Przynajmniej na razie nie mam oznak jakiegokolwiek wycieku danych.
z jakim trolem czemu mialbym zartować w takiej sytuacji , założyłem tutaj konto ponieważ dowiedziałem sie od znajomych ,że mogę uzyskać tutaj pomoc fachowców tutaj masz dowód ze to nie scam :
Puścić. Potem też będzie blokował, więc weź "Więcej opcji" czy tam "Więcej informacji" i następnie "Zainstaluj mimo to". Zrób skan i wstaw pliki FRST.txt i Addition.txt.
Fizyczna kradzież bardzo utrudniona - trzeba by sforsować dwoje drzwi + szafę RACK no i jeszcze alarm z powiadamianiem do firmy ochroniarskiej :) Oprogramowanie: TPMedia od LogicSynergy oraz Cogisoft. Oba powyższe programy działają w sieci - na poszczególnych komputerach pracowników zainstalowane są "końcówki" łączące się z bazami na "głównym" komputerze...
Myślisz że to kawał? Czyste karty kupisz za 3 zł w necie. Czytnik MIFARE moduł z komunikacją rs232 RDM880 za 150 zł dostępny np : http://arduinosolutions.com/index.php?ro... jak będę mieć wolne parę złotych na czytnik to ci udowodnię jak łatwo się kopiuję dane z karty ;)
> - jak zablokowac zlosliwe dns w routerze, modemach zte mf 823 huawei e3372s-153 i ustawic poprawne Ten router ma opcje dotyczace ACL z tego co widze na google, poszukaj dobrze. Modemow nie dotyczy ten problem. > - po resecie routera, zmianie adresu mac pojawia sie w ustawieniach staly mac [routera] Zapisales ustawienia po zmianie? > mozna mac routera...
przed czym to zabezpiecza? Przed niczym (poza dostępem... wzrokowym).
Witam Mam pewien nietypowy problem. Nagle brat postanowił mi udowodnić że moje zabezpieczenia sieciowe są po prostu do du....y. Nawet mu się to częściowo udało bo głupi zaakceptowałem fałszywe certyfikaty i spokojnie snifował sieć przechwytując moje hasła. Szybko się jednak zorientowałem i zmieniłem je, ale ten nie daje za wygraną i już mnie to wkurza....
Na yotube można znaleźć filmiki "instruktażowe" jak za pomocą exploita dostać się komuś przez sieć do komputera i wykraść plik lub wgrać wirusa itp. Czy jeśli zaszyfruję sobie dysk to nadal takie włamanie będzie możliwe? Intruz nie powinien chyba widzieć danych na dysku skoro będą one zaszyfrowane a ich odszyfrowanie odbywa się tylko w moim komputerze...
(22 Paź 2017 11:23) Polecenie moderatora: nutergsm Proszę poprawić tytuł tematu na zgodny z regulaminem. Tytuł powinien zawierać: markę, model i skrótowy opis usterki.(model telefonu) Proszę mnie poprawić jeżeli się mylę ,ale co to ma wspólnego z marką lub modelem telefonu . Ta aplikacja może być zainstalowana na innym telefonie również .
Log jest ok, tylko nie rozumiem czemu wkleiles go jako screen zamiast umiescic plik txt w zalaczniku?
801 802 000 lub +48 22 594 19 99 te dwa?
Uruchomiłem proxy-arp na bridge oraz zmieniłem w ppp Profile: local adress na adres routera (192.168.88.1) oraz remote adress na dhcp (Ip pool) No to przecież było w tej instrukcji proxy-arp I teraz kolejna kwestia, czy włączenie proxy-arp na bridge nie zwiększy podatności na atak z zewnątrz przy obecnej zaporze (pomijając kradzież danych do połączenia...
(at)Urgon, 125kHz to zupełnie inna bajka. Nikt nie pisze że karta nie jest zabezpieczona, a sam CSN (chip serial number) nie jest wystarczający do uwierzytelnienia transakcji. Desfire (a taki IMHO jest w kartach platniczych) to zupełnie inna bajka.
Komputer mają nie mieć dostępu do Internetu zapewne ze względów bezpieczeństwa przechowywanych tam danych. (at)funak - jeżeli tak zrobisz, to rzeczywiście bezpośredniego połączenia z Internetem nie będzie, ale infekcja, kradzież danych itp nastąpią za pośrednictwem pozostałych urządzeń w sieci. (at)Patrykszef Potrzebujesz router umożliwiający podział...
Kradzież danych dotyczących lokalizacji, kart płatniczych a nawet przejęcie kontroli nad samochodem. Tak, zdaniem włoskich naukowców, wyglądać może najbliższa przyszłość kierowców, jeśli producenci ładowarek do samochodów elektrycznych nie zajmą się kwestią zabezpieczenia tych urządzeń przed atakami hakerskimi i możliwością zainfekowania ich złośliwym...
Gratuluję pomysłu! Działa. Tanie. Legalne. Jak jeszcze antenę dachową zmienisz na model kierunkowy (w stronę BTS'a) i model wodoodporny to już w ogóle będzie super. Powodem nielegalności "wzmacniaczy GSM" jest też fakt, że mogą być używane do podszywania się pod operatora, kradzieży danych, oszustw i całej masy podobnej działalności. No i jeśli coś...
Jakoś przywiązany jesteś do 21h2 ? Odpal https://www.microsoft.com/pl-pl/software... i zrobi ci update do 22h2. Co do Opery to czekam na jakąś aferę z kradzieżą danych :]
A co tu się dziwić i czego spodziewać? Facebook powstał z kradzieży danych osobowych i ten cały interes się na tym kręci - wielkie halo krzywda się dzieje. I od kiedy to wybory prezydenta USA są światowymi wyborami?
mogę tylko czas i datę zmieniać Jakieś zabezpieczenie przed kradzieżą danych zadziałało??? Obraz 003 - Password on Boot - da się wyłączyć? jak w obrazie 006 da się wejść enterem? Jeśli nie da się najechać na tą linię tekstu i wejść enterem to znaczy, że to jest tylko nagłówek a nie opcja. Obraz 003 - Secure boot custom mode - da sie wejść? Co tam jest?...
Rozwiązania są banalnie proste : składasz oficjalne zawiadomienie o podejrzeniu popełnienia przestępstwa Jeśli oficjalne zawiadomienie - to o popełnieniu przestępstwa. Nie ma czegoś takiego jak zawiadomienie o podejrzeniu. I tu należy się dobrze zastanowić. Jeśli gość okaże się niewinny można beknąć za oczernienie i wprowadzenie w błąd organów ścigania......
Jedyna droga to przez reklamację, z podaniem twojego adresu, z informacją, że podejrzewasz oszustwo i kradzież danych. Reklamację można składać tylko wtedy, kiedy doszło do zawarcia umowy😎 PGG czy jak tam się oni zwą, to nie jest Policja i tłumaczenie ich nie interesuje. Zresztą, nie są uprawnieni do weryfikowania danych.
internet PLAY Sory, ale to zwykły, wykastrowany i ograniczony wyrób łączopodobny dla osób w kryzysie. Drugi taki sam wyrób sprzedaje T-bombaj. Jedynie możesz postawić serwer VPN na VPS i tunelować ruch z domu do serwera a potem udostępniać publicznie. Można też kupić pseudo VPN typu NordVPNy i podobne z publicznym adresem IP i przez nie tunelować ruch....
Odzyskiwanie danych i kradzież danych zawsze były "bliskawo" i siłą rzeczy te obszary będą się nieco pokrywać.
bardzo ciekawy artykuł. Z ciekawości sprawdziłem ile to jest 2^256 = 1,158e+77 chociaż sądzę, że każdy szyfr jest do złamania. jest ale to potrwa trochę długo, najłatwiej łamie się człowieka i na tym teraz polegają włamania i kradzież danych
Witam. Jestem studentem informatyki. Na zaliczenie semestru dostałem projekt hurtowni elektronicznej. Wykładowca kazał mi ukraść (pożyczyć) bazy danych kondensatorów, tranzystorów itd. Szukałem trochę po internecie i nie znalazłem praktycznie niczego, poza kilkoma PDF'ami zawierającą zamienniki tranzystorów. Napisałem tutaj, na elektrodzie, bo na pewno...
Podłączyłem ten kabel co szedł wcześniej do WAN do routera i internet działał normalnie. Tylko pytanie jakie jest ryzyko przeglądania sieci w tym wypadku? Czy mogę bez zmartwień funkcjonować tak jak wcześniej tj.: przeglądać sieć, robić przelewy, logować się do kont/aplikacji, grać w jakieś gierki przez sieć? Bo martwi mnie, że omijając router będę...
Urządzenia takie jak mysz czy klawiatura można z łatwością podłączyć na "Sztywno". Z pewnością systemowe wyłączenie czego kol wiek skutecznie zapobiegnie kradzieży danych, przez kogo kol wiek kto się na tym zna.
Co to jest spam-bot? Spam-bot to program komputerowy zaprojektowany do automatycznego wysyłania dużej ilości niechcianych wiadomości lub innych form reklamy. Jest to rodzaj oprogramowania złośliwego, którego celem jest zwiększenie ruchu na stronie internetowej poprzez wykorzystanie nieetycznych technik marketingowych. Spam-boty mogą również być wykorzystywane...
Czy zwykła skrzynka z np pulsara zamykana na kluczyk jest wystarczająca? Jako wabik wystarczy ;) Chyba najlepszym rozwiązaniem jest transmisja danych (w czasie rzeczywistym) poza ochraniany lokal.
Inne telefony nie "widzą" Twojego a możesz korzystac np ze słuchawki bluetooth.Mniejsze ryzyko nieautoryzowanego podłaczenia się do Twojego telefonu i np. kradzieży danych.
Ładowanie z jednoczesną transmisją danych? To tak, jak w USB. Takie rozwiązanie nie zawsze jest dobre, bo podczas korzystania z ładowarek np. w miejscach publicznych może dojść do kradzieży danych z telefonu lub do zainstalowania na nim wirusa. Mam nadzieję, że będzie się dało wyłączyć transmisję danych i pozostawić samo ładowanie.
Wynika to wprost z pkt 4 lit. a\ Postanowień licencyjnych Windows 10. Ważniejsze od śmiesznego prawa (łasego na kasę) Microsoftu jest dla Europy prawo ustanowione przez Unię, więc klucz przenieść można. Użycie aktywatora wiąże się z zagrożeniem kradzieży danych, zainfekowania systemu itp.
... Kradzież danych jest kradzieżą! Pod blokiem mam kilku "bohaterów" którzy obrabiają sklepy. Robią to po to żeby pokazać jak dziurawy jest system zabezpieczeń oraz walczą przeciwko reżymowi. Są bardzo dobrymi obywatelami. Dbają o ludzi. Zawsze pytają "czy mam jakiś problem" ;) Anonimowi nie kradną danych! Przeprowadzają ataki [url=http://pl.wikipedia.org/wiki/DDoS]D...
szulat, z ta kradzieżą danych biometrycznych to nie tak prosto. W końcu nie przechowuje się skanów do porównania tylko coś w rodzaju ich hashy - w efekcie można porównać czy twój skan odpowiada wzorcowi, ale na podstawie wzorca nie można odtworzyć oryginalnego skanu. Tak jak z sumą MD5 i hasłem.
Możliwe że dane dotyczące twojego konta użyłeś do zalogowania się na jakiejś stronie internetowej. Większość stron sprzedaję dane dalej, i jest to zaznaczone w wszelkich regulaminach, których nikt nie czyta. Musiało to trafić do organizacji zajmującej się dalszą kradzieżą danych, stąd próba włamania. Trzeba uważać gdzie podaje się swoje dane. Wirusa...
Czytnika te laptopy nie posiadają :( Czyli dobrze myślałem jak działa bitlocker. Dobrze zacząłem w pozostałych sztukach też tak zrobię. Tylko UEFI i hasło na BIOS. Czyli szyfrowanie serwerów NAS, które nigdy nie opuszczają serwerowni, która jest zamknięta i nikt nie ma dostępu nie ma sensu. Chodzi mi o dopasowanie się do wymogów RODO jednocześnie. Czyli...
Witam, kradzież danych w tym wypadku nie jest dużym problemem, aplikacja ma działać w zamkniętej sieci LAN, właściwie tylko na 3 stacjach. Ponadto dostęp do danych mają tylko "zaufani" pracownicy, oraz klienci którzy mieli by mieć dostęp tylko do raportów (nawet wydrukowanych w .pdf). A tak praktycznie nie będzie tam danych "wartych" kradzieży. Skoro...
No nie był bym taki pewien. Niektóre dyski (oczywiscie nie wszystkie) posiadają zabezpieczenie przed kradzieżą danych. Polega ono na tym, że przy zmianie płyty głównej uniemożliwia on odczytania danych (np. gdy ktoś ukradnie dysk z jakiejś firmy). Dysk będzie działał, jednakże po reinstalacji systemu operacyjnego i oczywiście formacie.
Raczej chodzi o "pozyskiwanie" czyli kradzież danych handlowych. Szpiegostwo przemysłowe to inaczej wojna technologiczna w sam raz dla agencji rządowych. NA dobrą sprawę mogą na tym zbijać poważne pieniądze, kradnąc dane: - technologiczne, - handlowe - patentowe. A że agencje rządowe to polityka, a politycy są sponsorowani przez biznes. To taki system...
Witam, mam pytanie do wszystkich forumowiczów, czy istnieje możliwość blokady kopiowania folderów (unikamy wtedy szybkiej kradzieży danych) i zostawienie możliwości edycji pojedynczych plików w nim się znajdujących. Działo by to na Windows 7 lub Windows Server RC2. Z góry dziękuje za odpowiedzieć i pozdrawiam. Mateusz.
każdy ma swój patent na odcięcie tego gniazda, nie będę pisał, bo czytają elektrodę.pl też włamywacze, ja proponuję ubezpieczyć pojazd, dać porządny auto-alarm , p.s. podpowiedź Kabel transmisji danych
Do czego KONKRETNIE odwołuje się antywirus, co zgłasza, co blokuje, co komunikuje? Napisałeś, żeby odinstalować "ten dziwny program antywirusowy", co dla mnie jest niezrozumiałe. W moim wypadku Norton nic konkretnego nie komunikuje - nic nie znalazł na moich urządzeniach. Dodatkowo przeskanowane urządzenia przez Malwarebytes i również brak jakichkolwiek...
Google udostępniło łatę poprawiającą błąd w systemie Android, który umożliwiał napastnikom kradzież osobistych danych użytkownika.
Można wprowadzić paranoiczne środki bezpieczeństwa typu osobne stanowiska do pracy w Internecie, osobne do prac "firmowych", fizycznie odpięte od Internetu, z wyłączonymi portami USB, sieciówkami bezprzewodowymi itd, a prawdopodobieństwo i tak istnieje - chociażby przez sprzętowo zaszyte moduły szpiegujące(które prawdopodobnie nie istnieją, ale zawsze...
Dzień dobry. Kupiłem na Allegro włącznik światła na WiFi o nazwie Appio produkowany w Chinach na zlecenie polskiej firmy. Mam w związku z tym 3 pytania: 1. Czy potrzebuję montować ten zewnętrzny kondensator (tak jak na schemacie) w przypadku posiadania tylko 1 żarówki typu LED? Z tego co czytałem na necie zabezpiecza on przed ładunkami elektrostatycznymi,...
Ważne dane warto dobrze zabezpieczać i pamiętaj że program : USB Flash Security dla pamięci do 4Gb jest bezpłatny - to moim zdaniem najlepszy program szyfrujący pendrive z kilku istotnych względów ;) Jeżeli chcesz mogę krótko wyjaśnić dlaczego ja uważam ten program za jeden z najlepszych ;) - no chyba, że pendrive będzie leżał tylko w domu i będzie...
jimasek. Ja się pytam specjalistów o sprawę techniczną, a to czy to jest legalne czy nie, nie ma nic do rzeczy Niestety może mieć dużo do rzeczy kiedy przybiegniesz tutaj z płaczem że wezwano cię na policję i jesteś podejrzany o kradzież danych czy nękanie osób trzecich. Trochę już tu jestem na forum i uwierz mi były już takie tematy podejmowane dlatego...
Coraz bardziej pakujemy się w ten internet, wystarczy że serwery padną z jakiś przyczyn i nie mamy praktycznie nic, bo wszystkio siedzi w internecie, tak samo jeśli chodzi o kradzież danych. Piszemy program w domu offline i mamy pewność że nikt nam nic nie ukradnie zdalnie. A chmury? Raczej nie są aż tak bezpieczne. Nawiązując do projektu. Bardzo podobny...
a te zagrożenia to na przykład kradzież/utrata danych? Czy może wystąpić na przykład fizyczne zagrożenie komputera, na przykład uszkodzenie jakiegoś komponentu? Bardziej te pierwsze, fizyczne nie.
Operator stwierdził, że jest za dużo jednoczesnych połączeń i się zabezpieczenia włączają (anty DDOS?). Bajki. Jak by chciał, to by zmienił reguły. W necie znalazłem także przykłady "połączeniówki", nikt tam nic nie wspomina więcej niż o ustawieniach niż kolega w poście #6 Z prostego powodu: akurat zawiera trochę błędów A te błędy i niedopowiedzenia,...
Dużo jest takich sytuacji a iCloud potrafi zaskoczyć, zanczy się, że jeśli mamy podpięte pod konto kilka urządzeń to czasami dzieje się konkretny pirdolnikus, znaczy się, córka swoim iphone robi fotki a one pojawiają się w każdym innym urządzeniu. Często jest też tak, że dzieje się "coś" na koncie i pomimo tego, że jest wyraźnie zaznaczone "nie udostepniaj...
Witam, w związku ze wczorajszym włamaniem do mojego samochodu i kradzieży dwóch mierników tj KYORITSU KEW6016 oraz Metrel MI 3102 BT EurotestXE jestem zmuszony do końca tygodnia zaopatrzyć się w kolejne mierniki. Co polecacie zakupić, gdzie warunkiem są zapisy pomiarów np w pamięci urządzenia lub na karcie sd? Ludzie podostawali mieszkania, porobili...
Witam, w dniu wczorajszym otworzyłam wiadomość z dziwnym plikiem, który był na poczcie i dotyczył zamówienia, za które miałam zapłacić. Plik był formatu .exe, a całość się nie wyświetlała. Niby nic się nie działo, ale w dniu dzisiejszym przy robieniu przelewów dostałam tel z banku o zablokowaniu płatności internetowej i próbie kradzieży danych. W związku...
Nie potrzeba żadnych pisemnych pozwoleń, nie raz jeździłem nie swoim samochodem, czy to dziewczyny czy służbowym. Wystarczy dowód rejestracyjny i ubezpieczenie. Jeśli jest taka sytuacja, że masz te dokumenty a jednak ukradłeś samochód to w czasie kontroli to wyjdzie bo policja sprawdza to w bazie danych, oczywiście kradzież musi być zgłoszona. Nie dziw...
Istnieje możliwość po prostu fizycznej kradzieży danych w postaci włamania do firmy. Niektóre firmy mają drzwi otwarte w godzinach pracy. Nie trudno wejść przed końcem zmiany... Zabrać komputery a potem cieszyć się z patentów, schematów, danych finansowych, ofert, statystyk... Tak samo jak drzwi powinny być chronione pliki - najlepiej skopiowane do...
Hmmm.....ciekawe Ale myślę, że e dowody napewno będą jeszcze modyfikowane, ulepszanie. Mimo wygody i luksusu zawsze jest chwila wątpliwości i niepewności co do kradzieży naszych danych. Jestem za aczkolwiek e dowód mógłbym mieć dopiero po jakimś czasie, zobaczymy jakie będą opinie na temat tego dowodu.
Nie chcę być defetystą, ale kilka problemów jest dosyć sporych: 1. Napięcie niebezpieczne dla zdrowia, ale również dla elektroniki. Pierwsza lepsza awaria lub nieuwaga i będzie potężne przebicie do płycie głównej, którego pewnie nic nie przetrzyma - swoją drogą może to być niezłe zabezpieczenie przed kradzieżą danych. ;-) Minusem jest fakt, że ofiarą...
Na co lepiej się zdecydować w roku 2018/2019? Potrzebuję porady chce kupić do internetu z kablówki router wifi i jak w temacie dysk USB 3.0 lub Nas. Zestaw ma służyć do udostępniania netu na telewizor telefony i tablety w mieszkaniu 50 m2 oraz do zgrywania zdjęć filmów czasem dokumentów i do przeglądania tudzież drobnej edycji na powyższych sprzętach....
Dobra, przyznam się. Wcześniej napisałam o Play bo się wstydziłam. Praca jest w Turcji, za miastem, daleko od jakichkolwiek kabli, jest jeden dostawca Turkcell, gdy dostarczył tu DSL to każdy płakał. Tutejszy DSL na wiochach to coś w deseń Neostrady z roku 2005 w Polsce, w porywach 2-3-4Mb/s dlatego wpadli na pomysł, że po prostu będą zwracać pracownikom...
Nigdy nie korzystaj z publicznego Wi-Fi gdy chcesz korzystać ze stron bankowych lub innych do których tylko ty możesz mieć dostęp. Wi-Fi publiczne czyli hotelowe i inne do którego można się połączyć nie jest bezpieczne gdyż haker może nasluchiwać tą sieć i mieć dostęp do danych które wysyłasz. W każdym poradniku o bezpieczeństwie w sieci o tym mówią,...
Mimo wszystko z ciekawości i w celu doszkolenia się - jakie ryzyko niesie za sobą działanie takiego bota na rejestratorze? Nie czepiam się samego monitoringu czy rejestratora, ale ogólnie faktu, że po pierwsze mamy w sieci straszny bajzel, bo tzw. ruch broadcastowy jest pomiędzy wszystkimi urządzeniami w sieci - okej, ktorś powie, że w domu 50 urządzeń...
Witam. Panie i Panowie, mam taki problem. W ostatnich dniach zamieniłem stary modem na ruter od Netii. NetiaSpot, po przeskanowaniu portów zauważyłem że wszystkie są ukryte oprócz jednego portu nr. 443. Dzwoniłem w tej sprawie do Netii ale oni nie potrafią mi pomóc, nie wiem co mam zrobić aby ten port ukryć lub wyłączyć. Nie chcę ryzykować tego że ktoś...
... Gdyby takie sony sprzedawało swoje konsole na własność to każdy by mógł je klonować i sprzedawać jako swoje to samo jest z software ... Nigdy tak nie było , po to są patenty i inne kruczki prawne . W sklepie zawarłem umowę kupna sprzętu na własność , na fakturze nie mam pozycji dzierżawa . Sony bezprawnie obniża funkcjonalność już sprzedanych produktów...
(at)KOCUREK1970 Twoja podstawa prawna nijak się ma do wspomnianej sytuacji. Tą reguluje ustawa "Prawo Telekomunikacyjne" i to zapisy tej ustawy, jako szczegółowej w danym przypadku mają zastosowanie w regulacji uprawnień i obowiązków na linii operator- abonent. Wspomniany Art. 267 KK. § 1 powstał w innym celu. Swego czasu było wiele wycieków danych,...
Witam, Piszę do Państwa, ponieważ prowadzę mały sklep spożywczy, w którym posiadam terminal płatniczy obsługujący płatności zbliżeniowe telefonem. Jakiś czas temu miałem nietypową sytuację, gdyż jedna z klientek podczas takiej płatności spytała się mnie czy jest to bezpieczne, czy podczas płatności telefonem nie dostaną się do niego wirusy oraz czy...
Osobiście zastanawia mnie, dlaczego na siłę próbuję się iść drogą super miniaturyzacji + implantowanie tego w ciało ? Do czego to tak naprawdę zmierza i co później jak ktoś chce sobie usunąć to, będzie trzeba pozwolenia od rządu i specjalistycznej aparatury, gdzie normalnego cywila nie będzie stać na taki sprzęt ? Oczywiście jak wiadomo urządzenia odbiorcze...
Aż mi się nie chce wierzyć, że telefonu nie można wyłączyć przy ekranie blokady, jeśli to prawda to wg. mnie jest to błędem konstrukcyjnym i w takim razie należy czekać, aż bateria się rozładuje, później naładować telefon i go włączyć. To akurat jedna z lepszych funkcji w Samsungowej nakładce. Przypadkowa osoba nie wyłączy telefonu, transmisji danych...
Teoretycznie możesz napisać takie oprogramowanie, jakie tylko zechcesz, ale to wymaga odpowiedniej wiedzy i wysiłku. Nie ma tam "reduktora", który mógłby "włączyć" magazynier odsyłając Twój dysk. Ogólnie, to byłeś proszony o skany powierzchni, których jak dotąd nie pokazałeś, a zadajesz pytania i oczekujesz odpowiedzi, których rzetelne przygotowanie...
Witam, wczoraj dopadl mnie pech i mojej dziewczynie zwineli telefon, więc i mnie ogarneła obawa iż może być podobnie, stąd ten post. Wiadomo że najlepiej to dobrze go pilnować ale minie tyle chodzi o zabezpieczenie przed kradzieżą a raczej o zabezpieczenie danych przechowywanych w telefonie po kradzieży. Czyli jak zdalnie wyczyścić pamięć gdy nasz telefon...
Nie mam na myśli keyloggerów bo są one nielegalne! A od kiedy keyloggery są nielegalne ? Podlegają takim samym prawom jak każde inne oprogramowanie. Jeżeli jest zainstalowane za zgodą i wiedzą właściciela oraz zgodnie z licencją to jest to jak najbardziej legalne ( Keyloggery : Jak działają i jak można je wykryć ) ! Faktem natomiast jest, że większość...
https://obrazki.elektroda.pl/3635571800_... Zespół badaczy z firmy zajmującej się bezpieczeństwem - ThreatFabric - informuje na swojej stronie, że wykrył przypadki nowego rodzaju złośliwego oprogramowania w aplikacjach na Androida pobranych z Google Play, które próbują wykraść dane logowania do banku. Nazwali nowe złośliwe oprogramowanie...
Zapomnij o odzyskaniu danych. Pozostaje tylko zgłosić kradzież.
W sumie najbardziej zależy mi na zabezpieczeniu danych na wypadek kradzieży, ale próbujac zablokować partycje systemową bitlockerem wystepuje nieznany błąd i zastanawiam się jak sobie z tym poradzić. Chyba zaszyfruje po prostu dysk w biosie..
Powiem więcej... jeśli, to jest sieć firmowa a Ty nie jesteś jej administratorem lub właścicielem firmy, to nie próbuj czegoś takiego robić. Jeśli administrator sieci się dowie (a prędzej czy później się dowie... no chyba, że nie ma pojęcia o administracji), to Ci urwie głowę (czytaj: załatwi Ci szybkie zwolnienie dyscyplinarne). Dodatkowo, jeśli takie...
Czy jest taki program, który po kilku wprowadzeniach złego loginu całkowicie kasowałby zawartość komputera, np czyściłby twardy dysk/np. po kradzieży laptopa?
Posiadam radio Eunavi z Androidem 9, 4GB, 8 rdzeni, dedykowane do Ford Focus mk2 . System, jak każdy android oferuje podpięcie konta google, jednak nie mam w nim możliwości zablokowania ekranu/systemu jak w telefonie (np. pin). Stwarza to zagrożenie dostępu do moich danych w przypadku kradzieży radia. Mam oczywiście możliwość stworzenia dodatkowego...
Można by podłączyć 40 lokali do switcha 48 portowego, potworzyć osobne VLANy i dać dostęp każemu lokali do jednego portu, którym będzie internet od dostawcy?? można tak zrobić na switchu który ma VLAN lub szukać switcha z PVLAN (client isolation), DHCP i wszyscy w jednej sieci LAN to większa szansa że jeden komputer zainfekowany zarazi inne. Z drugiej...
A kopia w Google? Niee, wtedy JESZCZE nie synchornizowałam galerii z chmurą google. Moje konto na tym urządzeniu nie wykazywał żadnej aktywności od dnia kradzieży
Witam jeśli zły dział to proszę przenieść. Telefon uszkodzony (lcd digitizer) chodzi o odzyskanie danych problem nie był by wielki gdyby chodziło o zdjęcia kontakty itp. jednak chodzi mi o odzyskanie takich danych jak np. hasła zapisane w przeglądarce i aplikacjach (facebook konto google) Pomysł 1: Wykonać kopię zapasową zdekompresować i znaleść potrzebne...
Witam, Od razu zaznaczę, że jestem lamerem elektronicznym :) Potrzebuję urządzenie do odczytu i zapisywania danych z kart czipowych zbliżeniowych opierających się na RFID. Urządzenie jest mi potrzebne do możliwości testowania rozwiązań służących do ochrony przed kradzieżą e-danych z takiego rodzaju kart. Nie wiem na ile to możliwe, ale chciałbym mieć...
http://obrazki.elektroda.pl/6296419700_1... 250 000 profili użytkowników skopiowano z Facebooka i umieszczono na portalu randkowym. Dane osób, które udostępniły profile dla wszystkich znalazły się na stronie LovelyFaces.com. Profile na tej stronie zostały pogrupowane w kategorie, np. zabawny, wyluzowany, zadowolony z siebie. Osoby przyporządkowano...
Jak informuje koncern Sony, doszło do kolejnego włamania. Tym razem ofiarą kradzieży danych osobistych padło 26,4 mln użytkowników usługi Sony Online Entertainment. Tak jak w poprzednim przypadku, hakerzy mogli wykraść także dane bankowe. Hakerzy zaatakowali tym razem system gier online Sony Online Entertainment. Z bazy danych wykradziono dane osobowe...
Większość użytkowników A w Polsce wg raportu NASK corocznie ponad 30% przedsiębiorców miało włamanie do swojej sieci. To zazwyczaj właśnie tacy "biznesmeni" ignoranci jak ta "większość". Nawet takie powiedzenie było o jedzeniu i miliardach much, które przecież się nie mogą mylić. Ale jak chcesz, to masz: https://consumer.huawei.com/uk/community...
degradowanych kart kredytowych czy telefonów komórkowych, które przestawałyby działać po wysłaniu danych czy po kradzieży Terroryści będą zadowoleni z tego wynalazku. :D
U niego na działce są dwa liczniki główne. Jeden na jego dom i działkę a drugi na działki "za płotem" których jest 10. Na każdej z działek "za płotem" jest pod licznik. Dobra sam sobie znalazłem. Żaden z liczników działkowych nie ma nabite tylu kilowatów co ten "główny" z którego ZE odczytuje zużycie. To jest prawidłowe. Na głównym liczniku powinna...
Sprawa została zgłoszona do supportu STEAM a to po porównaniu danych osobowych z danymi transakcji PayPal zwróciło mi konto.
Metoda kopi zapasowej dostosowana jest do przewidywanego zasięgu zniszczenia przy którym ma nastąpić odtworzenie danych. Np przed zniszczeniem pojedynczego dysku możemy zastosować kopię zapasową na drugim dysku na tym samym komputerze, jednakże taka metoda jest nieadekwatna przy zniszczeniu wszystkich dysków komputera lub przed kradzieżą całego komputera....
http://obrazki.elektroda.pl/1441577600_1... Włamywanie się do osobistych kont użytkowników i przechwytywanie ich poufnych danych staje się powoli powszechnym zjawiskiem w Internecie. Po nieautoryzowanych wejściach na profile na platformach LinkedIn i Sony, tym razem problem dał się we znaki Yahoo. Portal potwierdził dokonanie przez...
Cert Polska ostrzega przed luką zero-day znalezioną w przeglądarkach Internet Explorer 7 i 8. Umożliwia ona zdalne przejęcie kontroli nad komputerem bądź kradzież danych. Według serwisu ranking.pl w Polsce przeglądarki te pracują na ok. 10% komputerach podłączonych do sieci, co sprawia, że błąd nadal dotyczy sporej ilości internautów. Microsoft nie...
Do póki będą wydawane podstawowe programy na XP (np. przeglądarki, flash, java), nie ma sensu pakować się w nowszy system, a tym bardziej jeżeli posiadamy stary sprzęt. Dobry antywirus + dobry firewall i będzie wszystko ok. Polecam Comodo Internet Security z darmowych, a jak płatny pakiet to Kaspersky Internet Security czy Norton Internet Security....
Tradycja Goodram i Adata tak mają, inne marki też ale te dwie marki to tragedia.Tylko Firma odzyskująca dane coś poradzi.Masz klucz odzyskiwania bitloker oczywiście? Podobny do tego: 045133-655864-439560-637021-380501-11599... Dodano po 11 A może to tylko przez ostatnią aktualizację windows: Aktualizacje zabezpieczeń systemu Windows z lipca...
Witam wszystkich Zrobiłem małą sieć w firmie z pomocą kabli i kilku switchy. Chciałbym podpiąć jakiś dysk sieciowy w celu robienia automatycznych kopii najważniejszych danych z tych komputerów. Mam pytanie odnośnie wyboru urządzenia, ale najpierw chciałbym podać kilka jego cech. - Pojemność min. 1TB - Codzienna archiwizacja danych komputerów, które...
Ma, ale: 1. Na podstawie danych GSM od operatora jest to bardzo mało dokładne. I nie wiem czy zastosuje w przypadku takiej kradzieży. 2. Inne możliwości, typu komercyjne trojany są stosowane, ze względu na koszty, tylko w przypadku bardzo grubych spraw. Albo osób niewygodnych politycznie - takie czasy, kompromitacja jakiegoś polityka jest dla władz...
To ja bym tutaj właśnie szukał "dziury w systemie" Ok, ale jakie jest źródło tych kont pocztowych/facebook? Włamanie na komputer, przeglądarka, sam FB? Sprawdz adresy email tutaj -> https://haveibeenpwned.com/ Adresy dziś skradzione są ok, za to jeden z pozostałych ma jedno naruszenie ;) tylko co to oznacza? Pocztę i tak będę zmieniał na bezpieczniejszą,...
Wstaw proszę fakturę wystawioną przez ZE, bez danych osobowych. 800zł dopłaty rocznej nie jest niczym szczególnym, ale wymaga sprawdzenia. Elektryk pomiarowiec na miejscu może być wskazany.
tylko bezpieczeństwo danych kieruje mnie ku NAS-owi To się dobrze zastanów nad jednym pudłem, znajomemu ostatnio 'awaria' uwałiła oba dyski w NAS-ie jednocześnie. Może lepiej dwa NAS-y, bez raidu z rotacją tak że jedna bezpieczna kopia spoczywa gdzieś w szafie/biurku. Metoda kopi zapasowej dostosowana jest do przewidywanego zasięgu zniszczenia przy...
Czy atak SQL Injection lub XSS jest możliwy bezpośrednio z formularza który jest udostępniony użytkownikom? (at)ElektrodaBot Wstępna ocena dostępnych informacji Pytanie dotyczy możliwości przeprowadzenia ataku SQL Injection lub XSS bezpośrednio z formularza udostępnionego użytkownikom. W kontekście bezpieczeństwa aplikacji webowych odpowiedź jest jednoznaczna:...
Liczyłam, że jako właściciel dysku - mam jakieś większe szanse dostępu do danych niż złodziej ;) Niestety dysk nie ma oczu i nie wie, kto go prosi o przechowywane dane. Szyfrowanie to broń obosieczna. Chroni nasze dane na wypadek kradzieży urządzenia, lecz nie robi tego za darmo. Spowalnia pracę (obciąża CPU), utrudnia odzysk w razie awarii. Najlepszym...
Póki co mam przydomową oczyszczalnię ścieków też z projektu gminnego i płacę tylko z wywóz osadu dwa razy do roku, jak się coś popsuje (chociaż u mnie przez 5 lat nic nie nawaliło ) to dzwonię i naprawiają bez kosztów, wiem bo znajomi mają i czasem coś się popsuje. Na umowie będzie na 5 lat w zgłoszeniu trzeba zastrzec że ma się prawo dysponowania nieruchomością...
piwnica kradzież kablówka kradzież wyłącznik kradzież
naprawa silniczka wycieraczki amilo instrukcja astra regulator napięcia
czyszczenie hydrostatu zmywarka tosca303 schemat
CV9202H-A39: brak sygnału PANEL_ON i BL_ON na pinach 150/151, diagnostyka zasilania i firmware Opel Corsa B radio z wyświetlaczem TID/MID – schemat podłączenia, linie SDA/SCL, adaptery