Как да защитим страница "в контакт" с хакерство
* Хакерски парола чрез груба сила, речник или ръчен избор на най-често използваните прости пароли. Защита срещу този метод ще помогне сложна парола.
* Интернет-кафе (и от приятелите си, които възнамеряват да откраднат паролата ви) може да бъде една програма, наречена Keylogger-ите - е кийлогъри, които прихващат натискането на клавиатурата и да го пише във файл. Ето защо, на нападателя ще бъде вашата парола изрично. Гарантирана защита от този метод може да осигури само достъп до интернет и парола от неговата или сигурен, надежден компютър.
* методи софтуер. Тази рана е на разположение и знаещи хора е да се намери грешки в кода на сайтове, които позволяват достъп до базата данни с база данни с парола. В този случай, данните могат да бъдат възстановени само администратори.
Други методи за хакване
Паролата трябва да посочва набор от символи, които биха били практически е невъзможно да се отгатне. За тази набор от знаци се използват така наречените критерии за сложност на паролата:
1. Паролата се състои от. Z (само малки букви)
2. Паролата се състои от символи Аа. Zz (с малки букви и главни букви)
3. За да добавите номера на пароли
4. парола добавяне на специални символи, като например;% "№) *, и т.н.?
5. Добавяне на парола за не-печат ASCII-символи, букви от други азбуки и т.н.
Паролата трябва да е 8 символа или по-малко! За сложност парола достатъчно отговарят на първите три критерия. А много сложна парола е почти невъзможно да набирането съответства на първите четири критерия. Петият критерий съответства на почти завърши защита с парола и не може да бъде хакнат с помощта на парола познае програми.
Методи за получаване на комплекс парола
кражбата на самоличността
"Да предположим, че има две лица (X и Y), които са приятели на другата страна и да общуват. И там е посредник, който се интересува от получаването на информацията, предавана между X и Y, са в някои случаи и то се променя. Какво трябва да се направи, за да улови информацията?
* Създаване на страница клонинги знака X и Y с прехвърлянето на публично достъпна информация. В тази ситуация е достатъчно сходство - не се изисква пълно сходство.
* По време на отсъствието на мрежа Х и У медиатора активира на вашия компютър клонинги X1 и Y1 и в очакване на появата на някоя от жертвите в мрежата.
* Когато сте в мрежата на Y и повторете да му п. 3, от името на X1. В резултат на това на медиатора е в списъка на приятелите си като X, и Y.
* След това можете да започнете комуникация между X и Y, са там, където цялата информация минава през посредник. За да направите това, трябва да активирате на вашия компютър X1 и Y1.
* Атака Опция: мрежа, както е желателно характер. Писането от Y1 дългоочакваното X: «Здравей X.». X отговаря Y1, мислейки го Y: «Здравейте. ". Отговорът се копира и изпрати подарък Y (което предполага, че посредник - е X). Y получава това съобщение реагира на него. Отговорът отива на X1, който всъщност е посредник. И така нататък. "
В описания процес има няколко клопки, но опитът показва, че около тях не е трудно. Най-големият "камък" е появата на двама приятели X Y, и обратно. Въпреки това, в повечето случаи не обръщат внимание - също беше провал ".
Избягвайте кражба на Вашата лична информация може да помогне на будност и внимание. Приятелите също често пита непознати, и те могат да бъдат хакери, които искат да знаят вашата лична информация и да я използват срещу вас.