Du hörde förmodligen uttrycket "Brutus"konton. "Men troligtvis har du ingen aning om vad det betyder. Först och främst är det värt att nämna att det här är användarkonton i spel, sociala nätverk etc. som olagligt extraherades, det vill säga de hackades eller stulades. att det är svårt att förstå en sådan brutal, men vi kommer att försöka göra det. Men först låt oss ta reda på hur vi inte blir ett annat offer för inkräktare.
Så det finns en speciell programvara som tillåtergenom att välja kombinationer av siffror och bokstäver för att hitta rätt lösenord för befintliga inloggningar, mail etc. Det finns naturligtvis ett antal funktioner i arbetet med sådana program. Till exempel, ju längre och hårdare lösenordet desto längre kommer det att väljas, allting kan gå så långt att brutten kommer att misslyckas. När det gäller tiden beror mycket på datorkraften i tekniken, internetanslutningen. Så processen kan vara från flera minuter och försenas upp till en dag eller mer.
Du har nog redan lyckats förstå vad som är brutkonton. När det gäller skydd är det, som nämnts ovan, önskvärt att sätta ett lösenord som är svårt att komma ihåg själv. Till exempel, RKGJH4hKn2. Det är säkert att säga att hacking det blir ganska problematiskt. Dessutom bör det komma ihåg att många identiska bokstäver inte ger någon effekt på samma sätt som siffrorna. Allt måste vara förvirrat och blandat, det är önskvärt att växla mellan stora och små bokstäver.
Naturligtvis kommer programmet inte fungera, om intedata. Så, om hon inte har något att välja lösenord, så kommer hon inte att göra det här. En databas är en uppsättning lösenord och inloggningar. Ju mer omfattande den här listan är desto mer sannolikt kommer kontot att hackas. Mycket beror på vilka kombinationer som finns i det, det vill säga ju mer litterat det är desto bättre. Det bör också noteras att databasen inte bara innehåller lösenord, men också loggar, eftersom bruteforce, som på engelska betyder "brute force", kan samtidigt välja båda.
Det är värt att notera att själva filen, som lagrasalla poster är tillräckligt stora. Minsta längd för kombinationen är 3 bokstäver och siffror, den maximala längden är 8-16, beroende på program och dess version. Urvalet börjar med bokstaven "A" och slutar med sista bokstaven i engelska eller ryska alfabet. Det är i princip all information om databaserna, som kan vara till nytta för dig.
Det är svårt att besvara denna fråga otvetydigt. Folk försöker hacka konton av många anledningar. Det kan bara vara kul, lusten att läsa andras bokstäver, skicka ogiltiga meddelanden etc. Hela poängen är att det är olagligt. Dessutom kan brute anses vara en riktig stöld, och för det här måste du svara. Det är starkt avskräckt att hantera sådana frågor, särskilt eftersom det ibland är slöseri med tid.
Även om kontot hackas är det enkelt och snabbtkan återställas. Det är särskilt lätt att göra detta om du angav riktig data vid registrering. När det gäller bokföring, skapad i brådska, kommer tillbaka dem att bli mycket svårare. Men som praktiken visar, uppskattas sådana konton inte av hackare. Det är ingen mening att ta någons konto eller post, vilket inte har något nytt och du behöver inte prata om det igen.
Det blir inte överflödigt att säga att det gör detkallad hackare. Det handlar om storskalig hackning. I stort sett tjänar sådana människor sig på det här och gör det mycket skickligt. Och systemet fungerar som följer. Med hjälp av brute, loggar och lösenord (en viss mängd) väljs, och sedan säljs allt detta företag till kunder. Det betyder att hackare själva inte använder vad de fick olagligt, men bara sälja det. Men vem är köparen, frågar du?
Det kan vara någon. Det enda som kan sägas är att de är engagerade i att köpa ett stort antal konton. Vidare säljs dessa konton till vanliga användare, som sedan förvånas över att han återvände till sin tidigare ägare. Detsamma gäller för personuppgifter för betalningssystem (Webmoney, Qiwi). Förutom det faktum att det är möjligt att få en viss summa pengar, kan ett sådant konto säljas, särskilt i de fall där det finns dyra certifikat som bekräftar ägarens kompetens.
Varje självhäftande hacker tänker först och främst omSå skyddar du dig själv. Och eftersom det han gör är helt olagligt, då måste detta ges särskild uppmärksamhet. Vi vet redan vad brutalt är, och nu vill jag säga hur proxyservern fungerar. Det låter dig förbli obemärkt under hacking av konton. I enkla ord är IP-adressen okänd. Detta är det viktigaste försvaret för människor som hackar in i andras konton.
Men det här är inte allt. När kontot har hackats är det nödvändigt att skriva in det. Men även med rätt inloggning och lösenord, ibland är det inte lätt. Om du t.ex. ändrar IP-adressen innebär det att du skickar en säkerhetskod till posten eller telefonen, är ett sådant system framgångsrikt använt av ventilen, särskilt för att skydda deras produkt som heter Steam. Självklart har det redan blivit klart vad en proxy är för brutus. Därför kan vi skriva in ett konto och inte orsaka absolut inga misstankar, vilket gör brotten idealisk.
Det är inte nödvändigt att upprepa igen att lösenordet skavar lång och komplex. Det är också inte rekommenderat att använda ditt konto på trånga platser eller på jobbet, där någon kan använda en dator eller en bärbar dator. Först kan ett speciellt spionprogram användas, vilket kommer ihåg vilka tangenter som pressades, vilket du förstår kommer det inte vara svårt att beräkna lösenordet.
Men det handlar inte bara om vad du behöver veta. Det är tillrådligt att inte komma ihåg lösenordet i webbläsaren, eftersom det kan avlyssnas. Det finns konton där vid entrén genast kommer sms med bekräftelsekoden på mobiltelefonen. Därför, om det kom, och du har inget att göra med det, byt lösenordet, och det är lämpligt att agera så snabbt som möjligt.
Så, låt oss se nu, vad är skillnadenmellan dessa två begrepp. Så vi har redan beslutat att bruteforce låter dig hitta inloggning och lösenord genom att helt enkelt bläddra från ordboken (databasen). Tänk på ett exempel på att hacka en posttjänst. Till exempel fick vi tillgång, och vad ska vi göra nästa? Som regel är vi intresserade av information om konton i sociala nätverk, onlinespel, betalningssystem etc. Så kontrollerar checkaren lösenordet från det mail som vi redan har för sammanträffanden.
I enkla ord, om det sammanfaller, till exempel medden som är installerad "Vkontakte", så upptäcker vi omedelbart. Man kan dra slutsatsen att detta kommer att beröva oss av onödigt huvudvärk. Följaktligen är processen mer automatiserad och kräver inte vårt deltagande i praktiken. Nu vet du vad brute och checker är och hur dessa program fungerar.
Baserat på allt ovan kan du göravissa slutsatser. Kontot måste endast användas på en persondator när tillgång till främlingar är utesluten. Detsamma gäller anslutningar till gratis Wi-Fi, eftersom det finns möjlighet att avlyssna dataflödet och efterföljande stöld av ditt konto. Eftersom du redan vet vad ett brutalt program är, blir det mycket lättare att skydda dig. Som de säger, vem vet, är han beväpnad. Kom ihåg att hur väl skyddat ditt konto beror på dig. Om du gjorde allt rätt behöver du inte oroa dig igen, och det är osannolikt att du måste veta vad kontots brute är och nyanserna av programmet.
</ p>