Software  
 
Conhecimento computador >> Software >> Outro software de computador >> 
Outras pessoas podem ler meu histórico de mensagens
? Segurança na Internet afeta todos os usuários . E-mail e bate-papo histórias servem como uma linha do tempo dos acontecimentos na vida de uma pessoa, e muitas vezes contêm informações sensíveis facilmente legível por outras partes com as ferramentas adequadas. Os métodos mais comuns utilizados para ler a história mensagem de alguém incluem o uso de código, mensagem de interceptação, software malicioso e roubo de senha. Senha Theft

roubo senha refere-se a recuperar uma senha de histórico de navegação do computador ou do cliente de e-mail sem o seu conhecimento ou permissão. Ele serve como um método comum para acessar o histórico de mensagens , por diversas razões , incluindo a conveniência , custo e simplicidade, como o software necessário é acessível, gratuito e fácil de usar. Software -hacking -mail procura o seu histórico de navegação, o seu registro e os eventos do sistema que ocorreram entre um usuário e um cliente de email , como o Yahoo, para a senha. Outros tipos de software -hacking email decodificar sua senha no servidor host. Além disso, várias empresas online oferecem serviços de e-mail -hacking para uma taxa nominal. A maioria dos softwares -hacking e-mail é válido apenas nos clientes de e-mail mais comuns , tais como MSN, Gmail e Hotmail. Depois que a senha é recuperada, o hacker pode executar qualquer função que você faria em sua conta de e-mail sem o seu conhecimento .

Software malicioso

Vários programas maliciosos se torna mais fácil para roubar informações de login de uma pessoa com o propósito de ler as histórias de suas redes sociais , e-mail e bate-papo contas. Spyware permite que um outro partido para acompanhar parte de todas as atividades do computador de uma pessoa - tanto online como offline. Spyware deve ser manualmente ou remotamente instalado no computador do alvo . Programas keylogger acompanhar todas as teclas digitadas inseridos em um computador . Além de proporcionar uma olhada em todas as mensagens de e-mail e bate-papo , eles também divulgar informações confidenciais, tais como senhas e PINs . O hacker deve ter contato regular com o computador , a fim de recuperar os dados gravados.
Intercepção

Alguém que intercepta as mensagens de texto não está interceptando sua histórico de mensagens , mas eles podem monitorar seus padrões de mensagens e que derivam de uma postulação exata de sua história. . Existem vários métodos de interceptação de mensagens de texto, como a clonagem eo uso de firmware

Clonagem requer dois telefones : telefone da vítima , conhecido como o telefone de destino e um telefone sem serviço. A festa deve ter contato físico com o telefone de destino para instalar o software de clonagem através de um chip inserido. Tanto o telefone clonado eo telefone de destino deve ser proximal à mesma torre de celular para o telefone clonado para interceptar mensagens de texto e, se perto o suficiente , telefonemas . O telefone clonado pode receber e enviar mensagens como se fosse o telefone de destino .

Embora interceptação firmware não permite interação com outros telefones da clonagem maneira faz, ele não permite que um terceiro para roubar texto recebida mensagens. Firmware Intercepção transforma um telefone em um receptor que permite que ele para pegar as mensagens de texto de um telefone de destino , mas requer o nome do provedor de serviços.
Código

Vários serviços de email baseados na Web , como Hotmail e Yahoo, dependem fortemente de JavaScript em seu código. Com conhecimento mínimo de JavaScript e um nome de usuário , um hacker pode recuperar a história de um e-mail de destino. Por exemplo, um hacker pode executar JavaScript mediante a abertura de conta de e-mail de um alvo para exibir uma tela de login falsa , dando o acesso de hackers a informações de login do alvo. O hacker pode usar essa informação de login mais tarde para fazer logon na conta e ler histórico de mensagens do alvo.

Anterior :

Próximo : No
  Os artigos relacionados
·Como ver o Firmware em um laptop 
·Como ouvir rádio por satélite em um PC 
·Como converter MBX para RTF 
·O que é o Microsoft LifeCam Painel 
·Como usar NTREIS no MacBook Pro 
·Como usar GetRight Com Privoxy 
·Como excluir uma nota de rodapé no Windows 
·O que é a barra de ferramentas Caixa de Entrada 
·Como consertar um SSID Esquecidos em um Apple 
·Objeto Vs . Assunto autorização 
  Artigos em destaque
·Como compactar uma pasta no Windows 
·Como lançar o Acrobat Reader 
·Como Zip uma pasta com WinRAR 
·Extensões de arquivo MKV 
·Como solucionar problemas de conexão com a Internet pa…
·Como converter MPEG para RMVB 
·Como criar mais de uma empresa em QuickBooks 
·MP3 para WAV conversão 
·Como usar o Excel Macros de Contabilidade 
·Há algum Vocal Effects para Audacity 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados