![Ruby e la "patente di puttana". B. e Minetti al telefono](https://i.ytimg.com/vi/OZFYwyqQjhw/hqdefault.jpg)
Contenuto
- Definizione - Cosa significa "intercettazioni"?
- Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.
- Techopedia spiega Eavesdropping
Definizione - Cosa significa "intercettazioni"?
La intercettazione è come un attacco elettronico in cui le comunicazioni digitali vengono intercettate da un individuo a cui non sono destinate.
Ciò avviene in due modi principali: ascoltare direttamente la comunicazione vocale digitale o analogica o l'intercettazione o l'annusamento di dati relativi a qualsiasi forma di comunicazione.
Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.
Techopedia spiega Eavesdropping
La intercettazione è l'atto di intercettare le comunicazioni tra due punti.
Ad esempio, le chiamate Voice over IP (VoIP) effettuate utilizzando la comunicazione basata su IP possono essere raccolte e registrate utilizzando analizzatori di protocollo e quindi convertite in file audio utilizzando altri software specializzati.
Lo sniffing dei dati viene eseguito facilmente su una rete locale che utilizza un HUB poiché tutte le comunicazioni vengono inviate a tutte le porte (i non destinatari rilasciano semplicemente i dati) e uno sniffer accetterà semplicemente tutti i dati in arrivo.
Questo è lo stesso per le reti wireless in cui i dati vengono trasmessi in modo che anche i non destinatari possano ricevere i dati se dispongono degli strumenti adeguati.
L'ascolto effettivo, ovvero il semplice atto di ascoltare altre persone che parlano senza che lo sappiano, può essere fatto utilizzando la tecnologia attuale come microfoni e registratori nascosti.
L'hacking in dispositivi come telefoni IP viene anche effettuato per intercettare il proprietario del telefono attivando in remoto la funzione vivavoce.
Anche i dispositivi con microfoni, inclusi laptop e telefoni cellulari, possono essere hackerati per attivare in remoto i loro microfoni e dati discreti sull'aggressore.