? Internetsäkerhet påverkar alla användare . E-post och chatt historia fungera som en tidslinje av händelser i en människas liv , och ofta innehåller känslig information lätt att läsa av andra parter med rätt verktyg . De vanligaste metoderna som används för att läsa någons budskap historia inkluderar användning av koden , meddelande avlyssning , skadlig programvara och lösenord stöld . Lösenord Stöld
lösenord stöld refererar till inhämtning ett lösenord från en dators webbhistorik eller e-postklient utan deras vetskap eller tillåtelse . Den fungerar som en vanlig metod för att komma åt meddelandet historia av flera skäl , bland annat bekvämlighet, kostnad och enkelhet , eftersom den mjukvara som krävs är tillgänglig , gratis och lätt att använda . E - hacka mjukvaran söker din webbhistorik , registret och de händelser systemet som inträffat mellan en användare och ett e-postprogram , till exempel Yahoo , för lösenordet . Andra typer av e - hacka mjukvaran avkoda ditt lösenord på värdservern . Dessutom har flera online- företag erbjuder e - hacking tjänster för en nominell avgift . De flesta e - hacka mjukvaran är endast giltigt på de vanligaste e-postklienter , till exempel MSN , Gmail och Hotmail . När lösenordet har hämtats , kan hackaren utför någon funktion du skulle i ditt e-postkonto okänt för dig .
Skadlig programvara
Flera skadliga program gör det enkelt att stjäla en persons inloggningsuppgifter för att läsa historier av deras sociala medier , e-post och konton chatt . Spionprogram kan en annan part för att spåra en del av alla av en persons dator aktivitet - både online och offline . Spionprogram måste manuellt eller fjärrinstalleras på målets dator. Keylogger program spåra alla tangenttryckningar som inmatas på en dator. Förutom att ge en titt på all e-post och chattmeddelanden , avslöja de också känslig information såsom lösenord och PIN-koder . Hackaren ska ha regelbunden kontakt med datorn för att hämta de registrerade uppgifterna.
Avlyssning
Någon
som fångar dina textmeddelanden inte avlyssnar din meddelande historia , men de kan övervaka dina mönster av meddelandetjänster och härleda från att en korrekt postulation av din historia . Det finns flera metoder att avlyssna textmeddelanden , till exempel kloning och användningen av firmware
Kloning kräver två telefoner : . Offrets telefon , kallad mål- telefon och en telefon utan service . Ett parti måste ha fysisk kontakt med målet telefonen för att installera kloning programvara via en insatt chip . Både den klonade telefonen och måltelefonen måste vara proximal till samma cell tornet för den klonade telefonen att avlyssna textmeddelanden och, om tillräckligt nära , telefonsamtal . Den klonade Telefonen kan ta emot och skicka meddelanden som om det var målet telefonen .
Även firmware avlyssning inte tillåter interaktion med andra telefoner på det sätt kloning gör , tillåter det en tredje part för att stjäla inkommande text meddelanden . Avlyssning firmware förvandlar en telefon till en mottagare som gör det möjligt att plocka upp ett mål telefonens textmeddelanden , men det kräver att namnet på tjänsteleverantören . Addera kod
Flera webbaserade e- tjänster , t.ex. Hotmail och Yahoo , är starkt beroende av JavaScript i sin kod . Med minimala kunskaper i JavaScript och ett användarnamn , kan en hacker återställa ett mål e historia . Till exempel kan en hacker exekvera JavaScript på öppningen av ett mål e-postkonto för att visa en falsk inloggningsskärmen ger hackare tillgång till målets inloggningsuppgifter . Hackaren kan använda inloggningsuppgifter senare att logga in på kontot och läsa målets budskap historia .