Per rubarci le password i pirati informatici possono usare diversi metodi:
Il social engneering
Ne avevo già parlato in un precendente articolo (Come rubare le password di MSN), possono fingersi amministratori di database del provider, ci chiederanno user e password e dati anagrafici per il riorganizzo dei database inviandoci una mail con mittente tipo: amministratori_database@tuoprovider.com. Niente di più falso!
Keylogger o Backdoor e programmi di controllo remoto
I keylogger e le Backdoor sono dei sofware che si installano all’insaputa della vittima, loggano tutti i tasti premuti sulla tastiera e monitorano tutte le attività svolte, possono fare foto allo schermo, uppare e downloadare file, registrare ogni applicazione aperta e chiusa e inviare tutto alla mail del pirata.
I programmi di controllo remoto hanno tutte le caratteristiche delle Backdoor e dei Keylogger ma come la parola stessa lo dice hanno il pieno controllo della macchina.
Tratterò il mondo Keylogger e Controllo remoto in qualche articolo successivo. (Vedi: Backdoor)
Attacco Brute force
Un soft che usa il brute force o forza bruta, utilizza un attacco che prova innumerevoli combinazioni alfanumeriche assieme a dei caratteri non stampabili fino a che non trova quella giusta.
Un programma che potete studiare è Brutus.
Scarica Brutus da ->
Vedi anche ->
Il social engneering
Ne avevo già parlato in un precendente articolo (Come rubare le password di MSN), possono fingersi amministratori di database del provider, ci chiederanno user e password e dati anagrafici per il riorganizzo dei database inviandoci una mail con mittente tipo: amministratori_database@tuoprovider.com. Niente di più falso!
Keylogger o Backdoor e programmi di controllo remoto
I keylogger e le Backdoor sono dei sofware che si installano all’insaputa della vittima, loggano tutti i tasti premuti sulla tastiera e monitorano tutte le attività svolte, possono fare foto allo schermo, uppare e downloadare file, registrare ogni applicazione aperta e chiusa e inviare tutto alla mail del pirata.
I programmi di controllo remoto hanno tutte le caratteristiche delle Backdoor e dei Keylogger ma come la parola stessa lo dice hanno il pieno controllo della macchina.
Tratterò il mondo Keylogger e Controllo remoto in qualche articolo successivo. (Vedi: Backdoor)
Attacco Brute force
Un soft che usa il brute force o forza bruta, utilizza un attacco che prova innumerevoli combinazioni alfanumeriche assieme a dei caratteri non stampabili fino a che non trova quella giusta.
Un programma che potete studiare è Brutus.
Scarica Brutus da ->
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
Vedi anche ->
Perfavore,
Entra
oppure
Registrati
per vedere i Link!