Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> software >> Altro Software per computer >> .

Le altre persone possono leggere il mio messaggio storia

? Sicurezza Internet influisce su tutti gli utenti . Mail e chat storie servono da una cronologia degli eventi nella vita di una persona , e spesso contengono informazioni sensibili facilmente leggibili da altre parti con gli strumenti adeguati . I metodi più comuni utilizzati per leggere la cronologia dei messaggi di qualcuno includono l'uso del codice , messaggio intercettazioni , il software dannoso e furto di password . Password Theft

Furto di password si riferisce a recuperare una password da cronologia di navigazione di un computer o client di posta elettronica senza la loro conoscenza o permesso . Serve come un metodo comune per l'accesso cronologia dei messaggi per diversi motivi , tra cui la comodità , il costo e la semplicità , il software necessario è accessibile, gratuito e facile da usare . Software di posta elettronica -hacking cerca la cronologia di navigazione , il registro di sistema e gli eventi che si sono verificati tra un utente e un client di posta elettronica , come Yahoo , per la password . Altri tipi di software di posta elettronica -hacking decodificare la password sul server host . Inoltre , diverse aziende online offrono servizi di posta elettronica di hacking per una tassa nominale . La maggior parte dei software di posta elettronica -hacking è valida solo per tutti i client di posta elettronica più comuni, come MSN , Gmail e Hotmail . Dopo che la password viene recuperata , l'hacker può eseguire qualsiasi funzione si farebbe nel vostro account e-mail a tua insaputa .
Malware

Diversi programmi dannosi rendono facile da rubare informazioni di accesso di una persona al fine di leggere le storie dei loro social media , e-mail e gli account di chat . Spyware permette un altro partito di tenere traccia parte di tutte le attività del computer di una persona - sia online che offline . Spyware deve essere installato manualmente o in remoto sul computer di destinazione. Programmi keylogger tenere traccia di tutte le sequenze di tasti immessi in un computer . Oltre a fornire uno sguardo a tutte le email e messaggi di chat , ma anche divulgare informazioni sensibili, come password e PIN . L'hacker deve avere contatti regolari con il computer , al fine di recuperare i dati registrati.
Intercettazione

Qualcuno che intercetta i messaggi di testo non sta intercettando il tuo cronologia dei messaggi , ma possono monitorare i modelli di messaging e derivano da un tale postulato accurata della vostra storia . Ci sono diversi metodi di intercettare i messaggi di testo , come ad esempio la clonazione e l'utilizzo di firmware

clonazione richiede due telefoni : . Telefonici della vittima , indicato come il telefono di destinazione , e un telefono senza servizio . Un partito deve avere un contatto fisico con il telefono di destinazione per installare il software di clonazione mediante un chip inserito. Sia il telefono clonato e il telefono di destinazione devono essere prossimale alla stessa torre di cella per il telefono cellulare clonato di intercettare i messaggi di testo e , se abbastanza vicino , telefonate . Il telefono cellulare clonato può ricevere e inviare messaggi come se fosse il telefono di destinazione .

Sebbene intercettazione firmware non permettono l'interazione con gli altri telefoni della clonazione maniera non , non consentire a un terzo di rubare il testo in arrivo messaggi. Firmware Intercettazione trasforma un cellulare in un ricevitore che permette di raccogliere i messaggi di testo del telefono di destinazione , ma richiede il nome del fornitore di servizi .
Codice

Diversi servizi di posta elettronica basati sul Web, come Hotmail e Yahoo , si basano molto sulla JavaScript loro codice . Con una conoscenza minima di JavaScript e di un nome utente , un hacker è in grado di recuperare la storia e-mail di un bersaglio . Per esempio, un hacker può eseguire JavaScript su l'apertura di account di posta elettronica di un bersaglio per visualizzare una schermata di login falso , dando l' accesso di hacker a informazioni di login del bersaglio . L' hacker può usare quelle informazioni di login in seguito per accedere al conto e leggere la storia messaggio del bersaglio .

 

software © www.354353.com