Internet security invloed op alle gebruikers . E-mail en chatgeschiedenis dienen als een tijdlijn van de gebeurtenissen in het leven van een persoon , en gevoelige informatie gemakkelijk leesbaar door andere partijen met de juiste tools bevatten vaak . De meest voorkomende methoden die worden gebruikt om te lezen van iemands boodschap geschiedenis omvatten het gebruik van code , bericht onderscheppen , kwaadaardige software en wachtwoord diefstal . Wachtwoord Diefstal Wachtwoord diefstal verwijst naar het ophalen van een wachtwoord van surfgeschiedenis van een computer of e-mail client zonder hun medeweten of toestemming . Het dient als een gemeenschappelijke zoekmethode berichtengeschiedenis om verschillende redenen , waaronder het gemak , de kosten en eenvoud , aangezien de software die nodig is gratis toegankelijke en eenvoudig te gebruiken . Email - hacking software doorzoekt uw browsegeschiedenis , uw register en het systeem gebeurtenissen die zich tussen een gebruiker en een e-mailclient , zoals Yahoo , voor het wachtwoord . Andere soorten e - hacking software decoderen vergeten op de host server . Daarnaast zijn verschillende online bedrijven bieden e - hacking diensten voor een nominale vergoeding . De meeste e - hacking software is alleen geldig op de meest voorkomende e-mail clients , zoals MSN , Gmail en Hotmail . Nadat het wachtwoord is opgehaald , kan de hacker elke functie die u zou doen in uw e-mailaccount u niet weet dat uit te voeren. Malicious Software Verschillende schadelijke programma's maken het gemakkelijk om te stelen een persoon de toegangsgegevens voor het doel van het lezen van de geschiedenis van hun sociale media , e-mail en chat- accounts . Spyware kan een andere partij om een deel van al computer activiteit van een persoon te volgen - zowel online als offline . Spyware moet handmatig of op afstand worden geïnstalleerd op de computer van het doelwit . Keylogger programma's houden alle toetsaanslagen ingevoerd op een computer . Naast het leveren van een blik op alle e-mail en chatberichten , zij ook onthullen gevoelige informatie , zoals wachtwoorden en pincodes . De hacker moet regelmatig contact met de computer hebben om de opgenomen gegevens op te halen . Interceptie Iemand wie slim uw tekstberichten is niet onderscheppen van uw bericht geschiedenis , maar ze kunnen monitoren uw patronen van messaging en ontlenen dat een accurate postulaat van uw geschiedenis . Er zijn verschillende methoden voor het onderscheppen van sms-berichten , zoals klonen en het gebruik van de firmware Klonen vereist twee telefoons : . Telefoon van het slachtoffer , aangeduid als de doelgroep telefoon , en een telefoon zonder service. Een partij moet fysiek contact hebben met de doelgroep telefoon om het klonen van software via een ingebrachte chip te installeren . Zowel de gekloonde telefoon en de doelgroep telefoon moet proximaal naar dezelfde cel toren voor de gekloonde telefoon om tekstberichten te onderscheppen zijn en , indien dicht genoeg , telefoontjes . De gekloonde telefoon kan berichten ontvangen en verzenden als was het doelwit telefoon . Hoewel firmware onderschepping laat geen interactie met andere telefoons in de manier klonen doet , maakt het mogelijk een derde partij om inkomende tekst te stelen berichten . Onderschepping firmware maakt van een telefoon in een ontvanger die het mogelijk maakt op te halen tekstberichten een doelwit telefoon , maar het vereist de naam van de dienstverlener . Code Verschillende web - based e-maildiensten , zoals Hotmail en Yahoo , zijn sterk afhankelijk van JavaScript in hun code . Met minimale kennis van JavaScript en een gebruikersnaam , kan een hacker herstellen e geschiedenis van een doelwit . Bijvoorbeeld , kan een hacker JavaScript uit te voeren op de opening van de e-mailaccount van een doelstelling om een valse login scherm weer te geven , waardoor de hacker toegang tot aanmeldingsgegevens van het doelwit . De hacker kan dat aanmeldingsgegevens gebruiken later om in te loggen op de account en gelezen bericht geschiedenis van het doelwit .
|