Obydwa logi pokazują ruch z urządzenia o adresie IP 192.168.100.2 na adresy publiczne, port 443 (HTTPS) czyli zwykły ruch związany z przeglądaniem stron internetowych a nie żaden atak na Ciebie. [edyta] Adres IP Twojego routera jest adresem prywatnym więc nie jest on publiczne dostępny z sieci co jasno mówi, że "atak na Twój router" nie jest możliwy....
Włamać się można do KAŻDEJ sieci i nie jest to nielegalne. To jest PRZESTĘPSTWO takie samo jak włamanie do sklepu tylko łatwiej wykryć sprawcę.
... Witam, nie wiesz co powiedzieć nie mów nic - Twoje domysły o sieci domowej - o Boże jakie to płytkie, jakie wywyższające się, a włamanie ... ... Wystarczyłoby aby Kolega szerzej opisał problem to domysły o sieci domowej nie byłyby potrzebne. Płytkich wypowiedzi Kolega też nie musiałby pisać bo pomysły z MAC wskazują, że nie ma Kolega doświadczeń...
Usuń ten TV z zapamiętanych, włącz uwierzytelnienie dwuskładnikowe na wszystkich kontach, które na to pozwalają (Google, Microsoft, inne serwery poczty, Steam). Klucz sprzętowy, telefon komórkowy - to są rzeczy, które znacząco wzmocnią bezpieczeństwo. Nieużywane i zapamiętane sieci Wi-Fi usuń. Tak to bym sobie pogrzebał przez root Explorera. Masz zrootowany...
Witam, mój problem polega na tym, że jestem prawie przekonany, że ktoś ma dostęp do mojej sieci internetowej, probowałem już wszystkiego - zmiana haseł, restarty Routera. Podejrzewam, iż pewna osoba mająca dostęp do mojego sprzętu mogła coś namieszać mianowicie: W oknie konfiguracji mojego routera IP WAN oraz IP LAN są całkowicie inne do tego adresy...
Dokładnie chodzi mi o konkretne to połączenie z profilu vpnbook-de4-tcp80.ovpn, czy przez to połączenie może zostać zaatakowane coś więcej niż HTTP/HTTPS, w szczególności chodzi mi o SMB, czyli sieć windows / ActiveDirectory. Wyobrażam sobie, że znający temat i klienta OpenVpn obejrzy plik konfiguracyjny i zawyrokuje. Ewentualnie zepnie to połączenie...
Cześć, istnieje możliwość, że ten ktoś zainstalował Tobie tzw. "keyloggera" lub "rootkit", sprawdź system jakimś narzędziem do wyszukiwania tego typu aplikacji (np. [url=http://www.avgpolska.pl/avg_antyroo... Anti-Rootkit lub [url=http://www.microsoft.com/technet/sy... RootkitRevealer),...
Namierzenie delikwenta będzie dość kłopotliwe. Najlepiej podłączyć zamiast dookólnej jakąś kierunkową i powoli obracać dookoła, to zobaczysz kiedy ten ktoś się połączy. Co do skanowania sieci spróbuj Angry IP Scaner. A tak pozatym to pomyśl o jakiś zabezpieczeniach sieci (WEP, ppoe).
Niestety wciąż mam pewne wątpliwości Kup router zdalnie i w 14 dni testuj. Potem możesz oddać bez podania przyczyny lub zostawić. Ale paragraf jest na nieautoryzowane włamanie do sieci i narażenie mnie z tego powodu na możliwe niekorzystne następstwa tej sytuacji, i to jest kradzież bo to ja za internet płacę, o dowody też nie trudno, :D Pierwsze,...
Na zakładzie jest internet bezp. na którym chodzi monitoring i są duże opóźnienia Co to znaczy? Kamery sa wpięte poprzez WiFi do sieci zakladowej, czy po prostu podglad zdalnych jest przez LTE? spiąć wszystko w jednej sieci Hardcore. Jesteś wlascicielem i marzy Ci się włamanie do sieci firmowej, czy jesteś pracownikiem i marzy Ci się dyscyplinarka...
I teraz wyobraźcie sobie włamanie do ich sieci i ktoś zdalnie wyłącza wszystkie liczniki. Smart Blackout :-D
Że by włamać się na takie urządzenie trzeba przejść najpierw przez zazwyczaj router. Właśnie nie! Możemy bez obaw wyeksponować adres IP urządzenia i jego port do publicznej puli adresowej internetu lub dokonać przekierowania portu na routerze bez obaw o włamanie do urządzenia. :) Dyskutować o zabezpieczeniach systemów teleinformatycznych i poziomie...
Nie wiem, jaki sens. Obecnie WiFi pracuje szybciej niż kable, no ale wystarczy kilka ścian i już się traci sygnał. Najlepiej byłoby użyć kabla, tyle że Cat7 lub Cat8, ale nie pod archaicznym routerem. Telewizory też czasami potrzebują mocnego internetu, żeby działały poprawnie. Ja na szczęście nie mam tego problemu bo nie mam TV. Nie można porównywać...
Operator stwierdził, że jest za dużo jednoczesnych połączeń i się zabezpieczenia włączają (anty DDOS?). Bajki. Jak by chciał, to by zmienił reguły. W necie znalazłem także przykłady "połączeniówki", nikt tam nic nie wspomina więcej niż o ustawieniach niż kolega w poście #6 Z prostego powodu: akurat zawiera trochę błędów A te błędy i niedopowiedzenia,...
Zamiast bajki pisać to czytaj co ludzie piszą. Chcesz pomocy to zacznij od pogodzenia się, że tpzłom to złom i napisanie na nim MR99999999 tego nie zmienia, w środku radio sprzed 5-7 lat. Skansen. Teraz próbują iść w 5G i jest trochę lepiej, ale nadal są poniżej średniej. A MR500 dla mnie osobiście jest warto 0 zł, bo pozwala na włamanie się do jego...
Sa takie same, ... IP które pokazuje zgadza sie z tym z Routera. Czyli masz publiczny adres IP na porcie WAN routera. Niestety muszę Cię zmartwić. Asusy znane są z dziurawego oprogramowania a to, że masz aktualne to nie znaczy, że nie jest ono dziurawe. Wejdź do mojej stopki (oszukano kogoś z użyciem mojego adresu IP) i sobie poczytaj, wystarczy pierwsza...
Dlatego pytałem o takie "zabawki", na które kierowały ich adresy MAC na fotkach. Ja mam "bezinternetowy" telewizor, to na TV adresu na pewno nie będzie, ale w takim z dostępem, gdzieś być powinien. Radio też normalne... Mając smart lodówkę, odkurzacz, czy spłuczkę... ja pierdziu... https://www-snbforums-com.translate.goog...
Mam szybkie pytanko. Jakiś czas temu miałem włamanie na rejestrator, wgrałem nowe oprogramowanie zmieniłem ustawienia w sieci itd. Ostatnio na tym samym rejestratorze padły mi 2 dyski jednocześnie. Pytanie jest takie czy to jest ciąg dalszy zabaw z rejestratorami czy tez jakiś niefortunny zbieg okoliczności ?
Zasilacze LED z interfejsem Bluetooth Steruj oświetleniem wykorzystując nową serię zasilaczy Mean Well Dalece posunięta miniaturyzacja modułów do komunikacji bezprzewodowej przy jednoczesnym spadku ich ceny jest powodem, dla którego moduł do transmisji radiowej można znaleźć niemal wszędzie. Mimo tego wbudowanie go w zasilacz LED jest bardzo innowacyjne...
Tworzenie ciekawych aplikacji to świetna zabawa, ale staje się znacznie lepsza, gdy aplikacje te mają jednocześnie zapewnić wysoki poziom bezpieczeństwa. W poniższym artykule zajmiemy się kwestią bezpieczeństwa dla Raspberry Pi z wykorzystaniem narzędzi takich jak firewall, IDS czy SSL/TLS. Autor stworzył jakiś czas temu system oparty na Raspberry Pi,...
Czy masz publiczne IP na Mikrotiku ? Skąd pewność, że włamanie następuje poprzez WiFi ?
Na szczęście tylko, na dwóch kontach użytkowników zaszyfrowało, na pozostałych są wklejone te pliki : HOW TO DECRYPT FILES.txt.LOL!, how to get data.txt ale pozostałe pliki nie są zaszyfrowane. Chyba zacząłem dzisiaj działać w ostatniej chwili, lub ta aplikacja szyfrująca nie spełniła swojego zadania :) Komp po skopiowaniu ważnych danych zostanie sformatowany....
Wchodzimy w psychologię szefów. ;-) Te podstawowo zarządzane switche, jeśli ich się nie rusza, nawet słowem nie pisną, że coś można z nimi robić, działają jak niezarządzane - może nikt się nie dowie. ;-) Ale coś w tym jest. Taka dola informatyka czy sieciowca. A z ciekawości powtórzę pytanie, które tu już padło: jakie tam urządzenie jest od strony internetu,...
No panie nie ufasz takim rozwiązaniom o kodowaniu 256bit, a wysyłasz nie szyfrowane dane do domoticza gdzie włamanie do twojej sieci wi-fi poprzez twoją ulubioną zabawkę ESP8266 zajmuje 10 minut, pokłon panie
Jesli ma kamerę w ogrodzie obejmującą moja posesje lub cześć wspólną posesji to nie jest juz moja patologia. Nie ma paragrafów na nagrywanie cześć posesji bo nagrywać można... Włamanie się do sieci jest nielegalne i karalne.....
Lub… jeśli nie chcesz zapisywać wartości we flashu… możesz zrobić setChannel w autoexec.bat i ustawić go na przykład na wartość taką jak 999 lub po prostu -1, więc zarówno 0, jak i 1 wprowadzają zmianę ... Bardzo fajna propozycja, która zapobiegłaby podwójnemu publikowaniu, ale nie mogę uzyskać dostępu do autoexec.bat, ponieważ urządzenie nie przechodzi...
Jak można włamać się do otwartego hotspota? To w 100% otwarty hotspot chce użyć routera jako ,,mocnej katy sieciowej" aby mieć mocne połączenie albo móc je wzmocnić i tyle. Włamanie do sieci to zupełnie co innego :-)) masz dobry humor
Włamanie do sieci zabezpieczonej podlega pod kk. Jaki protokół włączyłeś ? Bo ukrywanie ssid nie ma wpływu na szybkość internetu. Nie podałeś jaką masz prędkość internetu także trudno powiedzieć. Ja mam podłączone 2 kompy, laptop (nie raz 2), 3 telefony i konsola i nie odczuwam spadku , z tym że mam prędkość do 20mb. Ale np telefon czy konsola nonstop...
Witam! Mam takie pytanie, czy da się jakoś włamać do komputera znajdującego sie za natem , czyli takiego który nie posiada publicznego IP. Mam na myśli sposób z trojanem, np. Owca. Dzięki temu programowi bez problemu można włamać się do kumputera znajdującego się w sieci LAN jak i każdego innego który posiada własne publiczne IP. Ale co zrobić aby włamać...
włamania nie dokonano z mojej sieci, Rozwiń to i przedstaw rzeczywisty obraz zdarzenia. Włamania nie dokonano z mojej sieci czyli osoba którą o to podejrzewam przebywała w tym czasie u rodziny i tam się połączyła z siecią.
A takie pytanie: czy przy nazywaniu adresu e-mail rozsądnym jest, żeby w skład nazwy wchodziło imie i/lub nazwisko np. jan.kowalski1234(malpa)gmail.com? Czy lepiej mieć abstrakcyjny nick i jakieś cyferki? Jak wysyłasz CV to warto mieć spersonalizowany e-mail, ale do zakupów w sieci to już coś losowego w nazwie i inny adres poczty :-) Sam adres e-mail...
marcin_8_8 - w necie pełno jest opisów jak to zrobić, nie wyskakuj z takimi pytaniami na forum, to co robisz jest nie legalne. Za włamanie do sieci wifi można dostać do 3 lat więzienia. Miłej zabawy :>
U mnie sytuacja była podobna. Złapałem wirusa na jakiejś dziwnej stronie. Włamanie na konto i pocztę. W sieci trzeba zachować szczególną ostrożność zwłaszcza jak pobierać się jakiekolwiek pliki.
Witaj. Zgłoś problem Policji, sam nic nie zrobisz. IP, które podałeś należy do bramki wyjściowej sieci tor, czyli ktoś dba o to, żeby jego namierzenie nie było szczególnie łatwe.
Jest to poczta "prywatna", której używamy do korespondencji w sprawach prywatnych.... To bardzo głupie tłumaczenie nie mające zupełnie związku z postawionymi wątpliwościami co do jakości "darmowych usług". Takich rzeczy po prostu się nie robi a dowodem na to jest przedmiot dyskusji. Jak się okazuje to już trzecia darmowa poczta, która miała taki "feler"...
Wrażliwe dane należy chronić tak , by włamanie do sieci nie dawało dostępu do nich . Udostępnienie niezabezpieczonego łącza (z ograniczeniem transferu np. do 128 kB) mogłoby być dobrym zwyczajem świadomych internautów :D Ja u siebie mam niezabezpieczony AP , ale najbliższych sąsiadów mam w odległości półtora kilometra , a obcy jak do mnie zabłądzą to...
Chyba zacznę wyjaśniać.. Zaczerpnąłem dziś informacji o historii i tak: Tego dnia (data nie istotna) jak się okazało komputer miałem włączony przez kilka minut po północy - procesy wylogowywania systemu po pracy kompa poprzedniego dnia i dopiero wieczorem od ok 20.30 do około północy co daje mi odpowiedź o czas uruchomienia internetu GSM (nie włączam...
Pamiętaj, że mając go w swojej prywatnej sieci Twoi klienci będą pobierać wolniej pliki za to Ty je szybko przeniesiesz na ten dysk ze swojego kompa. Odwrotnie będzie jak będziesz go miał gdzieś w świecie. Ważne jest też jak ważna jest dla Ciebie kwestia plików. Bo np włamanie i kradzież obu sprzętów tj. komputera i dysku sieciowego... no i zostajesz...
Nie sądzę, by rozwijanie kwalifikacji po godzinach było częścią omawianego zakresu obowiązków. Skoro twierdzisz, że znasz ludzi o odpowiednich kompetencjach to proszę o ich CV (jeśli to fachowcy od cyberbezpieczeństwa to znajdą zatrudnienie u nas lub w jednostkach z nami współpracujących). Dokształcanie się w czasie wolnym jest dobrowolne, ale w godzinach...
Witam! Mam takie pytanie, czy można wykraść archiwum gg (nowe) po przez włamanie na komputer, potem spreparować rozmowy, zaktualizować to w sieci i podmienić na macierzysty komputer po przez właśnie takie działanie?? Czy jest takie coś w ogóle możliwe?? Bo przez przypadek odkryłam przykre rozmowy i osoba ta podała mi tą oto historię, lecz nigdzie nie...
Jeżeli dobrze zrozumiałem wywód, to chodzi w głównej mierze o wadę związaną z potencjalnym niebezpieczeństwem włamania się do sieci WiFi i przejęcia kontroli nad urządzeniem. Według mnie takie niebezpieczeństwo pewnie istnieje, ale jest na tyle małe, że na pewno nie usprawiedliwia to rezygnacji z korzyście jakie niesie ze sobą korzystanie z takiej formy...
Jeśli ustawi taki sam MAC to znaczy że spenetrował Twój komputer i wie co ustawić... Zmiana jak podpowiedział wyżej kolega znacznie utrudni następne włamanie . Zmieniaj też dość często co jakiś nieregularny czas hasło. Ustaw mocne hasło.
interesują nas pojedyncze zdjęcia w ciągu dnia, nie cały zapis. Możesz użyć kamery wysyłającej zdjęcia przez FTP a najlepiej prze FTPS na wskazany serwer. Większy stopień bezpieczeństwa uzyskasz, gdy w lokalnej sieci będzie jakieś dodatkowe urządzenie szyfrujące obraz. W takiej postaci możesz ten obraz wysyłać i przechowywać na dowolnym serwerze. Odszyfrowany...
Postaraj się, żeby to http://www.elektroda.pl/rtvforum/topic19... nie było możliwe ... rusz głową - dałem ci link a w nim wszystko o zabezpieczaniu i kontroli sieci Poczytaj sobie trochę - wiedza nie boli
Andrzej Ch Tego co napisałeś nie wziąłem pod uwagę. Ale faktycznie tak możne być. Ewentualnie mogę zasugerować administratorowi sieci o zmianę IP i po wymianie karty aby wprowadził nowy MAC karty? Czy może zasugerować ,ze może nastąpiło włamanie do sieci podszywając się pod moje IP? Dobrze myślę ? Proszę o dalsze sugestie. Czy te logi i dane dotyczące...
Przecież chcesz jechać po kosztach to niestety tak będzie. Przy obniżonych kosztach będziesz mógł tylko przeglądać materiał nagrany na miejscu. O samej synchronizacji pomiędzy urządzeniami to trzeba by pomyśleć przeglądając dokumentację urządzeń, z tego co wiem to współpracują one z chmurą ale czy to własne rozwiązanie firmy czy też użycie własne domowej...
Chcę kupić telefon z WLAN (konkretnie nokia 9300i) ale nie wiem czy będzie w stanie podłączyć się do prywatnej sieci(z zabezpieczeniami WPA jak to wyświetlane jest we właściwościach sieci). I nie chodzi mi o włamanie bo nie ma to sensu gdyż jestem użytkownikiem tej sieci - mam swój login i hasło. Połączenie z siecią w komputerze pod windowsami wymaga...
A no na takiej podstawie, że ręcznie określiłem parametry wysyłania i odbierania informacji przez niektóre składniki systemu. Bardzo nie wiele aplikacji zostało uznanych za bezpieczne i ich praca jest monitorowana w postaci logów. Co do materiału, to rzeczywiście sporo jest informacji w tym temacie. Czy dobrze rozumuję, że włamanie do pojedyńczego komputera...
Witam otóż mój problem polega na tym że mam internet router NETGAR zabezpieczyłem wep 64 bit klucz oczywiście znam i dla własnej wiedzy postanowiłem przetestować przechwycenie klucza w mojej sieci używając aircrack-ng-0.9.1 uzbierałem IVS pozostawiając włączony komp stacjonarny który był połączony z routerem a mój laptop zbierał przez noc IVS . uzbierałem...
klient loguje sie przez połaczenie dialup :) poprostu jak przez modem dość dobrze się to spisuje a co do podsłuchu to nie wiem czy sie da to zrobić ale watpię żeby jakiś domorosły haker sie połapał, poprostu dla niego w sieci nie ma ip sam zostałem zmuszony dotego żeby wprowadzic pppoe w mojej sieci cóz sprzet poszedł w dół , włamanie do wifi to banał...
to co cię interesuje to naruszenie prywatności/ włamanie = przestępstwo !!! jest to możliwe ale również mozliwe jest namierzenie takiego szpiega !!!
W zdecydowanej większości przypadków wystarczy tylko takiemu delikwentowi zasugerować, że "się wie" o jego poczynaniach i to wszystko. Jak nie przestanie się "brzydko bawić" to wówczas się inaczej pogada. I tu widzę problem, w jaki sposób chcesz to realizować? Patrząc jaki login ma na naszej-klasie ? A żebyś wiedział. Właśnie w taki prosty sposób....
Sprawa zakończyła się szczęśliwie dla Google, gdyż większość danych nie była szyfrowana, co FCC uznało jako okoliczność łagodzącą Czyli teraz mogę się włamywać do sieci, które nie używają haseł szyfrowanych? Proporcjonalnie do Google powinienem otrzymać karę za włamanie w wysokości 2 centów amerykańskich... Śmiech na sali - ot co.
Bardzo ładna prezentacja tylko ma się nijak do tego co napisałem: Odpowiednio zabezpieczony IE z odpowiednim antywirusem/firewallem nie jest zagrożony tego typu linkami ... Na końcu prezentacji jest ponadto wyraźnie napisane, że odpowiednie antywirusy skutecznie blokowały zagrożenie ! Powtórzę jeszcze raz, bezmyślne klikanie na linki, szczególnie od...
Po ponad 10 godzinach już było włamanie na niego. Dziennik to zanotował/ Niczego takiego nie ma w tych logach. To jest normalna komunikacja w sieci UPC.
Co do indeksowania treści stron internetowych, to chyba jednak nie to samo co włamanie się do WiFi? Przy czym przez włamanie rozumiem każde wejście do takiej sieci jeżeli właściciel sobie tego nie życzy. A czym to się różni, możesz mi wyjaśnić? Samochody Google po prostu indeksują przestrzeń publiczną - tak samo jak robią zdjęcia, tak też mogą przeglądać...
Cała EJ ma kosztować nawet 75mld zgubiłeś jedynkę z przodu. Przeczytaj podlinkowany w poście 3161 tekst do końca... Dodano po 6 Dla kolegi Riter który twierdzi ,że włamanie hakerskie EJ to teorie spiskowe i bajki - owszem tylko do części biznesowej ale w ten sposób zinfiltrowali sieć i wiedzą wszystko o zabezpieczeniach . tekst ze strony 4itsecurity...
http://obrazki.elektroda.pl/2467585000_1... 28 sierpnia 2012 roku w ręce wymiaru sprawiedliwości oddał się 20-letni Raynaldo Rivera oskarżony o udział we włamaniu do sieci Sony Pictures. Haker odpowie za zmowę w celu dokonania przestępstwa i nieautoryzowany dostęp do chronionych zasobów komputerowych. Podczas włamania wyprowadzone zostały...
Każdy sygnał radiowy da się zakłócić i potencjalnie każdy nadajnik może się wpiąć do sieci. Jeśli jest wyjście zawsze sugerujemy przewodowe, jeśli nie to trzeba stosować "plany B" jak systemy bezprzewodowe (np WiFi). Nasze sterowniki WiFi posiadają kilka metod zabezpieczenia poza standardowymi zabezpieczeniami WiFi jak zabezpieczenia WPA oraz ograniczenie...
Co do bezpieczenstwa to juz sam WEP jest dobry Zdecydowanie się z tym zgodzić nie mogę! WEP nie jest ŻADNYM zabezpieczeniem. Został rozpracowany ładnych pare lat temu. Złamanie WEPa jest dziecinnie proste. Znalezienie w necie informacji na ten temat też. Spróbowałem z ciekawości (nie mając wcześniej żadnej wiedzy na ten temat) i włamanie do mojej testowej...
jesli sie zdarzy włamanie na serwer lub jak w sieci ISP ktos w niej nabori to kepiej dla admina ze loguje co sie w sieci dzieje bo panowie w mundurkach zamiast uszyszkodnika zakują admina w branzoletki poniewarz niema dowodów ze to uszyszkodnik wszedł na jakąś strone i coś zrobił ,lecz zostało to zrobione przez serwer admina :D umnie logi z jednego...
i kompletni nic nie będziesz mógł z tym zrobić ? Tia... Anonimowość w sieci :D. IP i kilka pobieżnych informacji wystarcza najczęściej do konkretyzacji poszukiwań - umiejętności i metody (socjotechnika chociażby). GG ma tą fajną rolę, że nawet zmienne IP można otrzymywać co chwilę nowe. Jak ktoś Ci ukradł? Podałeś komuś passy lub miałeś debilne hasło....
Bezpieczeństwo to jedno, wątpię by tam trzymał coś istotnego i były na to ataki itd. Co do zawartości to się zgadza ale będzie zdziwienie jak przyjdzie zawiadomienie i wezwanie na policję że z jego IP dokonało się jakieś włamanie lub atak hakerski pod tym kątem bardziej patrzę niż zasobów jakie użytkownik posiada bo nie są one nic warte dla potencjalnego...
Firewall jednak powinien być na routerze dla jego ochrony. Ochronę przed atakami DoS też bym włączył (gdyby były problemy np. z torrentami to zawsze można wyłączyć). Super, wielkie dzięki ! :) Rozumiem, ze wlaczenie tych opcji powoduje włamanie i zmiane DNS: - Odblokować dostęp do interfejsu GUI z sieci WAN ? - Odpowiadaj na PING z sieci WAN. Pozdrawiam
A miałeś jeszcze inne konto? Zamiast logowania z WinXP skorzystaj z logowania za pomocą grafiki znanej z Win2000 (że trzeba wpisać nazwę użytkownika). Poza tym można było zalogować się z konsoli odzyskiwania po zabootowaniu komputera z płyty instalacyjnej. Jeżeli posiadałeś tylko konto administratora, to może zostało zablokowane. Ogólnie rzecz biorąc....
Wszystkie numery sprzedanych kart trzymane są w bazie danych operatora w odseparowanej sieci. Można się tem włamać - ale ktoś mając wiedze pozowalającą na włamanie zarabia tyle że stać go by brać sobie najdroższy abonament. 8O A znasz może strukture takiej sieci? i jak to WSZYSTKO DZIAŁA??? od strony software'owej hard...itp? Gdzie dokładnie jest taka...
Jeżeli nie posiadasz dostępu do routera, to nie masz możliwości sprawdzenia jaki transfer został przydzielony dla obcego użytkownika. Jedyną możliwością jest włamanie czy to na router czy to na komputer użytkownika lub wpięcie się bezpośrednio w szkielet sieci. No i w sumie jest jeszcze kilka sztuczek. Ale każda z nich wiąże się z naruszeniem zasad...
Musze jedynie ze znajomym przeszkolic sie z bezpieczenstwa w sieciach wifi, bo puki co mielismy tylko stycznosc z bezpieczenstwem po skretce:). narazie najlepszym zabezpieczeniem jest chyba radius , ale jak dacie samego wep'a, to też na początek starczy - przy małych antenach będziecie widoczni niedaleko więc mała szansa na jakiegoś wardirvera:) ale...
Chodzi mi o coś taniego. Może być taki??http://allegro.pl/printserwer-dlin... Dodano po 1 A nie wiecie może jak mogę włamać sie lub usunąć hasło z tego routera? Jest zablokowany przez Administratora sieci. Nie chce go resetować bo wtedy usuną mi sie ustawienia sieciowe. A chce udostepnic sobie WiFi w domu. Chodzi mi o...
Trzeba też podejść do tego z innej strony jaki sens, ma dla kogoś włamywanie się do twojej sieci, masz serwer który przechowuje jakieś istotne dane, które mogłyby przynieść korzyści finansowe? Jeśli nie to spokojnie WPA-PSK z hasłem alfanumerycznym wystarczy. Łamanie metodą słownikową jest proste ponieważ wystarczy przechwycić handshake'a a później...
Są dwa podstawowe sposoby uzyskania połączenia z rejestratorem lub kamerą: • Przez P2P (chmurę) Nie musimy posiadać wtedy stałego a nawet publicznego IP i nic nie musimy zmieniać/ustawiać na routerze. W skrócie wygląda to tak, że podłączamy nasz rejestrator do sieci, pozwalamy aby pobrał adres z DHCP, włączamy usługę P2P ( czasami może być aktywna...
Piractwo było, jest i będzie dopóki jakiś matoł nie pomyśli że ceny są nieco za wysokie jak na polskie zarobki. Teraz jest wyjątkowo ciężko przestawić ludzi, bo rynek przyzwyczaił nas do tego że dużo taniej jest ściągnąć coś niż kupić. Anonimowość w sieci to fikcja. Bezpieczeństwo WiFi - WPA2 i częsta zmiana hasła. J bym stawiał na włamanie do kompa,...
dzięki włamanie :?: Można to tak określić, ale ja wreszcie chcę robić coś pożytecznego na infie, aniżeli budowanie piętrusów w wordzie lub tworzenie prezentacji w power paint :)
Włamanie na serwer jest mało prawdopodobne tylko w jednym przypadku - kiedy nie nasłuchują na nim żadne usługi od strony interfejsu WAN i jest jakiś firewall. Mam taki komp. w sieci, hasło na root to: 1234567890 i mogę Ci podać jego IP, co i tak nic Ci nie da. Dodano po 10 Jeśli to ma być niewielkie grono na dodatek sami znajomi, to może zrobić serwer...
Pingi lecą. http://obrazki.elektroda.pl/2124580100_1... Przez pewien czas, router nie był zabezpieczony ani hasłem ani dostępem z sieci zewnętrznej (ktoś w domu odłączył prąd...) a wiem, że ten router ma problemy z zabezpieczeniem i łatwo się na niego włamać. Co skutkowało pojawieniem się na wszystkich komp. w domu komunikatem o aktualizacji...
Kierując się sugestiami projektowymi kolegi jimaska , zadam Tobie kolejne pytania. - Czy na działce jest zasilanie elektryczne? - Czy między Twoim domem, a działką jest tzw. widzialność optyczna? Nie musi być ścisłe widzenie obu miejsc wzrokiem ludzkim. Chodzi o przeszkody trwałe, znacząco tłumiące fale radiowe w zakresie WiFi, np. budynki, duże drzewa...
Włamanie do mieszkania zamkniętego na haczyk jest takim samym przestępstwem, jak włamanie do zabezpieczonego setką zamków sejfu Włamanie do otwartego mieszkania też jest przestępstwem. bo już samo przełamanie czy obejście fusebitów jest przestępstwem. Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej , otwierając...
Teoretycznie dostęp do komputera z sieci gdzie nie jest ustawione hasło administratora jest zablokowany więc raczej włamanie to nie mogło byc. Szybciej jakiś skok napięcia, ew automatyczny restart po błędzie krytycznym i naprawa rejestru przez system a przez to defaultowe ustawienia jakie ujrzałeś. Co do przyczyny to niestety - sam musisz ją odnaleźc,...
Zdalna administracja nie udostępnia zasobów w sieci pozwala jedynie na obsługę komputera zdalnie przez sieć. I właśnie o to chodzi, że przez sieć sam sobie możesz udostępnć pliki, a później je przestać udostępniać (w taki sposób jaki opisałeś, ale zdalnie). Chyba o to chodziło autorowi? Czy może o włamanie się cudzy komputer wykorzystując hasło administratora?...
... Jednak jeżeli nie wpłynęły jeszcze żadne skargi, związane z kradzieżą pieniędzy z tych kont, to da rozumowania, że im o pieniądze nie chodzi, a jedynie o zwrócenie im uwagi. To Sony wyolbrzymia całą aferę. Sony stara się całą aferę pomniejszyć i zatuszować swoje nieprofesjonalne działania . Pojawiły się w sieci informacje o podejrzanych transakcjach...
Jak zrozumiałem, kolega chce szyfrować transmisję pomiędzy sterownikiem PLC a innymi elementami sieci przemysłowej. Szyfrowanie realizować będzie para układów montowana na końcach linii transmisyjnej. Jakiego typu to linia? Różnicowa skrętka, Ethernet? Domyślam się, że nie ma zagrożenia dla elementów końcowych linii, bo ewentualny haker wpiąłby się...
czym się objawia to że ta sieć wolno chodzi? Przedstaw pingi do D-Linka oraz do komputerów do niego podłączonych,... Pokaż też screeny z konfiguracji sprzętu Wolno chodzi w sensie, że transfer przesyłu danych pomiędzy moim komputerem a sieciom (internet) i moim komputerem a innymi komputerami znacznie zmalała. Co dziwne pingi raczej wporządku (2 ms....
W przypadku radiówki włamanie jest dziecinnie proste :). Odpowiadając na twoje pytanie: Jeżeli jedna karta już jest zalogowana w sieci to nie mam możliwości zalogowania drugiej. Po prostu się nie zaloguje do sieci. Najprostsza obrona przed takimi numerami to zmiana co jakiś czas adresu MAC w porozumieniu z dostawcą (podejrzewam, że ustawione jest DHCP...
A ja sobie kupię , np. modem z PLAY lub innej sieci , kartę Online pre paid ,laptopa z giełdy i nie wiecie kto ja jestem , skąd , i robię co chcę i jak chcę , np. włamanie do banku, gdzie w ciągu 15 minut mogę się przenieść z samochodu do parku na ławkę i gdzie tylko zechcę... I proszę nie piszcie o jakichś głupich filmach gdzie gość jest namierzony...
============= Odcinek 19 =============== Khan wylądował w hallu prowadzącym do biur Centrum Kontroli Continuum. Wszystko wyglądało normalnie, jednak Khan znał ryzyko. Wirus mógł dotrzeć nawet tutaj, choćby przez jakiegoś zarażonego pracownika. Doszedł do gabinetu Berga i pchnął drzwi. Poddały się bez sprzeciwu wpuszczając go do środka. Niestety, gabinet...
Chodzi o udostępnianie dysków twardego jest zabroniony bo Windows Vista będzie wyświetlał ostrzeżenie o włamanie komputera albo zapora (blokada) komputera, ale najlepiej udostępniaj nowy folder np. Download.... Natomiast Windows XP jest bez problemu... Aktywuj komputer Windows XP połączenie internetu w drugim komputer Windows Vista (jeżeli chcesz udostępniasz...
Witam, od kilku dni nie logowałem się na moje konto na facebook. Wczorajszy cały dzień, siedziałem nad stroną w html i wysyłałem często pliki na serwer przez TC. Czasem obserwowałem duże spadki prędkości internetu i podejrzewałem że coś jest nie tak, by gdy nic nie robiłem to ruch w sieci był aktywny ale myślałem że się coś aktualizuje i olałem to....
Mam neta z sieci wi-fi udostępnianego przez wingate na Lan. Co jakiś czas dołącza mi się jednak jakiś dodatkowy użytkownik przez Wi-fi, ja go oczywiście odcinam ale po pewnym czasie pojawia się następny( nie chodzi o włamanie to śą inne adresy ip niż mój, ale z tej samej puli). Czy można jakoś ustawić wingate aby nie udostępniał neta po wi-fi tylko...
Witam Na wstępie proszę moderatora o nie usuwanie tego tematu (ew. przeniesienie do bardziej pasującego działu). Kilka dni temu miałem włamanie do mieszkania, z którego skradziony został m.in. mój laptop HP. Czy jest jakaś szansa na odszukanie go po np. mac adresie a dalej już po IP jeśli zaloguje się w jakiejś sieci ? Posiadam tylko nr seryjny tego...
Chyba napisałem to niezbyt zrozumiale. Mi nie chodzi o limit pobieranych danych tylko prędkość łącza. Mam internet od kumpla który rozdziela go na kilka osób. On ma łącze od TP.SA niewiem dokładnie jakiej przepustowości ale sporej. To wszysko działa radiowo. Chciał bym sobie jakoś zwiększyć prędkość bo mam przydzielone tylko 512kb/s. I bym się właśnie...
Czy właścicel hotspota wie że chcesz korzystać ? Bo inaczej to jest uważane za włamanie do hotspota. Możesz to jakoś uzasadnić? Z reguły właściciele HotSpotów nie do końca wiedzą kto z nich korzysta. Hotspot (ang. hot spot – "gorący punkt") – otwarty i dostępny publicznie punkt dostępu umożliwiający dostęp do Internetu najczęściej za pomocą...
Koszty ogólnie podobne ale.. kabelek musisz położyć zawsze gdzieś go widać a wi-fi działą i nie widać nic. druga sprawa że jak przesawisz kompy od nowa ciągniesz w nowe miejsce kabel przy wi-fi nie.Więc najpier odpowiedz na czym ci zależy ?? praca w sieci czy tylko internet?? jeśli tylko net i zależy ci na estetyce to wifi jeśli zaś na prędkości to...
http://obrazki.elektroda.net/68_12828610... Przedwczoraj Amerykanie ujawnili, że w 2008 roku miał miejsce najpoważniejszy cyber-atak na sieci należące do sił zbrojnych Stanów Zjednoczonych. Włamanie się do Pentagonu miało na celu przegląd cyfrowych zabezpieczeń. Źródłem ataku był pendrive umieszczony w laptopie wojskowym, znajdującym się na...
Edycję plików konfiguracyjnych Linux-a najlepiej oczywiście robić przez telnet (lub PuTTY - różnica będzie tylko jeśli do sieci mogą podłączyć się inni) - Linux ma do tego lepsze programy do edycji; natomiast samba przydaje się, jak masz własną sieć, i przesyłasz pliki, aby obrabiać dane, albo nagrywać je na CD. Aha, jeszcze uzupełnienie: żeby połączyć...
http://obrazki.elektroda.pl/1441577600_1... Włamywanie się do osobistych kont użytkowników i przechwytywanie ich poufnych danych staje się powoli powszechnym zjawiskiem w Internecie. Po nieautoryzowanych wejściach na profile na platformach LinkedIn i Sony, tym razem problem dał się we znaki Yahoo. Portal potwierdził dokonanie przez...
http://obrazki.elektroda.pl/7882602600_1... Rzecznik serwisu Yahoo! poinformował, że wykryto skoordynowane działania mające na celu uzyskanie nieautoryzowanego dostępu do kont poczty elektronicznej w usłudze Yahoo! Mail. Atak odbył się najprawdopodobniej z użyciem bazy danych wyprowadzonej z sieci firmy trzeciej. Celem ataku miało być...
Starać się nie zapisywać nigdzie haseł. To jak ze złodziejem, schowamy coś i myślimy ze jesteśmy kreatywni a wkładamy to w pierwsze miejsce gdzie sprawdzi złodziej. Mechanizm ogólny jest prosty. Jest sobie zainfekowana strona (jak Twoja) jakiś użytkownik infekuje sobie komputer stając się częścią botnetu. I teraz jego komputer robi to co chce nazwijmy...
Witam wszystkich. Chciałbym zasięgnąć porady fachowców w, niestety nie mojej, dziedzinie elektroniki. Zaplanowałem zabezpieczenie mieszkania. Wybór padł na centralkę DSC Alexor z modułem GS2065 do powiadamiania SMS. Pozostaje jedynie dobranie odpowiedniej kamery i tu zaczynają się schody. Założenia są następujące: 1. Ma być to kamera IP, transmitująca...
Cześć Pewnego dnia gadałem sobie przez komunikator GG i jakiś nie znajomy mnie zaczepiał, pisząc takie słowa cytuje : - ,,znam cię'' - ,,żal'' - kiedy przeglądałem stronę www o grze GTA to ten ktoś napisał ,,za gurami za lasami'' I to się powtażało przez dobre dwa lata. Aż pewnego dnia znów ten ktoś zaczoł do mnie pisać kiedy byłem na GG, ale wtedy...
Zapisz sobie dane dotyczące karty sieciowej, gdyż mogą się one przydać później. Połączenie sieciowe jest u Ciebie konfigurowane statycznie, dlatego nie możesz się połączyć z routerem. Wejdź w panel sterowania -> połączenia sieciowe, znajdź połączenie lokalne (związane z kartą Broadcom), wybierz właściwości tego połączenia. Na liście składników połączenia...
włamanie komputera sieci włamanie komputera włamanie rejestrator
domyślne hasło edimax małe obroty wentylatora sharp świecić niebieski dioda
radio merces alpine radio merces alpine
Skoda Octavia 2 1.6 MPI LPG – emulator immobilizera, cewka antenowa, brak rozruchu, nierówne obroty Termistor NTC 100kΩ i 10kΩ do Whirlpool WF S4160 BF – numery części, zamienniki, diagnostyka