- Qu’est-ce que L’Email ?
Le Courrier électronique est une forme abrégée de courrier électronique. Fondamentalement, c’est une lettre que nous envoyons via internet. Comme si nous envoyons une lettre à personne, nous avons besoin de son adresse, de même, pour envoyer un email, nous avons besoin de l’adresse email de la personne que nous voulons envoyer un email. Autrefois, la lettre prenait généralement beaucoup plus de temps pour arriver à destination, mais contrairement à la lettre, malgré la distance, l’e-mail peut être envoyé au destinataire en quelques secondes.
Actuellement, Il y a plus de 2,6 milliards d’utilisateurs actuels et plus de 4.,6 milliards de comptes de messagerie actifs. Le courrier électronique est l’un des moyens de communication les plus efficaces et les plus fréquemment utilisés sur internet.
- répartition de l’adresse e-mail:
Par exemple : Mon identifiant de courrier est [email protected], ici la première partie de chaque adresse e-mail, qui fait partie avant le symbole @ est alias, utilisateur, groupe, département de l’entreprise, ici dans mon identifiant de messagerie, rv est mon nom.
la partie suivante, c’est-à-dire@, fonctionne comme le diviseur dans l’adresse e-mail: elle est requise pour toutes les adresses e-mail SMTP après le tout premier e-mail envoyé par Ray Tomilnson.,
Et la dernière partie, ici schoolofwealthcreation est le nom de domaine auquel l’utilisateur appartient.
cas de piratage D’e-mail:
Au moins 9 cyberattaques sur 10 sont lancées par E-Mail, ces chiffres sont basés sur une étude réalisée par Fireeye. Du dernier rapport de septembre, la société transmet que, un seul e-mail malveillant peut nuire financièrement à la société et nuire à la réputation de la société qui est construite après des années de dur labeur.,
Sur 100% des e-mails envoyés et reçus, environ 67% des e-mails sont des spams, ce qui signifie que parmi tous, seuls 33% des e-mails sont authentiques.
· comment pirater un e-mail?
ce n’est pas un travail facile maintenant de pirater un e-mail., Les gens échouent généralement sujettes aux e-mails de phishing qui sont liés à des cadeaux ou des bons, et pour profiter que vous devez cliquer sur ce lien, après avoir cliqué, il y a plusieurs chances que votre compte puisse être compromis, plutôt que ce phishing, Il y a majorly 2 façons de pirater les e-mails. Ils sont :
i) la Capture
ii) le Phishing
iii) du Navigateur Gestionnaire de Mot de passe
Détails sur ces techniques.
I., Capture
Keylogger est un outil qui est utilisé pour enregistrer toutes les frappes de touches d’un clavier. Keylogger peut capturer toutes les frappes effectuées par un utilisateur. Keylogger est livré avec deux types, l’un est Keylogger Logiciel et l’autre est keylogger matériel. Ici, nous allons utiliser le logiciel keylogger. Nous utiliserons un enregistreur de frappe, qui est un logiciel d’application. Cela peut être installé comme n’importe quelle autre application, il existe différents instituts de piratage à pune où ils utilisent la même application pour l’exécution pratique du keylogger. Vous pouvez utiliser n’importe quel logiciel keylogger., Dans ce cas, j’utiliserai revealer keylogger. Il vous suffit d’installer le logiciel sur l’ordinateur de la victime. Après avoir installé le logiciel sur l’ordinateur de la victime, il vous suffit de démarrer le keylogger et de fermer la fenêtre de l’application. Maintenant, le reste du travail sera effectué par le logiciel keylogger. Vous venez de vous détendre et de vous détendre chez vous.
ici, je fournis quelques captures d’écran de la façon d’utiliser ce keylogg