Az elmúlt években a krónika elmesélte a VIP-k társadalmi számláinak megsértésével kapcsolatos eseményeket. Ez arra késztette önt, hogy mennyire törékeny ezek a számlák, és az a tény, hogy talán te is, még akkor is, ha nem vagy VIP, veszélyben vannak. Nos, nem igazán kell paranoiásnak lenni. A társaság a könyveiben, ha védett biztonságos jelszót, és ha megfelelően kezelik (általunk felhasználók, hanem a vállalatok, az a feladata, őrzi a Net információ), nem olyan egyszerű, hogy „szúrás”, de ez mindig jól kell figyelni, és győződjön meg róla, hogy a gyakorlatban mindazokat a józan ész szabályokat, amelyek kikapcsolják a hack fancy a rügy.

Abból, amit értem, a fő gond az,Instagram: tekintettel arra, hogy annyira szeretsz használja ezt a szociális háló és a félsz, hogy a fotók is a végén egy rövid megbízható kezek, tudnád,feltörni egy Instagramprofil valóban így van egyszerű és következésképpen a megfelelő védelem érdekében. Nos, akkor hadd mondjam, hogy a megfelelő időben érkeztél meg a megfelelő helyen! A következő néhány sorban megmagyarázom Önnek, hogy a rosszfiúk milyen fő hackelési technikákat használnak az Instagram-fiókokba való belépéshez és hogyan védekezhetnek az ilyen támadásokkal szemben.

Mivel a téma különösen érdekes az Ön számára, azt mondanám, hogy nem pazarolál több értékes időt a csevegés és azonnal megy be a szívébe ez a poszt. Készen állsz? Nos, akkor kényelmesen érezze magát, mindig vegye figyelembe ezt a cikket, és mindenekelőtt végrehajtsa azt a tanácsot, amelyet megadok, hogy megvédje Instagram profilját a jogosulatlan hozzáféréstől. Jó olvasás és sok szerencsét mindenkinek! Figyelmeztetés:

a cikkben szereplő információk csak illusztratív célokra készültek. Nem vállalok felelősséget a felhasználásért.

Index technikákat lehet feltörni egy számlát Instagram

    • App Keylogger kém
    • jelszót a böngészőben tárolt Adathalászat Social Engineering
    • Hogyan védi az Instagram profil
  • Használjon biztonságos jelszó
    • engedélyezése hitelesítés két tényező
    • Használjon jó PIN
    • unlock Kerülje nyilvános Wi-Fi hálózatok
    • technikákat lehet feltörni egy Instagram profilt

Ha kíváncsi, hogyan lehetséges

feltörni egy Instagram profilt, akkor tudnia kell, hogy vannak különbözőahacker technikákat, hogy a kiberbűnözők vinni „szúrás” más felhasználók profiljait, és hozzáférjenek bizalmas információikhoz. Néhány technika, amiről beszélek a felhasználók leleményességének kihasználásáról, mint például az úgynevezett "szociális tervezés" és az adathalászat. Más technikák azonban lehetővé teszik a számítógépes bűnözők számára, hogy mindent megragadjanak, amit a felhasználó a számítógép billentyűzetén típusba hoz, és ezeket az információkat felhasználja jelszavak, hozzáférési kódok és egyéb bizalmas információk rögzítésére.Keylogger

közül a leggyakrabban használt a hackerek, vagy még inkább keksz (ismert

Black Hat Hacker,rosszindulatú hacker eszközök), vannakkeylogger: Ez a szoftver, ha telepítve van a számítógépen vagy az okostelefonon a felhasználó tevékenységét kémkedve, és ebben az esetben mindent, amit a készülék billentyűzetén gépel. Mint tudod kitalálni, ez a fegyver nagyon veszélyes, mert a számítógép billentyűzete egy okostelefon gépelt mindent jelszavak társadalmi számlák, a hozzáférés szabályait az online banki szolgáltatások hitelesítő az online kereséseket.A legkifinomultabb keylogger nem csak figyelembe kell venni mindent, ami a felhasználó beír a billentyűzeten, de aztán továbbítja ezt az információt a keksz, így működhet zavartalanul távolról. Keyloggers, amelyek a „otthon”, azonban kevésbé előtérbe látható, hogy nem hagyjuk hatni a parttól, de ezek ugyanolyan hatásos, mert lehetővé teszi, hogy elfog mindent, amit a felhasználó írja a billentyűzeten. A Home KeyLogger tökéletes példája a "hazai" keyloggernek (ahogy ezt a program neve is sugallja). Ha szeretné tudni, hogy ez a szoftver hogyan működik részletesen, felkéri Önt, hogy olvassa el az útmutatót, amelyben megmagyarázom annak jellemzőit és működését.

Miután a keylogger megfigyelte az "áldozat" tevékenységét, a cracker megközelítheti a számítógépét, és lekérheti a szóban forgó szoftver által rögzített információkat, ha azokat USB pendrive-ra vagy külső merevlemezre másolja.


App-Spy okostelefonokon és táblagépeken azonban lehetett telepíteni a kém app

, hogy ahogy a nevük is mutatja, a vágány felhasználó aktivitását - szövegek gépelés, használt alkalmazások, híváslista belépést és kilépést, és így tovább - és küldje el ezt az információt a teljesen anonimitás nélküli zavartalanoknak.Bár eredetileg törvényes célból alkalmazások, például alkalmazások lopásgátló, vagy azok számára

szülői(pl. Az optimális Qustodio általam is mondottam én bemutató, hogyan kell tudni, ha egy személy csevegnek a Facebook-on) is használják a felhasználó és a kém felkutatására.Annak kiderítésére, hogy a készülék az áldozat ezeket az alkalmazásokat, akkor olvassa el a mélységet, ahol elmagyarázom, hogyan ellenőrizhető kém app segítségével a speciális alkalmazások, mint például a Wakelock detektor, amely képes kimutatni bármely kémprogram jelenléte az akkumulátor fogyasztásának figyelemmel kísérésével. További részletek a Wakelock detektor működéséről a cikkben, amelyben részletesen megmagyarázom, hogyan takaríthat meg az Android akkumulátort.


jelszót a böngészőben tárolt Tovább hacker alkalmazott technika sikeresen támadók jogosulatlanul hozzáférjen más emberek Instagram profilok belépni birtokában

jelszavakat az adatbázisban tárolt böngészőt használnak a látogatók, hogy hozzáférjen a Instagram fiók.A népszerű böngészők, mint a Google Chrome, a Safari, Mozilla Firefox, Edge, stb-hez képes menteni a felhasználónevét és jelszavát, így nem kell beírni kézzel minden alkalommal szeretne bejelentkezni az egyik a számlákat. Amilyen kényelmes, mint ez a megoldás tűnik, mindenképpen veszélyes, mivel ha egy támadónak hozzáférése van ehhez az információhoz, azonnal be tudta adni a profilodat.

Szociális tervezés

Egy másik technika a hackelésről, amelyről sokat beszéltek az elmúlt időszakban, és amelyre a legnagyobb figyelmet kell fordítania, az úgynevezett

társadalmi tervezésre vonatkozik. Ha egy rendszer elég biztonságos ahhoz, hogy nincsenek biztonsági lyukak, az egyetlen módja annak, hogy megtámadják a felhasználót, ilyen típusú támadást követ el. De pontosan mit tartalmaz? A társadalomtudomány több tevékenységet és magatartást is magában foglalhat.Általában azok, akik igénybe az adott hacker technikával, a trükköket, azzal a céllal, hogy megszerezzük a smartphone az áldozat - talán egy kifogás, mint a „én a kisülési cella, és azt kell, hogy sürgősen hívja, lehet kölcsönözni ő?

"- és rögzítse az utóbbiban jelen lévő bizalmas információkat. Ezért ha valaki arra kéri, hogy kölcsönözze a számítógépet vagy okostelefont, ne tegye meg, semmilyen okból a világon, különösen, ha idegen.AdathalászatAdathalászat

egy másik különösen gyakori hacker technika, és sajnos nagyon hatékony is. Mit tartalmaz ez? Az adathalászat általában elkövetett küldött e-mailek „hamis” a bankok, pubblci szervezetek, az internetes szolgáltatók és bármi mást tartalmazó linkeket weboldalakat, legalábbis a felszínen, úgy tűnik, hiteles, amelyek képviseltetik magukat az intézményeknek.

kérdéses weboldalak majd meghívja a felhasználóknak, hogy az adatait eléréséhez, és ezáltal az crackerek képesek felvenni néhány könnyű a felhasználónevét és jelszavát hozzáférést biztosít egy adott számla vagy szolgáltatás. Ebbe a fajta trükk elég könnyű, de ez csak olyan egyszerű, hogy megvédje magát ... csak figyelmen kívül hagyja a hamis e-mailt küld Önnek, és ne kattintson a linkeket tartalmaznak.Hogyan védi az Instagram profiláttekintése után nagy hacker technikákat használják „szúrás” a cég számlájára, biztosan kíváncsi

hogyan védheti meg Instagram profilját

. Ebben az esetben mindössze annyit kell tennie, hogy elolvassa a cikk következő néhány bekezdését, ahol talál néhány hasznos tippet, amelyek segítenek növelni fiókja biztonsági szintjét. A „tipp”, hogy megadja tekintetében választott egy biztonságos jelszót, a kéttényezős hitelesítést, és egy jó feloldó PIN-kód, amely megakadályozza a jogosulatlan hozzáférést az eszközhöz.

Biztonságos jelszó használataBiztonságos jelszó használataEz az első lépés, amelyet meg kell tennie az Instagram-fiók biztonságos biztosításához. Először használjon olyan hosszú jelszavakat, amelyek

legalább 15 karakterből

ésszámok,betűkésszimbólumok. Ehhez a botokat a kerekekbe rakja azoknak, akik szeretnék megragadni az Instagram jelszavát. Mivel nincs jelszó 100% -ban biztonságos, azt javaslom, hogyrendszeresen változtasdlegalább havonta egyszer. Így majdnem újraindulnak az esélyei, hogy az Instagram hozzáférése le fog állni. Nagyon fontos, hogy minden egyes fiókhoz különböző jelszavakat használj. Így, még akkor is, ha valaki sajnos nem sikerült felvennie az egyik jelszavát, a birtokában lévő összes többi számla nem veszélyeztetett volna.

Véleménye szerint túl nehéz kezelni az összes jelszavát és olyan jelszavakat használni, amelyek megfelelnek a fenti követelményeknek? Ebben az esetben fogad el, egy jelszó igazgató, mint1Password és a LastPass, aminek köszönhetően akkor nem csak a megőrzése és kezelése, kulcsokat a hozzáférést a számlaszámot, de akkor is használhatja az eszközöket, amelyek tartoznak a standard generálni biztonságos jelszavakat. Ha további részleteket szeretne kapni a jelszókezelők működéséről, mindössze annyit kell tennie, hogy elolvassa a betekintést, amelyben részletesen elmagyarázom a jelszavak kezelését. Már tudom, hogy hasznos lesz megtalálni ezt a levelet.

engedélyezése hitelesítés két tényezőengedélyezése hitelesítés két tényező egy újabb fontos lépés, hogy meg kell venni, ha érdekel, hogy a biztonság fiókja Instagram. Aktiválása a kéttényezős hitelesítést, valahányszor hozzáférést Instagram egy ismeretlen eszköz, akkor meg kell adnia mellett felhasználónevét és jelszavát, akkor egy biztonsági kódot kell küldeni SMS-ben. Ez megakadályozza, hogy a rosszindulatú személyek hozzáférjenek fiókjához a beleegyezése nélkül.Hogyan engedélyezhetem a kétütemű hitelesítést? Először is kezdjük az alkalmazás

Instagram az okostelefonon vagy táblagépen prések ikon a „kis ember

alján található, és a képernyőn megjelenő egyszerűen érintse meg a szimbólum

(...) haAndroid eszközzel vagy a simbolo fogaskerék-jelzővelha iOS-eszközt használ.Ezután lapozzunk a megtekintett képernyőhöz, és nyomjuk meg az elemetKétfázisú hitelesítés, amely aAccountszakasz alatt található. A megjelenő képernyőn nem kell elmozdulniaBE

az elem mellett található váltókarBiztonsági kód kérésea biztonsági rendszer aktiválásához.Néhány perc múlva az Instagram csapat elküldi Önnek egy megerősítő e-mail üzenetet, amelyben megállapítja, hogy a fiókjában a kétfaktoros hitelesítés aktív. Ettől a pillanattól kezdve minden alkalommal, amikor új eszközt keres, meg kell adnia egy megerősítő kódot, amelyet az Instagram csapatából SMS-ben küld el. A fiókja most sokkal biztonságosabb!Használjon egy jó feloldási PIN-kódotHasználjon egy jó feloldási PIN-kódotEz egy nagyszerű módja annak, hogy megakadályozzuk, hogy valaki hozzáférjen a készülékéhez kifejezett hozzájárulása nélkül. Ezért azt kérjük, használja a biztonságos PIN feloldó (esetleg 6 számjegy), és ha az okostelefon rendelkezik egy, elengedi a zárat keresztül biometrikus érzékelő. Ehelyett elkerülheti a feloldás használatát a szekvencia kóddal, mivel könnyen felvehető és megjegyezhető egy némán.Ahhoz, hogy a feloldó PIN-kód az Android készülék

, elindítja az alkalmazást

beállítások (ikon a fogaskerék ikon), majd elment a szakaszBiztonság> Képernyő zárolása> PIN

.iOS azonban elindítja az alkalmazást beállításokat(szürke ikon fogaskerék található a kezdőképernyőn), és megérinti a terméketTouch és az azonosító kód> Addkód (vagyKódváltás).Kerülje nyilvános Wi-Fi hálózatokakadályozni, hogy Instagram csatlakoztatja a nyilvános Wi-Fihálózatok, amelyek ismert, hogy több törékeny és sebezhető számítógépes támadások és gyakran használják „szippantás” az adatokat, akik csatlakozni hozzájuk . Ha csatlakozni kell Instagram, ha éppen ki használja a 3G vagy 4G / LTE kezelői, amikor a számítógépes biztonság, az óvatosság soha nem elég!