هل يستحق قراءة مراسلات الآخرين؟ خبراء: قراءة مراسلات أحد أفراد أسرتك يمكن أن تدمر العلاقة

بيت / الفرامل

مساء الخير يسعدني أن أرحب بكل من قرر الاطلاع على مدونتي الشخصية. إنه مخصص للقضايا الحالية والمتعلقة بأمن الهاتف المحمول. لقد كنت أدرس هذه المادة لفترة طويلة. اليوم سننظر في [email protected] (أو mail.ru) لقراءة مراسلات الآخرين التي يمكن للعديد من المهاجمين تجربتها. ستجد في نهاية المقالة مقطع فيديو قصيرًا يحكي عن أحد التطبيقات المثيرة للاهتمام.

سيرغب العديد من الأشخاص في قراءة مراسلات الآخرين من [email protected] (أو mail.ru). وتشمل هذه زملاء العمل والأقارب. يريد الكثير من الناس التجسس على الأشخاص من حولهم. ولمنع ذلك ومنع الغرباء من الوصول إلى بياناتك الشخصية، يجب عليك إلقاء نظرة فاحصة على برامج القرصنة المختلفة.

ذهبت إلى الإنترنت والأشكال المواضيعية، حيث قرأت الكثير من المقالات. ثم وجدت العديد من التطبيقات ل الروبوت الذكي. لقد قمت بدراسة العديد من البرامج، وقمت بتثبيتها واختبارها شخصيًا. ونتيجة لذلك، أستطيع أن أقول إن برنامج العمل حقا مع الوصول عن بعد، مما يسمح لك بقراءة رسائل mail.ru الخاصة بالأشخاص الآخرين غير موجود! ولكن هناك الكثير من عمليات الاحتيال والفيروسات. احرص!

ثم أصبحت مهتمًا بكيفية قراءة رسائل الآخرين [email protected] (أو mail.ru) باستخدام الأدوات المساعدة القياسية. على سبيل المثال، لإنشاء نسخ احتياطيةمعلومات مختلفة. لقد صادفت مثل هذه الخدمة، بدت مريحة للغاية ومتعددة الوظائف. يتم دعم أرشفة المراسلات من فكونتاكتي وفيسبوك وعدد من الشبكات الاجتماعية الأخرى. لكن تخيل موقفًا يحاول فيه شخص آخر تثبيت مثل هذا البرنامج على هاتفك! ما هو بالضبط ليس له أهمية حاسمة، سأؤكد على ذلك. لقد رأيت تطبيقات مماثلة من قبل، ولكن مع ميزات أقل بكثير.

توصلت إلى استنتاج مفاده أنه من الممكن اختراق مراسلات شخص آخر [email protected] (أو mail.ru) بدون برامج خاصة. ولذلك هناك عدد نصائح مفيدةالذي ينبغي الاستماع إليه. أولاً، لا تترك هاتفك الذكي دون مراقبة. خاصة في مكان العمل. في المكتب، في المؤسسة، لا يهم. إذا كان هناك غرباء في الجوار، فهناك دائمًا خطر أن يحاول شخص ما الاستيلاء على معلوماتك الشخصية. أنصحك أيضًا بوضع قفل على الشاشة لا يمكن إزالته إلا بعد إدخال رمز خاص.

ستجد في نهاية المقالة مقطع فيديو قصيرًا يخبرك عن ميزات تثبيت التطبيق وتكوينه نسخة احتياطية. الخدمة فريدة ومفيدة، أستخدمها بانتظام. لكن لا تقم بتثبيته على الهواتف الذكية الخاصة بأشخاص آخرين! بالتأكيد لن يعجب صاحب الهاتف المحمول بهذا. واتبع نصائح أمان الهاتف المحمول المذكورة أعلاه. ثم لن يتمكن أحد من قراءة رسائلك من [email protected]!

مميزات التطبيق: قراءة الرسائل القصيرة، رسائل الوسائط المتعددة، مراسلات فكونتاكتي ( التطبيق الرسميوكيت موبايل)، Odnoklassniki، Facebook، Moi [email protected]، VSeti.by، Twitter، Hangouts، Google+، WhatsApp، Skype، Viber، Hangouts ( جوجل السابقين Talk)، [email protected]، ICQ، IM+ وIM+Pro، AIM، Jabber، MSN، MySpace، Yahoo! وYa.Online (Yandex Chat)، ومراسلات البريد الإلكتروني Gmail و[email protected]، عرض المواقع التي تمت زيارتها في متصفحات كروم، أوبرا، فايرفوكس. الوصول إلى قائمة المكالمات الخاصة بك وموقع الهاتف. وهذا جزء صغير من كل الاحتمالات. الجميع

دليل التثبيت بالفيديو لأي هاتف:

دليل تثبيت الفيديو على الهاتف بحقوق ROOT:

تعليمات التثبيت والتكوين:

  1. لنبدأ حساب شخصياتبع هذا الرابط: "إنشاء حساب شخصي" (فقط قم بالتسجيل هناك).
  2. اتبع هذا الرابط: "قم بتسجيل الدخول إلى حسابك الشخصي في الموقع" وأدخل البريد الإلكتروني وكلمة المرور اللذين حددتهما قبل التسجيل.
  3. انقر فوق الزر: "إضافة هاتف"
  4. نقوم بملء جميع الحقول المطلوب إدخالها. نملأها بشكل صحيح كما هو مكتوب هناك، وإلا فلن يعمل.
  5. انقر فوق الزر "حفظ".
  6. نقرأ التعليمات التي ظهرت بعد النقر على زر "حفظ".
  7. نقوم بتثبيت التطبيق على الهاتف (الهاتف الذي تحتاج إلى الحصول على المعلومات منه)، وقم بتكوينه وفقًا للتعليمات التي ستحتاج إلى قراءتها في الخطوة 6.
  8. تم تثبيت التطبيق. كل شيء على ما يرام. يكتب المطورون أنك بحاجة إلى الانتظار لمدة ساعة على الأقل حتى تبدأ البيانات في الوصول إلى حسابك الشخصي الذي قمت بإنشائه في الخطوة 1. وفي حالتنا، وصلت البيانات بعد 4 ساعات. وكانت الخطة ناجحة! أتمنى لك النجاح.

جميعنا تقريبًا نرتكب خطيئة الإفراط في الفضول. على الرغم من أننا نثق في الأشخاص المقربين منا، فإن الرغبة في معرفة المزيد حول ما يدور في رؤوسهم، وكيف يعاملوننا حقًا، وما هي الأسرار التي يحتفظون بها، تجبرنا أحيانًا على اتخاذ الإجراءات الأكثر خطورة. أول ما يتبادر إلى الذهن هو بالطبع المراسلات الشخصية. اليوم، قليل من الناس يستخدمون البريد الإلكتروني أو الرسائل النصية القصيرة لهذه الأغراض كما فعلوا قبل عشر سنوات. لكن الصفحات على الشبكات الاجتماعية مثالية: سريعة ومجانية ومريحة. لهذا السبب يهتم العديد من الأشخاص الفضوليين بمسألة كيفية قراءة مراسلات شخص آخر. بعد كل شيء، اليوم هذه الشبكة الاجتماعية هي الأكثر شعبية بين الروس. حسنًا، إذا قررت النزول إلى هذا المنحدر الزلق، فاقرأ عن الخيارات المتاحة أمامك.

فراق كلمات التحذير

يقدمه مطورو برامج "التجسس" المختلفة. لقد تم تصميمها بطريقة ماكرة للغاية وتمكنت من الوصول إلى ما هو أكثر سرية بالنسبة للعديد من المستخدمين - المراسلات الشخصية. يجدر التحذير على الفور من أنها ليست ضارة كما قد تبدو. على سبيل المثال، لا تتفاجأ إذا وصلت الفيروسات إلى جهاز الكمبيوتر الخاص بك نتيجة لاستخدام مثل هذه التطبيقات، أو إذا تم سحب مبلغ N من هاتفك. لا يمكن لأحد أن يؤمن ضد هذا؛ لأنك قررت بنفسك المخاطرة، وبالتالي كن مستعدًا لمثل هذه النتائج. سنشير إليك فقط بالخيارات (دعنا نسميها نصائح) التي تمنحك على الأقل بعض الفرصة لقراءة مراسلات شخص آخر في جهة الاتصال. الطريقتان الأوليان هما برامج خاصة.

برنامج هاك الصفحة

PageHack هو تطبيق يقدم مجموعة واسعة من الميزات لعملائه. من بينها القدرة على المشاهدة صور مغلقةومقاطع الفيديو، وقراءة التعليقات المخفية في "جهة الاتصال"، وبالطبع الوصول إلى الرسائل الشخصية المتعلقة بالموضوع الذي يهمك. كل هذا لا يمكن القيام به إلا إذا كان الشخص الذي من المفترض أن تتجسس عليه هو أحد أصدقائك على هذه الشبكة الاجتماعية. في خلاف ذلكلن يكون من الممكن إنجاز المهمة.

خوارزمية التطبيق

لنفترض أن "الضحية" قد قامت بالفعل بتكوين صداقات معك على فكونتاكتي، فماذا بعد؟ ومن ثم ما يلي:

  1. قم بتنزيل برنامج PageHack على جهاز الكمبيوتر الخاص بك وقم بتثبيته. هنا ينصحنا المطورون بتعطيل برنامج مكافحة الفيروسات، من أجل اختراق حساب شخص آخر بنجاح (وهو ما سيمنعه المدافع في شكل برنامج مكافحة فيروسات). إن قرارك بمواصلة العمل أم لا هو أمر متروك لك، على مسؤوليتك الخاصة، كما يقولون.
  2. الخطوة التالية هي الحصول على معرف المستخدم الذي تهتم به. هذا هو الذي يسمح لك بقراءة مراسلات شخص آخر في جهة الاتصال. انسخ هذا الرقم من شريط العناوين بعد تسجيل الدخول إلى صفحة المستخدم من حسابك. لا تحتاج إلى العنوان بالكامل، ولكن فقط ما يبدأ بـ id وما بعده (عادةً أرقام أو لقب بأحرف لاتينية).
  3. نقوم بإدخال هذه البيانات في سطر مخصص لها في نافذة البرنامج. انقر فوق مشاهدة و- فويلا! يجب أن تظهر الصورة المطلوبة أمام عينيك، وهي المراسلات الشخصية للموضوع الذي يهمك.

مثل هذا البرنامج سهل الاستخدام (لكن هل هو آمن؟) سيسمح لك بالإجابة على الأسئلة المزعجة "مع من يتواصل شريكك المهم"، "ماذا يقول أصدقاؤك عنك (وهل يقولون ذلك)"، "مع من يتواصل طفلك القاصر"، إلخ. ص.

بشكل عام، يعد المطورون بأن تطبيق PageHack سيساعد في حل العديد من مشاكلك. لكن فكر فيما إذا كان سيحلها أو على العكس من ذلك سيخلقها. هل تحتاج معلومات مفصلةعن الحياة الشخصية لأحبائهم؟

الموارد Vkmas.narod

هناك خدمة أخرى مثيرة للاهتمام تعد بالإجابة على السؤال الذي يقلق الكثيرين: "كيفية قراءة مراسلات شخص آخر في جهة الاتصال". يطلق عليه اسم Vkmass.narod ويعد بالانتقال من الغموض إلى الوصول إلى المعلومات السرية في ثلاث خطوات فقط. هل نحاول؟

تعليمات الاستخدام

  1. الخطوة الأولى هي الحصول على روابط ل المستخدم المطلوب(أو المستخدمين). الحقيقة هي أن هذا البرنامج يوفر فقط الوصول إلى الرسائل المرسلة من قبل شخص معين. إذا كنت مهتمًا بكيفية قراءة مراسلات شخص آخر في جهة الاتصال، وليس مجرد ردود من جانب واحد، فستحتاج إلى روابط لملفين شخصيين، وهو الحوار الذي تحتاجه. نقوم بإدخال هذه البيانات في المربعات المناسبة.
  2. بعد ذلك، يجب عليك تحديد الفترة التي تريد رؤية المراسلات خلالها. أدخل تاريخي البدء والانتهاء للحوار.
  3. الخطوة الثالثة ستكون بريدك الإلكتروني الشخصي (أو البريد الذي تم إنشاؤه خصيصًا لهذا الغرض الخبيث)، والذي ستتلقى عليه إجابة مفصلة لسؤالك في شكل رسائل شخصية أو حوار مع الأشخاص المعنيين.

وهنا هو الإعداد! لإكمال العملية يجب عليك الدخول في الحقل المناسب كلمة الكودوالتي سوف تتلقاها على هاتفك المحمول. تكلفة الرسالة النصية القصيرة العزيزة لاستلامها هي 300 روبل. على استعداد للتفاخر؟

خيار "الممثلين" الموهوبين

هل هناك طريقة أخرى لقراءة مراسلات شخص آخر في جهة الاتصال دون اللجوء إلى كل هذه البرامج المشبوهة؟ نعم هو كذلك. لكنه أكثر تعقيدا ويتطلب قدرات معينة، أو بالأحرى، الحيل. التحقق من ذلك وتحديد ما إذا كان هذا الخيار مناسبًا لك.

قبل أن تبدأ، يجب أن تعرف الفروق الدقيقة المهمة: لا يمكنك استخدام هذه الطريقة إلا إذا كان لديك إمكانية الوصول إليها الهاتف المحمولالشخص المناسب وإذا كان حسابه مرتبطا برقم صحيح. على سبيل المثال، إذا كان هذا هو شريك حياتك أو طفلك، فيمكنك استخدام هذا الخيار. ولكن إذا كان شخصًا تعرفه أو لا تعرفه، فمن غير المحتمل.

وصف الطريقة

  1. أولاً، تحتاج إلى تسجيل حساب عشوائي عن طريق إدخال الاسم الأول والأخير الوهمي، وفي حقل "رقم الهاتف" أدخل الرقم الذي ينتمي إلى الموضوع الذي يهمك.
  2. سيظهر تحذير يشير إلى أنه مرتبط بالفعل بصفحة أخرى. أنت توافق على أنك على علم وهذا هو رقمك.
  3. سيتم فتح نافذة تحذير أخرى للتأكد من أنك تريد الارتباط حقًا صفحة جديدةلنفس الرقم. ليست هناك حاجة للنقر على أي شيء هنا حتى الآن.
  4. أولا، تحتاج إلى الاستيلاء على هاتف المستخدم (على سبيل المثال، القيام بذلك دون أن يلاحظها أحد أو طلب الاتصال)، والآن تحتاج إلى إظهار مهاراتك في الخيال والتمثيل.
  5. عندما يصبح الهاتف المحمول الثمين بين يديك، انقر فوق نافذة "نعم، استخدم الرقم XXXXXXXXXX". من المفترض أن تصلك رسالة نصية تحتوي على رمز لتأكيد الربط (لا تنس حذف الآثار على شكل رسالة نصية بعد استخدامه). نقوم بإدخال الرمز المستلم في الحقل المناسب وإدخال كلمة المرور أدناه (يمكننا التوصل إلى أي واحد).

نتيجة لذلك، نجد أنفسنا على الصفحة العزيزة للمستخدم الذي قمنا بتسجيل الدخول إلى حسابه. يمكنك قراءة رسائل صديقك في جهة الاتصال أو نسخ الحوارات اللازمة حتى لا تضيع الكثير من الوقت. يمكنك القيام بذلك بسرعة باستخدام خدمة Vkbot. يمكنك ببساطة فتح مربع حوار محدد وحفظه بتنسيق HTML باستخدام اختصار لوحة المفاتيح CTRL+S.

لا تنس أنه يجب القيام بذلك بعناية حتى عندما يكون المستخدم غير متصل بالإنترنت (بعد كل شيء، أثناء عملية الاحتيال، ستتغير كلمة المرور الخاصة به).

ولا تشكل هذه الطريقة أي خطر من حيث إصابة جهاز الكمبيوتر الخاص بك بالفيروسات أو خسارة الأموال. ولكن قبل أن تقرأ مراسلات شخص آخر على "جهة الاتصال"، سيتعين عليك أن تكون متوترا، لأنك تحتاج إلى التصرف بعناية فائقة وماكرة هنا.

هل هو ضروري؟

عُرضت عليك ثلاثة خيارات للوصول إلى المحادثات الخاصة للمستخدم. يمكنك اختيار أي واحد تريد أكثر. كل واحد منهم يحمل عنصر المخاطرة والخطر. ولكن، قبل اتخاذ قرار بشأن مثل هذه الإجراءات، فكر في ما إذا كنت بحاجة حقا إلى المشاركة في الحياة الخاصة للأشخاص (حتى المقربين)، ومعرفة أسرارهم، خاصة إذا كانوا غير صادقين، كما ترى، ليس كذلك بطريقة جميلة. في بعض الأحيان يكون من الأفضل أن تثق بشخص ما ولا تحاول كشفه في شيء ما (أو ربما لا يوجد شيء يكشفه على الإطلاق)، لأن كل واحد منا يجب أن يكون لديه مساحة لأسراره الصغيرة.

تعد الشبكات الاجتماعية اليوم الآلية الرئيسية للتواصل الشخصي بين الأشخاص في مساحة الإنترنت. يتم استخدامه في كثير من الأحيان أكثر من المنتديات الكلاسيكية والبريد وحتى Skype. هناك طرق تسمح لك بقراءة مراسلات شخص آخر على الشبكات الاجتماعية.فكونتاكتي، أودنوكلاسنيكي، الفيسبوك، عالمي

دعونا ننظر إليهم بالتفصيل.

5 طرق العمل الأكثر شعبية:

اختراق الصفحة وتخمين كلمة المرور

الوسائل الأكثر شيوعا للوصول إلى حساب في الشبكة الاجتماعية، هناك طرق مختلفة لاختراق الصفحات والحصول على كلمة المرور للوصول إلى الصفحة vk.com، odnoklassniki.ru، facebook.com، my.mail.ru

القرصنة عبر البريد الإلكتروني

نقطة الضعف إلى حد ما في أمان حساب الشبكة الاجتماعية هي البريد الإلكتروني المرتبط به. بعد الوصول إلى "الصابون"، يمكنك إرسال طلب لتغيير كلمة المرور الخاصة بك على الشبكة الاجتماعية، وبالتالي تسجيل الدخول بكلمة مرور جديدة بعد قراءة المراسلات. القرصنة بريد إلكترونييتم تنظيمه باستخدام برامج خاصة، في حين أن عددًا من الخدمات (على سبيل المثال، mail.ru) بها نقاط ضعف كبيرة والعديد من "الثغرات" البرمجية التي تسمح للشخص بالوصول إلى البريد الإلكتروني.

في بعض الأحيان لا تحتاج حتى إلى معرفة خاصة: غالبًا ما يتم وضع رقم الهاتف المحمول/المنزل على كلمة مرور البريد الإلكتروني، ويسأل سؤال/إجابة الأمان الافتراضية عن اسم الأم قبل الزواج، لذا، بوجود مثل هذه المعلومات، من السهل الحصول على الوصول اللازم أولاً إلى البريد الإلكتروني، ثم إلى حساب الشبكة الاجتماعية الخاص بك.

اختيار كلمة المرور عن طريق القوة الغاشمة

لقد تم تطوير البرامج منذ فترة طويلة لتجاوز نظام الحماية ضد المحاولات المتعددة لإدخال كلمة المرور - معرفة تسجيل الدخول، يحاول هذا النظام تخمين كلمات المرور للحساب. التطبيقات الأكثر شعبية لمثل هذه المهام: Vk.Com Brut Check Spam، Namepass، Combine Soft، Bruteforce مع خيوط متعددة. وقياسا على ذلك، يمكن اختيار كلمة المرور يدويا عن طريق إدخال البيانات المعروفة المحتملة عن الشخص.

بريد إلكتروني مزيف من الخدمة

إحدى طرق القرصنة المعروفة هي إرسال خطاب يفترض أنه من إحدى خدمات الشبكات الاجتماعية، حيث يُطلب منك إدخال معلومات تسجيل الدخول/كلمة المرور الخاصة بالصفحة، أو كلمة مرور لاستعادة الوصول. في هذه الحالة، يتم إرسال الرسالة نفسها إلى المستلم بعنوان مزيف - يمكن القيام بذلك يدويًا، مع وجود معرفة أساسية بـ HTML، أو من خلال خدمات خاصةمثل anmase.ru.

البديل - برنامج طروادةفي أي حرف يحتوي على محتوى محايد، والذي، عند إطلاقه، يقرأ جميع كلمات المرور وتسجيلات الدخول في النظام، ومع ذلك، فإن برامج مكافحة الفيروسات الحديثة التي تحتوي على أحدث قواعد البيانات تكتشفها بسرعة كبيرة، وعلى الأرجح لن يقوم المستخدم نفسه بتشغيل ملف قابل للتنفيذ غير معروف مرفق بـ خطاب.

استخدام ملفات تعريف الارتباط

تحتوي جميع متصفحات الإنترنت على ملفات تعريف الارتباط ممكّنة افتراضيًا - وهي ملفات تحتوي على معلومات مشفرة حول زيارات الصفحة، وهي ضرورية لإعادة التحميل بشكل أسرع. تحتوي ملفات تعريف الارتباط أيضًا على معلومات تسجيل الدخول وكلمات المرور، على الرغم من أنها مشفرة بمفتاح بسيط. بعد تلقي هذه الملفات، يمكنك فك تشفير البيانات (باستخدام البرامج، على سبيل المثال، Vkontakte Cookie استعادة كلمة المرورلشبكة VK) وبالتالي الوصول إلى المراسلات الشخصية على الشبكة الاجتماعية.

مواقع التصيد

إحدى الطرق الشائعة للحصول على معلومات تسجيل الدخول وكلمة المرور للصفحة هي إنشاء مواقع ويب مزيفة بتصميم مماثل لشبكة التواصل الاجتماعي، ولكن بعنوان مختلف. إذا قام شخص ما بزيارته، فيمكنه، عن طريق القصور الذاتي، إدخال معلومات تسجيل الدخول وكلمة المرور، والتي ستنتقل على الفور إلى مالك بوابة التصيد الاحتيالي.

العمل المهني

يجمع المتسللون المحترفون، مقابل رسوم مناسبة، بين أساليب القرصنة المذكورة أعلاه ويطبقون أيضًا خوارزمياتهم الفريدة، وبعد ذلك يتبادلون الوصول إلى حساب الشبكة الاجتماعية مقابل المال.

كلوغرز

تعد Keyloggers فئة كاملة من البرامج التي يتم تثبيتها سرًا على أجهزة الكمبيوتر والأجهزة المحمولة. تسجل هذه التطبيقات رموزًا خاصة للأحرف التي يدخلها المستخدم، وتربطها في نفس الوقت بالنوافذ الحالية وعناصر الإدخال وتراقب العمليات الجارية. وبعد جمع المعلومات والمراقبة السرية، يقومون بنقل البيانات إلى طرف ثالث عبر الاتصال بالإنترنت.

الخيار الأفضل لتلقي معلومات سريةفي كثير من الأحيان، لا يتم اكتشافها بواسطة برامج مكافحة الفيروسات التي تحتوي على أحدث قواعد بيانات الفيروسات، نظرًا لأن برامج تسجيل المفاتيح ليس لديها أي علامات على وجود برنامج فيروسي. تعمل هذه البرامج بشكل مختلف اعتمادًا على الكود؛ ولا يتم عرض البرامج الأكثر تقدمًا عمليات النظامويتنكرون في صورة برامج تشغيل الأجهزة.

الأنواع الرئيسية:

  • الأجهزة - أجهزة ميكانيكية مصغرة مدمجة في لوحة المفاتيح. لا يتطلب تثبيت البرامج، فهي تعمل سواء عند تشغيل الكمبيوتر/الهاتف المحمول أو إيقاف تشغيله.
  • البرمجيات - التطبيقات الكلاسيكية التي تتطلب التثبيت على الأجهزة.
  • الصوتية - أنظمة إلكترونية خاصة تراقب أصوات الضغط على المفاتيح من مسافة بعيدة وتحول هذه الاهتزازات الصوتية إلى شكل نصي.

عادةً ما يكون النوعان الأول والثالث من برامج تسجيل المفاتيح هذه غير متاحين للمستخدمين العاديين، لذا فإن الخيار الثاني مناسب للمستخدم.

أشهر برامج Keyloggers هي Elite Keylogger، Keylogger Net، AutoKeySpy، NeoSpy.

العامل البشري

يمكن الحصول على الوصول إلى المراسلات الشخصية على الشبكة الاجتماعية لشخص ما بشكل غير قانوني من خلال الممثلين الفنيين للخدمة التي تخدم النظام، وكذلك من وكالات إنفاذ القانون التي ترسل طلبًا إلى إدارة الشبكة الاجتماعية لتوفير الوصول إلى صفحة المستخدم على أكبر الشبكات الاجتماعيةفكونتاكتي، أودنوكلاسنيكي، عالميو تفاصيل الرسائل الشخصية. كلا الطريقتين غير قانونيتين بالطبع.

يعد العثور على الأشخاص المناسبين داخل فكونتاكتي أمرًا صعبًا للغاية، ويمكنك نسيان الشبكات الاجتماعية الأجنبية تمامًا. الطلبات من خلال الشرطة مكلفة للغاية. لذلك، الأكثر الخيار الأفضلقد يكون هناك برامج تجسس.

تحذير وكلمة ختامية

احذر من المحتالين الذين يعرضون، مقابل رسوم رمزية أو رمزية، إمكانية الوصول إلى المراسلات الشخصية لأي شخص على شبكات التواصل الاجتماعي. تجنب المواقع الاحتيالية التي تعدك بمنحك الوصول المطلوب في بضع ثوانٍ وتطلب منك إرسال رسالة نصية قصيرة إليها رقم قصير. تعد عملية الوصول غير المصرح به إلى صفحة شخص ما على إحدى الشبكات الاجتماعية عملية ضخمة وطويلة للغاية، وتتطلب في معظم الحالات نهجًا فرديًا وتطوير العديد من الخيارات للحصول على تسجيل الدخول وكلمة المرور. جنبا إلى جنب مع المسؤولية عن هذه الإجراءات، فكر في ما إذا كنت في حاجة إليها؟

محركات البحث مفهرسة الرسائل القصيرة المرسلة من عدة مواقع مشغلي الهاتف المحمول. تم إغلاق بعض الرسائل النصية القصيرة بسرعة، وبقي البعض الآخر فيها محركات البحثأوه. من يقرأ رسائل الآخرين ولماذا، ومن أين يأتي الاهتمام بـ "النظر من فوق الكتف" في بريد شخص آخر؟

علاء خوان، عالم نفسي: لماذا نهتم ببقايا حياة شخص آخر؟

إن الاهتمام بالحياة الخاصة للآخرين، على الرغم من الانقسام الواضح بيننا، لم يختف على الإطلاق. ذات مرة، قرأوا رسائل الآخرين وألقوا نظرة خاطفة على ثقوب المفاتيح، والآن، في أول فرصة، يقعون في مراسلات الرسائل القصيرة لشخص آخر، وترتفع تصنيفات المجلات والصحف إلى حد كبير بسبب القيل والقال حول الحياة الشخصية للمشاهير.

أعتقد أنه في الرسائل النصية القصيرة التي ظهرت على الإنترنت، لم يقرأ الناس تلك الأماكن التي كتب فيها "شراء حزمة من الكفير والخبز"، ولكن تلك الأجزاء التي سمعت فيها مشاعر الآخرين. في الإنصاف، تجدر الإشارة إلى أن هذا المجال من الحياة العقلية يثير اهتمام الأشخاص في جميع الأوقات، فقط في بعض الأحيان يتسلل شخص ما إلى مذكرات شخص آخر، ولا يستطيع شخص ما انتظار المذكرات المنشورة.

إن محاولة المساس بحياة شخص آخر هي بمثابة استبدال فراغك. بدلاً من أن يقول لنفسه "أحتاج إلى فهم مشاعري، والتفكير فيما يحدث لي"، وبالتالي منع الفراغ الداخلي، يبدأ الشخص، الذي يخشى ذلك، في ملء مساحته الداخلية بمشاعر الآخرين. لا يهم بأي وسيلة. "رسائل الآخرين" تبدو مثيرة للاهتمام.

إذا كان لدى الشخص مصلحة في النظر في "ثقب المفتاح" هذا - بالمعنى الحرفي، بمساعدة التلفزيون أو الإنترنت أو الاتصالات المتنقلةيجب أن يسأل نفسه السؤال: "ما الذي يحدث في حياتي، ما الذي ينقصها، أنني مهتم بالقصاصات وبقايا حياة شخص آخر ومشاعر الآخرين!" كم هي فارغة حياتي! ومن ثم يمكنك أن تقلق بشأن ما يكون هذا الشخص مستعدًا للقيام به بنفسه من أجل ملء حياته، وجعلها غنية داخليًا وغنية ومرضية. بعد كل شيء، من ملء الحياة، لن ينشأ مثل هذا الفضول، الذي يدفعك إلى الخوض في ملابس الآخرين بإثارة.

القسيس ألكسندر إلياشينكو رئيس بوابة الأرثوذكسية والسلام: ما هو مكتوب على لوحة المفاتيح لا يمكن حذفه من ذاكرة التخزين المؤقت

قراءة رسائل الآخرين، والنظر في حياة شخص آخر أمر غير مقبول. لقد حاول الناس دائمًا النظر من خلال "ثقب المفتاح"، وثقافتنا الحالية، أو بالأحرى افتقارنا إلى الثقافة، تنمي الشك والفضول وتغرس الشعور بالتسامح، عندما تكون عبارة "أريد" حجة قوية لما "يمكنك فعله". يمنح."

كلما كان السلاح أكثر تقدما، كلما كان الشخص أكثر عزلة. كلما كانت كلمات المرور وأنظمة الأمان أكثر تقدمًا، زاد عدد الأشخاص الذين يمكنهم قراءة مراسلاتك الأكثر حميمية.

في القرن الماضي كتبت رسالة وأعطيتها لشخص مؤمن وأمرت بحرقها بعد قراءتها، كتبت في نسخة واحدة، فاختفت إلى الأبد. اليوم، كل ما نكتبه يذهب إلى الفضاء الإلكتروني غير المنضبط. تتمتع إدارة الموارد دائمًا بإمكانية الوصول إلى البريد أو المدونة؛ حيث تمر رسائل SMS عبر عدة مواقع مشغلي الهاتف المحمولوحتى لو كتبت شيئًا وندمت عليه ومسحته، فسيظل هذا النص في ذاكرة التخزين المؤقت لمحركات البحث ليتمكن الجميع من الوصول إليه لعدة أشهر، أو حتى سنوات.

أعرف أكثر من قصة عندما انتهت السجلات المغلقة والمغلقة بشدة على مكاتب الرؤساء، وانتهى ذلك بالفصل. يحدث أن الناس كتبوا أشياء أكثر شخصية و... نسوا حماية التسجيل بالطريقة اللازمة - وهكذا مرت عدة أسابيع قبل أن يكتشفوا أن كل هذا كان متاحًا لجمهور واسع.

هنا يمكنك انصح بشيئين.

يجب ألا تكتب أبدًا في أي مكان - لا في الرسائل القصيرة ولا في الرسائل ولا في الأقفال الأكثر خصوصية - التي لن تكون مستعدًا لقولها علنًا تمامًا. تحتاج دائمًا إلى التفكير فيما سيحدث إذا أصبحت هذه الرسالة متاحة لعيون الآخرين.

وثانيًا، عندما يتم إعادة توجيه مراسلات شخص آخر أو مجموعة مختارة من الرسائل النصية القصيرة إليك بشكل منتصر، تخيل أنه يمكن الآن إعادة توجيه رسائلك إلى شخص ما بنفس الطريقة. وهذا يجب أن يهز إلى حد كبير الفضول الرهيب والخاطئ الذي يستحوذ علينا.

© 2024 ermake.ru - حول إصلاح أجهزة الكمبيوتر - بوابة المعلومات