![MC Luan da BS - Bisbilhotar (Funk Explode)](https://i.ytimg.com/vi/Q6sxulotH9E/hqdefault.jpg)
Contente
- Definição - O que significa Eavesdropping?
- Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.
- Techopedia explica a espionagem
Definição - O que significa Eavesdropping?
A escuta espontânea é um ataque eletrônico em que as comunicações digitais são interceptadas por um indivíduo a quem não se destinam.
Isso é feito de duas maneiras principais: Ouvir diretamente a comunicação de voz digital ou analógica ou a interceptação ou detecção de dados relacionados a qualquer forma de comunicação.
Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.
Techopedia explica a espionagem
Bisbilhotar é o ato de interceptar comunicações entre dois pontos.
Por exemplo, as chamadas de voz sobre IP (VoIP) feitas usando comunicação baseada em IP podem ser capturadas e gravadas usando analisadores de protocolo e depois convertidas em arquivos de áudio usando outro software especializado.
O sniffing de dados é feito facilmente em uma rede local que usa um HUB, pois todas as comunicações são enviadas para todas as portas (os não-destinatários apenas soltam os dados) e um sniffer simplesmente aceita todos os dados recebidos.
Isso é o mesmo para redes sem fio em que os dados são transmitidos para que mesmo os não-destinatários possam receber os dados se tiverem as ferramentas adequadas.
A espionagem real, que é o simples ato de ouvir outras pessoas falarem sem que elas saibam disso, pode ser feita usando a tecnologia atual, como microfones e gravadores ocultos.
A invasão de dispositivos como telefones IP também é feita para espionar o proprietário do telefone ativando remotamente a função do telefone do alto-falante.
Dispositivos com microfones, incluindo laptops e celulares, também podem ser invadidos para ativar remotamente seus microfones e dados discretos para o invasor.