4) nn credo lasciono tracce, perchè almeno una tipologia di questi uno volta avviato cerca i file dove windows salva le pass per l'aceeso, o adirittura cercano tutti i file criptati e li salva, poi con calma si decriptano...
5) esisto dei programmi che utilizzano il metodo "brute force"...
qesti una volta dato ip, porta ecc prova tutte le combinazioni possibili, per user e pass
per farti un esempio con un user a 5 caratteri e una pass a 9 caratteri (senza simboli) ho hackkato la mi avecchia email,
escludendo le lettre straniere e impostano un massimo di 10 lettere ho impiegato 18 gg per avere l'accesso...(se fatto in locale è molto più veloce)...quindi come vedi se uno si impunta di entrare è solo questione di tempo...
l'unico consiglio valido che posso darti è di usare user e pass lunghi (12-15 caratteri) alfanumerici...
esistono cmq soft di terzi che creano un log di tutto il traffico di rete, è altri che creano un log di tutte le azioni effettuate in una macchina una volta loggati (in questo caso l'avvio di soft standalone)...
come vedi nn è tanto se si può recuperare un user e pass, ma se il tempo necessaro è maggiore del tempo che trascorre tra un cambio di user-pass e l'altro...
se come dici è probabile che sia un interno, di sicuro è facilitatato...
|