? Sécurité Internet affecte tous les utilisateurs . Email et chat en histoires constituent une chronologie des événements dans la vie d' une personne , et contiennent souvent des informations sensibles facilement lisible par les autres parties avec les outils appropriés. Les méthodes les plus couramment utilisés pour lire l'histoire d' un message de quelqu'un incluent l'utilisation de code, un message d'interception , les logiciels malveillants et le vol de mot de passe. Mot de passe Theft
vol de mots de passe se réfère à la récupération d'un mot de passe à partir de l'historique de navigation d'un ordinateur ou d'un client e-mail sans leur connaissance ou permission. Il sert comme une méthode commune pour accéder à l'historique des messages pour plusieurs raisons, notamment la commodité , de coût et de simplicité, que le logiciel requis est accessible , gratuit et facile à utiliser. Logiciel Email - piratage recherche dans votre historique de navigation, votre base de registre et les événements système survenus entre un utilisateur et un client de messagerie comme Yahoo, le mot de passe . D'autres types de logiciels d'email - piratage décoder votre mot de passe sur le serveur hôte . En outre, plusieurs entreprises en ligne offrent des services email - piratage pour une somme modique. La plupart des logiciels de messagerie - piratage n'est valable que sur les clients de messagerie les plus courants , tels que MSN , Gmail et Hotmail . Après le mot de passe est récupéré, le pirate peut exécuter n'importe quelle fonction vous le feriez dans votre compte de messagerie à votre insu .
Logiciels malveillants
Plusieurs programmes malveillants , il est facile de voler les informations de connexion d'une personne dans le but de lire les histoires de leurs médias sociaux, comptes de courriel et de clavardage. Spyware permet à un tiers de suivre une partie de l'ensemble de l'activité de l'ordinateur d'une personne - à la fois en ligne et hors ligne. Spyware doit être manuellement ou à distance installé sur l'ordinateur de la cible. Programmes de Keylogger suivre toutes les frappes entrés sur un ordinateur. En plus d'offrir un regard sur tous les courriels et messages de chat , ils divulguent également des informations sensibles telles que mots de passe et codes PIN . Le pirate doit avoir des contacts réguliers avec l'ordinateur afin de récupérer les données enregistrées.
Interception
Quelqu'un qui intercepte vos messages de texte n'est pas interceptent votre l'historique des messages , mais ils peuvent surveiller vos habitudes de messagerie et de tirer de cette une postulation précise de votre histoire . Il existe plusieurs méthodes d' interception des messages texte , comme le clonage et l'utilisation du firmware
clonage nécessite deux téléphones : . Téléphone de la victime , appelé le téléphone cible , et un téléphone sans service. Un parti doit avoir un contact physique avec le téléphone cible pour installer le logiciel de clonage via une puce insérée. Tant le téléphone cloné et le téléphone cible doit être à proximité de la même tour de téléphonie cellulaire pour le téléphone cloné pour intercepter des messages texte et , si assez proche , les appels téléphoniques . Le téléphone cloné peut recevoir et envoyer des messages comme si c'était le téléphone cible .
Bien interception du firmware ne permet pas d' interaction avec d'autres téléphones dans le clonage de manière n'a , elle ne permet à un tiers de voler texte entrant des messages. Firmware d'interception transforme un téléphone dans un récepteur qui lui permet de ramasser les messages texte d'un téléphone cible , mais il nécessite le nom du fournisseur de services.
Code
Plusieurs services de messagerie basé sur le Web , comme Hotmail et Yahoo , s'appuient fortement sur JavaScript dans leur code. Avec un minimum de connaissances de JavaScript et un nom d'utilisateur , un pirate peut récupérer l'histoire de messagerie de la cible . Par exemple, un pirate peut exécuter du code JavaScript à l'ouverture du compte de messagerie de la cible pour afficher un écran faux de connexion, l'accès de la pirate de l'information de connexion de la cible. Le pirate peut utiliser ces informations de connexion plus tard pour se connecter au compte et de lire l'histoire d' un message de la cible.