Mis instintos dicen que mi esposo me está engañando, pero quiero pruebas antes de acusarlo. ¿Cómo puedo descifrar su cuenta de correo electrónico? Usa instrucciones amigables para los novatos, si puedes.

No sé si algún resultado de entrar en su correo electrónico personal sería lo suficientemente positivo como para justificar la acción extrema.

Si te atrapan y tienes razón, es probable que te moleste, su espacio personal todavía fue violado y eso es sagrado para la mayoría de las personas.

Si te atrapan y te equivocas, podrías estar destruyendo tu matrimonio sin ninguna razón.

Si tienes éxito y tienes razón, podrás confrontarlo con evidencia. Él todavía sabrá que irrumpiste en su espacio personal. Esto solo puede servirle en la corte y en nada más.

Si tienes éxito y te equivocas, probablemente seguirás buscando hasta que te encuentres con uno de los otros escenarios.

Sería mejor confrontarlo lo más suavemente posible. Usaste la palabra “instintos” para describir la evidencia que tienes sobre él. Si realmente crees que tienes motivos para sospechar de él, menciona esas cosas. Solo soy un chico en Internet para ti, y no conozco los detalles suficientes para agregar o restar de tus teorías. Sin embargo, sé que irrumpir en el espacio personal de alguien nunca puede terminar las cosas felizmente para todos. Sé que quieres pruebas antes de quemar todo el asunto, pero no será bonito, no importa si comienzas con una acusación.

Además, podría tener cuidado con sus trampas. Hay muy pocas posibilidades de que haya estado utilizando el correo electrónico para comunicarse con esta persona cuando hay muchas otras soluciones disponibles. Mensajes de Facebook, Skype, mensajes de texto, etc. Es más probable que encuentre evidencia fuera del correo electrónico si existe. Todo esto, por supuesto, depende de la edad. Las personas mayores tienden a apoyarse en el correo electrónico como método principal de comunicación. Los más jóvenes no usan el correo electrónico para ese tipo de cosas.

Si todavía quiere seguir adelante, la forma más fácil de entrar en la cuenta de una persona es no entrar en absoluto. Es probable que tenga un teléfono y al menos una computadora personal de algún tipo. Ambos dispositivos permanecerán conectados a la mayoría de sus cuentas automáticamente. Como otros sugieren, puede buscar en el registro de teclas algunas cosas, pero sospecho que lleva la mayor parte de la evidencia en su teléfono en forma de textos. No hay forma fácil de entrar allí pirateando. Tendrías que seguir intentándolo. Si está dispuesto a hacer cosas, dudo que deje que su teléfono se aleje de él.

Dicho todo esto, mi consejo personal sería hablar con él acerca de querer más transparencia en la relación. Comparta correos electrónicos, Facebook, etc. Si es raro con las ideas, puede haber un problema. Mi esposa y yo usamos el mismo navegador y tenemos un historial compartido. Todas mis contraseñas se registran en un servicio de contraseñas (LastPass) que le permite acceder a todas las cuentas que tengo en cada sitio. Se siente un poco extraño estar expuesto así, pero estoy acostumbrado. Mejor aún, es bueno saber que no tiene motivos para sospechar nada de lo que yo hago.

No hagas esto, todos los resultados posibles son malos:
Rompe su cuenta, y él no está engañando: violaste su privacidad y confianza, lo que podría decirse que es tan malo como hacer trampa. Tienes que mantenerlo en secreto o decirle y arriesgar las consecuencias (poniéndote en la misma situación en la que sospechaste que estaba), potencialmente arruinando tu relación.
Rompe su cuenta y él está engañando. Increíble, ahora sabes que está engañando. Aún violaste su privacidad y confianza. De cualquier manera, su relación está potencialmente arruinada.

Habla con él al respecto. Piensa en las razones por las que crees que está engañando. Entiendo que hay una especie de impulso ciego para encontrar la verdad, pero piense en los efectos secundarios de lo que está haciendo antes de hacerlo.

No estoy en una relación, así que tómalo con un grano de sal.

Sin embargo, tenga en cuenta las consecuencias de cualquier acción que tome. Si te equivocas, has hecho algo terrible a alguien que probablemente te importa y podría dañar permanentemente la relación más que hacer trampa. Incluso si tiene razón, demostrará que ninguno de ustedes debe ser confiable.

Además, la gente recibe muchos correos electrónicos, la mayoría basura. No importa lo que encuentres que estés buscando, probablemente verás algo que te molesta tanto como si no hubieras descartado. También verás cosas que parecen condenatorias y que no lo son. Mis correos electrónicos a amigos siempre salen como si hubiera una gran conspiración; Algunas personas simplemente suenan así.

También hay problemas logísticos. Al igual que los delincuentes usan teléfonos “quemadores” para mantener las pruebas al alcance de la mano, cualquiera que tenga sentido creará una segunda cuenta de correo electrónico para todo lo que no quieran rastrear. Puede que ni siquiera sea una cuenta en un dispositivo que has visto, si es inteligente. Por lo tanto, puede pensar que ha calmado sus nervios, pero ha violado la confianza al buscar en el lugar equivocado.

¿Aún conmigo? ¿No ha pensado en un enfoque menos invasivo para descubrir algo?

OK, una cosa más: ten un plan. Enfrentarlo con evidencia solo soluciona los problemas de relación en las películas. Cualquier evidencia que deje en su búsqueda lo convierte en el malo o lo delata y comienza a rodar la pelota en una dirección incontrolable. Si se va a ir, prepare las finanzas en silencio con anticipación. Si no lo está, asegúrese de saber con qué estará dispuesto a vivir. Del mismo modo, si no aprende nada, debe averiguar qué planea hacer, porque no lo olvidará.

Recuerde, no importa cuál sea el resultado, se encuentra en una situación en la que no confía en alguien muy cercano a usted. No importa lo que aprenda, hay problemas que resolver.

Con todo eso en mente, si realmente necesita hacer esto y no hay otra forma posible, entonces, como se mencionó, los keyloggers son pequeños dispositivos que conecta entre el teclado y la computadora, que registran todo lo que se escribe. También hay software que hace lo mismo.

Nunca los he usado. Supongo que vienen con instrucciones. Supongo que la parte fácil es hacer que funcione. La parte difícil es revisar el valor de un día escribiendo lo que podría ser una contraseña.

Si no es consciente de la seguridad, por cierto, la mayoría de las contraseñas son cosas en la vida de una persona, como nombres de mascotas, equipos deportivos o automóviles favoritos, miembros de la familia, aniversarios y cumpleaños, etc.

O recuerde que la parte más suave de cualquier sistema de seguridad es la persona. No hay razón para elegir un candado si puedes sobornar a un guardia.

Si puede encontrar una razón por la que necesita ingresar a su correo electrónico de inmediato y está en un lugar al que no tiene acceso, es mucho menos trabajo y mucho más fácil de negar que una caja adicional conectada a la computadora o advertencias de que alguien intentó iniciar sesión.

Lamento pasar por todo eso para “solo pedir la contraseña”, pero he visto que las relaciones de más amigos se desmoronan de la desconfianza que las razones de la desconfianza y no quisiera alentar tal cosa.

¿Eres naturalmente una persona celosa? ¿Qué ha hecho que te hace pensar que está haciendo trampa? “Solo saber” no es aplicable. Por lo general, hay cambios en el lenguaje corporal / rutina acompañado de este tipo de cosas.

Lo conoces bien, así que entrar en su correo electrónico debería ser simple. Es probable que su teléfono sea su mayor fuente de información.

La gente dice que le preguntes, y tú puedes, pero él siempre puede negarlo. Si todavía no le cree, pídale que le muestre sus correos electrónicos y sus mensajes de teléfono / mensajes de texto. Si es inteligente, aunque ya está limpiando mucho de esto … es por eso que revisas la papelera en el correo electrónico MIENTRAS frente a él. Si él está actuando nervioso, entonces puedes estar en algo. No confundas nervioso por enojo porque no confías en él.

Todos siempre olvidan que las personas se vuelven distantes y reservadas por muchas más razones que hacer trampa, pero esa es la reacción predeterminada por alguna razón. A menos que te hayas casado con un tramposo en serie, es más probable que esté ocultando dificultades en el trabajo, con las finanzas, con la familia o con cualquiera de las docenas de factores estresantes que nos afectan a todos todos los días. Los problemas laborales o financieros serios son cosas que los hombres tienden a callar, lo que a menudo confunde a las mujeres.

Mientras tanto, mírate a ti mismo; ahora que estás empeñado en la idea de que él haga trampa, ¿estás merodeando de tal manera que él pueda comenzar a sospechar que hiciste trampa?

Ya sea que ocurra algo o no, ustedes dos están destinados a Split Beach, o al menos a la terapia de pareja, muy pronto. Espero que estés listo

Si desea atraparlo, aliste a un tercero para que lo siga o conecte un rastreador GPS a su automóvil. Eso es todo lo que generalmente se necesita, mientras que el correo electrónico rara vez es una mina de oro, y entrar sin ser detectado puede ser difícil.

Si tiene acceso a la computadora que usa, instale un registrador de claves en la computadora. Busque en los registros la dirección del sitio web de correo electrónico; después, en los registros, debe ser el nombre de usuario y la contraseña.

Pero en realidad no deberías hacer esto, éticamente hablando.

¡Hola a todos! No crea en todas estas personas que afirman ser hackers. He pasado por muchos hackers, pero la mayoría de ellos eran estafadores hasta que encontré computerworm.hacker (at) hotmail (dot) com en un blog sobre sus buenas obras. Mi esposo se levanta a las horas impares de la noche para revisar / enviar mensajes de texto, finjo que estoy durmiendo. Se despierta y va al baño con su celular, así que creo que estaba haciendo trampa y decidió espiar su teléfono discretamente. El pirata informático hackeó su teléfono por mí y pude averiguar acerca de sus maneras sucias. Ya solicité el divorcio y estoy seguro de que con esta evidencia / prueba física, definitivamente tendré la custodia de nuestro hijo en la corte. Aconsejaré a todas las damas / hombres para verificar la lealtad de su pareja hoy antes de que sea demasiado tarde. Todo lo que tiene que hacer es comunicarse con computerworm.hacker (at) hotmail (dot) com para todos sus servicios de piratería y trabajos de PI.

¡Oh Dios mío! No puedo creer que hayas hecho esta pregunta.

Si su esposo decide proceder legalmente, entonces puede estar en problemas. No sé dónde vives, pero en EE. UU. Es ilegal espiar la cuenta de correo electrónico. Se le acusará de “agravio de intrusión tras la reclusión” ya que su esposo tiene una expectativa razonable de privacidad con su cuenta de correo electrónico. El hecho de que esté usando una contraseña para proteger su cuenta respalda esta afirmación. No hagas esto. Habla con él e intenta resolverlo abiertamente.

En lugar de acusarlo, podrías preguntar y ver qué hace. Eso solo podría ser suficiente para que entre en pánico y termine. Vale la pena intentarlo, si ese es un resultado aceptable para usted.

Es más probable que use su teléfono celular. Mira su celular

Pregúntale, no hagas esto

Escriba a [correo electrónico protegido] , pueden ayudar

More Interesting

¿Qué información se ha publicado de Dropbox sobre el hack de su servicio en 2014-10-14?

Piratería informática (seguridad): ¿Cómo funcionan realmente las secuencias de comandos de sitios cruzados (XSS) y la inyección SQL?

Si estuvieras 85% seguro de saber quién te estaba pirateando y hubieran arruinado tu vida, ¿qué harías?

¿Cuáles son las cosas básicas que debemos aprender para piratear y cuáles son los tipos de piratería en el mundo moderno?

¿Por qué los hackers palestinos han derribado el sitio web Haaretz, cuando se sabe que es, de hecho, una de las fuentes de noticias más pro-palestinas en Israel?

Hackeo de computadoras (seguridad): ¿Qué tan exacto es el artículo del NY Times sobre el "Equipo de comentarios" (Unidad 61398)?

¿Cómo me uno a un grupo de pirateo y aprendo a hackear?

¿Qué es mejor aprender hackear C o C ++?

¿Hay alguna forma de entrar en una computadora sin dejar rastro (no con el propósito de estafar a una empresa sin dinero)?

¿Cuáles son algunos buenos libros que no contienen información desactualizada sobre piratería informática (el lado ofensivo)?

Cuando una tienda importante tiene una violación de datos, ¿alguien es despedido?

Cómo evitar que mi sitio web sea pirateado

¿Cuáles son algunos de los grandes problemas de seguridad móvil que aún no se han resuelto (agosto de 2012)?

Si los Estados Unidos entraran en otra gran guerra, digamos la Tercera Guerra Mundial, ¿se redactarían los programadores de computadoras y se les daría un arma o se convertirían en una fuerza de élite de hackers?

¿Cómo se rompe una red inalámbrica WPA2?