¿Otras personas pueden leer mi historial de mensajes?

Internet de seguridad afecta a todos los usuarios. Correo electrónico y chat historias sirven como una cronología de los acontecimientos en la vida de una persona, ya menudo contienen información confidencial fácilmente legible por otras partes con las herramientas adecuadas. Los métodos más comunes que se utilizan para leer el historial de mensajes de una persona incluyen el uso de código, el mensaje de intercepción, software malicioso y robo de contraseñas. Contraseña Robo

Contraseña robo se refiere a la recuperación de una contraseña del historial de navegación de un ordenador o un cliente de correo electrónico sin su conocimiento o permiso. Sirve como un método común para el acceso a historial de mensajes, por varias razones, incluyendo la comodidad, el costo y la simplicidad, ya que el software necesario sea accesible, gratuito y fácil de usar. Software de correo electrónico de hacking busca en el historial de navegación, su registro y los eventos del sistema que se produjeron entre un usuario y un cliente de correo electrónico, como Yahoo, la contraseña. Otros tipos de software de correo electrónico de hacking por descifrar la contraseña en el servidor host. Además, varias compañías en línea ofrecen servicios de correo electrónico de hacking por una tarifa nominal. La mayoría del software de correo electrónico, la piratería sólo es válido en los clientes de correo más comunes, tales como MSN, Gmail y Hotmail. Después de recuperar la contraseña, el hacker puede realizar cualquier función que lo haría en su cuenta de correo electrónico sin el conocimiento de usted.
Software malintencionado

varios programas maliciosos que hacen que sea fácil para robar información de acceso de una persona con el propósito de la lectura de las historias de sus redes sociales, correo electrónico y cuentas de chat. Spyware permite a un tercero para rastrear parte de toda la actividad de la computadora de una persona - tanto en línea como fuera de línea. Spyware debe instalarse manualmente o de forma remota en el equipo del destino. Programas Keylogger todas las pulsaciones de teclado introducidas en un ordenador. Además de ofrecer un vistazo a todos los correos electrónicos y los mensajes de chat, también divulgar información confidencial, como contraseñas y números PIN. El hacker debe tener contacto regular con el equipo con el fin de recuperar los datos grabados.
Intercepción

Alguien que intercepta los mensajes de texto no está interceptando su historial de mensajes, pero pueden controlar sus patrones de mensajería y se derivan de que un postulado preciso de su historia. Hay varios métodos de interceptación de mensajes de texto, tales como la clonación y el uso de firmware

Clonación requiere dos teléfonos:. Teléfono de la víctima, referido como el teléfono de destino, y un teléfono sin servicio. Un partido debe tener un contacto físico con el teléfono de destino para instalar el software de clonación a través de un chip insertado. Tanto el teléfono clonado y el teléfono de destino deben ser proximal a la misma antena de telefonía móvil para el teléfono clonado para interceptar mensajes de texto y, si es lo suficientemente cerca, las llamadas de teléfono. El teléfono clonado puede recibir y enviar mensajes como si fuera el teléfono de destino.

Aunque intercepción firmware no permite la interacción con los otros teléfonos en el modo de clonación no, sí permite que un tercero robe texto entrante mensajes. Firmware Intercepción convierte un teléfono en un receptor que le permite recoger los mensajes de texto de un teléfono de destino, pero se requiere el nombre del proveedor de servicios.
Código

Varios servicios de correo electrónico basados ​​en Web, como Hotmail y Yahoo, dependen en gran medida de JavaScript en su código. Con un mínimo conocimiento de JavaScript y un nombre de usuario, un hacker puede recuperar la historia de correo electrónico de un objetivo. Por ejemplo, un hacker puede ejecutar código JavaScript en la apertura de la cuenta de correo electrónico de un destino para visualizar una pantalla falsa de acceso, permitir el acceso de hackers a la información de inicio de sesión del objetivo. El hacker puede utilizar esa información de inicio de sesión después de iniciar sesión en la cuenta y leer la historia el mensaje del destino.