CAIN jest do łamania haseł do zasobów udostępnionych w win98. Kilka tytułów wartych uwagi: Project R3x LANGuard Network Security Scanner ANASIL Give Me Too Zx Sniffer
Tu masz podać- nie na priva. Jako załączniki.
Backtrack jest mi dobrze znany, tylko że on nie robi żadnych wykresów i nie pokazuje żadnych gubionych pakietów itd. Nadaje się dobrze do przechwytywania haseł.
Czy tracking cookies mogą przechwytywać hasła które wpisuję np podczas logowania na pocztę?
Stanowczo odradzam WEP. Złamanie to kwestia niecałych 5 min(niezależnie od długości hasła) i później ktoś będzie mógł podsłuchiwać i przechwytywać hasła przesyłane jawnym tekstem. Polecam WPA z "niesłownikowym" hasłem. Pozdrawiam
Szczerze mówiąc to jest to średnio zgodne z prawem takie monitorowanie wszystkich danych. Jeśli miałyby być to tyko adresy stron to wystarczy poinformować pracowników, że są monitorowani. Jednak kombinując tak jak piszesz mógłbyś przechwytywać hasła do stron, profili kont społecznościowych, banków, sklepów internetowych itd. A tu już można przywitać...
witam, mam następujący problem: jak w delphi można zapisać fragment kodu który działałby na zasadzie podawania hasła - w pole edycyjne użytkownik wpisuje hasło, program przechwytuje hasło a na ekranie wyświetlane jest hasło "zagwiazdkowane":?: jeśli ktoś ma jakiś pomysł to poprosze o podpowiedzi :) z góry dzięki i pzdr
Istnieją w sieci programy do przechwytywania haseł z Biosa, tylko najlepiej nie sprawdzać hasła nadanego, ale użyć uniwersalnego fabrycznego, gdyż programy te często gęsto się mylą sprawdzając tylko sumę kontrolną. Nie podaje linku, gdyż to jest nielegalne ;) A co do partycji NTFS, hmm. myślałem że już w NT są szyfrowane, teraz się okazuje że dopiero...
Hasła zostały takie jakie są a modem mam techniccolor a internet jak wywalił to na każdym urządzeniu nie chodził przechwytywanie hasła ? Do dzisiaj nie zdarzyło mi się to więcej razy lecz tez zmieniłem router. Czy to pasuje bardzie do włamania czy jakiegoś błędu systemu routera ? Dodano po 12 Słyszałem coś o lukach właśnie w technicolor lecz hasło żadne...
Nie podoba mi się zbieranie informacji o tym jaki wpisujemy adres do przeglądarki W takim razie, nie ma rozwiązania dla Ciebie, bo podążając za Twym rozumowaniem, hasła oraz loginy, które wklepujesz do przegladarki są przechwytywane. Hasła najbezpieczniej przechowywać w głowie. Co do meritum tematu: Żaden antywirus nie jest de facto, pewny. Najważniejsze...
Owszem, jest to możliwe, ponieważ konstrukcja dysku jest wadliwa. W założeniu miała ona uniemożliwiać obejście hasła. Nowsze dyski są pod tym względem coraz lepiej zabezpieczone. Ma się to jednak nijak do emulacji konsoli Xbox. IDE grab przechwytuje hasło wydobywane z dysku przez oprogramowanie serwisowe. Jest to możliwe bo Seagate popełnił gafę pozostawiając...
Mam pytanie. Jestem początkującym internautą. Jestem podłączony do sąsiada który ma Neostradę i udostępnia mi połączenie. Serwer proxy znajduje sie u niego. Chciałbym dowiedzieć się na ile on jako administrator sieci ma mozliwość ingerowania w moją prywatność podczas korzystania z internetu (sprawdzania na jakie strony wchodzę, co wysyłam a co ściągam...
Jest chyba taka możliwość. W Windowsach możesz wysyłać komunikaty do poszczególnych okienek (tak jak windows wysyła komunikaty do Ciebie gdzie obsługujesz minimalizowanie okienka, zmiane rozmiaru, wciśnięcie klawisza itd.) Możliwe, że w ten sam sposób możesz wysyłać komunikaty do okna cmd.exe. Poszukaj pod hasłami enumwindow , spy++ (spy++ to program...
Pierwsza sprawa to taka - że popełniasz przestępstwo nieakceptowalne przez tutejszą społeczność. Po drugie administrator może widzieć, przechwytywać pakiety, hasła itd jeśli nie łączysz się przez protokół https - wszystko zależy od sprzętu/routera jakim dysponuje.
przypomnienie hasła zalogowanego użytkownika Wcale nie jest to głupia opcja ale niebezpieczna mimo wszystko. Daje furtkę do przechwytywania hasła. Przejęcie sesji jest a mają taką opcje można zaraz przejąć hasło. Różnica jest taka że jak ktoś przejmie sesje to ma dostęp do konta jak długo się nie wyloguje (on albo właściciel). Może ewentualnie próbować...
A po co uzywasz windowsa do konfiguracji sieci.. i w dodatku sieć niezabezpieczona. Szybkie transfery ok, a może ktoś celowo zrobił otwartą sieć by sobie przechwytywać txt, hasła itd :D Widzisz nie masz pewności - więc lepiej tam nie wchodź :D
Witam. Oturz mam pewien problem a mianowicie chodzi o kontrolę mojego komputera. Potrzebny jest mi jakiś program który przechwytuje hasła i loginy logujących się osób na strony internetowe itp.Chodzi o to,że na moim komputerze często loguje się dużo osób i jeden z nich włamał mi się na facebook.pl i zmienił hasło w związku z tym planuje je odzyskać...
Witam, otrzymałem służbowy komputer. Konto Administratora jest zabezpieczone a moje nie. Potrzebuje zainstalować kilka przydatnych mi programów poza tymi które były już zainstalowane lecz nie na każdy pracodawca się zgodził gdyż jest w ich zakresie cały pakiet od Adobe, jakieś gierki do umilenia czasu, discord, menadżer haseł itd. Czy jest możliwość...
Też mnie zastanawia jak zostały zebrane numery telefonów i hasła bo to już by wychodziło na przechwytywanie i celowe dekodowanie transmisji jeśli chodzi o hasła ale numery telefonów skąd
Ktoś widocznie upodobał sobie Twój komputer, albo Ciebie. Na komputerze nie musisz mieć żadnego oprogramowania szpiegującego. Wystarczy, że ktoś podłączy się do sieci, do której ty się podłączyłeś i zna tylko jedną z podanych poniżej rzeczy: -IP -MAC -HOST Na bazie jednej informacji może uzyskać pozostałe. Podmienia Mac'a w swoim kompie i kieruje wszystko...
Mam jeden problem. Ustawiłem jako obraz rozruchowy boot.wim z Windowsa 7, następnie utworzyłem obraz do przechwytywania rozruchu, uruchomiłem komputer roboczy z PXE, wprowadziłem login i hasło do systemowego administratora i wyświetla mi info, że nie ma żadnych obrazów, pomimo iż obraz jest udostępniony. ???? czy uruchamiałeś z klienta XP polecenie...
Pracuje na maku, podlaczylem laptopa do tej samej sieci i typowe programy do sniffowania widzialy tylko pakiety wychodzace z danego kompa. na Maku te z maka, na pc te z pc. czemu tak sie dzieje? Myslalem, ze hasło sieci tez szyfruje pakiety???
gdy mu się to przestanie opłacać, to te domene w końcu porzuci. Przestanie za nią płacić. A wtedy Ty ja przejmiesz. Też miałem o tym wspomnieć. Jest możliwość ustawienia "powiadomienia", że właściciel nie opłacił domeny, którą chcesz przechwycić. Kiedyś tak sam przejąłem domenę, na której mi zależało. Nie pamiętam teraz gdzie to robiłem - poszukaj...
Szukałem w google, ale nie znalazłem konkretnych informacji. Szukaj pod hasłem 'man of middle' np https://pl.wikipedia.org/wiki/Atak_man_i... https://en.wikipedia.org/wiki/Man-in-the...
już jakiś czas tego nie używałem.. leciałem ogólnym przechwytywaniem bo jeśli nie szyfrujesz hasła (nie stosujesz SSL) to na podglądzie pakietów masz wszystko jak na dłoni... nawet rozmowy na gg :D
Fn+ klawisz F4(z ikoną monitora). Kiedy wchodzę do BIOSa monitor nie przechwytuje obrazu i nie wiem jakie czynności mam dalej wykonać aby zresetować hasło Jak chcesz usunąć/wyłączyć hasło nie znając poprzedniego?
A gdyby przechwytywać keypressy i zapisywać je gdzieś indziej?
Witam, też nie mogę sobie poradzić z konfiguracją tego routera. Prawdopodobnie opcja udostępniania połączenia kablem nie działa. Wybieram; WAN medium type, Wireless WAN, wyszukuje mi sieci wifi, wybieram swoją wpisuję hasło, router przechwytuje połączenie i przekazuje je dalej po wifi, po kablu niestety nie. Ktoś ma ten router i sobie z tym poradził?
Koleś lubi sobie przechwycić pakiety, a potem chwalić się, jak to on zna m.in. wszystkie hasła w sieci. A o jakie hasła ci chodzi?
Witam Jak temat sugeruje mam pytanie odnośnie przechwytywania obrazu z kamery internetowej [USB 2.0\1.1] za pomocą C++ buildera5\6. Chcę przechwytywać obraz do jakiegoś komponentu (np TMediaPlayer TAnimate itp) Czy zna sie ktoś na tym :?: PS Posty komentujące moje kompetencje będą raportowane tak jak hasła typu "Nie dasz rady" itp :!:
Keylogger to nie jedyne metody, które umożliwiają podgląd takiego hasła. Nie wiem, czy są mechanizmy umożliwiające bezpośrednie przechwytywanie klawiszy z klawiatury ekranowej, ale na pewno są mechanizmy, dzięki którym nie trzeba tego robić (ot choćby nagrywanie zrzutów ekranu będzie w stanie ujawnić wpisane znaki, bo klawiatura ekranowa podświetla...
Jeśli chodzi o hasło to nie wchodzi w grę bo facebook przysyła maile jeśli jest logowanie z innego urządzenia, więc tylko jakieś przechwytywanie ekranu ew. by wytłumaczyło sytuacje
Zaraz, bo nie wiem, czy dobrze zrozumiałem. Nie pamiętasz ani emaila, ani swojego loginu do "tej pewnej strony"? To przywracając nawet ręcznie, po czym miałby się administrator zorientować, o które konto chodzi (bo hasło jest z reguły zaszyfrowane w bazie)? A co do "przechwytywania" - krótko mówiąc, z poziomu użytkownika nic nie przechwycisz.
Witam. Piszę w takiej sprawie, iż cały czas na kontach skrzynki mojej żony zmieniane są hasła. Żona przywraca hasło wpisując coraz to nowe pomysły, ale raz na 3 tygodnie jej skrzynka zarówno na wp.pl oraz gmail. com ma zmienione hasło. Aktywność "włamywaczy" zauważyliśmy także na facebooku. Korzystamy oboje z tego samego komputera, a na moich kontach...
Interesuje mnie w jaki sposób mogę stworzyć monitor zasobów sieciowych których będzie wyszukiwał w sieci poszczególnych połączeń i jeśli znalazł by jakiegoś drona ( jakiegoś access pointa ) który nie jest zabezpieczony hasłem to wtedy by się z nim połączył i przechwytywał pakiety. A skąd przypuszczenie, że wolno Ci się podłączać do nie zabezpieczonej...
Mam pytanko, a mianowicie znajomy mnie prosił czy mógłbym się dowiedzieć czy można w jakiś sposób wyciągnąć hasło do komunikatora GG. Nie chodzi o hasło w danych publicznych tylko o hasło na profil zakładane przez danego użytkownika. W czym jest problem, ma on dziecko które korzysta z GG i chciałby mieć jakąś kontrole nad tym. Wiemy, że GG ma archiwum...
Mam pytanie czy jeżeli mam program w którym jest zmienna HASLO która się równa powiedzmy "s83fng4" to czy po skompilowaniu projektu jest jakakolwiek możliowść odczytania tego hasła? Nie pytam się czy jest możliwość zrobienia tego w 3 min tylko czy wgl istnieje taka możliwość posiadając nieograniczoną moc obliczeniową? Bawię się ostatnio w pisanie zabezpieczeń...
witam kolego, mozna się pytac o wszystko ale proszę o trochę rozsądku-zastanów się zadająć pytanie bo czasem aż żal bierze, fakt forum jest po to by pytać,pytać, pytać ale jesli było by "coś takiego" wogóle wykonalne ludzie tracili by auta co 3 godziny-to tak samo jak super programik czytajacy poczte, łamiacy dostep do haseł bankowych itp troche roztropności...
https://obrazki.elektroda.pl/1860322800_... Co prawda wydano już Raspberry Pi Pico 2 na RP2350A, ale jeszcze dużo projektów jest na starej, poczciwej pierwszej wersji. Jednym z przykładów jest Sniffer USB. Jest to narzędzie służące do monitorowania i analizowania komunikacji pomiędzy urządzeniami USB a komputerem hostem. Jego głównym...
Bardzo dużo jest teraz takich złodziej internetowych, wszystko kradną co popadnie . Bardzo dużo jest nierozważnych osób stosujących debilne hasła lub rozdających/zapisujących je gdzie popadnie. "Ukraść" maila bez znajomości hasła to naprawdę sztuka - tym bardziej gdzie default'owym ustawieniem jest SSL, co uniemożliwia proste przechwytywanie.
Witam. Odświeżę trochę temat przed zbliżającym się sezonem. Posiadam dynamo (zwykłe) czyli nie w piaście a mocowane do widelca. Daje napięcie 6V/3W, czyli jak twoje. Tylko że na stykach jest oznaczenie + i uziemienie, to znaczy że jest na napięcie stałe? Na dynamo takie jak ty masz mnie nie stać, spodobał mi się twój projekt ponieważ często jeżdżę rowerem....
Centralki 4200 nie posiadają interfejsu LAN dlatego nie można danych taryfikacyjnych z centrali przesłać bezpośrednio po lub do sieci. Rekord taryfikacyjny z centrali jest wysyłany do portu RS, a co dalej z nim zrobisz to już inna "bajka". Dane takie możesz przechwytywać on line np. bezpośrednio za pomocą jakiegoś programu (przykładowo Hyper terminal),...
Są jeszcze tzw. video grabbery - nie mają wbudowanego tunera TV i zazwyczaj oferują lepszą jakość przechwytywanego obrazu, ale nie są raczej tańsze (przynajmniej nie były, gdy interesowałem się tematem). Poszukaj na Allegro pod hasłem "video grabber". Przykład: nr 1264298504 Możesz jeszcze kupić monitor z wejściem HDMI... ;)
Nie piszę w C, ale można tam wpisać klasę wyjątku zaś w obsłudze można doprecyzować, co ma być przechwytywane. Można też wpisać wszystko (w sensie ogólnej klasy wyjatków) i przechwytywać wszystko, a następnie badać, co dokładnie zwrócił wyjątek (te komunikaty i numery błedów są dostępne z właściwości wyjątku). Po szczegóły odeślę do internetu pod hasło...
mało wykonalne.... Część informacji jest już szyfrowana na poziomie maszyny wyjściowej. Oczywiscie nie mówi sie tu o GG ktore szyfrowania unika jak ognia ( kazdy szanujacy się komunikator ma od od wieków ) a gg ma w duszy bo po co sobie obciążać bardziej i tak przeciązone serwery :):) Więc dzieki im oszczędnością mamy super niezabezpieczony komunikator...
Najbardziej bezpieczne będzie stosowanie tuneli PPTP/PPPoE i autoryzacja Login/hasło. Do tego tunel szyfrowany, więc nawet jak ktoś zatruje tablicę ARP przełącznika i zacznie przechwytywać wszystkie pakiety, nic sensownego nie dostanie. Wtedy po DHCP przydzielasz jakiś dowolny adres, stacje robocze konfigurujesz tak, by korzystały wyłącznie z tuneli,...
Skoro jest już pendrive a bardziej możliwość skorzystania z niego to równie dobrze za jego pomocą można te dane wykraść. Zasadnicza różnica polega na momencie dostępu. wystarczy dostęp w chwili, gdy na komputerze nie ma istotnych danych, wyciek danych nastąpi zaś później, kiedy tam się pojawią. Przekonanie o braku ryzyka wycieku danych wynikające z...
Hmm. Sam nie rozumiem wypowiedzi bubu321 . Z terminalem chodziło mu prawdopodobnie o terminal który był "budowany" np. w tym temacie: IDE Grabb - rozkodowujemy hasło na dysku IDE. Z tego co pamietam przy jego pomocy można przechwytywać informacje przesyłane z elektroniki dysku do komputera, wykonywać testy wewnętrzne dysku itp. Wszystko jest opisane...
Dzięki za odpowiedzi, ale czy istnieje możliwość wpisywania hasła jawnego do formularza logowania + userów? Bo w przeglądarce przesyłane są zaszyfrowane znaki, musiałbym pojedynczo do każdego logowania przechwytywać te znaki? Każdy hash osobno dla innego usera to bardzo pracochłonne i mijałoby się z celem. Potrafiłbyś stworzyć na szybko jakis graficzny...
cytat z pewnej strony "keylogger / keylogger / Program z rodziny koni trojańskich, służący do przechwytywania i zapisywania w pliku znaków wpisywanych przez użytkownika za pośrednictwem klawiatury. W połączeniu z innym programem typu backdoor (działającym w oparciu o model klient-serwer) pozwala uzyskiwać hasła oraz inne istotne informacje o użytkowniku...
http://obrazki.elektroda.pl/6353019700_1... Z najnowszego raportu Threats Report opracowanego na zamówienie należącej do korporacji Intel firmy McAfee – producenta oprogramowania antywirusowego McAfee AntiVirus wynika, że liczba nowych, unikalnych programów typu malware wykrytych w drugim kwartale 2012 roku przekroczyła liczbę...
Musi istnieć jakiś prosty, a zarazem naprawdę przyprawiającego crackerów o nerwicę sposób na zabezpieczenie programu. Połączenia z internetem można blokować/podsłuchiwać/przechwytywać. Dlatego można by zaszyfrować połączenie, przynajmniej przesyłane hasła. Dla PHP rozumiem nie ma dobrego sposobu na zabezpieczenie programu, kod jest właściwie jawny....
http://obrazki.elektroda.pl/3291596100_1... Z opracowanego przez firmę F-Secure najnowszego raportu Mobile Threat Report wynika, że 79% nowopowstałych szkodliwych programów na platformach mobilnych to aplikacje malware stworzone z myślą o urządzeniach pracujących pod kontrolą systemu Android. W okresie od października do grudnia 2012...
Standardowy PC z działającym na nim programem, który zbiera i zapisuje dane ze skanerów kodów kreskowych. Do PC podłączony będzie UPS. W momencie odcięcia zasilania UPS wysyła do PC znak/informację/generuje zdarzenie, że napięcie sieciowe zanikło. Zadaniem programu jest zareagowanie na to zdarzenie i uruchomienie procedury zapisu zebranych danych na...
pamiętam, taki robal pod nazwą doubleclick i go usuwałem. Na pewno był określany jako złośliwe oprogramowanie. W każdym razie coś musi siedzieć, bo nawet jak tu teraz piszę i w okienku w którym piszę kliknę na jakiś wyraz żeby tam umieścić kursor, to podświetla cały wyraz na niebiesko. Coś wpisuję w pasku adresowym a pojawia się coś innego. Spybota...
W temacie przechwytywania znaków z klawiatury: Link P.S. Jak dodać film z vimeo na elektrodzie bezpośrednio w temacie?
Dalej nie rozumiem. Oświeć mnie krok po kroku co robisz i co chcesz uzyskać... 1. Uruchamiasz "podłączenie zdalnego pulpiltu" konfigurujesz i "Podłącz" 2. Przechwytujesz kontrolę nad innym system. 3....... i co dalej? ....co chcesz zrobić?..... zalogowałeś się jako User1, a chcesz teraz pracować w tym systemie jako User2?
Ten komunikat świadczy jedynie o tym, że ktoś przeglądał otoczenie sieciowe i kliknął na Twój komputer (nawet jeśli zamknął okienko to komunikat się i tak zazwyczaj wyświetli). A zdobycie hasła na konto mailowe nie wymaga włamywania się na Twój komputer, wystarczy nasłuchiwać pakiety w sieci (np. programem ZxSniffer). "Wejście" na Twój komputer poprzez...
Szukaj rejestratora z funkcją P2P. Takie cuda omijają wszystko - NAT, zmienne ip itd, współuczestniczy w tym serwer pośredniczący producenta. Działa to tak że rejestrator po uruchomieniu tej funkcji łączy się z serwerem producenta, potem ty wchodzisz na stronę producenta, podajesz numer seryjny urządzenia (rejestratora) i hasła dostępowe i masz obraz...
Miecho18, zainstalowałem i ten sam efekt, co na obrazku w moim poprzednim poście, nie przechwytuje obrazu. :/ Dodano po 27 Może ja coś źle ustawiam? Spróbowałbyś mi to zrobić przez Team Viewer? Mam zainstalowany ten Twój sterownik, ale nie ma obrazu, tylko ten ekran kontrolny. Może Ty by się połapał. Jak masz chwilę, to napisz, dam ID i hasło.
Witam, Od niedawna mieszkam w niewielkim 50m2 mieszkaniu i mam problem. W samym jego centrum stoi router Huawei B315 (musi tam stać, musi być spięty z dekoderem od TV). Puszczam nim sieć bezprzewodowo, wszystko śmiga miód, nawet w komputerze (dokupiłem do stacjonarnego PC kartę wi-fi). W korzystaniu z komputera jest jeden problem - po wifi nie mogę...
Reolinka to aplikacja na telefon i chciałem mieć w niej podgląd z rejestratora AHB7008T-LM. Skoro można podpiąć kamerę po IP to powinno się dać. Nie da się. Nie wiem czy tak do końca się nie da. Miałem już aplikację która przechwytywała kamery w mojej sieci i miałem podgląd na nie. Niestety padł mi telefon jakis czas temu i za cholerę nie pamiętam...
Albo tak jak u mnie. Kąpiel prawie codziennie w dużej wannie i każdy z domowników lubi sobie poleżeć w wannie z ciepłą wodą. Latem to i 2-3 razy dziennie prysznic bez napełniania wanny. Jedno napełnienie wanny to 200 litrów wody, a pełna wanna ma pojemności ok. 500 litrów. Do tego kibelek po 3-6 litrów codziennie spłukiwany co najmniej po kilka razy...
Za szybko mówicie o formacie. 1.) Jeżeli ktoś przechwytuje pakiety, a masz zainstalowane nowe gg, to prawdopodobnie nie widzi nic co piszesz, bo w nowym gg rozmowy są szyfrowane. 2.) Jak wchodzisz na stronę mojageneracja.pl , albo gadu-gadu.pl , albo jakąś stronkę powiązaną z gg, to na tej stronce również loguje się twój komunikator - więc to prawdopodobnie...
Problem został rozwiązany. :) Czekała na mnie pułapka w postaci windy. W między czasie dokładnie przewertowałem kilka ładnych razy ustawienia centralki, podmieniałem telefony, odłączałem słuchawki - cuda wianki. oczywiście jak komunikat pojawiał się, tak dalej był. Zrobiłem rozpoznanie od kiedy dokładnie problem występuje. Okazało się, że swoją genezę...
Dobry. Od paru lat jestem abonentem sieci działającej w moim regionie, światłowód, prędkości zgodnie z fakturą, wszystko śmiga... ALE... Router który mi dostarczono - Dasan H640GW nie spełnia moich wymagań; badziewna jakość wykonania, brak 5GHz (prędkości po 2Mbps na WiFi), okropny soft - to da się jeszcze przeżyć gdyby nie fakt, że dostawca kompletnie...
Jeżeli to wszystko prawda to gość musi mieć jakąś poważną 'fuche" jako glina może prowadzą taką inwigilacje jakiejś mafii a ciebie wzieli tak z nudów więc sprzęt nie stanowi tutaj żadnej bariery a i dostęp do operatora też muszą mieć przy okazji takiej akcji - ciekawi mnie tylko fakt że po zmianie numeru telefonu i aparatu na karte ma dalej na ciebie...
Witam !!!! Funkcja printf pisze do wyjścia standardowego. Zwykle to co pisze przechwytywane jest po jednym znaku przez funkcje putchar. Musisz ją znaleźć w bibliotece albo napisać własną. int putchar(char c) { // tu wpisz "c" do bufora rs'a return c; } Zwykle kompilator kiedy napotka taką funkcję, nie zlinkuje tej z biblioteki tylko Twoją. Czasem jeszcze...
Albo programu, który podczas drukowania wydrukuje dodatkową stronę z informacją z którego komputera wydruk został wykonany. Np. jakieś informacje o stanowisku komputerowym, data, godzina i ilość stron wypuszczonych do druku. Dodam, że drukarka jest wpięta bezpośrednio do sieci. Jeżeli drukarka jest wpięta bezpośrednio do sieci to jedynym niezawodnym...
http://obrazki.elektroda.pl/8372773300_1... Grupa francuskich hakerów opublikowała [url=http://wiki.thc.org/vodafone]szczeg... opis, jak wymienić oprogramowanie femtokomórki Vodafone, aby przekształcić ją w tzw. IMSI Catcher, czyli urządzenie, które podszywa się pod stację bazową i w ten sposób przechwytuje rozmowy prowadzone przez telefony...
Paradoksalnie to jest pytanie do czego będzie służyć drukarka. Jeśli będzie to sprzęt biurowy to dwa razy się zastanów nad podłączeniem takiego urządzenia przez wifi. Usiadłbyś sobie jakbyś zobaczył w jak banalny sposób przechwytuje się wydruki. A już nie daj boże jakby to miał być hp... Wtedy nawet analizować pakietów nie potrzeba. Ja nie mam pojęcia...
Witam Mam pewien nietypowy problem. Nagle brat postanowił mi udowodnić że moje zabezpieczenia sieciowe są po prostu do du....y. Nawet mu się to częściowo udało bo głupi zaakceptowałem fałszywe certyfikaty i spokojnie snifował sieć przechwytując moje hasła. Szybko się jednak zorientowałem i zmieniłem je, ale ten nie daje za wygraną i już mnie to wkurza....
Jakich danych? Piszemy o PRZEWOŹNE RADIOTELEFONY MOTOTRBO SERII DM4000 Sygnał GPS, listy kontaktów, sms, bramy poczty e-mail i alarmy ,,man-down" bluethoot nie będzie chyba rozczytywany z wiresharka, bo jest on nadawany sandartem 802.15.1, struktura warstw nie odpowiada żadnemu znanemu modelowi OSI, TCP/IP, 802. transmisja komórkowa też nie jest rozczytywana,...
mam problem. Musze dostac sie do bazy SYBASE która jest zainstalowana i uruchomiana na moim komputerze. Podczas normalnej pracy korzysta z niej specjalistyczna aplikacja w ktorej mam mozliwość zalożenia użytkownika i hasla ktore sa jednoczesnie danymi do bazy. Program poprawnie łączy sie i korzysta z bazy. Poniewaz program jest niedoskonaly chce napisac...
Ciesze się, że powstał taki artykuł!. Bardzo ważny temat, a często pomijany lub niedostatecznie, tylko pobieżnie omawiany. Zaczyna się trochę jak powieść akcji :), co może spowodować, że niektórzy potraktują to jako żartobliwy, mniej poważny artykuł ;) Mam bardzo dużo do powiedzenia na temat włamań (od strony ofiary hakerów), bo chociażby od dwóch dni...
Witajcie :-) Mam niestety problem mieszkam w UK, zamówiłam neta od firmy EE ale okazało się, że linia jest uszkodzona i naprawa potrwa do 3 tygodni. Wiadomo nie mogę tyle czasu być bez internetu. Akurat mieszkam obok Pubu gdzie internet jest udostępniony za darmo i łapie sygnał Wi-fi ale tylko jak mam otwarte okno, albo jak jestem przyklejona do okna....
http://obrazki.elektroda.pl/8267739400_1... Hakerzy włamali się do Unijnych rejestrów i ukradli pozwolenia na emisje dwutlenku węgla. Straty szacowane są na 28 milionów Euro. Komisja Europejska czasowo wstrzymała handel prawami do emisji CO2. W środę (19.01) wieczorem na terenie całej Unii Europejskiej zamarł handel certyfikatami uprawniającymi...
http://obrazki.elektroda.pl/1441577600_1... Włamywanie się do osobistych kont użytkowników i przechwytywanie ich poufnych danych staje się powoli powszechnym zjawiskiem w Internecie. Po nieautoryzowanych wejściach na profile na platformach LinkedIn i Sony, tym razem problem dał się we znaki Yahoo. Portal potwierdził dokonanie przez...
Już ci napisałem, że jeżeli chcesz to mogę Ci komputer sprawdzić. I nie będzie to 10 minut tylko kilka godzin. W pierwszej kolejności trzeba sprawdzić czy masz zainstalowane jakieś oprogramowanie monitorujące pracę użytkowników oraz jeżeli Tak to wszystkie logi, screeny itp... z tego oprogramowania monitorującego zarchiwizować abyś miała dowód na to,...
Grzebałem na forach dyskusyjnych w tej sprawie i chyba jest jeszcze jedno wytłumaczenie: wyczytałem mianowicie, ze podczas zgrywania w czaie rzeczywistym program powinien wymusic jako odnosnik zegar karty muzycznej, jezeli szybkośc zegara dzwiekówki i reszty systemu sie różni, to wychodza takie problemy. Widocznie pinacle nie robi tego, ale podejrzewam...
Skończyłem czytać kiedy doszedłem to fragmentu cyt.: ".. NSA z terenu naszego kraju była w stanie przechwytywać ponad 3 miliony rozmów telefonicznych dziennie!.." Z tego wynika, że przy założeniu średniej długości połączenia równego 1 min. mieli do przesłuchania 3 miliony minut. Czyli 50tys. godzin, do czego przy założeniu 8 godzinnego czasu pracy...
https://obrazki.elektroda.pl/4089221600_... Witajcie, przedstawię tu budżetową kartę do przechwytywania obrazu HDMI na USB. Przetestuję ją z trzema systemami operacyjnymi (Windows, Ubuntu, Mac OS X) a na końcu zajrzę do jej wnętrza i zobaczę jak jest zbudowana. Czy rzeczywiście uda się uzyskać 1080P? Sprawdźmy! Zakup Kartę znalazłem...
AVE... Ja myślę, że to pozostałość po czasach, gdy laptop bez modemu WiFi był o parę stówek tańszy, więc zmuszenie klienta do płacenia za moduł, jak mu się marzy ulepszenie sprzętu miało sens. Alternatywą były modemy PCMCIA albo USB, które były tańsze od oryginalnych modułów... Obecnie jedynym "uzasadnieniem" tych praktyk może być ochrona użytkownika...
https://obrazki.elektroda.pl/1217014300_... Obsługa Picovoice na Raspberry Pi dodana została już w zeszłym roku. System był w stanie rozpoznawać niestandardowe słowo budzące, a także realizować rozpoznawanie głosu offline w celu sterowania płytką za pomocą poleceń głosowych bez polegania na chmurze. W module HAT wykorzystani 4-mikrofonowy...
Dzięki za pomoc. Ale teraz pojawił się groźniejszy! Otóż nie wiem zkąd załadował mi się na kompa "Spybot'" - Spybot jest koniem trojańskim, którego działanie polega na rozprzestrzenianiu się w sieciach lokalnych oraz na umożliwianiu przejęcia zdalnej kontroli nad komputerem ofiary. Aktywny trojan tworzy na dysku swoją kopię w pliku mvsc.exe oraz modyfikuje...
Dodam tylko drobne, może przydatne; Jeśli chodzi o podgląd obrazu bez używania specjalnego konta/hasła - domyślnie, nie logując się działa się z tego co pamiętam na wbudowanym systemowym koncie 'default'; jeśli jemu uda się ustawić na danej wersji firmware (nie wiem, czy pozwala) określone uprawnienia, to wtedy takim 'anonimem' można lub nie oglądać...
Ja nie wiem do końca o co Ci chodzi. Może raczej co Ci się wydaje. Co uznajesz za mądre, a co uznajesz za mniej. Nie użyłeś żadnych argumentów. Airprobe to demodulator, w którym można dodać klucz. Widać nie masz zdolności czytana dłuższych tekstów. I to czytania ze zrozumieniem. Napisałem, że DSD nie oferuje możliwości dopisywania kluczy. Po co zatem...
Nie musisz się tak wysilać. Znam te szkolne interpretacje - dla studentów i przez studentów. W eksperymentach mierzą nadal całe momenty, czyli zgodne z całym spinem, a nie połową, co sobie wyliczają tak: 2 * 1/2 = 1; g_e = 2 - korekta empiryczna! Potem mierzą 2.002... i ten drobiazg 0.002 nazywają anomalią, ale całe 2 jest git, hi,hi! Proton: g_p =...
witam, - w warsztacie dysk z flaszem szeregowym , czyli U5, 10,2 GB, model St310211a - podłączamy terminal dyskowy Seagata, uruchamiamy hyper Terminal i przechwytujemy pliki logu. 1. dysk bez hasła. Interface task reset 1024k x 16 buffer detected U5 - 1_Disk 3.39 01-19-01 13:49 Power Cycling ATReset PMaster ( 1>/ T>GFFF3 T>/1 1>B0,0...
Mam nadzieję, że ten post i zawarty w nim skrypt będą przydatne dla każdego, kto nie jest pewien, czy publikować pliki binarne kopii zapasowej / zrzutu oprogramowania układowego BL602, LN882H, BK7231N, BK7231T itp. w dowolnym miejscu publicznym, np. na tych forach na Elektrodzie. Fabryczne kopie zapasowe oprogramowania układowego mogą być używane do...
ja tez mam takie filmiki .... niektore nawet z fajnymi ...tymi aktorkami.Co mnie wkurzylo ...sciagnolem film za ktory zaplacilem "video on demand" lub jakos tak. Pytal sie o haslo - dostal . Pokazal - ale drugi raz juz go nie szlo odtworzyc. Tak se siedze i mysle. Wiem ze jest programik ktory nagrywa wszystko to co dzieje sie na pulpice. Kolega tak...
http://obrazki.elektroda.net/12_12415830... Specjalnemu zespołowi badawczemu na Uniwersytecie Kalifornijskim udało się na 10 dni przejąć kontrolę nad jedną z najbardziej zaawansowanych sieci zainfekowanych komputerów. W tym czasie zabezpieczono aż 70 GB danych. Botnet znany pod nazwą Torpig albo Sinowal to jedna z najbardziej wysublimowanych technicznie...
Wita. Postaram się opisać problem najdokładniej jak potrafię. Moj sprzęt: AMD Ryzen 9 5900x Gigabyte GeForce RTX 3070 Gaming OC Płyta główna od Gigabyte B550 32 GB Ram Dysk SSD 512 + HDD 1T Zasilacz be-quiet 750W Elgato 4K60 pro mk2 Monitor 1 (główny) iiama 165hz Monitor 2 (dodatkowy) Acer 60hz na złączu DVI--->DisplayPort Temat głównie dotyczy tego...
Aircrack Pożyteczny: Czy jesteś pewien, że twój sąsiad korzysta z własnego routera? Sprawdzając dostępność kanałów sieci bezprzewodowej w komputerze, bardzo często trafia się na cudze kanały. Wystarczy odrobina zręczności i wiedzy, aby wedrzeć się do sieci WLAN zabezpieczonej metodą WPA lub WEP. Demonstrują to takie narzędzia, jak bezpłatny Aircrack....
Jeśli sflashowałeś urządzenie do OBK, Tuya IoT nie będzie w stanie wysłać niczego do urządzenia Tak, spodziewałem się tego, jedynym celem tej próby było sprawdzenie, czy wyświetlił się komunikat „polecenie lub wartość nie jest obsługiwana”, zakładając, że zostało to sprawdzone przez witrynę Tuya, a nie przez urządzenie. Zmieniając temat, wykonałem...
Witam mój problem polega na tym że nie mogę skonfigurować tego rutera w taki sposób: moja baza nadaje sygnał wifi do sąsiada. u sąsiada będzie zainstalowany wa5210g moja sieć jest zabezpieczona hasłem wpa2, doszedłem do tego że przechwytując nim sygnał mojej sieci muszę wpisać swoje hasło w zakładce Wireless Security 1. wa 5210g ma odebrać internet...
Najpierw skupmy się na sniffingu na BLE. Mam aplikację tuya, lampy są na miejscu, mam zrootowanego androida, co dalej? (at)elektrodabot Najpierw skupmy się na wąchaniu BLE. Mam aplikację tuya, lampy są na miejscu, mam zrootowanego Androida, co dalej? Na pewno! Skupienie się na wąchaniu komunikacji BLE jest krytycznym krokiem w kierunku integracji oświetlenia...
https://obrazki.elektroda.pl/4441619200_... Oto krótka prezentacja 3-fazowego licznika energii Tuya oferującego dostęp do pomiarów przez Internet. Przetestuję tu jego aplikację, a potem zmienię mu firmware tak by uruchomić go bez chmury i połączyć z Home Assistant. Będzie to wymagać analizy jego protokołu komunikacji TuyaMCU, który...
Witam. Piszę program w c# a dokładniej aplikacje wysyłającą masowo pocztę. Sam program działał bez zarzutu jednak musiałem dodać obsługę baz danych i tutaj zaczęły się schody jestem początkującym programistą więc nie dziwi mnie to a samo znalezienie odpowiedzi na mój problem skończyło się fiaskiem. Sama obsługa bazy Mysql nie stanowiła problemu jednak...
Cześć! Publikuję ten artykuł by wyjaśnić zabezpieczenia wbudowanych strażników w nowoczesnych systemach rodziny Windows. Celem będzie udostępnienie narzędzia do zatrzymywania i uruchamiania Windows Defender na żądanie wraz z powiązanymi usługami. Nie chodzi o wyłączenie! W nowoczesnych systemach jak Windows 11/10 klasyczne metody zatrzymywania np. przez...
przechwytywanie połączenia przechwytywanie kamer nadawanie haseł
uszkodzi drzwi pralka konsola nintendo wymiana mikrofonu samsung
satel perfecta wybór lutownicy
Cadillac CTS 2007 – zmiana licznika z mil na kilometry, przełączenie jednostek DIC Różnice między IGBT 40N60FD a FGH40N60FD1 onsemi – parametry, dioda, zamienność