Hogyan védi az oldal „érintkező” hacker

* Hacking jelszó a nyers erő, szótár vagy kézi válogatás a leggyakrabban használt egyszerű jelszavakat. Ez ellen a módszer segít a bonyolult jelszót.

* Egy internet kávézó (és a barátaid, azzal a szándékkal, hogy ellopja a jelszavát) lehet a program neve KeyLogger-s - az billentyűzetfigyelők hogy megszakítják megnyomásával a billentyűzeten, és kiírja egy fájlba. Ezért a támadó lesz a jelszavad kifejezetten. Garantált védelmet ez a módszer, hogy csak internet-hozzáférést és egy jelszót az ő, vagy a biztonságos, megbízható számítógépet.

* Szoftver módszerekkel. Ez a hack áll rendelkezésre, és hozzáértő emberek, hogy megtaláljuk a hibákat kódot oldalak, amelyek lehetővé teszik a hozzáférést az adatbázishoz jelszóval tárol. Ebben az esetben az adatokat lehet visszaállítani csak a rendszergazdák.

Más módszerek hackelés

A jelszó kell határoznia egy sor karakter lett volna szinte lehetetlen kitalálni. Ahhoz, hogy ez meg a betűket alkalmaznak úgynevezett jelszó összetettségét kritériumoknak:

1. A jelszó áll. z (csak kis betűk)
2. A jelszó áll karakterek Aa. ZZ (a kis- és nagybetűket)
3. megadni egy jelszót számok
4. jelszót hozzá speciális karakterek, mint például,% „№) * stb?
5. hozzá a jelszót nem nyomtatható ASCII-karakterek, a betűk más ábécé stb

A jelszó nem lehet legfeljebb 8 karakter! Jelszó összetettsége kellően megfelel az első három kritérium. Egy nagyon bonyolult jelszó szinte lehetetlen felvételi megfelel az első négy kritérium. Az ötödik kritérium megfelel majdnem teljes egy biztonsági jelszó, és nem lehet csapkodott a jelszó találgatás programokat.

Eljárások az összetett jelszót

személyazonosság-lopás

„Tegyük fel, hogy van két fő (X és Y), amelyek egymás barátai és kommunikálni. És van egy közvetítő, aki érdeklődik a fogadó továbbított információk X és Y között, bizonyos esetekben, és úgy módosítják. Mit kell tenni, hogy rögzítse az információ?

* Oldal létrehozása klónok karakter az X és Y az átutalást a nyilvánosan elérhető információkat. Ebben a helyzetben elegendő hasonlóság - a teljes hasonlóság nincs szükség.

* A távollét ideje alatt a hálózat X és Y közvetítő aktiválja a számítógépen klónok X1 és Y1, és várja a megjelenését minden áldozat a hálózatban.

* Ha a hálózatban az Y, és ismételje el neki n. 3. nevében az X1. Ennek eredményeként, a közvetítő van a listán, a barátok, mint egy X és Y.

* Akkor lehet kezdeni kommunikálni X és Y között, van, ahol minden információt áthalad egy közvetítő. Ehhez aktiválnia kell a számítógépen X1 és Y1.

* Attack Opció: hálózat, mind kívánatos jellegét. Írásban Y1 régóta várt X: «Helló X.». X találkozik Y1, azt gondolva, Y: «Helló. ”. A válasz másolják és elküldött jelen Y (amely azt feltételezi, hogy a mediátor - jelentése X). Y megkapja az üzenetet reagál rá. A válasz megy az X1, ami valójában egy közvetítő. És így tovább. "

Az ismertetett eljárásban van néhány buktatók, de a tapasztalat azt mutatja, hogy körülöttük nem nehéz. A legnagyobb „kő” a megjelenése két barát X Y, és fordítva. Azonban a legtöbb esetben nem figyel - szintén hiba. "

Kerülje ellopása a személyes adatok segíthetnek az éberséget és a figyelmet. A barátai is gyakran kérdezi idegenek, és lehet, hogy a hackerek, akik szeretnék tudni, hogy a személyes adatait, és használja Ön ellen.