To już teraz wiadomo, kto atakował serwery Wikileaks. Amerykański kontrwywiad, czyli FBI, a właściwie to hakerzy na usługach FBI.
Bardzo proszę, o to, Uprawnienia specjalne: http://obrazki.elektroda.pl/7032391900_1... Nie mam pojęcia do czego to służy. A jeśli hakerzy pracują na usługach wywiadu cywilnego lub wojskowego, to co? A kto atakował Wikileaks? Hakerzy? Hakerzy sami nie wpadliby na ten pomysł. Oni pracowali na usługach jakichś amerykańskich agencji rządowych....
Masz wykupioną usługę zewnętrznego IP i dostajesz taki indywidualny, czy może zaczyna się od 10.x.x.x (czyli ciągle prywatne adresy operatora, tzw. CGNAT)? Bo jeśli to drugie, to już dostęp do niego jest znacznie ograniczony z zewnątrz przez operatora. (Choć może i sam operator nie separować klientów, i jednocześnie podłączyć Cię do tej samej podsieci...
Jak informuje koncern Sony, doszło do kolejnego włamania. Tym razem ofiarą kradzieży danych osobistych padło 26,4 mln użytkowników usługi Sony Online Entertainment. Tak jak w poprzednim przypadku, hakerzy mogli wykraść także dane bankowe. Hakerzy zaatakowali tym razem system gier online Sony Online Entertainment. Z bazy danych wykradziono dane osobowe...
Ze względów konfiguracyjnych(różne usługi których tu nie wymieniłem) wszystko musi być w jednej podsieci. Naprawdę sądzisz, że takie są metody działania hakerów? Smile Hakerów nie, ale dowcipnisiów tak
Osoba która opowiada o hoscie nie tyle popełnia błędy o ile ma na pewno podpisane "kwity" i nie wolno jej wszystkiego powiedzieć. Proszę mnie tu nie oskarżać o spiskową teorię dziejów ale...- są rzeczy których nie mówi się w szkole, są rzeczy których nie mówi się w domu i są takie których nie mówi się nikomu. Czy Ty mając na względzie bezpieczeństwo...
A w czym miałyby być problemy z banalnie prostą usługą, której jedynym celem jest zrobienie NAT i skasowanie jeleni, którzy myślą że "są bardziej bezpieczni" przez to. Taka sama usługa i takie samo "bezpieczeństwo" jak założenie prezerwatywy na router. Też chroni przed wirusami i niechcianymi dziećmi "hakerami".
A jak miałem kiedyś Hola VPN to ktoś mógł się włamać do mojego wifi i urządzeń z nim połączonych? Słyszałem dużo negatywnych opini i teraz jestem troche przerażony Nie znam hola vpn nie wiem co to za soft/usługa. Jeszcze raz: strzelasz pytaniami na oślep mając trochę filmowe wyobrzazenie o hakerach. Kup sobie jakąś podstawowa książkę o sieciach komputerowych...
Koniec SPAMu Panowie. Dodano po 51 Firma ma zarabiać, a nie wydawać. Każda czy to usługi czy handel. Dodano po 2 przypadku umów "biznesowych" szczególnie w przypadku dużych klientów jakoś operatorzy nie stękają na to, że to klient decyduje jaki sprzęt wybiera. No właśnie o to chodzi. O kasę. Nie zaś jakieś zastępcze stękanie o wyimaginowanym graczu...
Czy to ma być jakaś usługa serwisowa, czy może próba sił domorosłego hakera :?:
Nie wierzę, że operator zostawia otwartą usługę (np. SSH) na swoim routerze, bo mu pierwszy z brzegu haker sieć rozwali. Administrować można np. przez jakiś dobrze ukryty VLAN. Kurcze. Musze szbko zamknac SSH nas woim routerze. Tak se wisi otwarty od 4 lat, i jeszcze mi go jakiś pierwszy z brzegu haker rozwali..... :D
Witam. Czy mógłby ktoś wytłumaczyć na jakiej zasadzie modem vdsl mógł generować połączenia na linii analogowej ? Na jednej ze stron w artykule odnośnie tej wpadki znalazłem taką informację: Hakerzy wykorzystują fakt niedociągnięć w obsłudze przez modem multipleksowania z podziałem czasu (TDM) z usługi VoIP. Przez to możliwe jest zestawienie połączenia...
Myślałem właśnie nad serwerem i dwoma dyskami żeby zrobić odbicie lustrzane dysków. Wtedy można spać spokojnie bo jest pewność że nie utraci się danych ? Mirroring to Cie zabezpiecza przed fizycznym uszkodzeniem 1 dysku twardego. I tyle. Ja se potrafię wyobrazić trochę więcej nieszczęść ;-) Może walnąć piorun i spalić urządzenie i dyski. Tu UPS może...
zeszłym roku FBI wysłało ostrzeżenie do klientów Comcast i AT&T, ostrzegając ich, że rosyjscy hakerzy znaleźli backdoory do routerów dostarczanych przez dostawców usług internetowych i ich dane są zagrożone No to trochę późno, ja już kilka lat temu wiedziałem, że do wielu routerów, m.in W8901G który był standardem dostarczanym dostarczanym przez Orange...
nie działa, próbowałem wszystkiego. Generalnie to konto nie jest mi do niczego potrzebne, zresztą informacje, które mogły przez nie wypłynąć, już wypłynęły, więc odzyskanie go nic mi nie da. Teraz nurtuje mnie tylko, co ewentualnie można było wykraść z komputera, mając dostęp do konta Microsoft, ale tylko będąc zalogowanym na laptopie, bez żadnych...
ProtonMail uruchamia usługę Chat AI Lumo. https://obrazki.elektroda.pl/7679015800_... Od razu napiszę, że nie jest to reklama, po prostu otrzymałem dziś e-mail z informacją o nowej usłudze od ProtonMail z Chatem AI. Zacytuję, w jaki sposób jest on reklamowany przez ProtonMail: "Sztuczna inteligencja już teraz zmienia społeczeństwo na...
Po tych krokach zrób jeszcze dla własnego poczucia bezpieczeństwa to: http://haker.edu.pl/2015/09/21/wyskakuja... Masz jakiegoś antywirusa chociaż darmowego? 3.1.10. Nie reklamuj stron internetowych lub usług w jakiejkolwiek formie.
Wgrałem najnowszy firmware (wersja beta z lutego tego roku) Nigdy się nie wgrywa wersji beta - obarczona jest taka wersja tysiącem błędów wszelakich. Ponadto ustawiłem Rozszerz wartość TTL na Tak i Spoof LAN TTL value na Tak. Czy prawidłowo? Po co takie działania w internecie kablowym? Zgodnie z zaleceniami jakie znalazłem zrobiłem następujące rzeczy...
http://obrazki.elektroda.net/63_13093819... W dniu dzisiejszym Facebook potwierdził zatrudnienie George Hotz'a, wyjątkowo znanego hakera, którego z pewnością większa ilość osób identyfikuje po jego pseudonimie - Geohot . Rzeczniczka Facebook'a potwierdziła fakt zatrudnienia Hotz'a w wiadomości e-mail przesłanej dziś do AFP. Odmówiła jednak...
AVE... Zachodnie firmy w ogóle nie biorą pod uwagę opcji przyoszczędzenia, bo to i ryzykowne w razie wpadki, i za dużo kombinacji. Rigol jako pierwszy pokazał, że łatwe hakowanie to zysk w formie całego pokolenia hobbystów i studentów, którzy potem w firmach i startupach też będą chcieli mieć Rigola, tylko już "na legalu". Tylko u nas jest taka "cebula",...
http://obrazki.elektroda.pl/2617214200_1... Obecność tzw. uczciwych hakerów, nazywanych po angielsku white hackers , nie jest niczym nowym. Osoby posiadające umiejętności włamywania się do systemów i wyrządzania szkód znajdują w nich przeciwników, których zadaniem jest zabezpieczanie infrastruktury informatycznej narażonej na ataki....
Ja bym się przejmował bo tu nie chodzi o dane, które przesyłasz a o możliwość zaatakowania serwera w Twojej sieci. Bez przesady, nie sądzę aby jakiś haker chciał atakować mój serwerek na którym nie ma nic ciekawego i cennego..... Patrzysz na to przez pryzmat ataku personalnego. Tu masz rację, że jesteś (podobnie jak ja) mały żuczek, którym nikt się...
http://obrazki.elektroda.pl/8747763500_1... Od momentu złamania konsoli PlayStation 3, Sony grozi każdemu, kto się do tego przyczynił. Działania Sony nie przypadły do gustu hakerom, a sprawa sądowa przeciwko George Hotz podgrzewa atmosferę. Poczynania Sony zostały uznane jako atak na wolność słowa, dlatego grupa Anonymous wypowiedziała...
https://obrazki.elektroda.pl/2654047100_... Ponieważ obecnie przetwarzanie danych, ich przechowywanie, zarządzanie nimi i ich analiza w przypadku systemów Internetu Rzeczy (IoT) itp. jest przenoszona do chmury, to potrzeba szerszego udostępniania ich większej licznie użytkowników narasta. Powoduje to jednak spore problemy z zakresu...
A jak odniesiesz się do tych adresów ip, prywatny publiczny itp? Nie jest gra spalona na starcie? To zależy co i jak chcesz zrobić: - jeśli Ci nie przeszkadza, że Twoją kamerę może podglądać również haker, producent kamery - starczy IP prywatne jak masz teraz, ale tym sposobem wbijasz na kamerę przez firmy zewnętrzne, i jak coś walnie lub wyłączą usługę...
To już oficjalnie: GOOGLE TO FIRMA KRZAK (zero możliwości kontaktu), a zabezpieczenia to dno. Założyłem nowe konto i: -nic to nie dało, nadal nie da się z nimi skontaktować, oczywiście łatwo udało mi się "odzyskać" nowe konto, ale po co? -musiałem podać pomocniczy e-mail i co? gucio, zero potwierdzeń, czyli ktoś się może dopisać do konta bez śladu....
http://obrazki.elektroda.pl/9316159700_1... "Carl", domniemany członek Anonimowych, wystąpił we francuskim programie telewizyjnym "Complément d'enquete" ("Dalsze dochodzenie"), gdzie powiedział i zademonstrował, jak zdobył dostęp do komputerów należących do francuskiej armii oraz koncernu Thales, dostarczającego systemy informatyczne i usługi...
WIn2003 bez antywirusa ;) Raz w tygodniu Mks online + Spyboot + Opera + czytanie komunikatów log. systemu i wyświetlanych przez przeglądarkę;) . Osobny temat to konfiguracja systemu. Powyłączane wszystkie potencjalnie niebezpieczne usługi (otwarty tylko lan, bo komputer działa jako serwer w sieci mieszanej, Clan i Wifi). System oczywiście z S.P.1 i...
Witam Szanownych Hakerów!! Mam dość popularną usługę kochanej TPsy - Neostradę Plus (640kb/s), do tego kamerkę internetową - też od nich, którą chciałbym wykorzystać w celu łącznośći ze znajomymi z Irlandii. Otwiera się problem.. jakich programów najlepiej do tego celu użyć?? Nie mam zielonego pojęcia na temat łączności takim sprzętem i dlatego zasięgam...
Czasem doinstalowuje się to z innymi aplikacjami za naszą zgodą... np: z dobrych programów jak korzysta się nie z bezpośrednich linków tylko z menadżera pobierania to instaluje się uciążliwy pasek delta. Niektóre antywirusy to wykrywają. Mi pomogło takie kroki kiedyś: 3.1.10. Nie reklamuj stron internetowych lub usług w jakiejkolwiek formie.
Czasem takie nie uruchamianie się systemu w trybie normalnym i awaryjnym bywa spowodowane jak sam wspomniałeś przez wirusy, lub przez niepotrzebne ingerowanie w system (osoby bez doświadczenia i hakerzy). Chodzi o zmianę sposobu uruchomienia usług np: całkowite wyłączenie, a niekiedy grzebanie w usługach składowych i w rejestrze systemu. Nawet usunięcie...
http://obrazki.elektroda.net/40_13060954... Minęło zaledwie kilka dni, a pojawiła się kolejna informacja o tym, że hakerzy po raz kolejny postanowili dopiec firmie Sony . Przypomnijmy, iż w środę ujawniono informację o tym, że PlayStation Network So-net , który formalnie należy do Sony Corp. So-net poinformował, iż ktoś zyskał niepowołany...
Ja bym napisał, że resetował się pod obciążeniem. Jeśli napiszesz, że w trakcie normalnej pracy to podłączą go na chwilę i być może go odeślą z powrotem. A czemu nie opisać dokładnie zgodnie z prawdą? :) Dodano po 2 Wbrew pozorom start systemu, uruchomienie usług i logowanie do systemu wcale tak mało od zasilacza nie wymaga. Wystarczy sprawdzić choćby,...
- aby to było bezpieczne, odporne na jakieś ataki - dodatkowo chcę na serwer przenieść strony www, które obecnie są na zewnętrznym hostingu Te dwie opcje są wzajemnie wykluczające się. Nie trzyma się na serwerze www, z założenia podanym na ataki, ważnych danych. A jak ktoś powyżej napisał, żeby coś było odporne na ataki, trzeba to odciąc od sieci....
Przemysł motoryzacyjny zaczął poważnie traktować cyberbezpieczeństwo około sześć lat temu. Pociągnęło to za sobą inwestycje w projektowanie i wdrażanie rozwiązań z zakresu bezpieczeństwa danych. Branża motoryzacyjna wdraża obecnie sprzęt i oprogramowanie do zapewnienia wysokiego poziomu ochrony zasobów informacyjnych, ale z uwagi na coraz bardziej wyrafinowane...
W USA interesuje się tym samo FBI. Ale, w Polsce, jakoś to nikogo nie obchodzi. Widać, że nikt nie śledzi tego tematu. Szkoda, że polskie media mają krótką pamięć. Sama Joanna Rutkowska stwierdziła, że z usług jej firmy nie chcą korzystać Polacy. Musi się coś wydarzyć, żeby nagle w Polsce było głośno. Może jak się, zaczną kryminalne historie z użyciem...
Nie wiem skąd taki wniosek? A nie fakt, że celowo ktoś mnie atakował konkretnie celowo w moją osobę? Bo w mojej pracy wszystkie osoby które miały jakieś problemy i "ataki" i którym pomagałem miały syf w systemie. Ewentualnie typowe, masowe chińskie skanery otwartych portów i luk w usługach. Jakby Cię ktoś celowo atakował to po pierwsze nawet byś o...
Ciekaw jestem, jaka jest Twoja argumentacja przeciwko tej zmianie? Zauważam sprzeciw i częściowo rozumiem argumenty, nie mam własnego zdania. Mam takie same obawy jak wielu innych - mianowicie systemd zaczyna pożerać po kawałku system, wchłania coraz więcej usług co nie tylko jest zaprzeczeniem idei systemu Linux, ale może być wręcz groźne w przypadku...
zastanawiam się, jaki Internet (w jakiej technologii i w jaki sposób podłączony do laptopa/komputera) zapewni mi bezpieczne wykonywanie operacji bankowych zarówno w domu, jak i w hotelu, podczas podróży? Odpowiedz jest prosta. W żadnej. Samo użycie takiego czy innego internetu nie zapewnia bezpieczeńśtwa. Wszystkie systemy są dziurawę, a najbardziej...
Ameryki tu nie odkryli, każda aplikacja może odczytywać dane z karty SD, nie potrzeba do tego nadawać uprawnien, nikt nigdy tego nie ukrywał. Każda aplikacja może odczytać dane innej jeżeli tylko zna jej lokalizacje. Prawda, a to że jesteśmy szpiegowani to też nic nowego. Każdego dnia rząd, urzędnicy i wszyscy inni robią się nawzajem w bambuko i nikt...
Proponuję poprosić dostawcę o solidne Zabezpieczenie wifi, możesz mieć na lini napalonego hotspociarza hakerka który ściąga gigabajty torentów i ogląda nie powiem co :p miałem taki problem, poprosiłem dostawcę a on znalazł gościa po ip i zapukał do jego drzwi :D Nie wiem czy ty to humorystycznie piszesz czy w pełni świadomie i wierzysz w to co napisałeś....
Ponieważ temat nie spotkał się z zainteresowaniem postanowiłem podjąć rękawice. Wszystkie pytania właściwie można zamknąć jedną, krótką odpowiedzią, ale rozjaśnię Ci nieco temat. PORT - to dzięki niemu identyfikowana jest jednoznacznie dana usługa działająca na komputerze (to tak jak adres IP jednoznacznie wskazuje komputer). Na komputerach działa wiele...
Port 139 - przez tę usługę NetBIOS Session Service odbywa się właściwa wymiana danych w sieciach Windows. Jeżeli port ten jest otwarty, haker może się połączyć z komputerem i próbować zhakować udostępnianie plików i drukarek. Najczęściej wykorzystywana metoda to atak siłowy, polegający na wypróbowaniu jak największej liczby prawdopodobnych haseł. Otwarty...
Nie chce po prostu być jawny w sieci. To nie korzystaj z sieci. Jest sobie jakaś firemka, zarejestrowana nie wiadomo gdzie, która ogłasza "jeśli masz coś do ukrycia to korzystaj z naszych usług, nikomu nie wydamy Twoich danych", a Ty serio w to wierzysz? Przecież to typowy "lep na muchy". Łącząc się przez VPN, operator VPNa ma całą Twoją aktywność...
Zrobilem juz to wszystko wczesniej. Od antywirusa po usługi, zadania itd i ciagle to samo tez mam takie podejrzenie ze przywracanie by rozwiazalo sprawe ale nie zgadzam sie z tym ze nic nie strace (nie mówie tu o straconych programach które byly instalowane po punkcie przywracania) robilem coś takiego juz kilkanascie razy i 80% nic nie tracilem ale...
Niestety maska nie wymusza tej samej podsieci. Maska 255.255.255.0 jest dla podsieci z zakresu 192.0.0.0 do 255.255.255.255 teoretycznie. Maska jest ta sama dla całej klasy adresów (w tym wypadku dla klasy C). Nie mówię tu o VLSM gdzie maska może być różna. Jak ustawisz inną maskę dla danej klasy to się kompy nie dogadają. Chyba że cudem trafisz w tą...
http://obrazki.elektroda.net/74_12748818... Określona mianem tabnapping`u, nowa technika ataków z poziomu przeglądarki internetowej wykorzystuje nieuwagę osób poruszających się po wielu stronach www jednocześnie. Tabnapping dotyka większość współczesnych przeglądarek internetowych, obsługujących tzw. karty, w tym Mozilla Firefox 3 i Internet...
Idąc zaś tropem tych nieszczęsnych hackerów na każdym kroku czyhających sugeruję wszystkich rozmówców, którzy mają włączoną usługę identyfikacji numeru traktować jako potencjalnych włamywaczy (albo i gorzej) Ja bym tak nie lekceważyła zjawiska hackingu w sieciach kablowych (DOCSIS). Niestety nie mogę podać linków, bo regulamin zabrania, ale mogę tylko...
http://obrazki.elektroda.net/65_12643436... Stworzenie bezpiecznego systemu komputerowego wymaga lat pracy i sprawdzonych rozwiązań technologicznych. Jak pokazują raporty bezpieczeństwo danych w indywidualnym przypadku zależy w dużej mierze od czynnika ludzkiego. Dobre hasło powinno być ciągiem losowych liter, cyfr i znaków specjalnych. Osobne...
Władzy zależy, żeby internet był jak druga telewizja. To jest bardzo niewygodne, że zamiast działać w jedną stronę (jak telewizor) działa w dwie. Idealny model świata dla państw i korporacji, to kilka dużych serwisów które się ogląda i ew. coś można komentować, ale też nie bardzo. mosfet. To poczytaj sobie te nasze polskie komentarze, to zobaczysz...
haker hakerzy haker haker szkoła haker
schemat philips 21pt1663 kurtyna powietrzny komputera samochodowego
chromowanie natryskowe chromowanie natryskowe
Wyświetlacze Peugeot 307: Naprawa i Wymiana Brak masy w oświetleniu tablicy Ford 8360 - diagnostyka i naprawa