Cum de a proteja pagina dvs. „în contact“ de hacking

* Hacking parola prin brute force, dicționar sau selectarea manuală a parolelor simple, cele mai frecvent utilizate. Protecția împotriva acestei metode va ajuta la o parolă complexă.






* Un internet cafe (și de la prietenii tăi, care intenționează să fure parola) poate fi un program numit-Keylogger s - este keylogger care intercepta apăsând pe tastatură și scrie-l într-un fișier. Prin urmare, atacatorul va fi parola în mod explicit. protecția garantată de la această metodă ar putea oferi doar acces la Internet și o parolă din, calculatorul lui sau securizat de încredere.

* Metode de software. Acest hack este disponibil și oamenii cunoștință este de a găsi erori în codul de site-uri care permit accesul la baza de date cu o bază de date parolă. În acest caz, datele pot fi restaurate numai administratori.

Alte metode de hacking

Parola trebuie să specifice un set de caractere care ar fi fost practic imposibil de ghicit. Pentru acest set de caractere sunt folosite așa-numitele criterii de complexitate a parolelor:

1. Parola constă dintr-un. z (doar litere mici)
2. Parola este format din caractere Aa. Zz (cu litere mici și litere mari)
3. Pentru a adăuga un număr de parolă
4. parola pentru a adăuga caractere speciale, cum ar fi;% №“) * etc.?
5. Pentru a adăuga parola de bază non-ASCII imprimabile-caractere, literele din alte alfabete, etc.

Parola trebuie să fie de 8 caractere sau mai puțin! Pentru o parolă de complexitate suficient corespund primelor trei criterii. O parolă foarte complicată este practic imposibil de recrutare corespunde primelor patru criterii. Al cincilea criteriu corespunde aproape complet de securitate o parolă, și nu cedat la hacking prin intermediul programelor ghicirea parolei.







Metode de preparare a unei parole complexe

furtul de identitate

„Să presupunem că există două persoane (X și Y), care sunt prieteni reciproc si comunica. Și există un mediator care este interesat de primirea informațiilor transmise între X și Y, sunt, în unele cazuri, și este modificată. Ce ar trebui făcut pentru a capta informațiile?

* Crearea unei pagini de clone de caractere X și Y cu transferul de informații disponibile în mod public. În această situație, este suficientă similitudine - similitudine completă nu este necesară.

* În timpul absenței rețelei X și Y mediator activează pe dvs. clone de calculator X1 și Y1 și așteaptă apariția oricăruia dintre victime în rețea.

* Când vă aflați în rețeaua Y, și se repetă să-l n. 3, în numele X1. Ca rezultat, mediatorul este pe lista de prieteni ca un X și Y.

* Apoi, puteți începe comunicarea între X și Y, sunt în cazul în care toate informațiile trece printr-un intermediar. Pentru a face acest lucru, trebuie să activați pe X1 și Y1 calculatorul.

* Opțiunea atac: rețea, atât caracterul dorit. Scrierea de la Y1 mult-așteptat X: «Bună ziua X.». X întâlnește Y1, crezând că Y: «Bună ziua. “. Răspunsul este copiat și trimis prezent Y (care presupune ca mediator - este X). Y primește acest mesaj răspunde la acesta. Răspunsul merge la X1, care este de fapt un mediator. Și așa mai departe. "

În procesul descris mai există câteva capcane, dar experiența arată că în jurul lor nu este dificil. Cea mai mare „piatră“ este apariția a doi prieteni X Y, și vice-versa. Cu toate acestea, în cele mai multe cazuri, nu acorde atenție - a fost, de asemenea, un eșec ".

Evita furtul de informații personale pot ajuta la vigilență și atenție. Prietenii, de asemenea, solicită, de multe ori străini, și ei pot fi hackeri care doresc să știe informațiile personale și de a folosi impotriva ta.