Le altre persone possono leggere la mia storia Messaggio?

December 22

Le altre persone possono leggere la mia storia Messaggio?


sicurezza Internet influisce su tutti gli utenti. -Mail e chat storie servono come una cronologia degli eventi nella vita di una persona, e spesso contengono informazioni sensibili facilmente leggibili da altre parti, con gli strumenti adeguati. I metodi più comuni utilizzati per leggere la storia messaggio di qualcuno includono l'uso di codice, messaggio intercettazione, software dannoso e furto di password.

password furto

furto di password si riferisce a recuperare una password da cronologia di navigazione di un computer o un client di posta elettronica senza la loro conoscenza o permesso. Essa serve come un metodo comune per l'accesso cronologia dei messaggi per diverse ragioni, tra cui la convenienza, costi e semplicità, il software necessario è accessibile, gratuito e facile da usare. Email-hacking software ricerca la cronologia di navigazione, il Registro di sistema e gli eventi di sistema che si sono verificati tra un utente e un client di posta elettronica, come Yahoo, per la password. Altri tipi di software di posta elettronica-hacking decodificare la password sul server host. Inoltre, diverse aziende online offrono servizi di posta elettronica-hacking per una tassa nominale. La maggior parte del software di posta elettronica-hacking è valida solo sui client di posta elettronica più comuni, come ad esempio MSN, Gmail e Hotmail. Dopo che la password viene recuperato, l'hacker può eseguire qualsiasi funzione si farebbe nel tuo account di posta elettronica a tua insaputa.

Software dannoso

Diversi programmi maligni rendono facile rubare informazioni di accesso di una persona allo scopo di leggere le storie dei loro account di social media, e-mail e chat. Spyware permette un altro partito per tenere traccia di parte di tutte le attività del computer di una persona - sia online che offline. Spyware deve essere manualmente o in remoto installato sul computer di destinazione. programmi keylogger tenere traccia di tutte le sequenze di tasti immessi in un computer. Oltre a fornire uno sguardo a tutti i messaggi e-mail e chat, ma anche divulgare informazioni sensibili, come password e PIN. L'hacker deve avere contatti regolari con il computer, al fine di recuperare i dati registrati.

intercettazione

Qualcuno che intercetta i messaggi di testo non è intercettare la cronologia dei messaggi, ma possono monitorare i modelli di messaggistica e derivano da che un postulazione accurata della vostra storia. Ci sono diversi metodi di intercettazione messaggi di testo, quali la clonazione e l'uso di firmware.

La clonazione richiede due cellulari: il telefono della vittima, di cui, come il telefono di destinazione, e un telefono senza servizio. Un partito deve avere un contatto fisico con il telefono di destinazione per installare il software di clonazione tramite un chip inserito. Sia il telefono clonato e il telefono di destinazione deve essere prossimale alla stessa torre cella per il telefono clonato per intercettare i messaggi di testo e, se abbastanza vicino, telefonate. Il telefono clonato in grado di ricevere e inviare messaggi, come se fosse il telefono di destinazione.

Anche se l'intercettazione del firmware non consente l'interazione con altri telefoni nella clonazione maniera non, non consente a terzi di rubare i messaggi di testo in arrivo. Intercettazione firmware trasforma un telefono in un ricevitore che consente di raccogliere i messaggi di testo di un telefono di destinazione, ma richiede il nome del fornitore di servizi.

Codice

Diversi servizi di posta elettronica basati sul Web, come Hotmail e Yahoo, fanno molto affidamento su JavaScript nel loro codice. Con una conoscenza minima di JavaScript e un nome utente, un hacker può recuperare la storia e-mail di un bersaglio. Per esempio, un hacker può eseguire JavaScript sul apertura di account di posta elettronica di un obiettivo per visualizzare una schermata di login falso, dando l'accesso di hacker alle informazioni di accesso del bersaglio. L'hacker può utilizzare queste informazioni di login in seguito per accedere al conto e leggere la storia messaggio del bersaglio.