Calcola in locale tutti i ranghi di attacco (raw force, dizionario, Markov, ecc.)
- Mostra i risultati direttamente sullo schermo
- Dimentica la password non appena si lascia o cambia pagina
Il browser non invia la password da nessuna parte — rimane solo nella memoria RAM locale durante la scansione.
2. Verifica HIBP opzionale (Have I Been Pwned)
Se si controlla l'opzione "Check for Known Leaks", Time2Crack può controllare se la password appare nelle perdite storiche. k-anonimato per proteggere la vostra privacy.
Come funziona l'anonimato
Calcolo dell'hash SHA-1 (sul tuo computer)
Time2Crack calcola l'hash completo SHA-1 della tua password, ma non lasciarlo mai.
Estrazione del prefisso (5 primi personaggi)
Solo i primi 5 caratteri dell'hash sono inviati a HIBP. È insufficiente identificare la password.
Richiesta anonima a HIBP
HiBP restituisce tutte le password che iniziano con questo prefisso (circa 500-1000 risultati anonimi).
Confronto locale (sul tuo computer)
Time2Crack confronta i restanti 35 caratteri dell'hash localmente. Solo il computer sa se è compatibile.
Esempio concreto: password
password
5BAA61E4C9B93F3F0682250B6CF8331B7EE68FD8
SPLICE
5BAA6
(5 caratteri = ~2,000 hash possibili)
1E4C9B93F3F0682250B6CF8331B7EE68FD8
(35 caratteri, mai trasmessi)
5BAA6 (~500-1000 risultati).
Time2Crack confronta localmente e determina se è una corrispondenza. La tua password completa non lascia mai il tuo dispositivo.
Perché 5 caratteri sono sufficienti per k-anonymity: Con 5 caratteri esadecimali, ci sono 16^5 = 1.08,576 possibili combinazioni. HIBP restituisce circa 500-1000 risultati per ogni prefisso, creando una massa critica in cui la password è anonimizzata tra centinaia di altri.
3. memorizzazione dei dati
- Utilizzare il browser localeStorage solo per le impostazioni dell'utente (lingua, preferenze)
- Nessun backup password o risultati di tempo di crepa
- Cancellazione automatica password di memoria dopo l'analisi
Che Time2Crack NON fa
1. Trasmissione di password
- Non inviare Mai la tua password ai nostri server o terze parti
- Non inviare Mai la tua password a HIBP o altri servizi
- Non inviare Mai l'hash completo SHA-1 (solo 5 caratteri)
- Registrazione Mai password testate
2. Utilizzo dei dati
- Continua nessuna traccia della tua attività o password testate
- Crea nessun profilo utente relativi ai tuoi dati personali
- Non condividere nessuna informazione con terzi (pubblicità, partner, ecc.)
- Non vendere Mai i tuoi dati
3. persiste lo stoccaggio
- Home nessun database password utente
- Salva nessuna storia calcoli o risultati
- Non richiede nessun account utente o registrazione
Anche se Time2Crack non trasmette mai la tua password, non testare la tua vera password qui se qualcun altro guarda il tuo schermo. Utilizzare una password di prova o consultare questo strumento in privato.
Riepilogo: Fatto vs. Non Fatto
| Azione | Time2Crack |
|---|---|
| Calcola i tempi di crepa | Sì (localmente) |
| Invia password completa | No. |
| Invia il completo SHA-1 hash | No. |
| Invia i primi 5 caratteri dell'hash (k-anonymity) | Sì (se abilitato il controllo HIBP) |
| Salvare le password | No. |
| Creare un account utente | No. |
| Condivisione dei dati con terze parti | No. |
| Utilizzare i cookie di tracciamento | No. |
| Visualizza annunci | No. |
| Eseguire il codice cliente outsources | No (dipendenze zero) |
Come Verificare anche
1. Strumenti di sviluppo del browser
- Aprire Strumenti di sviluppo (F12 o Cmd+Option+I)
- Vai alla scheda Rete di rete (Rete)
- Inserisci una password di prova in Time2Crack
- Guarda le query di rete: non vedrai che Richiesta HiBP con prefisso a 5 caratteri
- La password completa non appare Mai nelle richieste
2. Vedi il codice sorgente
- Time2Crack è 100% open source su Codeberg
- Il codice contiene zero dipendenze esterne — è puro JavaScript
- Puoi ispezionare
app.jse verificare che:- Le password sono sempre locali
- Solo il prefisso HiBP 5-char viene inviato
- Nessun cookie di tracciamento o analisi personali
3. Test in modalità offline
- È possibile utilizzare Time2Crack completamente offline
- Scarica file e apri
index.htmlLocale locale - Tutti i calcoli funzionano senza connessione (eccetto la verifica HIBP opzionale)
Domande? Vedi FAQ o fonti accademiche Per maggiori dettagli sulla metodologia Time2Crack.