Четверг, 31.07.2025, 03:04
Рекламное место сдается
Главная | Форум | All For Vkontakte | Файлы
Меню сайта
Главная страница Инфо о сайте Downloads Форум Юзербары Наши баннеры

Вконтакте
Секреты Программы Скрипты Аватары Тулбары Граффити Статусы Приколы Взлом Знаменитости Другое

Друзья сайта
AFV AFV AFV AFV AFV AFV AFV AFV AFV AFV

Друзья сайта
AFV AFV AFV AFV AFV AFV AFV AFV AFV AFV

Наш опрос
Оцените мой сайт
Всего ответов: 48

Статистика

  Реклама:
Сдается рекламное место

Главная » Файлы » Секреты

Кража личной информации
07.03.2010, 22:04
Кража личной информации
Эта статья приводится как один из множества примеров кражи вашей личной информации без применения различных компьютерных способов.

«Предположим, что есть две персоны (A и B), которые находятся друг у друга в друзьях и общаются. И есть Посредник, заинтересованный в получении информации, передаваемою между B и A, а в некоторых случаях и в ее изменении. Что нужно сделать для перехвата информации?

Создаются страницы-клоны персонажей A u B с переносом публично доступной информации. В этой ситуации достаточно подобия - полное сходство не требуется.


Во время отсутствия в сети A и B Посредник активизирует на своем компьютере клоны A1 и B1 и ждет появления кого-нибудь из жертв в сети.


Предположим, что первым появился A. Шлем ему запрос на добавление в список друзей от B1, сопроводив комментарием «Вчера компьютер глюканул, все слетело, восстанови пожалуйста». Скорей всего «дружба» будет восстановлена без дополнительных вопросов. Если же A окажется бдительным, он заглянет на страницу B1 и увидит там похожую, но неполную страницу B. Неполная идентичность работает на Посредника в данном случае - страница же слетела.Итак, с X мы уже подружились, можно общаться на нейтральные темы, но делать нужно осторожно с учетом информированности о контексте общения между A и B. Лучше всего деактивировать B1, во избежание засветки.


При появлении в сети настоящего B и повторяем с ним п. 3, от имени A1. В результате Посредник имеет в списке друзей как A, так и B.


Далее можно начинать общение между A и B, в котором вся информация проходит через Посредника. Для этого нужно активизировать на своем компьютере A1 и B1.


Вариант атаки: в сети оба желанных персонажа. Пишем от B1 долгожданному A: «Привет A,...». A отвечает B1, думая, что это B: «Привет...». Ответ копируется и отсылается настоящему B (который полагает, что Посредник – это A). B получает это сообщение, отвечает на него. Ответ попадает к A1, который на самом деле Посредник. И так далее.»


В описанном процессе есть несколько подводных камней, но опыт показывает, что обойти их не составляет труда. Самый большой «камень» это появление у A двух друзей B и наоборот. Однако на это в большинстве случаев внимания не обратят – был же сбой."

Избежать кражи вашей личной информации поможет бдительность и внимание. В друзья также часто просятся незнакомые люди, и они вполне могут быть взломщиками, желающими узнать вашу личную информацию и использовать ее против вас.
Категория: Секреты | Добавил: ИВА
Просмотров: 836 | Загрузок: 0 | Комментарии: 1 | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Личный кабинет
Четверг
31.07.2025
03:04



Друзья сайта

Радио

Поиск

Необходимый софт


Все материалы размещенные на сайте пренадлежат их владельцам и предоставляются исключительно в ознакомительных целях. Администрация ответственности за содержание материала не несет и убытки не возмещает. По истечении 24 часов материал должен быть удален с вашего компьютера. Незаконная реализация карается законами РФ и Украины: "Об авторском и смежном праве".
При копировании материала, ссылка на сайт обязательна