Photo Rating Website
Home cornus alba fhu_tab conquer pl włochy dane
włamanie do komputera

aaaaDziupla Sowyaaaa

Temat: Co zrobić po ataku hakera?
Witam miałem włamanie do komputera przez hakera z zaa granicy , miałem zainstalowanego kerio personal firewall i avira antywirus który został przez niego wyłączony potem koleś włączy jakiś spychat i wypisywał głupoty. Jak sprawdzić po jakim porcie wszedł i jak się uchronić od takich sytuacji?
Źródło: forum.pclab.pl/index.php?showtopic=505530



Temat: eMule, a włamania do systemu
...jest moje podejrzenie. Do tej pory Kablówka była winna, bo modem miałem nienajlepszy, transfer miałem do kitu, teraz mi wymienili i okazuje się, bo mi monitorują go, że wszystko jest ok. Czasami widzę nawet, kiedy mi restartują modem, kiedy to ikona koło zegara mi się pokazuje, że łącze jest niedostępne. Ale co w takim razie z restartem systemu, lub zrzucaniem z pamięci (niebieski ekran), a nawert myszka mi się blokuje. Nie myślę, żeby miał jakieś włamanie do komputera, bo jaiś antywirus by mi chyba to wykrył. Poza tym nie można mieć ich za dużo. To w takim razie używać, jaich antywirusów. Tyle się narobiło Koni Trojańskich, że każdy antywirus może gdzieś coś przepuścić Nie wiem dlaczego takiego typu mi wyskakują komunikaty. Tak jak to wspomniałem, restart komputera, lub niebieski ekran, a nawet blokada myszki
Źródło: searchengines.pl/index.php?showtopic=95560


Temat: Wirusy i inne szkodniki - jak się zabezpieczyć i jak z nimi walczyć
...i wysyłają je (zazwyczaj bez jego wiedzy) autorowi programu.llWabbit (od ang. rabbit) jest to program komputerowy, którego jedynym zadaniem jest powielanie się. W przeciwieństwie do wirusów i robaków nie niszczy danych oraz nie modyfikuje działania programów. Nie usunięty Wabbit może szybko zająć całe dostępne miejsce na dysku, zapełnić całą pamięć, lub obciążyć w 100% procesor.llExploit, czyli kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze.llKeylogger odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Może występować w formie programowej jak i sprzętowej.llDialer programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika (najczęściej przekierowuje połączenie na...
Źródło: forum.cdaction.pl/index.php?showtopic=56765


Temat: Co nas denerwuje w Fallout 3
Nie zapominaj o magicznych kostiumach zwiększających skill o 5 punktów [...] He, he, he, tylko że mi tych dwóch punktów brakowało w kitlu naukowym krypty (czy jakoś tak) . Ale spoko, TYM RAZEM problem jest już nieaktualny. To stopniowanie jest zrobione zupełnie bez sensu, nie dając choćby hipotetycznej szansy na otwarcie zamka / włamanie do komputera. A przecież nawet sadzając małpę przed maszyną do pisania możemy oczekiwać, że bezmyślnie klepiąc w klawisze w końcu wystuka Pana Tadeusza. Kwestia tylko, jak długo będzie przed tą maszyną siedziała. Nie rozumiem więc, dlaczego ktoś decyduje, że nie ma prawa mi się nie udać.
Źródło: shamo.gry-online.pl/agora/index.php?showtopic=9432


Temat: Oskarżony za program dla zazdrosnych
...aplikacja zaczyna potajemnie rejestrować m.in. treści wysyłanych listów email oraz adresy odwiedzanych stron. Dane przechwycone dzięki Loverspy, jak stwierdził zajmujący się sprawą prokurator, były transmitowane do komputera Pereza-Melary, który następnie przesyłał je do swoich klientów. Program był sprzedawany w sieci po 89 dolarów. Osoby, które skusiły się na zakup aplikacji zostały również oskarżone o nielegalne włamanie do komputera. Kara jaka im grozi to nawet do pięciu lat więzienia i 250 tys. dolarów grzywny. Podobne oskarżenia postawiono też w Teksasie i na Hawajach. Możliwe, że na całym świecie sprzedano około tysiąc kopii tego programu.Pełna treść publikacji
Źródło: forum.pclab.pl/index.php?showtopic=108825


Temat: : e-Newsy :: Znowu krytyczne poprawki Windowsa
...też łatę do dziury, która pozwala na całkowite przejęcie kontroli nad systemem. Luka występuje w Internet Explorerze, a cyberprzestępca może dzięki niej, po nakłonieniu użytkownika do odwiedzenia odpowiednio spreparowanej strony, zdalnie uruchomić dowolny kod na zaatakowanej maszynie.     Druga z opublikowanych łat dotyczy luki, określonej jako „ważna”. Dzięki jej wykorzystaniu możliwe jest włamanie do komputera i kradzież danych, jednak nie umożliwia ona przejęcia kontroli nad systemem. <a href="http://www.mks.com.pl/baza.html?show=description&id=3558" target="_new">Źródło: MKS_Vir</a>
Źródło: smtvsat.pl/viewtopic.php?t=269


Temat: Konkurs hakerski - smartfony wytrzymały, przeglądarkiPoległy
...aplikacjach. Pierwsza osoba, której uda się włamać do dowolnie wybranego smartfona, będzie mogła go zachować i korzystać przez rok w ramach umowy abonamentowej. Może też liczyć na nagrodę w wysokości 10 tys. dolarów. W przeciwieństwie do poprzednich edycji konkursu nagrody podobnej wysokości otrzyma każdy, komu uda się obejść zabezpieczenia systemu i włamać do urządzenia. Nagrodą za każde wykorzystanie luki w przeglądarce i włamanie do komputera osobistego jest 5 tys. dolarów. Komputer, który jako pierwszy padnie ofiarą włamania, przejdzie na własność autora ataku. Informacje o błędach w aplikacjach, wykrywanych w czasie trwania konkursu, są skrzętnie gromadzone przez jego organizatora - firmę TippingPoint - i przekazywane producentom oprogramowania. Wiecej informacji: CanSecWest - http://cansecwest.com/ TippingPoint -...
Źródło: gminaostrow.eu/viewtopic.php?t=564


Temat: Mass Effect (seria)
...w Deus ex (z miejsca tez wyjasnie tutaj - Invisible war to dla mnie nie jest Deus ex 2 - to po prostu dziwna gra ktora przez tworcow zostala, naprawdopodobniej przez przypadek - wydana pod blednym tytulem) - gdzie chyba kazda misje moglismy zaliczyc na 3 rozne sposoby poczawszy od bezposredniego starcia, przez skradanie sie w cieniach i kanalach wentylacyjnych, po przeprogramowywanie wiezyczek strzelniczych. Gdzie bossa moglismy rozwalac recznie, albo poprzez wlamanie do komputera (lub przekonanie kogos innego) i odpalenie jego kill switcha, gdzie w koncu gdy dowodca wydaje nam rozkaz zastrzelenia cywila, mozem ow rozkaz wykonac, mozemy stac bezczynnie, a mozemy tez rozwalic dowodce - i kazde z tych dzialan niesie inne konsekwencje. W Mass Effect jedyne zadania jakie maja faktyczne konsekwencje na swiat gry to najprawdopodobniej wylaczniie te na planecie Virmir. Uratowanie/zabicie Rachni byc moze (podkreslam -...
Źródło: forum.cdaction.pl/index.php?showtopic=20974


Temat: Hacking za murami więzienia
44-letni więzień zakładu Plymuth County Correctional Facility będzie musiał odsiedzieć, oprócz zasądzonej kary, dodatkowe 18 miesięcy za włamanie do komputera więziennego. cały artykuł
Źródło: szuwi.com/index.php?showtopic=85207


Temat: Ostatnia misja w Project IGI
...Kiedy oczyścimy pomieszczenie wchodzimy w nowo otwarty korytarz i po zlikwidowaniu strażnika przechodzimy przez drzwi po prawej stronie. Uważając na kamery zmierzamy w kierunku wyjścia znajdującego się na końcu korytarza. Po dojściu do pierwszego pomieszczenia uzbrajamy się w granat i zaraz po otwarciu drzwi wrzucamy go do środka - strażnicy oraz kamera zostaną wyeliminowani. Zabieramy naboje, apteczkę oraz miny i po wyłączeniu działek ( włamanie do komputera) ruszamy dalej korytarzem, rozwalając po drodze strażników. W pierwszej odnodze skręcamy w prawo, aż dojdziemy do ogromnej sali. Znajdujemy się na jej najwyższym poziomie, z którego szybko schodzimy jedno piętro niżej i kierujemy się do niewielkiego pomieszczenia z dwoma strażnikami i komputerem. Włamując się do niego tak ustawiamy działa w dużej sali, aby strzelały do wrogich nam żołnierzy. Teraz spokojnie...
Źródło: forum-muzyczne.net/index.php?showtopic=52970


Temat: Jak sprawdzić czy ktoś kopiował cos z mojego dysku ? komputery w sieci
glauks, Michal86 raczej chce wiedziec czy da sie wejsc w takie ustawienia z sieci lokalnej. czyli wlamanie do komputera nie do sieci. Oczywiscie jest to mozliwe, jakkolwiek nie jest to latwa sprawa bez fizycznego dostepu do komputera. Jesli ktos ma dostep do routera moze przekierowac caly ruch internetowy na jego komputer i podsluchiwac. Jesli ma fizyczny dostep do kompa moze zainstalowac jakis programik typu VNC i go ukryc. Metody oczywiscie sa, jakkolwiek sa raczej rzadko stosowane, wiec dalej musialbys miec naprawde wscibskich...
Źródło: forum.pclab.pl/index.php?showtopic=448290


Temat: AKTUALNOŚCI
...zainstalowany już na około 1000 stron internetowych ze złośliwym oprogramowaniem – alarmuje Websense, firma śledząca bezpieczeństwo w sieci. Za około 10-20 dolarów hakerzy mogą kupić narzędzie o nazwie Web Attacker Toolkit. Narzędzie może być zainstalowane albo na stronach internetowych, albo na komputerach, które już wcześniej zostały zainfekowane i są zdalnie kontrolowane przez sieciowych włamywaczy. Narzędzie umożliwia włamanie do komputera przez jedną z siedmiu nie załatanych dziur w Internet Explorerze i Firefoksie. W zaatakowanym komputerze instalowany jest trojan, który może śledzić uderzenia w klawisze i ściągnąć dodatkowy, złośliwy kod. Informacje: www.itnews.com.au 2006-04-26 Pop-upy w wojnie z piratami Gigant z Redmond zademonstrował nową broń w walce z piratami komputerowymi, przez których na rynku pojawiało się wiele nielegalnych...
Źródło: emule-polska.pl/index.php?showtopic=12458



Dziupla Sowy

Designed By Royalty-Free.Org