Obydwa logi pokazują ruch z urządzenia o adresie IP 192.168.100.2 na adresy publiczne, port 443 (HTTPS) czyli zwykły ruch związany z przeglądaniem stron internetowych a nie żaden atak na Ciebie. [edyta] Adres IP Twojego routera jest adresem prywatnym więc nie jest on publiczne dostępny z sieci co jasno mówi, że "atak na Twój router" nie jest możliwy....
Włamać się można do KAŻDEJ sieci i nie jest to nielegalne. To jest PRZESTĘPSTWO takie samo jak włamanie do sklepu tylko łatwiej wykryć sprawcę.
... Witam, nie wiesz co powiedzieć nie mów nic - Twoje domysły o sieci domowej - o Boże jakie to płytkie, jakie wywyższające się, a włamanie ... ... Wystarczyłoby aby Kolega szerzej opisał problem to domysły o sieci domowej nie byłyby potrzebne. Płytkich wypowiedzi Kolega też nie musiałby pisać bo pomysły z MAC wskazują, że nie ma Kolega doświadczeń...
Usuń ten TV z zapamiętanych, włącz uwierzytelnienie dwuskładnikowe na wszystkich kontach, które na to pozwalają (Google, Microsoft, inne serwery poczty, Steam). Klucz sprzętowy, telefon komórkowy - to są rzeczy, które znacząco wzmocnią bezpieczeństwo. Nieużywane i zapamiętane sieci Wi-Fi usuń. Tak to bym sobie pogrzebał przez root Explorera. Masz zrootowany...
Witam, mój problem polega na tym, że jestem prawie przekonany, że ktoś ma dostęp do mojej sieci internetowej, probowałem już wszystkiego - zmiana haseł, restarty Routera. Podejrzewam, iż pewna osoba mająca dostęp do mojego sprzętu mogła coś namieszać mianowicie: W oknie konfiguracji mojego routera IP WAN oraz IP LAN są całkowicie inne do tego adresy...
Dokładnie chodzi mi o konkretne to połączenie z profilu vpnbook-de4-tcp80.ovpn, czy przez to połączenie może zostać zaatakowane coś więcej niż HTTP/HTTPS, w szczególności chodzi mi o SMB, czyli sieć windows / ActiveDirectory. Wyobrażam sobie, że znający temat i klienta OpenVpn obejrzy plik konfiguracyjny i zawyrokuje. Ewentualnie zepnie to połączenie...
Cześć, istnieje możliwość, że ten ktoś zainstalował Tobie tzw. "keyloggera" lub "rootkit", sprawdź system jakimś narzędziem do wyszukiwania tego typu aplikacji (np. [url=http://www.avgpolska.pl/avg_antyroo... Anti-Rootkit lub [url=http://www.microsoft.com/technet/sy... RootkitRevealer),...
Namierzenie delikwenta będzie dość kłopotliwe. Najlepiej podłączyć zamiast dookólnej jakąś kierunkową i powoli obracać dookoła, to zobaczysz kiedy ten ktoś się połączy. Co do skanowania sieci spróbuj Angry IP Scaner. A tak pozatym to pomyśl o jakiś zabezpieczeniach sieci (WEP, ppoe).
Niestety wciąż mam pewne wątpliwości Kup router zdalnie i w 14 dni testuj. Potem możesz oddać bez podania przyczyny lub zostawić. Ale paragraf jest na nieautoryzowane włamanie do sieci i narażenie mnie z tego powodu na możliwe niekorzystne następstwa tej sytuacji, i to jest kradzież bo to ja za internet płacę, o dowody też nie trudno, :D Pierwsze,...
Na zakładzie jest internet bezp. na którym chodzi monitoring i są duże opóźnienia Co to znaczy? Kamery sa wpięte poprzez WiFi do sieci zakladowej, czy po prostu podglad zdalnych jest przez LTE? spiąć wszystko w jednej sieci Hardcore. Jesteś wlascicielem i marzy Ci się włamanie do sieci firmowej, czy jesteś pracownikiem i marzy Ci się dyscyplinarka...
I teraz wyobraźcie sobie włamanie do ich sieci i ktoś zdalnie wyłącza wszystkie liczniki. Smart Blackout :-D
Nie wiem, jaki sens. Obecnie WiFi pracuje szybciej niż kable, no ale wystarczy kilka ścian i już się traci sygnał. Najlepiej byłoby użyć kabla, tyle że Cat7 lub Cat8, ale nie pod archaicznym routerem. Telewizory też czasami potrzebują mocnego internetu, żeby działały poprawnie. Ja na szczęście nie mam tego problemu bo nie mam TV. Nie można porównywać...
Że by włamać się na takie urządzenie trzeba przejść najpierw przez zazwyczaj router. Właśnie nie! Możemy bez obaw wyeksponować adres IP urządzenia i jego port do publicznej puli adresowej internetu lub dokonać przekierowania portu na routerze bez obaw o włamanie do urządzenia. :) Dyskutować o zabezpieczeniach systemów teleinformatycznych i poziomie...
Operator stwierdził, że jest za dużo jednoczesnych połączeń i się zabezpieczenia włączają (anty DDOS?). Bajki. Jak by chciał, to by zmienił reguły. W necie znalazłem także przykłady "połączeniówki", nikt tam nic nie wspomina więcej niż o ustawieniach niż kolega w poście #6 Z prostego powodu: akurat zawiera trochę błędów A te błędy i niedopowiedzenia,...
Zamiast bajki pisać to czytaj co ludzie piszą. Chcesz pomocy to zacznij od pogodzenia się, że tpzłom to złom i napisanie na nim MR99999999 tego nie zmienia, w środku radio sprzed 5-7 lat. Skansen. Teraz próbują iść w 5G i jest trochę lepiej, ale nadal są poniżej średniej. A MR500 dla mnie osobiście jest warto 0 zł, bo pozwala na włamanie się do jego...
Sa takie same, ... IP które pokazuje zgadza sie z tym z Routera. Czyli masz publiczny adres IP na porcie WAN routera. Niestety muszę Cię zmartwić. Asusy znane są z dziurawego oprogramowania a to, że masz aktualne to nie znaczy, że nie jest ono dziurawe. Wejdź do mojej stopki (oszukano kogoś z użyciem mojego adresu IP) i sobie poczytaj, wystarczy pierwsza...
Dlatego pytałem o takie "zabawki", na które kierowały ich adresy MAC na fotkach. Ja mam "bezinternetowy" telewizor, to na TV adresu na pewno nie będzie, ale w takim z dostępem, gdzieś być powinien. Radio też normalne... Mając smart lodówkę, odkurzacz, czy spłuczkę... ja pierdziu... https://www-snbforums-com.translate.goog...
Mam szybkie pytanko. Jakiś czas temu miałem włamanie na rejestrator, wgrałem nowe oprogramowanie zmieniłem ustawienia w sieci itd. Ostatnio na tym samym rejestratorze padły mi 2 dyski jednocześnie. Pytanie jest takie czy to jest ciąg dalszy zabaw z rejestratorami czy tez jakiś niefortunny zbieg okoliczności ?
Tworzenie ciekawych aplikacji to świetna zabawa, ale staje się znacznie lepsza, gdy aplikacje te mają jednocześnie zapewnić wysoki poziom bezpieczeństwa. W poniższym artykule zajmiemy się kwestią bezpieczeństwa dla Raspberry Pi z wykorzystaniem narzędzi takich jak firewall, IDS czy SSL/TLS. Autor stworzył jakiś czas temu system oparty na Raspberry Pi,...
Na szczęście tylko, na dwóch kontach użytkowników zaszyfrowało, na pozostałych są wklejone te pliki : HOW TO DECRYPT FILES.txt.LOL!, how to get data.txt ale pozostałe pliki nie są zaszyfrowane. Chyba zacząłem dzisiaj działać w ostatniej chwili, lub ta aplikacja szyfrująca nie spełniła swojego zadania :) Komp po skopiowaniu ważnych danych zostanie sformatowany....
Zasilacze LED z interfejsem Bluetooth Steruj oświetleniem wykorzystując nową serię zasilaczy Mean Well Dalece posunięta miniaturyzacja modułów do komunikacji bezprzewodowej przy jednoczesnym spadku ich ceny jest powodem, dla którego moduł do transmisji radiowej można znaleźć niemal wszędzie. Mimo tego wbudowanie go w zasilacz LED jest bardzo innowacyjne...
Czy masz publiczne IP na Mikrotiku ? Skąd pewność, że włamanie następuje poprzez WiFi ?
Wchodzimy w psychologię szefów. ;-) Te podstawowo zarządzane switche, jeśli ich się nie rusza, nawet słowem nie pisną, że coś można z nimi robić, działają jak niezarządzane - może nikt się nie dowie. ;-) Ale coś w tym jest. Taka dola informatyka czy sieciowca. A z ciekawości powtórzę pytanie, które tu już padło: jakie tam urządzenie jest od strony internetu,...
No panie nie ufasz takim rozwiązaniom o kodowaniu 256bit, a wysyłasz nie szyfrowane dane do domoticza gdzie włamanie do twojej sieci wi-fi poprzez twoją ulubioną zabawkę ESP8266 zajmuje 10 minut, pokłon panie
Jesli ma kamerę w ogrodzie obejmującą moja posesje lub cześć wspólną posesji to nie jest juz moja patologia. Nie ma paragrafów na nagrywanie cześć posesji bo nagrywać można... Włamanie się do sieci jest nielegalne i karalne.....
Cześć Pewnego dnia gadałem sobie przez komunikator GG i jakiś nie znajomy mnie zaczepiał, pisząc takie słowa cytuje : - ,,znam cię'' - ,,żal'' - kiedy przeglądałem stronę www o grze GTA to ten ktoś napisał ,,za gurami za lasami'' I to się powtażało przez dobre dwa lata. Aż pewnego dnia znów ten ktoś zaczoł do mnie pisać kiedy byłem na GG, ale wtedy...
Lub… jeśli nie chcesz zapisywać wartości we flashu… możesz zrobić setChannel w autoexec.bat i ustawić go na przykład na wartość taką jak 999 lub po prostu -1, więc zarówno 0, jak i 1 wprowadzają zmianę ... Bardzo fajna propozycja, która zapobiegłaby podwójnemu publikowaniu, ale nie mogę uzyskać dostępu do autoexec.bat, ponieważ urządzenie nie przechodzi...
Jak można włamać się do otwartego hotspota? To w 100% otwarty hotspot chce użyć routera jako ,,mocnej katy sieciowej" aby mieć mocne połączenie albo móc je wzmocnić i tyle. Włamanie do sieci to zupełnie co innego :-)) masz dobry humor
Włamanie do sieci zabezpieczonej podlega pod kk. Jaki protokół włączyłeś ? Bo ukrywanie ssid nie ma wpływu na szybkość internetu. Nie podałeś jaką masz prędkość internetu także trudno powiedzieć. Ja mam podłączone 2 kompy, laptop (nie raz 2), 3 telefony i konsola i nie odczuwam spadku , z tym że mam prędkość do 20mb. Ale np telefon czy konsola nonstop...
Witam! Mam takie pytanie, czy da się jakoś włamać do komputera znajdującego sie za natem , czyli takiego który nie posiada publicznego IP. Mam na myśli sposób z trojanem, np. Owca. Dzięki temu programowi bez problemu można włamać się do kumputera znajdującego się w sieci LAN jak i każdego innego który posiada własne publiczne IP. Ale co zrobić aby włamać...
włamania nie dokonano z mojej sieci, Rozwiń to i przedstaw rzeczywisty obraz zdarzenia. Włamania nie dokonano z mojej sieci czyli osoba którą o to podejrzewam przebywała w tym czasie u rodziny i tam się połączyła z siecią.
marcin_8_8 - w necie pełno jest opisów jak to zrobić, nie wyskakuj z takimi pytaniami na forum, to co robisz jest nie legalne. Za włamanie do sieci wifi można dostać do 3 lat więzienia. Miłej zabawy :>
A takie pytanie: czy przy nazywaniu adresu e-mail rozsądnym jest, żeby w skład nazwy wchodziło imie i/lub nazwisko np. jan.kowalski1234(malpa)gmail.com? Czy lepiej mieć abstrakcyjny nick i jakieś cyferki? Jak wysyłasz CV to warto mieć spersonalizowany e-mail, ale do zakupów w sieci to już coś losowego w nazwie i inny adres poczty :-) Sam adres e-mail...
U mnie sytuacja była podobna. Złapałem wirusa na jakiejś dziwnej stronie. Włamanie na konto i pocztę. W sieci trzeba zachować szczególną ostrożność zwłaszcza jak pobierać się jakiekolwiek pliki.
Witaj. Zgłoś problem Policji, sam nic nie zrobisz. IP, które podałeś należy do bramki wyjściowej sieci tor, czyli ktoś dba o to, żeby jego namierzenie nie było szczególnie łatwe.
Jest to poczta "prywatna", której używamy do korespondencji w sprawach prywatnych.... To bardzo głupie tłumaczenie nie mające zupełnie związku z postawionymi wątpliwościami co do jakości "darmowych usług". Takich rzeczy po prostu się nie robi a dowodem na to jest przedmiot dyskusji. Jak się okazuje to już trzecia darmowa poczta, która miała taki "feler"...
Wrażliwe dane należy chronić tak , by włamanie do sieci nie dawało dostępu do nich . Udostępnienie niezabezpieczonego łącza (z ograniczeniem transferu np. do 128 kB) mogłoby być dobrym zwyczajem świadomych internautów :D Ja u siebie mam niezabezpieczony AP , ale najbliższych sąsiadów mam w odległości półtora kilometra , a obcy jak do mnie zabłądzą to...
Chyba zacznę wyjaśniać.. Zaczerpnąłem dziś informacji o historii i tak: Tego dnia (data nie istotna) jak się okazało komputer miałem włączony przez kilka minut po północy - procesy wylogowywania systemu po pracy kompa poprzedniego dnia i dopiero wieczorem od ok 20.30 do około północy co daje mi odpowiedź o czas uruchomienia internetu GSM (nie włączam...
Pamiętaj, że mając go w swojej prywatnej sieci Twoi klienci będą pobierać wolniej pliki za to Ty je szybko przeniesiesz na ten dysk ze swojego kompa. Odwrotnie będzie jak będziesz go miał gdzieś w świecie. Ważne jest też jak ważna jest dla Ciebie kwestia plików. Bo np włamanie i kradzież obu sprzętów tj. komputera i dysku sieciowego... no i zostajesz...
Nie sądzę, by rozwijanie kwalifikacji po godzinach było częścią omawianego zakresu obowiązków. Skoro twierdzisz, że znasz ludzi o odpowiednich kompetencjach to proszę o ich CV (jeśli to fachowcy od cyberbezpieczeństwa to znajdą zatrudnienie u nas lub w jednostkach z nami współpracujących). Dokształcanie się w czasie wolnym jest dobrowolne, ale w godzinach...
Andrzej Ch Tego co napisałeś nie wziąłem pod uwagę. Ale faktycznie tak możne być. Ewentualnie mogę zasugerować administratorowi sieci o zmianę IP i po wymianie karty aby wprowadził nowy MAC karty? Czy może zasugerować ,ze może nastąpiło włamanie do sieci podszywając się pod moje IP? Dobrze myślę ? Proszę o dalsze sugestie. Czy te logi i dane dotyczące...
Włamanie na serwer jest mało prawdopodobne tylko w jednym przypadku - kiedy nie nasłuchują na nim żadne usługi od strony interfejsu WAN i jest jakiś firewall. Mam taki komp. w sieci, hasło na root to: 1234567890 i mogę Ci podać jego IP, co i tak nic Ci nie da. Dodano po 10 Jeśli to ma być niewielkie grono na dodatek sami znajomi, to może zrobić serwer...
Witam! Mam takie pytanie, czy można wykraść archiwum gg (nowe) po przez włamanie na komputer, potem spreparować rozmowy, zaktualizować to w sieci i podmienić na macierzysty komputer po przez właśnie takie działanie?? Czy jest takie coś w ogóle możliwe?? Bo przez przypadek odkryłam przykre rozmowy i osoba ta podała mi tą oto historię, lecz nigdzie nie...
Jeżeli dobrze zrozumiałem wywód, to chodzi w głównej mierze o wadę związaną z potencjalnym niebezpieczeństwem włamania się do sieci WiFi i przejęcia kontroli nad urządzeniem. Według mnie takie niebezpieczeństwo pewnie istnieje, ale jest na tyle małe, że na pewno nie usprawiedliwia to rezygnacji z korzyście jakie niesie ze sobą korzystanie z takiej formy...
Jeśli ustawi taki sam MAC to znaczy że spenetrował Twój komputer i wie co ustawić... Zmiana jak podpowiedział wyżej kolega znacznie utrudni następne włamanie . Zmieniaj też dość często co jakiś nieregularny czas hasło. Ustaw mocne hasło.
Postaraj się, żeby to http://www.elektroda.pl/rtvforum/topic19... nie było możliwe ... rusz głową - dałem ci link a w nim wszystko o zabezpieczaniu i kontroli sieci Poczytaj sobie trochę - wiedza nie boli
Chcę kupić telefon z WLAN (konkretnie nokia 9300i) ale nie wiem czy będzie w stanie podłączyć się do prywatnej sieci(z zabezpieczeniami WPA jak to wyświetlane jest we właściwościach sieci). I nie chodzi mi o włamanie bo nie ma to sensu gdyż jestem użytkownikiem tej sieci - mam swój login i hasło. Połączenie z siecią w komputerze pod windowsami wymaga...
A no na takiej podstawie, że ręcznie określiłem parametry wysyłania i odbierania informacji przez niektóre składniki systemu. Bardzo nie wiele aplikacji zostało uznanych za bezpieczne i ich praca jest monitorowana w postaci logów. Co do materiału, to rzeczywiście sporo jest informacji w tym temacie. Czy dobrze rozumuję, że włamanie do pojedyńczego komputera...
interesują nas pojedyncze zdjęcia w ciągu dnia, nie cały zapis. Możesz użyć kamery wysyłającej zdjęcia przez FTP a najlepiej prze FTPS na wskazany serwer. Większy stopień bezpieczeństwa uzyskasz, gdy w lokalnej sieci będzie jakieś dodatkowe urządzenie szyfrujące obraz. W takiej postaci możesz ten obraz wysyłać i przechowywać na dowolnym serwerze. Odszyfrowany...
Przecież chcesz jechać po kosztach to niestety tak będzie. Przy obniżonych kosztach będziesz mógł tylko przeglądać materiał nagrany na miejscu. O samej synchronizacji pomiędzy urządzeniami to trzeba by pomyśleć przeglądając dokumentację urządzeń, z tego co wiem to współpracują one z chmurą ale czy to własne rozwiązanie firmy czy też użycie własne domowej...
Witam otóż mój problem polega na tym że mam internet router NETGAR zabezpieczyłem wep 64 bit klucz oczywiście znam i dla własnej wiedzy postanowiłem przetestować przechwycenie klucza w mojej sieci używając aircrack-ng-0.9.1 uzbierałem IVS pozostawiając włączony komp stacjonarny który był połączony z routerem a mój laptop zbierał przez noc IVS . uzbierałem...
włamanie komputera sieci włamanie komputera włamanie rejestrator
zamiana pojemności kondensatora przewód telefoniczny kolor pralka whirlpool czerwona dioda
samsung ue32d6500 bateria hilti
Krups Sensation EA910B10 Reset Steps: Soft, Factory, and Service-Level Procedures ESP8266 programowy reset – ESP.restart(), esp_restart(), MicroPython, AT+RST