"Hacking" ist ein relativer Begriff.
In Bezug auf Passwörter, Konten und "Hacken" gehe ich auf die Sicherheit ein, da diese Elemente damit zusammenhängen.
"Sicherheit" ist ein relativer Begriff.
Es hört sich so an, als wüssten Sie nicht viel über Sicherheit, also werde ich die Dinge einfach halten. Wenn Sie ein Gerät oder einen Dienst zur Verfügung haben, sind bereits Sicherheitsprobleme aufgetreten. Es ist nur eine Frage des Aufwandes, den jemand bereit ist, zu unternehmen, um diese Sicherheit zu verletzen.
Kurz gesagt, ja, jemand kann Benutzernamen und Passwortschutz ziemlich einfach umgehen. Besonders wenn der Benutzername und das Passwort, die sie verwenden, auf ein Blatt Papier geschrieben und auf die Unterseite der Tastatur einer anderen Person geklebt wurden. Technisch gesehen gab es kein "Hacken", keine Anstrengung mehr, als jemandes Tastatur vom Tisch zu heben. Selbst wenn Sie Social Engineering einsetzen, können Sie jemanden dazu bringen, seinen Benutzernamen und sein Passwort offen und subversiv preiszugeben (es gibt eine großartige Psych-Episode, Staffel 1, Episode 11: "Er liebt mich, er liebt mich nicht, er liebt mich, hoppla, er ist tot." ", wo Shawn und Gus einen Speed-Dating-Ring infiltrieren, um ein paar Morde zu finden, die das Speed-Dating als Identitätsdiebstahl-Trick verwenden, der beschreibt, wie einfach es ist, eindeutige Informationen zu erhalten, mit denen man auf jemanden zugreifen kann"
Hinweis: Nicht alle ISPs oder Anwendungsdienste speichern Kennwörter absichtlich in einer Form, die leicht zu knacken ist. Einige tun es, weil sie faul sind und von inkompetenten Leuten geführt werden, aber nicht alle. Davon abgesehen sind Benutzernamen überall. Dein Benutzername; Mein Benutzername, viele Benutzernamen von Leuten sind gerade verfügbar, auch auf dieser Seite.
Der Punkt ist, dass Sie sich schulen müssen, um sich bewusst zu werden, was ein Sicherheitsrisiko ist und was Sie anderen Personen zur Verfügung stellen. In den meisten Fällen geht es Ihnen gut, wenn Sie praktische Sicherheitsmaßnahmen anwenden. Denken Sie daran, dass Sie die Kontrolle über die meisten von Ihnen zur Verfügung gestellten Informationen haben. Wenn Sie nicht möchten, dass jemand sie findet, stellen Sie sie nicht zur Verfügung.