Vaut-il la peine de lire la correspondance des autres ? Lire la correspondance d'un proche peut ruiner une relation - experts

Maison / Freins

Bon après-midi Je suis heureux d'accueillir tous ceux qui ont décidé de consulter mon blog personnel. Il est dédié aux problèmes actuels et préoccupants de la sécurité mobile. J'étudie ce matériel depuis longtemps. Aujourd'hui, nous considérerons [email protected] (ou mail.ru) pour lire la correspondance d'autres personnes, à partir de laquelle de nombreux attaquants peuvent essayer. À la fin de l'article, vous trouverez une courte vidéo décrivant une application intéressante.

De nombreuses personnes voudront lire la correspondance d'autres personnes provenant de [email protected] (ou mail.ru). Il s’agit notamment des collègues de travail et des proches. Beaucoup de gens veulent espionner leur entourage. Pour éviter cela et empêcher des inconnus d'accéder à vos données personnelles, vous devriez examiner de plus près les différents programmes de piratage.

Je suis allé sur Internet et sur les formulaires thématiques, où j'ai lu beaucoup d'articles. Ensuite, j'ai trouvé plusieurs applications pour Smartphone Android. J'ai étudié de nombreux programmes, personnellement installé et testé chacun d'entre eux. En conséquence, je peux dire qu'un logiciel qui fonctionne vraiment avec accès à distance, vous permettant de lire les messages mail.ru des autres n'existe pas ! Mais il existe de nombreuses arnaques et virus. Sois prudent!

Ensuite, je me suis intéressé à la façon de lire les messages d'autres personnes [email protected] (ou mail.ru) à l'aide des utilitaires standard. Par exemple, pour créer copies de sauvegarde diverses informations. Je suis tombé sur un tel service, il me semblait très pratique et multifonctionnel. L'archivage de la correspondance de Vkontakte, Facebook et un certain nombre d'autres réseaux sociaux est pris en charge. Mais imaginez une situation dans laquelle quelqu'un d'autre essaie d'installer un tel programme sur votre téléphone ! Lequel exactement n’a pas d’importance décisive, je le soulignerai. J'ai déjà vu des applications similaires, mais avec beaucoup moins de fonctionnalités.

Je suis arrivé à la conclusion qu'il est possible de pirater la correspondance de quelqu'un d'autre [email protected] (ou mail.ru) sans logiciel spécial. Il existe donc un certain nombre conseils utiles qui doit être écouté. Premièrement, ne laissez pas votre smartphone sans surveillance. Surtout sur le lieu de travail. Au bureau, dans l’entreprise, cela n’a pas d’importance. S'il y a des étrangers dans les parages, il existe toujours un risque que quelqu'un tente de s'emparer de vos informations personnelles. Je vous conseille également de mettre un verrou sur l'écran, qui ne peut être retiré qu'après avoir saisi un code spécial.

A la fin de l'article, vous trouverez une courte vidéo qui vous expliquera les fonctionnalités d'installation et de configuration de l'application pour sauvegarde. Le service est unique et utile, je l'utilise régulièrement. Mais ne l’installez pas sur les smartphones des autres ! Le propriétaire du téléphone portable n’apprécierait certainement pas cela. Et suivez les conseils de sécurité mobile ci-dessus. Alors personne ne pourra lire vos messages de [email protected] !

Fonctionnalités de l'application : lecture des SMS, MMS, correspondance VKontakte ( demande officielle et Kate Mobile), Odnoklassniki, Facebook, Moi [email protected], VSeti.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts ( ex-Google Talk), [email protected], ICQ, IM+ et IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! et Ya.Online (Yandex Chat), correspondance par e-mail Gmail et [email protected], consultez les sites visités dans Navigateurs Chrome, Opéra, Firefox. Accédez à votre liste d'appels et à l'emplacement de votre téléphone. Ceci n'est qu'une petite partie de toutes les possibilités. Tous

Guide d'installation vidéo pour n'importe quel téléphone :

Guide d'installation vidéo sur un téléphone avec les droits ROOT :

Instructions d'installation et de configuration :

  1. Commençons compte personnel suivez ce lien : « Créer un compte personnel » (il suffit de vous y inscrire).
  2. Suivez ce lien : « Connectez-vous à votre compte personnel sur le site » et saisissez l'Email et le mot de passe que vous avez indiqués avant l'inscription.
  3. Cliquez sur le bouton : « Ajouter un téléphone »
  4. Nous remplissons tous les champs qui sont demandés. Nous le remplissons correctement comme il est écrit ici, sinon cela ne fonctionnera pas.
  5. Cliquez sur le bouton « Enregistrer ».
  6. Nous lisons les instructions qui sont apparues après avoir cliqué sur le bouton « Enregistrer »
  7. Nous installons l'application sur le téléphone (celle à partir de laquelle vous devez obtenir des informations) et la configurons selon les instructions que vous devrez lire à l'étape 6.
  8. L'application est installée. Tout va bien. Les développeurs écrivent que vous devez attendre au moins une heure pour que les données commencent à arriver dans votre compte personnel que vous avez créé à l'étape 1. Dans notre cas, les données sont arrivées au bout de 4 heures. Le plan a été un succès ! Je vous souhaite du succès.

Nous avons presque tous le péché d’être trop curieux. Malgré le fait que nous faisons confiance à nos proches, le désir d'en savoir plus sur ce qui se passe dans leur tête, comment ils nous traitent réellement, quels secrets ils gardent, nous oblige parfois à prendre les mesures les plus risquées. La première chose qui me vient à l’esprit est bien entendu la correspondance personnelle. Aujourd’hui, peu de gens utilisent le courrier électronique ou les SMS à ces fins comme ils le faisaient il y a dix ans. Mais les pages des réseaux sociaux sont parfaites : rapides, gratuites et pratiques. C’est pourquoi de nombreux curieux s’intéressent à la question de savoir comment lire la correspondance de quelqu’un d’autre. Après tout, ce réseau social est aujourd'hui le plus populaire parmi les Russes. Eh bien, si vous décidez de descendre sur cette pente glissante, lisez la suite pour connaître vos options.

Mots d'avertissement d'adieu

Proposé par les développeurs de divers programmes « espions ». Ils sont conçus de manière très astucieuse et parviennent à accéder à ce qui est le plus secret pour de nombreux utilisateurs : la correspondance personnelle. Il convient de prévenir d’emblée qu’ils ne sont pas aussi inoffensifs qu’il y paraît. Par exemple, ne soyez pas surpris si des virus pénètrent dans votre ordinateur suite à l’utilisation de telles applications, ou si une somme N est retirée de votre téléphone. Personne ne peut s'assurer contre cela ; après tout, vous avez vous-même décidé de prendre des risques et vous êtes donc préparé à de telles conséquences. Nous vous indiquerons uniquement les options (appelons-les des conseils) qui donnent au moins une certaine chance de lire la correspondance de quelqu'un d'autre dans Contact. Les deux premières méthodes sont des programmes spéciaux.

Programme PageHack

PageHack est une application qui offre une grande variété de fonctionnalités à ses clients. Parmi eux se trouve la possibilité de visualiser photos fermées et des vidéos, lisez les commentaires cachés dans « Contact » et, bien sûr, accédez aux messages personnels sur le sujet qui vous intéresse. Tout cela ne peut être fait que si la personne que vous êtes censé espionner est l'un de vos amis sur ce réseau social. DANS sinon Il ne sera pas possible de faire le travail.

Algorithme d'application

Alors, disons que votre « victime » s'est déjà liée d'amitié avec vous sur VKontakte, et ensuite ? Et puis ce qui suit :

  1. Téléchargez le programme PageHack sur votre ordinateur et installez-le. Ici, les développeurs nous conseillent de désactiver l'antivirus, soi-disant pour réussir à pirater le compte de quelqu'un d'autre (ce que le défenseur sous la forme d'un antivirus empêchera). Que vous décidiez de continuer à travailler ou non, c'est à vous de décider, à vos risques et périls, comme on dit.
  2. L'étape suivante consiste à obtenir l'identifiant de l'utilisateur qui vous intéresse. C'est cela qui permet de lire la correspondance de quelqu'un d'autre dans Contact. Copiez ce numéro depuis la barre d'adresse après vous être connecté à la page utilisateur depuis votre compte. Vous n’avez pas besoin de l’adresse complète, mais seulement de ce qui commence par id et au-delà (généralement des chiffres ou un nom de famille en lettres latines).
  3. Nous insérons ces données dans une ligne spécialement conçue à cet effet dans la fenêtre du programme. Cliquez sur Regarder et voilà ! L'image souhaitée doit apparaître sous vos yeux, à savoir la correspondance personnelle du sujet qui vous intéresse.

Un programme aussi simple à utiliser (mais est-il sûr ?) vous permettra de répondre aux questions lancinantes « avec qui votre partenaire communique-t-il », « que disent vos amis de vous (et le disent-ils) », « avec qui votre enfant mineur communique-t-il », etc. p.

En général, les développeurs promettent que l'application PageHack vous aidera à résoudre bon nombre de vos problèmes. Mais réfléchissez si cela va les résoudre ou, au contraire, les créer. Avez-vous besoin informations détaillées sur la vie personnelle de vos proches ?

Ressource Vkmass.narod

Il existe un autre service intéressant qui promet de répondre à la question qui inquiète beaucoup : « comment lire la correspondance de quelqu'un d'autre dans Contact ». Il s'appelle Vkmass.narod et promet de passer de l'obscurité à l'accès à des informations secrètes en seulement trois étapes. Devons-nous essayer ?

Mode d'emploi

  1. La première étape consiste à obtenir des liens vers l'utilisateur souhaité(ou utilisateurs). Le fait est que ce programme ne donne accès qu'aux messages envoyés par une personne spécifique. Si vous souhaitez savoir comment lire la correspondance de quelqu'un d'autre dans Contact, et pas seulement les réponses unilatérales, vous aurez besoin de liens vers deux profils, dont vous avez besoin d'un dialogue. Nous saisissons ces données dans les cases appropriées.
  2. Ensuite, vous devez définir la période pour laquelle vous souhaitez voir la correspondance. Saisissez les dates de début et de fin du dialogue.
  3. La troisième étape sera votre e-mail personnel (ou créé spécifiquement à cet effet insidieux), auquel vous recevrez une réponse détaillée à votre question sous forme de messages personnels ou de dialogue avec des personnes d'intérêt.

Et voici la configuration ! Pour terminer le processus, vous devez entrer dans le champ approprié mot de code, que vous recevrez sur votre téléphone mobile. Le coût du précieux message SMS pour le recevoir est de 300 roubles. Prêt à faire des folies ?

Option pour les "acteurs" talentueux

Existe-t-il un autre moyen de lire la correspondance de quelqu'un d'autre dans Contact sans recourir à l'aide de tous ces programmes suspects ? Oui, il l'est. Mais c'est beaucoup plus complexe et nécessite certaines capacités, ou plutôt astuces. Vérifiez-le et décidez si cette option vous convient.

Avant de commencer, vous devez connaître les nuances importantes : vous ne pouvez appliquer cette méthode que si vous avez accès à téléphone mobile la bonne personne et si son compte est lié à un numéro valide. Par exemple, s’il s’agit de votre partenaire ou d’un enfant, vous pouvez utiliser cette option. Mais si c’est quelqu’un que vous connaissez ou que vous ne connaissez pas, c’est peu probable.

Description de la méthode

  1. Tout d’abord, vous devez créer un compte aléatoire en saisissant un prénom et un nom fictifs, et dans le champ « Numéro de téléphone », saisissez celui qui appartient au sujet qui vous intéresse.
  2. Un avertissement apparaîtra indiquant qu'il est déjà lié à une autre page. Vous acceptez que vous êtes au courant et ceci est votre numéro.
  3. Une autre fenêtre d'avertissement s'ouvrira pour vous assurer que vous souhaitez vraiment vous lier nouvelle page au même numéro. Il n'est pas encore nécessaire de cliquer sur quoi que ce soit ici.
  4. Tout d’abord, vous devez prendre possession du téléphone de l’utilisateur (par exemple, le faire inaperçu ou demander à l’appeler), vous devez maintenant faire preuve d’imagination et de talents d’acteur.
  5. Lorsque le précieux téléphone portable est entre vos mains, cliquez dans la fenêtre « Oui, utiliser le numéro XXXXXXXXXX ». Vous devriez recevoir un message SMS avec un code pour confirmer la liaison (n'oubliez pas de supprimer les traces sous forme de SMS après l'avoir utilisé). Nous entrons le code reçu dans le champ approprié et entrons le mot de passe ci-dessous (nous pouvons en trouver un).

Du coup, nous nous retrouvons sur la page précieuse de l'utilisateur dont nous nous sommes connectés au compte. Vous pouvez lire les messages de votre ami dans Contact ou, pour ne pas perdre beaucoup de temps, copier les dialogues nécessaires. Vous pouvez le faire rapidement en utilisant le service Vkbot. Vous pouvez simplement ouvrir une boîte de dialogue spécifique et l'enregistrer au format HTML à l'aide du raccourci clavier CTRL+S.

N'oubliez pas que cela doit être fait avec précaution même lorsque l'utilisateur est hors ligne (après tout, pendant le processus de fraude, son mot de passe changera).

Cette méthode ne présente aucun danger en termes d'infection de votre ordinateur par des virus ou de perte d'argent. Mais avant de lire la correspondance de quelqu'un d'autre sur Contact, vous devrez être nerveux, car vous devez agir ici avec beaucoup de prudence et de ruse.

Est-ce nécessaire ?

Trois options vous ont été proposées pour accéder aux conversations privées de l'utilisateur. Vous pouvez choisir celui que vous préférez. Chacun d’eux comporte un élément de risque et de danger. Mais, avant de décider de telles actions, demandez-vous si vous avez vraiment besoin de vous impliquer dans la vie privée des personnes (même proches), découvrez leurs secrets, surtout s'ils sont malhonnêtes et, voyez-vous, pas très d'une belle manière. Parfois, il est préférable de simplement faire confiance à une personne et de ne pas essayer de la dévoiler (ou peut-être qu’il n’y a rien du tout qui puisse la dévoiler), car chacun de nous devrait avoir de la place pour ses propres petits secrets.

Les réseaux sociaux constituent aujourd'hui le principal mécanisme de communication personnelle entre les personnes dans l'espace Internet. Il est beaucoup plus utilisé que les forums classiques, la messagerie et même Skype. Il existe des méthodes qui permettent de lire la correspondance de quelqu'un d'autre sur les réseaux sociaux.VKontakte, Odnoklassniki, Facebook, Mon Monde

Examinons-les en détail.

5 méthodes de travail les plus populaires :

Pirater la page et deviner le mot de passe

Le moyen le plus courant d'accéder à un compte dans réseau social, il existe différentes méthodes pour pirater des pages et obtenir le mot de passe pour accéder à la page vk.com, odnoklassniki.ru, facebook.com, my.mail.ru

Piratage par e-mail

Un point assez faible dans la sécurité d’un compte de réseau social est l’email qui lui est associé. Après avoir accédé au « savon », vous pouvez envoyer une demande de changement de mot de passe sur le réseau social et, en conséquence, vous connecter avec un nouveau après avoir lu la correspondance. Piratage e-mail est organisé à l'aide de programmes spéciaux, tandis qu'un certain nombre de services (par exemple, mail.ru) présentent de grandes vulnérabilités et de nombreuses « failles » logicielles qui permettent d'accéder au courrier électronique.

Parfois, vous n'avez même pas besoin de connaissances particulières : souvent, le numéro de téléphone portable/domicile est indiqué sur le mot de passe de l'e-mail, et la question/réponse de sécurité par défaut demande le nom de jeune fille de la mère. Ainsi, en disposant de ces informations, il est facile d'obtenir l'accès nécessaire. d'abord à l'e-mail, puis à votre compte de réseau social.

Sélection du mot de passe par force brute

Des programmes ont été développés depuis longtemps pour contourner le système de protection contre les tentatives multiples de saisie d'un mot de passe - connaissant le login, un tel système essaie de deviner les mots de passe du compte. Les applications les plus populaires pour de telles tâches : Vk.Com Brut Check Spam, Namepass, Combine Soft, Bruteforce avec multi-threads. Par analogie, un mot de passe peut être sélectionné manuellement en saisissant d'éventuelles données connues sur la personne.

Fausse lettre du service

L'une des méthodes de piratage les plus connues consiste à envoyer une lettre prétendument depuis un service de réseau social, dans laquelle vous devez saisir le login/mot de passe de la page, ou un mot de code pour restaurer l'accès. Dans ce cas, la lettre elle-même est envoyée au destinataire avec une fausse adresse - cela peut être fait manuellement, avec des connaissances de base en HTML, ou via services spéciaux comme anmase.ru.

Alternative - Programme cheval de Troie dans n'importe quelle lettre de contenu neutre qui, une fois lancée, lit tous les mots de passe et identifiants du système, cependant, les antivirus modernes dotés des dernières bases de données les détectent assez rapidement et l'utilisateur lui-même ne lancera probablement pas un fichier exécutable inconnu attaché au lettre.

Utilisation de cookies

Tous les navigateurs Internet ont des cookies activés par défaut - des fichiers contenant des informations cryptées sur les visites de pages, nécessaires pour un rechargement plus rapide. Les cookies contiennent également des identifiants et des mots de passe, bien que cryptés avec une simple clé. Après avoir reçu ces fichiers, vous pouvez décrypter les données (à l'aide de programmes, par exemple Vkontakte Cookie Récupération de mot de passe pour le réseau VK) et accéder ainsi à une correspondance personnelle sur le réseau social.

Sites de phishing

Une méthode populaire pour obtenir un identifiant et un mot de passe pour une page consiste à créer de faux sites Web avec un design identique à celui du réseau social, mais avec une adresse différente. Si une personne s'y rend, elle peut, par inertie, saisir un identifiant et un mot de passe, qui iront immédiatement au propriétaire du portail de phishing.

Travail professionnel

Les pirates professionnels, moyennant des frais appropriés, combinent les méthodes de piratage ci-dessus et appliquent également leurs propres algorithmes, après quoi ils échangent l'accès à un compte de réseau social contre de l'argent.

Enregistreurs de frappe

Les keyloggers sont toute une classe de programmes secrètement installés sur les PC et les gadgets mobiles. Ces applications enregistrent des codes spéciaux pour les caractères saisis par l'utilisateur, les reliant simultanément aux fenêtres et éléments de saisie actuels et surveillant les processus en cours. Après avoir collecté des informations et effectué une surveillance secrète, ils transfèrent les données à un tiers via une connexion Internet.

La meilleure option pour recevoir informations confidentielles souvent non détecté par les antivirus dotés des bases de données virales les plus récentes, car les enregistreurs de frappe ne présentent aucun signe d'un programme antivirus. Ces logiciels fonctionnent différemment selon le code ; les plus avancés ne sont pas affichés dans processus système et se déguisent en pilotes matériels.

Principaux types :

  • Matériel - dispositifs mécaniques miniatures intégrés au clavier. Ne nécessite pas l'installation de programmes ; ils fonctionnent aussi bien lorsque l'ordinateur/téléphone portable est allumé ou éteint.
  • Logiciel - applications classiques nécessitant une installation sur les appareils.
  • Acoustique - systèmes électroniques spéciaux qui surveillent à distance les sons des touches enfoncées et convertissent ces vibrations sonores en forme de texte.

Les premier et troisième types de ces enregistreurs de frappe sont généralement inaccessibles aux utilisateurs ordinaires, la deuxième option est donc pertinente pour l'utilisateur.

Les enregistreurs de frappe logiciels les plus connus sont Elite Keylogger, Keylogger Net, AutoKeySpy, NeoSpy.

Facteur humain

L'accès à la correspondance personnelle sur le réseau social d'une personne peut être obtenu illégalement par l'intermédiaire de représentants techniques du service desservant le système, ainsi que des forces de l'ordre en envoyant une demande à l'administration du réseau social pour donner accès à la page de l'utilisateur. sur les plus grands réseaux sociauxVKontakte, Odnoklassniki, Mon Monde Et détails des messages personnels. Les deux méthodes sont bien entendu illégales.

Trouver les bonnes personnes au sein de VKontakte est assez problématique et vous pouvez complètement oublier les réseaux sociaux étrangers. Les demandes auprès de la police coûtent très cher. Par conséquent, le plus la meilleure solution il peut y avoir des logiciels espions.

Avertissement et postface

Méfiez-vous des fraudeurs qui proposent, pour une somme symbolique ou minime, l’accès à la correspondance personnelle de toute personne sur les réseaux sociaux. Évitez les sites frauduleux qui promettent de vous donner l'accès requis en quelques secondes et vous demandent d'envoyer un SMS à numéro court. Le processus d'accès non autorisé à la page d'une personne sur un réseau social est assez volumineux et long, il nécessite dans la plupart des cas une approche individuelle et le développement de plusieurs options pour obtenir un identifiant et un mot de passe. En plus de la responsabilité de ces actions, demandez-vous si vous en avez besoin ?

Les moteurs de recherche indexent les SMS envoyés depuis plusieurs sites opérateurs mobiles. Certains SMS ont été rapidement fermés, d'autres sont restés dans moteurs de recherche Oh. Qui lit les lettres des autres et pourquoi, et d’où vient l’intérêt de « regarder par-dessus l’épaule » dans le courrier de quelqu’un d’autre ?

Alla Khvan, psychologue : Pourquoi nous intéressons-nous aux restes de la vie d’autrui ?

L'intérêt pour la vie privée des autres, malgré notre désunion évidente, n'a pas du tout disparu. Autrefois, ils lisaient les lettres d'autres personnes et jetaient un coup d'œil à travers les trous de serrure, maintenant, à la première occasion, ils tombent dans la correspondance SMS de quelqu'un d'autre, et les cotes d'écoute des magazines et des journaux augmentent en grande partie grâce aux ragots sur la vie personnelle des célébrités.

Je pense que dans les messages SMS apparus sur Internet, les gens ne lisaient pas les endroits où il était écrit « acheter un paquet de kéfir et de pain », mais ces fragments où les émotions des autres étaient entendues. En toute honnêteté, il convient de noter que ce domaine de la vie mentale a toujours intéressé les gens, c'est juste que parfois quelqu'un se faufilait dans le journal de quelqu'un d'autre, et quelqu'un ne pouvait pas attendre les mémoires publiés.

Essayer de toucher la vie de quelqu'un d'autre, c'est remplacer le vide de la vôtre. Au lieu de se dire « J'ai besoin de comprendre mes sentiments, de penser à ce qui m'arrive » et ainsi d'éviter le vide intérieur, une personne, le craignant, commence à remplir son espace intérieur avec les sentiments des autres. Peu importe par quels moyens. « Les lettres des autres » semble tout simplement intéressant.

Si une personne a intérêt à examiner ce même « trou de serrure » - au sens littéral, avec l'aide de la télévision, d'Internet ou communications mobiles, il devrait se poser la question : « Qu'arrive-t-il à ma vie, qu'est-ce qui y manque, que je m'intéresse aux bribes, aux restes de la vie d'autrui et aux sentiments des autres ! Comme ma vie est vide ! Et puis vous pouvez vous soucier de ce que cette personne est prête à faire pour elle-même afin de remplir sa vie, de la rendre intérieurement riche, riche et épanouissante. Après tout, de la plénitude de la vie, une telle curiosité, vous poussant à vous plonger avec enthousiasme dans les vêtements des autres, ne surgira pas.

Archiprêtre Alexandre Ilyachenko, responsable du portail Orthodoxie et Paix : Ce qui est écrit sur le clavier ne peut pas être supprimé du cache

Lire les lettres des autres, se pencher sur la vie de quelqu'un d'autre est inacceptable. Les gens ont toujours essayé de regarder par le « trou de la serrure », et notre culture actuelle, ou mieux encore le manque de culture, développe la suspicion, la curiosité et inculque un sentiment de permissivité, alors que « je veux » est un argument fort pour ce que « tu peux ». permettre."

Plus l'arme est avancée, plus une personne est sans défense. Plus les mots de passe et les systèmes de sécurité sont avancés, plus les gens peuvent lire votre correspondance la plus intime.

Au siècle dernier, j'ai écrit une lettre, je l'ai donnée à un fidèle et j'ai ordonné qu'elle soit brûlée après lecture, écrite en un seul exemplaire, elle a disparu à jamais. Aujourd’hui, tout ce que nous écrivons se retrouve dans le cyberespace incontrôlé. L'administration de la ressource a toujours accès au courrier ou au blog, les messages SMS transitent par plusieurs ; opérateurs mobiles, et même si vous avez écrit quelque chose, que vous l'avez regretté et effacé, ce texte restera dans le cache des moteurs de recherche accessible à tous pendant plusieurs mois, voire plusieurs années.

Je connais plus d'une histoire où des dossiers profondément verrouillés et fermés se sont retrouvés sur le bureau des patrons, et cela s'est soldé par des licenciements. Il arrive que des gens écrivaient les choses les plus personnelles et... oubliaient de protéger l'enregistrement de la manière nécessaire - et ainsi plusieurs semaines se sont écoulées avant de découvrir que tout cela était accessible à un large public.

Ici vous pouvez conseiller deux choses.

Vous ne devez jamais écrire nulle part - ni par SMS, ni dans des lettres, ni dans les serrures les plus privées - ce que vous ne seriez pas prêt à dire absolument publiquement. Vous devez toujours penser à ce qui se passera si ce message devient accessible aux yeux des autres.

Et deuxièmement, lorsque la correspondance de quelqu’un d’autre ou une sélection de SMS récents vous est transmise triomphalement, imaginez que vos lettres puissent désormais être transmises à quelqu’un de la même manière. Cela devrait grandement ébranler la curiosité terrible et pécheresse qui nous saisit.

© 2024 ermake.ru -- À propos de la réparation de PC - Portail d'information