Słabość protokołu X10 polega na tym, że nie jest on szyfrowany, dlatego osoby niepowołane łatwo mogą w niego ingerować. Badacze pracują teraz nad ulepszoną wersją swoich urządzeń, umożliwiającą zdalny dostęp do nich przez sieć komórkową. A na telefony komórkowe powstają programy hakerskie. Wiecie co? Zaczynam myśleć, i chyba zaczynam mieć rację, że...
Firma Kaspersky opublikowała raport dotyczący ataków DDOS przeprowadzonych w II połowie zeszłego roku. Zawiera on kilka ciekawych liczb. Najdłuższy atak DDOS trwał dokładnie 80 dni, 19 h, 13 min i 5 s, i był wymierzony w biuro podróży. Średni czas trwania takiego ataku wynosił 9 h i 29 min. Co ciekawe, w analizowanym okresie najwięcej ataków przeprowadzono...
A mnie się natomiast wydaje, że kolega beo nie bardzo wie, jak interpretować logi z firewall'a, co już był zauważył Kolobos. Program Gadu-Gadu ma taką funkcję, jak przesyłanie plików (nazywa się to chyba 'Połączenia bezpośrednie'). Aby wykorzystać tę funkcję, serwer musi wiedzieć, czy dany użytkownik nie jest za NAT'em (czy możliwe jest połączenie bezpośrednie)...
Czy w takim przypadku grożą mi ataki hakerskie na VoIP w TP(nabijanie rachunku poprzez wymuszanie nawiązania połączenia z 0700,zagranicą) ? W jaki sposób się przed tym chronić ? Poza tym ryzyko tych ataków hakerskich i to udanych jest (powiedzmy to szczerze) minimalne i jest raczej fobię niż realnym zagrożeniem. pozdr. Krzysztof Dermont Znalazłem artykuły...
Witam. Postawiłem sobie stronę w Joomla 3.4. Niestety, google twierdzi, że strona prawdopodobnie padła ofiarą ataków hakerskich. Sprawdziłem w google webmasters - google znajduje na mojej stronie pdf-y z reklamami kredytów, wonga-loans, itp. Wygląda to tak, jakby na serwerze znajdowały się pliki pdf o takich nazwach, ff od razu otwiera pełnoekranowo...
Ciekawostka ... atak hakerski, backdoor, jaka przyczyna? ... testuję 16 powyższych modułów rozmieszczonych w różnych miejscach (różni dostawcy Internetu, rożne routery i oczywiście różne IP użytkowników końcowych rozmieszczonych w jednym rejonie w promieniu 10km). Łącza Internetowe od dostawców do routerów także przeróżne, od światłowodu po WiFi. Wszystkie...
Witam, Dziś rano sprawdzając pocztę, Gmail powiadomił mnie. , że ktoś dostał się do mojego konta pocztowego. Próbowałem już usunąć konto, jednak muszę to potwierdzić na innym mailu na wp, który mam zablokowany administracyjnie. Muszę jednak odzyskać hasło z allegro, a e-mail jest już zablokowany. Odblokuje się samoczynnie? Co powinienem teraz zrobić?
Strony ukraińskiej Rady Ministrów, banków, lotnisk i sklepów internetowych nie działają. Wirus zaatakował całą rządową sieć. Celem ataków stały się też firmy oraz instytucje w Europie i w USA Nie będę się rozpisywał co gdzie nie działa od tego są linki. Bardziej mnie zastanawia w jakim stopniu taki atak mógł by sparaliżować życie w Polsce?
Jestem po kilku atakach, i tak wnioski: - pomaga zmiana firmware na calkowicie inny, najlepiej nowszy, - po zmianie wazne aby config byl calkowicie czysty, wtedy wylaczam telnet tą łatką przygotowaną pod bcs/dahua - zmieniam porty i hasla, oraz nie przekierowuje portu 80 wogole, tylko sam streamingowy jest udostepniony i od tej pory powtorki z rozrywki...
Witam. Miałem przed chwilą dosyć dziwną sytuację. Grałem sobie w cs'a po czym nagle dźwięk w moim komputerze się wyłączył a myszka zaczęła się sama poruszać w dziwny sposób. Po 2 minutach dźwięk wróciła myszka stoi w miejscu. Czy był to atak na mój komputer?
Czyli dostałeś kopię plików utworzonych na oryginalnym nośniku, gdzie pojawił się problem? Jeśli to kopia plików a nie posektorowa to niestety, ale ciężko wywnioskować co się właściwie stało na tym urządzeniu. Potrzebna w takim przypadku jest kopia 1:1 nośnika. Jeśli w chwili obecnej następuje praca na tym oryginalnym nośniku to już może być po danych....
Witam wszystkich. Bardzo zmaga mnie pewien problem, otóż kupiłem używanego laptopa i na początku o tym nie myślałem ale ostatnio dosyć głośno jest o różnego rodzaju kradzieżach haseł atakach hakerskich i tak dalej, mam obawy aby podłączyć go do swojej sieci wifi i z niego korzystać czy to jest bezpieczne? Jest na nim czysty Windows 10 ale nie wiem czy...
Ewentualnie można przejąć kontrolę nad drukarką połączoną z siecią WiFi. A następnie uzyskać dostęp do jej pamięci wewnętrznej w której przechowywane są przekazane do druku dokumenty, zdjęcia: "Dane osobowe i inne informacje, które powinny być traktowane jako poufne, albo tajne, są zapisane w pamięci wewnętrznej drukarki. Mogą być one wykradzione, nawet...
Jak to się stało? Posiadam dostęp do konta bankowego, w sumie sam je założyłem, jednak nie jest ono na moje dane, to jakiś inny mężczyzna. Jestem zabawny, pulpit posiada dwie ikony: kosz(wiadomo) i nad nim folder ,,zlew". W zlewie trzymam pliki .txt z rekordami login::pass do różnych kont: Gmail, Facebook, inne poczty. Do Gmaila mam jeszcze ciasteczka...
Koledzy ale wszyscy przecież wiemy - że im coś popularniejsze tym większą skupia uwagę na sobie. Nie inaczej jest w przypadku Appla - gdzie mit o jego cudownych właściwościach odpornościowych i hakerskich został dawno obalony. Po za tym wystarczy mieć tylko świadomość o możliwych zagrożeniach i po sprawie. To samo będzie z Linuchem jak zacznie się rozpowszechniać....
Specjaliści Lookout, firmy zajmującej się bezpieczeństwem urządzeń mobilnych, przyjrzeli się GG pod kątem podatności na ataki hakerskie. Skupili się na tym, że Google wykorzystuje kody QR aby umożliwić użytkownikom konfigurację Google Glass. Dokładnie przetestowali ten obszar i okazało się, że stosując niestandardowy kod, można bez wiedzy użytkownika...
Mógł to być jakiś błąd po stronie dostawcy hostingu(np. przy migracji jakichś usług)... Wasza strona mogła też paść ofiarą ataku hakerskiego. Teraz wszystkie wtyczki i sam wordpress wydają się aktualne, ale czy w momencie wystąpienia problemu też tak było? Radzę też ukryć wersję wordpressa, jak i pluginów, tak aby nie były umieszczane w komentarzach...
Żadne wirusy i żaden zawirusowany system. To ze użyłem tych programów to w kwestii zaoszczędzenia pamięci ram i innych % jako ze posiadam słaby komputer liczyło to się dla mnie. Potrafię korzystać z systemu / przeglądarki nie natykając się na skażone pliki wiec wypraszam sobie a ten błąd jest dość czesto powielany z tego co widzę. I nie tylko ja miałem...
Gdyby link przestał być aktywny pozwoliłem sobie wkleić. Trudno znaleźć nowoczesny samochód bez komputera pokładowego oraz innych urządzeń elektronicznych. Są bardzo pomocne, ale i one – jak przysłowiowy kij – mają dwa końce. Przed rokiem udowodniono, że za pomocą napisanego w domu programu oraz standardowego portu komputerowego można przejąć...
Nie sądzę, by rozwijanie kwalifikacji po godzinach było częścią omawianego zakresu obowiązków. Skoro twierdzisz, że znasz ludzi o odpowiednich kompetencjach to proszę o ich CV (jeśli to fachowcy od cyberbezpieczeństwa to znajdą zatrudnienie u nas lub w jednostkach z nami współpracujących). Dokształcanie się w czasie wolnym jest dobrowolne, ale w godzinach...
07.02.2014 15:45 Jak zabezpieczyć się przed atakami wirtualnych przestępców? (53 głosów) Ostatnie doniesienia medialne dotyczące „dziurawych routerów”, narażonych na hakerskie ataki wywołały wśród niektórych internautów niepokój. Historia mężczyzny, który stracił z tego powodu sporą kwotę pieniędzy, pokazuje, że ważne jest nie tylko przestrzeganie...
Firma IOActive, światowy lider w dziedzinie usług bezpieczeństwa opartych na badaniach, opublikował dziś nowy artykuł badawczy „Sieci LoRaWAN podatne na ataki hakerskie: typowe problemy z bezpieczeństwem cybernetycznym, jak je wykryć i im zapobiegać”. Naukowcy odkryli, że protokół LoRaWAN - który jest używany na całym świecie do przesyłania...
Opisz na czym polega problem bomby megabitowej opisany przez Stanisława Lema. Bomba megabitowa to fikcyjne zagrożenie opisane przez Stanisława Lema w jego powieści "Wizja lokalna". Jest to zagadnienie związane z teorią informacji, a dokładniej z nieograniczonym wzrostem mocy obliczeniowej komputerów oraz skomplikowaniem systemów informatycznych....
Czy Twój smartfon może Cię szpiegować? Mamy nadzieję, że nie, a jeśli tak, to nie na długo, albowiem dzięki zespołowi naukowców z University of Pittsburgh Swanson School of Engineering wykryto kolejną lukę, która umożliwiała taki proceder. Ich ostatnie badanie wykazało, że procesor graficzny (GPU) w niektórych smartfonach z Androidem może być używany...
Grupa hakerska LulzSec, o której ostatnimi czasy stało się głośno z racji ataków na strony różnych firm, w tym Nintendo i Sony oraz opublikowania listy loginów i haseł do stron pornograficznych, uruchomiła specjalny telefon - 614-LULZSEC - na który można zadzwonić i zostawić wiadomość na automatycznej sekretarce. Numer podano na Twitterze przedwczoraj....
Nie chce mi się tłumaczyć po co i dlaczego bo tego sam nie wiem, ale jestem pewny na 100% że tak jest. Ponieważ w poprzednim telefonie miałem jakieś malware bo wszyscy moi znajomi wszystko wiedzieli o czym rozmawiam w domu itp. Nie no ta ostatnia opcja to jest niewykonalna w żadnym wypadku hehe. Telefon kupiłem 2 tygodnie temu i kliknełem w jakiś link...
Potrzebny mi prosty router do domku jednorodzinnego ze zwykłym wifi i modemem adsl , do tej pory miałem model tp linka TD-W8901G który co jakiś czas był hackowany , ktoś z zewnątrz przekierowywał ruch na hakerskie strony z wirusami itd. , ogólnie gdyby nie te ataki to ten router był w porządku i nie sprawiał problemów . Dlatego potrzebuję coś podobnego...
Entuzjaści cyberbezpieczeństwa i eksperci IT security mają okazję do spotkania się i wymiany doświadczeń! Już 6 kwietnia w Warszawie odbędzie się XX edycja Kongresu Bezpieczeństwa Sieci . Będzie to dobra okazja do poszerzenia wiedzy, nawiązania nowych kontaktów i być może ciekawych inicjatyw :) Wiedzą wymieniać się będziecie z praktykami, którzy na...
Lodówka nie zrobi zakupów i użytkownik się zagłodzi, także raczej polecam lodówki z WiFi... Wszyscy bagatelizują problem i zgodzę się dla kowalskiego to nie problem. Dla firmy taka lodówka może to być przyczyną problemów [url=]Link. Tak dla uświadomienia problemu to czytałem, że specjalistom udało się nawet włamać na rozrusznik serca i spowodować zdalnie...
Bezpieczeństwo to jedno, wątpię by tam trzymał coś istotnego i były na to ataki itd. Co do zawartości to się zgadza ale będzie zdziwienie jak przyjdzie zawiadomienie i wezwanie na policję że z jego IP dokonało się jakieś włamanie lub atak hakerski pod tym kątem bardziej patrzę niż zasobów jakie użytkownik posiada bo nie są one nic warte dla potencjalnego...
Najpierw musisz zakupić system legalny A skąd Kolega wie, że komputer nie ma zapisanej licencji w BIOS? Dlaczego w takim przypadku Autorka ma kupować nowy system? lub dokupić klucz W tej chwili już jeden system legalny inaczej Autorka posiada, może lepiej nie zachęcać do kupna drugiego, identycznego jeśli chodzi o legalność? W lombardzie zainstalowali...
Dziwny buczący dźwięk wydobywający się z telefonu podczas kiedy jest zablokowany. Dzień dobry. Dzisiaj miałem bardzo dziwną sytuację z telefonem która zmusiła mnie do napisania tego posta, ponieważ w internecie nie mogę nic na ten temat znaleźć. Siedziałem w pokoju z dziewczyną położyliśmy telefony obok siebie na stół.(Mój telefon Vivo v21, Ona ma jakiegoś...
ale co Masz na mysli mówiąc "procedurki nieprzyjazne" - czy wpływają one negatywnie na pracę systemu? Prościej mówiąc, pod ładną animacje może być podpięty wirus, trojan, skrypt itp. Niestety, bardzo dużo stron w internecie jest wbogacanych animacjami swf. Masz to np na stronie Onetu, WP itp, ale również na stronach erotycznych, hakerskich itp. Wiadomo,...
Hakerskie ataki możemy wykluczyć, bo wykryłbym to od razu (sam się tym zajmuje w innej pracy) Ale na sprzęcie się nie znam :( Portów nie skanują bo... miałem takie numery ale przeprosiłem expliotami owych przyjaciół. Poza tym ja mam dynamiczne IP zmienia sie po każdym rozłaczeniu rutera więc cieżej to uzyskać IP w momencie ciągłego połączenia mam stałe...
Ja bym ci radził zostawić to w spokoju. Jeśli masz IP zewnętrzne, to pewnie nie skanował akurat ciebie, tylko np cały zakres IP w poszukiwaniu konkretnych serwerów. Możliwe też, że to był użytkownik nieświadomy działania takich programów, który ściągnął z jakiejś pseudo-hakerskiej strony i testował je. Czasem w sieci można znaleźć różne dziwne sytuacje,...
Wcześniej nie było żadnych problemów z wirusami atakami hakerskimi?Używasz jakiegoś antywirusa?
Dobre miejscie do ataków hakerskich. Ciekawe jak będą sobie radzić z potencjalnymi amatorami hakerów.
ASMAX BR-604G - cena ok 130-150zł - u nas do zakupu i do wysyłki - jakby co to pisz w tej sprawie na biuro(at)pc.net.sosnowiec.pl - jedna antena i stabilna praca. Lub nowy model BR-704G - różnica - brak odkręcanej anteny+ładniejszy design ;) Poniżej opis: Wireless Router Asmax BR 704G jest wydajnym szerokopasmowym urządzeniem dostępowym z rozbudowaną...
Producent programów antywirusowych Panda, sukcesywnie poszerza swoją ofertę o kolejne oprogramowanie. Tym razem jest to program antywirusowy stworzony specjalnie dla netbooków – Panda AntiVirus for Netbooks. Panda AntiVirus for Netbooks będzie skutecznie chronić netbooki przed szkodliwymi robakami, wirusami i złośliwymi programami szpiegującymi...
Przepraszam chodziło mi o robaki. Kolobos: Wyłączenie autorun nie uchroni Cie przed infekcja. Lepiej użyj Panda USB Vaccine. Uchroni bo wtedy te przyniesione z innego komputera po wsadzeniu flaszki się nie uruchomią no chyba że się wejdzie w Mój komputer i kliknie 2 razy na niego. Nie będę stosował żadnych durnych antywirusów bo zżerają dużo RAM i wogule...
NCCIC sam stanie się ofiarą ataków hakerskich.
Aż tak jesteś narażony na tego typu ataki ?. W zupełności wystarczy to co zrobiłeś. w bloku mam dostępnych 15 ap wifi, jest w nim dużo osób które interesują się tematyką hakerską więc wolę dmuchać na zimne ... Czy dodatkowo dla zwiększenia bezpieczeństwa trzeba coś jeszcze ustawiać ? Czy firewall domyślnie działa? (nie zauważyłem opcji włączającej...
To dobry pomysł. Ile zapłacisz za porządne łącze internetowe? 150 zł? Wobec tego nad czym się tutaj zastanawiać? Pozostaje oczywiście kwestia bezpieczeństwa. Cała firma oparta na internecie to jest ryzyko. W przypadku ataku hakerskiego leży wszystko. Wystarczy, że nie pozabezpieczasz wifi i masz pozamiatane. Pół biedy jeśli będzie to wandalizm. Gorzej...
Jak informuje koncern Sony, doszło do kolejnego włamania. Tym razem ofiarą kradzieży danych osobistych padło 26,4 mln użytkowników usługi Sony Online Entertainment. Tak jak w poprzednim przypadku, hakerzy mogli wykraść także dane bankowe. Hakerzy zaatakowali tym razem system gier online Sony Online Entertainment. Z bazy danych wykradziono dane osobowe...
Przecież to nic innego jak wysyłanie informacji z adresem sieci centrali do centralnego serwera keepera slicana i "wypuszcza" na zewnątrz logowanie To każdy wie, ale inni producenci nie daja takiej mozliwości. Tym sposobem Slican zrobił sobie narzędzie do szpiegowania Klientów. Wystarczy przefiltrować i wyłapać ruch, a wówczas zobaczycie jakie fajne...
Jakoś sceptycznie podchodzę do tej idei posiadania konta OpenID. Jak wiadomo tego typu serwisy potrafią padać ofiarą ataków hakerskich więc udostępnianie im danych do wszystkich kont wiąże się ze sporym ryzykiem. Wolę jednak mieć każde konto z osobna a loginy i hasła trzymać w programie Keepass bezpiecznie.
David Goldblatt z Nowego Jorku złożył w kalifornijskim sądzie okręgowym pozew przeciwko HP, oskarżający firmę, że świadomie sprzedawała swoje drukarki LaserJet z wadą czyniącą je "wysoce podatnymi na ataki hakerskie". Goldblatt twierdzi, że nigdy nie kupiłby dwóch drukarek HP, gdyby wiedział o tym fakcie i oskarża HP o złamanie kalifornijskiego prawo...
Ewolucja to nie pokonywanie natury (ani tym bardziej zabijanie), bo ten proces sam z niej wynika. Pokonywanie czy też sprzeciwianie się naturze to kultura/cywilizacja - jej przeciwieństwo. Co do różnych form rozwiązywania sporów, to zależy jak rozumiemy wojnę. Nie ograniczałbym jej do machania kijkiem, maczugą, szabelką, lufą... Dyplomacja czy ataki...
Zmienione... chociaż moje konto i tak nie jest wiele warte. Pierwszy raz poczułem się osobiście dotknięty atakiem hakerskim :P.
Biorąc to na "chłopski rozum" to raczej nie bo na jakie konto miało by nabijać. Pytam dlatego, że niedawno przedłużałem umowę na Neostradę i kupiłem od Orange ten modem (DGT FG4). Na początku grudnia, bez żadnego poinformowania mnie, nagle rozmowy wychodzące zostały u mnie zablokowane. Zadzwoniłem do swojego operatora (WLR) z reklamacją. Okazało się,...
pierwszy wynik googlowania za hasłami: recovery fritzbox EDYCJA: No chyba, ze faktycznie jest maly problem, bo my wgrywamy do modelu 7330SL firmware z 7330 i bez RuKernelTools sie tu nie obejdzie, a strona Reinera jest wylaczona poki co, bo byl atak hakerski. Sytuacja jest wyjatkowa. Musialbym popatrzyc, czy gdzies mam plik instalacyjny, i wtedy bym...
Zadzwoniłam na infolinię neostrady i otrzymałam informację, że mają listę stron z których są wykonywane ataki hakerskie i je po prostu blokują. Kazali mi przy loginie do neostrady dopisać na początku "bez_ochrony" (np. bez_ochronymójlogin(at)neostrada.pl) i niby za jakiś czas ma zacząć działać. Od czasu gdy to zmieniłam to mam problemy z DNS'ami i nie...
Dziury i ataki hakerskie powiadasz. A jaką to ważną osobą lub instytucją jesteś, że tak się tego przeląkłeś ? Jakie to cenne dane można od ciebie wydobyć łamiąc zabezpieczenia ? Bez urazy, ale pies z kulawą nogą nie zainteresuje się zwykłym Kowalski siedzącym za TP-Linkiem wartości 100,- zł. Do Kowalskiego dobierają się przez odpowiednio przygotowane...
Witam, nigdzie w temacie nie zauważyłem żadnego postu z informacjami na temat nieistniejącego już niestety RCN w Konstantynowie, a myślę że jest on warty uwagi. (W końcu był to największy taki obiekt na świecie). - Strona poświęcona RCN z bardzo szczegółowymi informacjami na temat budowy, funkcjonowania, obsługi i sprzętu RCN. - I forum poświęcone Centrum...
Witam, czy załączone zestawienie SNR / prędkości ma jakikolwiek sens? Screen pochodzi z Livebox 2.0 na który wymieniłem Livebox 1.1. Problem z moim łączem jest bardzo osobliwy, a mianowicie - pełną prędkość synchronizacji udało mi się osiągnąć jedynie na ... Liveboxie 1.1. Obecnie prędkość download'u jest zaniżona czterokrotnie. Livebox 2.0 zakupiłem...
Proszę Was o pomoc w wyborze dostawcy usług hostingowych. Dotychczas korzystałem z usług jednej firmy na takich parametrach: -50GB pojemności (wykorzystuję ok. 22GB nie licząc backupów) -transfer nielimitowany (wykorzystałem w tym roku 28GB) -liczba domen nielimitowana (wykorzystuję aktualnie ok. 20) -konta FTP, maile, bazy danych nielimitowane -SSH,...
właśnie chkdsk nie działa, jaki polecasz scaner? :D //Edit. Na początku bałem się o jakieś keyloggery czy jakiś atak hakerski xd
Niestety nasz operator hostingu podlega atakom hakerskim, próbujcie oglądać i wysyłać dane na www.rezerwa.pvmonitor.pl (poza wysyłką ftp bo tam nie ma)
To dziękuje Panom bardzo :) Atak hakerski na moją osobę został odparty. Wygraliśmy! :)
Witam. Mam router TP-LINK, model TL-WR740N. Niechcący rozłączyłam się z Internetem na tablecie. Przy próbie połączenia pojawia się informacja "Zabezpieczona za pomocą protokołu WEP (protokół WPS dostępny). Wpisywałam hasło, MAC, PIN. Łączy się, rozłącza i tak w kółko. Próbowałam zalogować się na stronę TP-LINKu, ale niestety nie da się na żadnym urządzeniu....
Witam serdecznie. Wczoraj na stronę hitglas.pl (31.170.160.91 )został przeprowadzony atak hakerski i zostały usunięte wszelkie dane (FTP + mySQL). Zrobiła to islamska grupa lub po prostu islamskie dzieci lecz sytatcja wygląda tak że nie mam niestety jak postawić stronę na nowo. Wgrałem Wordpresa na nowo ale niestety dalej gdy wchodzimy na stronę poprzez...
Jeżeli rejestrator ma więcej niż dwa lata to wygląda że padł ofiarę ataku hakerskiego i teraz służy jako koparka bitcoin-ów. Sprawdź u producenta czy jest dostępne jakieś nowsze oprogramowanie (w co wątpię). Na routerze masz przekierowanie pojedynczych portów czy DMZ?
Witam mam kilka uszkodzonych w.w. routerów prawdopodobnie po ataku hakerskim . Uszkodzone jest oprogramowanie . Skopiowałem pamięć nand ze sprawnego routera i sprzęt działa problem jest tylko w nr. ser. i mac mam te same numery . może ktoś pomoże postawić to na nogi tak żeby numery zostały oryginalne .
Witam. Byłem w podobnej sytuacji. Mam BCS-0804 LE-A. Zaprogramowałem w nim kilka lat temu funkcjonalność zapisu video na dysk przez detekcję i wysyłanie zdjęć po tym zdarzeniu na ftp. Wszystko było dobrze do chwili, kiedy rejestrator został zhakowany przez wystawione standardowe porty na ruterze. FLASH został rozprogramowany i rejestrator wylądował...
ktoś wie jak obliczyć całkowitą i nominalną moc wyjściową ? czy ktoś wie jak to zrobić? :cunning: Dzisiaj nie będzie zasilacza, ale jutro może być. Moim zdaniem, ale elektronikiem nie jestem (informatykiem też z resztą też nie jestem i nie zamierzam :D) wzór na moc to P=U*I , czyli napięcie vxa=w to wiem z ogólniaka, mam odjąć 20% od maxa na mina?...
21.09.2017 w Warszawie odbędzie się Security Roadshow, tematyką spotkania będzie: ochrona przed atakami hakerskimi, zarządzanie aktualizacjami oprogramowania/patchami, bezpieczna wymiana i udostępnianie plików, efektywna praca z urządzeniami mobilnymi, ochrona przed wyciekiem informacji, bezpieczny dostęp do danych firmowych, łatwe generowanie raportów...
Jak poinformowały nas źródła w Komisji Europejskiej, trwają intensywne prace nad tzw. prawem do naprawy. Jego wprowadzenie może być kwestią najbliższych dwóch lat. W lipcu, w specjalnej rezolucji, do podjęcia działań w tej sprawie wezwał Komisję Parlament Europejski. Ale już wtedy w KE planowano regulacje, które nie spodobają się producentom. O co chodzi...
Przesyłam specyfikację: aeropgssixth-bk/red sps-730ah3ccb ga-970a-d3 fd8120frgubox 814256000659 cmz8gx3m2a1866c9r gr-gfp-msi-513 as510s3-60gm-c 2 szt połączone w macierz (systemowe) st3160811as st3808110as gh22ls30 8808979769452 kdl-32s5600 kb009w-b a4tmys44505 mam nadzieję, że niczego nie brakuje. Przez 2 dni z rzędu restartował się ok godz 23 podczas...
Coraz więcej instytucji państwowych /siłowych (rekrutacja na stronach: ABW, MON, MSWiA) poszukuje ekspertów od zabezpieczeń systemów teleinformatycznych, ataków hakerskich, cybernetycznych etc. Co ciekawe liczba takich wakatów systematycznie wzrasta. Korzystając z okazji, że jest to forum programistyczne, to jaką wiedzę z teorii czy praktyki programowania...
Prawdopodbnie jakiś atak hakerski na Microsoft.... ciekawe jak szybko to ogarną. Pocieszę was, chyba u każdego to samo.
Problem już rozwiązany? Od 29 Maj 2017 już pewnie tak. W tym przypadku skoncentrowałbym się na Win 7 64. Serwis Printspooler nic nie raportuje w Windows Event Log? Jakiś update Windows-a mógł skonfliktować ze sterami karty wi fi, że ta nie wysyła całego dokumentu do drukary? Windowsa bym trzymał aktualnego, Microsoft ostatnio chwali się, że dzięki aktualizacjom...
Any Connect nie przypadkowo został tak skonfigurowany. Chodzi o to, aby zabezpieczyć firmową sieć przed złośliwym oprogramowaniem lub atakami hakerskimi z innych maszyn. Żeby zmienić sensownie ustawienia sieci trzeba znać konfigurację w pliku corpo_profile.xml, ale wylecisz dyscyplinarnie z firmy, jak ten plik umieścisz na forum :-). Poza tym, nawet...
Ostatnio przez jakis atak hakerski mojej siostrze zostal zabrany dostep do facebooka i poczty onet. Jedyna forma odzyskania dostepu bylo wyslanie scanu dowodu oraz jakiegos formularza. Dostepy udalo sie odzyskac. Maile o odzyskanie dostepu byly wysylane z jej telefonu z konta mailowego gmail. I teraz dziwna sytuacja bo maile trafily do onetu i fb jednak...
Problem polega na tym, że jakiś czas temu padłem ofiarą ataku hakerskiego na mojej poczcie. Od tamtego czasu wiele moich kont powiązanych z owym kontem zaczęło szwankować. Finalnie zmusiło mnie to do usunięcia konta na poczcie. Dopiero po tym kaspersky pokazał mi te znalezisko w skanowanych plikach. Moje pytanie brzmi, czy to jest już usunięte? Bo...
Eee tam, zaraz kazał... :) W oryginalnym układzie to to samo, co wylutowanie C60, więc i objaw powinien być podobny. Ale, skoro piszesz o ataku hakerskim... Wrzuć może raczej jakieś zdjęcia płyty. Zobaczymy, czy zasłużył na to miano.
Tak, komputer w pracy jest podłączony do sieci intranet. Moje pliki są trzymane w chmurze i było by idealnym rozwiązaniem gdyby komputer w pracy miał dostęp do tej chmury ale niestety tak nie jest i nigdy tak nie będzie. Jeszcze do niedawna nie musiałem mieć swojego laptopa, wszystko robiłem na komputerze w pracy, ale jakiś czas temu był atak hakerski...
No patrz, a jak wpisałem apt-get remove ibus to wyrzuciło błąd że nie ma takiego pakietu... Może to jest to, że ja nie używałem live tylko netinst'a i dałem mu żeby wgrał tylko sam core systemu plus kde, jak dobrze pamiętam... Skoro nie masz pomysłu to po prostu wywalę to KDE, wrzce też Cynamon'a albo xfce i wyrąbane... Co do Linuxa to polecam Lubuntu...
Dla kolegi Riter który twierdzi ,że włamanie hakerskie EJ to teorie spiskowe i bajki - owszem tylko do części biznesowej ale w ten sposób zinfiltrowali sieć i wiedzą wszystko o zabezpieczeniach . Czy grozi nam cyfrowe Pearl Harbour? Ministerstwo energii USA i podległa mu Narodowa Administracja Bezpieczeństwa Jądrowego (NISA) mają dowody na to, że padły...
To zostałem wprowadzony w błąd z tym modemem przy zakupie. Trudno. Będę reklamował. Biorę pod uwagę Twoje zdanie i jeśli nie będzie innej, bardziej mobilnej możliwości, to kupię polecany router. Szybkiego internetu potrzebuję do prowadzenia konferencji w pracy. Jest tam b. mało miejsca, ilość gniazdek elektrycznych ogranicza się do 1. wolnego i zazwyczaj...
Podobnież Intel wydał nowy microcode dla kaby lake chciałbym go zaktualizować tylko i nic więcej chce się chronić przed różnym atakami hakerskimi i nie chodzi mi o to żeby był taki sam jak są urządzenia na rynku tylko załatać pewne luki i tyle jeśli chodzi o vBIOS to przedobrzyłem Mam jeszcze pytanie gdzie mogę znaleźć intel management engine firmware...
na jakie dolegliwości może cierpieć sztuczna inteligencja? Sztuczna inteligencja, podobnie jak każde inne oprogramowanie, może napotkać różne problemy techniczne, takie jak błąd w kodzie czy awaria sprzętu. Jeśli chodzi o "dolegliwości", to problemem sztucznej inteligencji może być brak danych treningowych, przez co może nie być w stanie...
Witam, z internetu korzystam od małego, ale pierwszy raz spotkałem się z taką sytuacją, poniżej opiszę dokładnie jaką. Zaczynając ten rok oberwałem atakiem hakerskim pierw na konto Google, udało mi się szczęśliwie odzyskać, później to już leciało jedno za drugim Facebook, konta Gmail, instagram, netflix i wszystkie inne platformy, więc zrobiłem czystego...
AVE... Ech, młodym być, w naiwności żyć... Sagem zorientował się po paru miesiącach od pierwszego włamania. Zwalczanie ataków hakerskich jest trudne. Było trudniejsze te 20-35 lat temu. Teraz nawet tego nie trzeba robić, bo wiele amerykańskich firm przeniosło produkcję do Chin. A Chińczycy nie za bardzo przejmują się czymś takim, jak NDA...
Porada #2 – wykorzystaj i stosuj nowoczesne techniki testowania Kluczem do zbudowania dobrego oprogramowania jest również zastosowanie innowacyjnych metod weryfikowania kodu. Pozwala to na zwiększenie jego poprawności i usunięcie możliwie dużej liczby błędów. Istnieje obecnie spory nacisk na zespoły tworzące oprogramowanie wbudowane, aby posiłkowały...
Który profil wypróbowałeś i jaką wersję pokazuje Twoja aplikacja Tuya? Niektóre urządzenia są teraz załatane i nie są podatne na ataki hakerskie OTA.
Kradzież danych dotyczących lokalizacji, kart płatniczych a nawet przejęcie kontroli nad samochodem. Tak, zdaniem włoskich naukowców, wyglądać może najbliższa przyszłość kierowców, jeśli producenci ładowarek do samochodów elektrycznych nie zajmą się kwestią zabezpieczenia tych urządzeń przed atakami hakerskimi i możliwością zainfekowania ich złośliwym...
Problem w tym, że zabawy bez dodatkowej infrastruktury i bez większego doświadczenia mogą skończyć się przejęciem telefonu przez jakiegoś bota hakerskiego (każdy publiczny adres IP jest wielokrotnie skanowany w ciągu dnia w celu sprawdzenia czy na typowych portach nie ma nic ciekawego, do tego raz na jakiś czas pojawia się skanowanie nietypowych portów...