Hogyan törik fel a bonyolult jelszavakat? Ha valami programmal azt nem érzékeli a rendszer? 40 karaktert mennyi ideig tart? Vagy fel se törik csak van valami olyan kód mint a tolvajkulcs ami mindent nyit?
#10.A figyelés itt annyiban nyilvánul meg, hogy beállítás erős jelszavakat és ha az emailre jön valami értesítés, hogy valahonnan bejelentkezik valaki akkor jelszavat érdemes változtatni.
+ Minden oldalán más jelszó.
Szerintem ezt kéne oktatni manapság suliban, mint a többi általános műveltséget. Elvégre most már mindenki mobilon bankol és közösségi médiát használ és veszélyesebb az egész, mint azt gondolnák.
8-as! Nem gondolja ezért nem fizet az említett dolgokra vagy spórol. A profi úgyis bejut aki meg nem az úgy sem.
Hálózati forgalom lekövetése(ha sikerül oda irányítani a célfelhasználót ahol nincs titkosítás a végpontok között).
Valahogy oda kell irányítani, biztos nem kéri meg rá, hogy lécci lécci😉. Bár linket küldhet vagy valami mást, az valószínübb. Mert sokszor szájba rágják ezért ezzel már óvatosabbak a laikusok. Kivéve aki tudja, hogy fertőzött a gép, akkor ez mindegy, ahogy sz is mit csinálok rajta.Gyári beállítás is mindegy. Ha jelent valamit amit kétlek (zombi gépen) akkor is visszállítja, gondolom. Persze lehet visdza se állítódik csak én látom. Mint az igen nem gomb. Ha egyiket se nyomom, becsukom az ablakot is, akkor is az a legvalószínübb, hogy ganz egal🤔
10-es! Ha valaki vállalkozást akar kell ügyfélkapu. Képzelem erre is hogy rá lehet faragni. Annyi pénze nincs az embernek hogy naponta megnézesse hozzáértővel, hogy minden ok!
Persze ha eltünteti a nyomokat, olvastam hogy ez az utolsó lépésük akkor meg ki tudja hogy gyanúsnak találja-e? Én ezt nem tudom megítélni. De hogy sokba kerül az biztos. Mint az autószerelő? Honnét tudjam hogy kicserélte-e a gyertyát és még sorolhatnám. Sehonnan csak fizetek vagy megyek busszal. De internet nélkül a mai világban nonszensz.
"A profi úgyis bejut"
Ezzel a hozzáállással már el is vesztetted a csatát.. 🙃
8 Hálózati forgalom lekövetése(ha sikerül oda irányítani a célfelhasználót ahol nincs titkosítás a végpontok között.
Hogy a fenébe irányítod oda, ha még nincs meghackelve, akkor még nem tudod irányítani csak utána, nem?
Komolyan kérdezem. Nem linket küldesz, gondolom, az gyanús lenne még nekem is!!!
Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!