Jak wlamac sie komus na konto moviestarplanet 2011-08-03 15:28:59; Jak wlamac sie komus na konto metin2? 2011-02-25 12:23:40; Jak sie komus wlamac na gg? 2010-05-17 21:14:49; da sie komus wlamac na GG? 2010-03-20 13:42:31; Czy w dreamlinerze mozna ladowac urzadzenia np: telefon czy iPod? 2014-05-11 13:43:17; Jak moge sie wlamac na gg komus
Ten artykuł dotyczy: TL-SC3171G , TL-SC2020 , TL-SC3430N , TL-SC3171 , TL-SC2020N , TL-SC3430 , TL-SC3130 , TL-SC4171G , TL-SC3130G Artykuł ten opisuje sposób wyświetlenia obrazu z kamery w przeglądarkach internetowych, takich jak IE, Firefox, Chrome lub Safari. W niniejszym przykładzie wykorzystano przeglądarkę IE. Przed wykonaniem poniższych zaleceń należy podłączyć kamerę IP do routera lub routera/modemu mającego dostęp do Internetu. Zaloguj się na stronie konfiguracyjnej kamery wpisując w pasek adresowy przeglądarki jej adres IP. Jeżeli adres IP nie jest znany, kliknij tutaj Wybierz opcje SETTING->BASIC->Network->Information taby znaleźć wykorzystywany przez kamerę numer portu HTTP. Domyślna wartość to 80. Przeważnie nie ma potrzeby zmieniać tej wartości. Jednak niektórzy dostawcy usług internetowych blokują port nr 80. Konieczna więc będzie jego zmiana. W niniejszym przykładzie mumer portu określono na 3333. Po zmianie portu, wybierz opcje SETTING->BASIC->System->Initialize. Aby aktywować nowe ustawienia należy uruchomić ponownie kamerę. Po zrestartowaniu urządzenia dostęp do kamery możliwy jest z komputera sieci LAN. W celu zalogowania się należy wykorzystać adres kamery: Następnie konieczne jest wykonanie ustawień przekierowań na portach routera. Przebieg konfiguracji zależy od rodzaju wykorzystanego routera. Aby dokonać konfiguracji skonsultuj się obsługą techniczną swojego sprzętu. Dla przykładu wykorzystano router TP-Link TL-WR941ND. Zaloguj się na stronę konfiguracyjną routera. Wybierz opcję Forwarding->Virtual Servers naciśnij przycisk Add New i wprowadź nowy serwer wirtualny. Wprowadź adres IP i numer portu wykorzystywany przez kamerę. Z listy rozwijanej Protocol zalecamy wybrać opcję ALL. Aby zachować ustawienia, naciśnij przycisk Save. Port 3333 został przypisany do połączeń kamery z routerem. Go to Status page to check the WAN IP address of the router. Przejdź do strony Status i sprawdź adres IP dla sieci WAN routera. Następnie otwórz przeglądarkę internetową na komputerze zdalnym. W polu adresowym wprowadź adres i naciśnij przycisk Enter. Podgląd obrazu kamery będzie dostępny. Czy ten poradnik FAQ był pomocny? Twoja opinia pozwoli nam udoskonalić tę stronę. Jakie są Twoje uwagi dotyczące tego artykułu? Niezadowolenie z produktu Zbyt skomplikowany Mylący tytuł Nie dotyczy mnie Zbyt ogólnikowy Inne Interesuje nas Twoja opinia. Jak możemy poprawić tą zawartość? Dziękujemy Dziękujemy za przesłanie opinii. Kliknij tutaj, aby skontaktować się ze Wsparciem technicznym TP-Link.
Jak włamac się na czyjeś konto skype? Ja po prostu chce sie 'zemścić' ponieważ mojej przyjaciółce ktoś sie włamał (znaczy ja wiem kto) i razem z nią też chcemy włamać sie na tamtej osoby konto. -.- ja taka nie jestem ze chce kogoś konto i chce naruszac jego prywatne sprawy, poprostu chce pomóc mojej przyjaciółce.
Please add exception to AdBlock for If you watch the ads, you support portal and users. Thank you very much for proposing a new subject! After verifying you will receive points! lesand 20 Sep 2015 14:02 12111 #1 20 Sep 2015 14:02 lesand lesand Level 11 #1 20 Sep 2015 14:02 Ostatnio miałem trzy włamania do komputera i laptopa, oba podłączone przez wi-fi. Pierwsze to była próba, w lipcu zmienił na parę godzin główne hasło przeglądarki. Myślałem, że to jej wina, uaktualnienia. Ponad miesiąc nic nie zauważyłem 26 sierpnia drugi raz się włamał i mocno zawirusował oba. Przywróciłem win 7 z 10, ale ale nie dałem sobie z tym rady. Musiałem wzywać pomoc komputerową. Nie wiem czy wszystko było usunięte, (wróciłem do win10) bo 17 września okazało się, że moje główne konto administratora zniknęło, laptop włączył się na drugim. Okazało się, że zmieniono hasło głównego i nie jestem w stanie nic zrobić. Keylogger? Router, cholerstwo z UPC -TC200 technicolor, miał hasło zmienione, gdy wyłączyłem wi-fi, po chwili było włączone. Wiele przycisków na stronach nie działa, . Ściągnąć i zainstalować nic nie mogę, albo nie idzie a jak się uda żąda hasła administratora. Komp też był i jest nie do użytku. Do recovery, powrotu do 7 nie mam pakiet bezpieczeństwa UPC oczywiście nic nie wykrył, ani razu. Próbował dobrać się i do moich kont bankowych, może i mu sie udało, 17 września kanał telefoniczny jednego został zablokowany. Konta bankowe mam zablokowane i niedługo będe miał problemy finansowe. Chyba 18 po włączeniu odkryłem dwie ikony na pulpicie facebook i przeglądarka Opera. Zdalnie go uruchomił? UPC ma to gdzieś, włamania zgłoszone na policje, ale ... Wygląda na to, że ma kompletną kontrolę. Tej 10 w ogóle nie znam, jest jakieś wyjście z tej sytuacji by choćby wrócić do 7? #2 20 Sep 2015 14:29 Heinzek Heinzek Network and Internet specialist #2 20 Sep 2015 14:29 Na Twoim miejscu to na początek zrobił bym instalację czystego systemu bez zachowywania jakichkolwiek ustawień. potem antywirus itp. Zacznij zmianę haseł od maila po konta bankowe. #3 20 Sep 2015 21:29 maniak0790 maniak0790 Level 22 #3 20 Sep 2015 21:29 Hasło dostępu do routera zmienione? zobacz czy ktoś Ci nie siedzi na wifi. #4 20 Sep 2015 22:20 smario11 smario11 Level 31 #4 20 Sep 2015 22:20 Szczerze to bardziej mi to wyglada na nieumiejetnosc obslugi komputera niz na wlamy. Jak instalujesz co popadnie bez czytania to pozniej sie ma zainstalowanych pierdyliard trojanow i innych wirusow. To ze opera sie pojawi to wrecz mnie przekonuje do mojego twierdzenia bo bardzo czesto wlasnie ona sie instaluje z innymi przyspieszaczami internetu, komputera, etc Czy zdajesz sobie sprawe jak ciezko konto bankowe wyczyscic? Jedyna opcja to ze to ktos z rodziny albo znajomych ma dostep do hasla w banku i dodatkowo do kodow jednorazowych. Ewentualnie jak sms dostajesz kody to jeszcze trojan w telefonie Ja to widze tak. Masz nowy system to instalujesz programy pewnie z dobreprogramy etc. One maja swoj downloader ktorymi sciagaja milion innych syfow. Syfy sa tak upierdliwe ze czesto pewnie cos potwierdzasz i nawet nie wiesz co tylko po to zeby zniklo z pulpitu (znowu kolejne syfy sie instaluja). Teraz syfy by musialy podmienic DNS w komputerze albo nawet routerze i juz logujesz sie nie do swojego banku podajac im wszystkie dane. Ewentualnie klikasz w linki w mailach od banku i wchodzisz na podrobiona strone. Watpie by to byk atak hakera. Chyba ze jestes bardzo majetnym czlowiekiem posiadajacym miliony na koncie to wtedy moze sie ktos zainteresowac. Uwierz ze ciezko wytransferowac gotowke z banku bez zauwazenia. W duzych firmach mozna pewne kwoty po paredziesiat tysi przelewac bo znika to w goszczu faktur i platnosci ale pod warunkiem ze kwoty sa podobne. Skocz z kompem do serwisu i niech przeskanuja go pod katem wirusow i malware. Podejrzewam ze malware bedzie liczony w tysiacach sztuk Latwiej jest karte sklonowac w bankomacie, terminalu i zdobycie PIN'u przy czym o wiele mniej ryzykowne. Taki kieszonkowiec ma znacznie wieksze szanse na to ze ukradnie portfel w ktorym bedzie karta do bankomatu z PIN'em napisanym na karcie niz haker wlamujacy sie losowo do kowalskiego liczac ze bedzie mial miliony na koncie. O ile w pierwszej opcji prawie nic nie grozi no moze po za obiciem twarzy jesli ktos nie ucieknie o tyle w drugiej opcji jest problem spory i czas poswiecony na przygytowania i ryzyko z tym zwiazane w ogole sie nie kalkuluje zeby ukrasc #5 22 Sep 2015 12:26 lesand lesand Level 11 #5 22 Sep 2015 12:26 Po napisaniu tego postu, parę godzin później chciałem odpowiedzieć Heinzek i nie dało rady. Hasło było podmienione, teraz sprawdziłem i jest przywrócone. Instaluję niewiele i głównie ze strony Give away of the day - co dzień jest tam darmowy program, który trzeba zainstalować tego dnia, żadnego wsparcia, żadnego update do wyższej wersji, jest to zazwyczaj na rok i jakoś nie wyczytałem tam w komentarzach by ktoś czymś stamtąd zainfekował. 10 lat temu złapałem wirusa, format i instalacja pomogły. Tu są 2 urządzenia, oba w tym samym czasie, dwukrotnie zainfekowane, właściwie nie do użytku w tym samym czasie. Nigdy nic z instalki nie instalowałem, zabawne ale zrobił to facet, który czyścił laptopa. A kasy trochę jest, suma sześciocyfrowa, oszczędności życia. 17 , miałem dosłownie zalany telefon na który dostaję weryfikacyjne smsy dziwacznymi numerami przy czym dzwonienia nie było. Myślałem, że to uszkodzenie telefonu. W normalnym stacjonarnym dziwne trzaski i zakłócenia, wstawiłem inny aparat to samo. Nie mam wątpliwości, że to czyjaś robota, jest niemożliwością by dwukrotnie w tym samym czasie dochodziło do samoistnych infekcji czy podmiany hasła administratora. Na kompie mimo formatu i nowej instalacji systemu coś siedzi. W czwartek przyjedzie informatyk i zobaczymy co na to wszystko powie. #6 22 Sep 2015 12:49 smario11 smario11 Level 31 #6 22 Sep 2015 12:49 Upewnij sie ze to nikt z rodziny/bliskich. Przygotowanie wszystkiego bez fizycznego dostepu do sprzetu jest bardzo trudne i wymaga sporo przygotowania. Najprosciej i najszybciej jest po prostu karte sklonowac i pin zdobyc. Owszem widzialem na wlasne oczy proby wyludzenia znacznych kwot po 100k i wiecej. Glownie na fakturach za towar. Ktos podrobil fv na ponad 100k wyslal z innego maila i numer konta podmieniony i dodatkowo adnotacja w dokumentach ze zmieniony rachunek bo faktoring wdrozony. Sprawa dosc sliska bo musiala to byc osoba wewnatrz z ktorejsc firm bo wiedziala jaka kwota, co na fv ma byc i termin odbioru towaru. #7 23 Sep 2015 09:21 lesand lesand Level 11 #7 23 Sep 2015 09:21 Wczoraj wieczorem zajrzałem na router i włamywacz tam zawitał- zmienił firewalla z wysoki na niski, wyłączył funkcje sieciowe min wykrywanie skanowania portów, wykrywanie ataków typu flood. #8 23 Sep 2015 09:35 pawelcb33 pawelcb33 Level 24 #8 23 Sep 2015 09:35 Odłącz się od sieci i postaw na nowo system gdzie przed instalacją z formatuj dysk. Po instalacji zainstalij dobrego antywirusa z firewallem, nie ściągaj dziwnych programów z jeszcze dziwniejszych stron a router zrestartuj do ustawień fabrycznych. Ustaw go jak należy poradniki znajdziesz na forum. Na nowym systemie tez ustaw sobie haslo bo może rzeczywiście to jakiś domownik robi to. Postaraj się podłączyć jak najwięcej urządzeń po kablu. #9 23 Sep 2015 09:38 bogiebog bogiebog Level 43 #9 23 Sep 2015 09:38 Może w tym routerze jest jakaś luka ? Używająć http po wifi do konfiguracji połączenie nie jest szyfrowane, Może ktoś podsłuchuje ruch i zczytuje z tego hasło. Uruchom linux live na kompie, podłącz kompa kablem do routera - reset fabryczny przyciskiem - skonfiguruj nowe hasło i ustawienia #10 24 Sep 2015 12:51 lesand lesand Level 11 #10 24 Sep 2015 12:51 Znalazłem starego kilkuletniego knoppixa i ku mojemu zaskoczeniu ruszył na laptopie, komp tej płytki z nim nie widzi, i ku jeszcze większemu zaskoczeniu po kablu uruchomił internet. Pisze z niego, polskich liter brak bo wersja angielska, a zapomniałem co zrobić by na fachowca, jak się przywróci 7 to wiem, co zrobić by sformatować dysk - z samsunga podali rozwiązanie. #11 26 Sep 2015 14:36 lesand lesand Level 11 #11 26 Sep 2015 14:36 Parę godzin po wieczornej wizycie informatyka i doprowadzeniu laptopa i kompa do stanu używalności, około 1 nocy gdy jeszcze robiłem update włamał się znów, komp się zresetował i znów był zawirusowany. Wyłączyłem włączyłem knoppixa i na router a tam wykrywanie ataków typu flood odhaczone. Dziś przed południem zaglądam i jest to samo, znów sobie wlazł i odhaczył. A godzinę temu akurat na niego trafiłem, próbowałem się zalogować a tu info, że jest ktoś zalogowany. Zostaje reklamacja, rezygnacja w ostateczności albo UKE. Muszą mnie ten router zmienić i ip przede wszystkim. WI-fi wyłączone, urządzenia odłączone, tylko kable, to tam teraz nie wchodzi, a zmieniał sobie na włączony z wyłączony. Omijać UPC i Thomsony szerokim łukiem. #12 04 Dec 2015 13:18 lesand lesand Level 11 #12 04 Dec 2015 13:18 Witam, Nie miałem wielkiego wyboru, i po regularnych włamaniach na modem i 5 na kompy, najtaniej wychodziło zapłacić więcej i zmienić go na na UPCowskiego Horizona. Podłączony 16 listopada o 14, nie wyłączyłem od razu wifi, a miałem to zrobić, ale byłem chory i zapomniałem to zrobić. Po ponad 10 godzinach już było włamanie na niego. Dziennik to zanotował/. Może ktoś wyjaśnić co on i horizon robli? 11 17 02:49:49] [Crit] Started Unicast Maintenance Ranging - No Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 02:30:01] [Crit] SYNC Timing Synchronization failure - Loss of Sync;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 02:29:45] [Crit] Received Response to Broadcast Maintenance Request, But no Unicast Maintenance opportunities received - T4 time out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 02:29:12] [Crit] Started Unicast Maintenance Ranging - No Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:25:51] [Crit] No Ranging Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:25:25] [Crit] Received Response to Broadcast Maintenance Request, But no Unicast Maintenance opportunities received - T4 time out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:24:52] [Crit] Started Unicast Maintenance Ranging - No Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:24:25] [Crit] SYNC Timing Synchronization failure - Loss of Sync;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:24:23] [Crit] Started Unicast Maintenance Ranging - No Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:24:22] [Crit] SYNC Timing Synchronization failure - Loss of Sync;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 17 00:24:22] [Crit] Started Unicast Maintenance Ranging - No Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [-- -- --:--:--] [Crit] No Ranging Response received - T3 time-out;CM-MAC=a0:c5:62:6d:05:ac;CMTS-MAC=00:01:5c:4a:4a:5a;CM-QOS= [11 16 14:00:02] [Crit] Resetting the cable modem due to docsDevResetNow #13 04 Dec 2015 13:31 User removed account User removed account Level 1 #13 04 Dec 2015 13:31 lesand wrote: Po ponad 10 godzinach już było włamanie na niego. Dziennik to zanotował/Niczego takiego nie ma w tych logach. To jest normalna komunikacja w sieci UPC. #14 04 Dec 2015 14:11 lesand lesand Level 11 #14 04 Dec 2015 14:11 Z tym, że nie ze mną i moim kompem. #15 04 Dec 2015 14:24 User removed account User removed account Level 1 #15 04 Dec 2015 14:24 Modem komunikuje się z CMTS-em w sieci dostawcy. Nie ma to nic wspólnego z Twoim wifi. #16 04 Dec 2015 15:05 lesand lesand Level 11 #16 04 Dec 2015 15:05 Sam się chyba nie komunikował? O tej porze powalony przeziębieniem i wysoką gorączka spałem, przypuszczam, że to komunikowanie było skutkiem włamania przez, niestety, widoczne dla innych wifi. #17 04 Dec 2015 15:11 User removed account User removed account Level 1 #17 04 Dec 2015 15:11 Oczywiście, że komunikacja na linii modem - sieć dostawcy jest i nie ma w tym nic niezwykłego, nie wymaga to Twojej ingerencji, ani wiedzy. Nie jest też objawem włamania. Jeśli masz jakieś problemy to tak jak pisali Koledzy - w skutek tego co sobie naraiłeś na swoich komp. #18 04 Dec 2015 15:51 lesand lesand Level 11 #18 04 Dec 2015 15:51 Włamania do poprzedniego modemu i zmiany jego ustawień były niemal codziennością, wrzesień, październik. Po wyłączeniu wifi, kablem właził, pewnie przez ip. Zmiany haseł nie pomagały, był nawet na tyle pewny siebie i bezczelny, że raz gdy, zrobiłem format, postawiłem system na nowo, wcześniej na pena ściągnąłem przeróżne programy w tym pełną wersje spysheltera, zainstalowałem, przeskanowałem gmerem itp, nic nie wykryte i wtedy długie i mocne hasło zrobiłem i dałem sobie przerwę od sieci na jakie 10 dni, to po tym czasie nie dałem rady się na modem zalogować. Złamał i zrobił swoje hasło i widocznie siedział na modemie i czekał, Moje hasło było długie więc ze 3 próby były, może się gdzieś pomyliłem przy jego wpisywaniu. Ten czas mu wystarczył by się do kompa włamać i trochę "gnoju" narobić. Potem było tak, że chcąc wejść do sieci wyłączałem modem, włączałem kompa i przeglądarkę na adres modemu, włączałem modem, jak sieć zaczęła działać to się logowałem i na tym modemie siedziałem. Po jakich 10 minutach bezczynności modem wylogowuje, więc co te kilka minut trzeba było kliknąć na nim, czysty obłęd. #19 04 Dec 2015 16:02 User removed account User removed account Level 1 #19 04 Dec 2015 16:02 Wystarczy czysty system Windows oraz reset modemu przyciskiem z tyłu, wyłączenie wifi i nijak nie da się wbić z zewnątrz. Po prostu masz syf na komp. jakieś wirusy, malware itp. #20 04 Dec 2015 16:27 lesand lesand Level 11 #20 04 Dec 2015 16:27 Wifi oczywiście wyłączone. Nie mam żadnego syfu. Te włamania do kompa były jeszcze do xp3, laptop był na 7 i też 2 razy mu się "oberwało" i na obu nic nie było, żadnych wirusów, rootkitów itp a na kompie w końcu przesiadłem się w listopadzie na win7. Jak wlazł na modem i nie upilnowałem, a tak było na początku, przy pierwszych włamaniach, to żadne zabezpieczenia, zapory, antywiry(ESET) nie pomagały, włamywał się na kompy z niego bez problemu. A od tego 17 listopada, po wyłączeniu wifi, nic nie podejrzanego nie zauważyłem. Z tym, że gnojek zna loginy i tu pewnie też się za jakiś czas zjawi, hasło wprawdzie dziś zmieniłem, wydłużyłem, ale to kwestia czasu... Sprawdzam regularnie, aktywne połączenia czy jakieś nie jest podejrzane, czy to nie keyloger, i na razie nic. Nie mam pojęcia jak te hasła łamie. #21 06 Dec 2015 10:25 lesand lesand Level 11 #21 06 Dec 2015 10:25 Jeszcze trochę to pociągnę... Po włączeniu kompa i zalogowaniu się na modem na DHCP mam, regularnie,jak wdać na załączonym pliku, dwa urządzenia klienckie, na laptopie to samo, gdy włączę oba są pokazane trzy urządzenia. Netstat podaje, ze komp łączy z siecią przez 218. Co w takim razie robi to 133? Helpful post #22 06 Dec 2015 10:37 User removed account User removed account Level 1 Helpful post #22 06 Dec 2015 10:37 Adres o końcówce 133 (vendor Pace plc) służy do połączenia wewnętrznego Horizona i nie ma powodu do niepokoju. #23 06 Dec 2015 18:37 lesand lesand Level 11 #23 06 Dec 2015 18:37 Dzięki za wyjaśnienie! Dostałem właśnie spis logowań na jedno z moich kont. 3 górne i 4 dolne to moje adresy ip (adres zmienił się w tym czasie ). Od 2015-10-31 do 2015-11-14 ten włamywacz użył chyba 17 różnych ip. (jeśli dobrze policzyłem). [Poland - PL] 2015-11-16 01:42:56 [Poland - PL] 2015-11-16 00:17:50 [Poland - PL] 2015-11-15 23:53:50 [Poland - PL] 2015-11-14 01:02:39 [Poland - PL] 2015-11-13 23:36:00 [Poland - PL] 2015-11-13 00:45:42 [Poland - PL] 2015-11-12 21:25:38 [Poland - PL] 2015-11-12 01:36:20 [Poland - PL] 2015-11-11 16:36:00 [Poland - PL] 2015-11-10 20:31:50 [Poland - PL] 2015-11-10 02:05:15 [Poland - PL] 2015-11-10 01:04:43 [Poland - PL] 2015-11-09 19:03:28 [Poland - PL] 2015-11-09 02:24:24 [Poland - PL] 2015-11-08 19:55:20 [Poland - PL] 2015-11-07 10:56:12 [Poland - PL] 2015-11-06 17:35:02 [Poland - PL] 2015-11-06 12:36:54 [Poland - PL] 2015-11-05 20:10:37 [Poland - PL] 2015-11-05 10:51:47 [Poland - PL] 2015-11-04 12:16:27 [Poland - PL] 2015-11-03 08:16:30 [Poland - PL] 2015-11-02 19:27:27 [Poland - PL] 2015-11-02 08:14:02 [Poland - PL] 2015-11-01 16:58:25 [Poland - PL] 2015-10-31 19:39:25 [Poland - PL] 2015-10-31 15:45:24 [Poland - PL] 2015-10-15 19:10:56 [Poland - PL] 2015-10-14 15:48:38 [Poland - PL] 2015-10-14 00:24:30 [Poland - PL] 2015-10-13 15:57:02

PROSTE!1.Robisz sobie nową postać 2.Rzucasz komplementy 3.Pytasz się jej czy chce vipa na rok bez podawania ha*a 4.Jeśli odpowie, że nie zajmij ją innym tematem, a jak już znudzi Ci się ta rozmowa znowu ją spytaj 5.Jeśli odpowowie tak powiedz jej, żeby zmieniła maila na twój i gotowe! Liczę na naj :)

w Sprzęt / Autor / Dnia 13 lutego 2014 o 11:32 / Luka w zabezpieczeniach sprzętu sieciowego znanych producentów pozwala na uzyskanie nieautoryzowanego dostępu do routerów i ujawnienie hasła użytkownika. W tym poradniku dowiesz się jakie są metody włamywania do routerów znanych producentów i jak się przed nimi bronić. Przeczytaj o atakach na routery znanych producentów i wykorzystaj tę wiedzę w celu zabezpieczenia sprzętu sieciowego przed nieautoryzowanym dostępem. flickr, Kai Hendry Jak włamać się do routera TP-Link, Pentagram, Dlink ? Na początek warto zaznaczyć, że ten artykuł ma na celu przybliżyć czytelnikowi niebezpieczeństwo wynikające z błędów programistów tworzących oprogramowanie. Znając luki i słabe punkty oprogramowania, możemy przetestować własny router i sprawdzić, czy on również jest podatny na wspomniany atak. Lukę w zabezpieczeniach routerów odkrył student informatyki ABDELLI Nassereddine specjalizujący się w przeprowadzaniu testów penetrujących (kontrolowany atak mający na celu wyłapanie potencjalnych luk w zabezpieczeniach). Odkrył on poważną lukę w zabezpieczeniach routerów, pozwalającą przeprowadzić atak na te urządzenia i uzyskać do nich dostęp bez wiedzy administratora (hacking router). Na czym właściwie polega atak na routery (hacking router krok po kroku): Luka w zabezpieczeniach wspomnianych routerów (niektóre modele TP-Link, Pentagram, D-Link) polega na możliwości dostępu do strony pozwalającej wykonać kopię zapasową ustawień routera (backup). Oprócz wszystkich ustawień routera takich jak sposób komunikacji z siecią jest tam zapisane również hasło dostępu (administratora) – wystarczy więc odpowiednie oprogramowanie i hasło mamy podane jak na tacy. Aby dostać się do strony, która pozwala wygenerować wspomniany backup routera, należy przejść na adres: http://Adres_ip_routera/ Jeżeli w twoim wypadku router będzie wymagał podania nazwy użytkownika i hasło to możesz spać spokojnie, w przeciwnym wypadku twój sprzęt jest podatny na wspomniana atak. W dodatku za pomocą zakładki Maintenance możemy nie tylko dokonać backupu ustawień (romfile save), ale również wgrać nasz „spreparowany” firmware. Plik z backupem jest domyślnie umieszczany w ścieżce: http://Adres_ip_routera/rom-0 Jeżeli dysponujemy adresem IP routera, to praktycznie bez żadnych problemów możemy wygenerować sobie backup, z którego odczytamy dane administratora i uzyskamy dostęp do tego urządzenia. Oczywiście hasło nie są zapisane w postaci zwykłego tekstu, ale zakodowane i aby zobaczyć co się w nich kryje należy skorzystać z odpowiedniego dekodera (nie będę jednak wszystkiego podawał na tacy, nie o to chodzi). Jak się bronić przed atakiem na routery „Hacking router” ? Jeżeli ktoś uzyska dostęp do naszego routera to może sporo namieszać – nie chodzi tutaj tylko o swobodny dostęp do internetu (gdyby chodziło tylko o to, to nie było jeszcze tak źle), ale o możliwość podsłuchania naszej komunikacji, czy wykradzenia poufnych danych np. numery kont bankowych. Aby uchronić się przed wspomnianym atakiem należy: Sprawdzić czy jesteśmy na niego podatni (w sposób opisany powyżej). Zaktualizować router (wgrać najnowszy firmware) Zablokować możliwość zdalnej konfiguracji routera (dostęp od strony sieci WAN) Warto dodać, że na ten atak podatne są następujące modele routerów (wypisałem tylko kilka z nich, oczywiście w niektórych modelach luka mogła zostać załatana) TD-W8901G, TD-8816, TD-W8951ND, TD-W8961ND, D-Link DSL-2640 Tagi:atak na routery, hacking tplink, hacking wifi, router hacking, tplink hack, zabezpieczenie routerów Jak włamać się komuś na gg ? 2011-11-05 22:34:12 Jak włamać się na facebook ? 2014-04-07 22:13:56 Jak włamać się komuś na ask.fm? 2013-09-27 22:32:59
Jak włamać się do czyjegoś WhatsApp bez telefonu za darmo ? Z tym problemem chce się dowiedzieć wielu rodziców i pracodawców. Czy myślisz, że Twoje dzieci rozmawiają dzień i noc na WhatsApp? Czy podejrzewasz, że Twoi pracownicy używają telefonów komórkowych dostarczonych przez firmę do czatowania w WhatsApp w godzinach pracy? Przeczytaj ten artykuł, aby dowiedzieć się więcej jak zhakować czyjąś WhatsApp za darmo . Dlaczego musisz włamać się do czyjegoś WhatsApp? Dlaczego musisz włamać się do czyjegoś WhatsApp?Chroń swoje dzieciMonitoruj swoich pracownikówOdzyskaj usunięte wiadomości WhatsApp3 sposoby zhakowania czyjegoś WhatsAppZhakuj konto WhatsApp za pomocą iKeyMonitorWłamać się do czyjegoś WhatsApp bez telefonu za pomocą WhatsApp WebHack WhatsApp bez dostępu do telefonu przy użyciu metody fałszowaniaiKeyMonitor – najlepszy sposób na zhakowanie WhatsAppMonitoruj wiadomości WhatsApp, aby wykryć podejrzane słowaPrzechwytuj zrzuty ekranu WhatsApp, aby wykryć podejrzane zdjęcieNagrywaj naciśnięcia klawiszy WhatsApp, aby wiedzieć, co jest wpisane w WhatsAppOtrzymuj powiadomienia o niebezpiecznych działaniach w WhatsAppUstaw limit czasu ekranu w WhatsApp Monitorowanie aktywności WhatsApp pozwala zrozumieć prawdę o kimś. Jeśli jesteś rodzicem, możesz sprawdzić, czy Twoje dzieci są bezpieczne. Ponadto możesz sprawdzić, czy są prześladowane lub utrzymywać kontakt z nieznajomymi. Jeśli jesteś pracodawcą, który uważa, że Twoi pracownicy sprzedają tajemnice firmy, możesz monitorować ich WhatsApp, aby dowiedzieć się prawdy. Chroń swoje dzieci Dzieci często używają WhatsApp do czatowania z internautami i nie możesz być pewien, czy ci internauci będą szkodliwi dla twoich dzieci. Musisz więc włamać się do WhatsApp, aby sprawdzić historię czatów swoich dzieci i upewnić się, że dzieci nie są w niebezpieczeństwie. Monitoruj swoich pracowników Niektórzy pracownicy używają aplikacji społecznościowych do czatowania z rodziną lub przyjaciółmi w godzinach pracy. Jako pracodawca musisz zadbać o efektywność swoich pracowników. Hakowanie wiadomości czatu pracowników w aplikacjach społecznościowych, takich jak WhatsApp, w celu sprawdzenia, czy pracownicy są leniwi, czy też ujawnili tajemnice firmy. Odzyskaj usunięte wiadomości WhatsApp Jeśli zainstalowałeś iKeyMonitor na swoim telefonie, ale zapomniałeś konta / hasła WhatsApp lub przypadkowo usunąłeś wiadomości WhatsApp, możesz zhakować swoje konto WhatsApp, aby odzyskać oryginalne rekordy. 3 sposoby zhakowania czyjegoś WhatsApp Ponieważ małe dzieci i nastolatki używają WhatsApp do łatwej wymiany wiadomości, zdjęć i multimediów, ta aplikacja stała się magnesem dla przestępców. Niektórzy ludzie przesyłają nieprzyzwoite wiadomości i udostępniają prywatne dane za pośrednictwem WhatsApp. Jeśli Twoje dzieci lub pracownicy sprawdzają wiadomości WhatsApp w dzień iw nocy, powinieneś znaleźć rozwiązanie. Przeprowadziliśmy dogłębne badania i porównania dotyczące metod hakowania WhatsApp i wybraliśmy następujące trzy metody w celach informacyjnych. Zhakuj konto WhatsApp za pomocą iKeyMonitor iKeyMonitor to narzędzie hakerskie dla urządzeń z systemem iOS i Android. Monitoruje WhatsApp, rejestrując naciśnięcia klawiszy i okresowo przechwytując zrzuty ekranu na urządzeniu docelowym. Możesz zdalnie przeglądać historię czatów WhatsApp za pośrednictwem poczty e-mail, aby chronić bezpieczeństwo swoich dzieci lub zwiększyć wydajność swoich pracowników. Wykonaj poniższe trzy kroki, aby korzystać z iKeyMonitor za darmo! Pierwszy, Zapisz się na bezpłatną wersję próbną i zainstaluj iKeyMonitor. Następnie zaloguj się do internetowego panelu Cloud. Następnie możesz przejść do Dzienniki > Klawisze aby sprawdzić naciśnięcia klawiszy wprowadzone w WhatsApp. Na koniec możesz iść do Dzienniki > Zrzuty ekranu – aplikacja aby wyświetlić zrzuty ekranu wiadomości WhatsApp. Włamać się do czyjegoś WhatsApp bez telefonu za pomocą WhatsApp Web otwarty Chrom Przeglądarka na Twoim urządzeniu i wejdź na stronę: Stuknij w Ustawienia i wybierz Poproś o witrynę na komputery stacjonarne . Uzyskaj dostęp do WhatsApp na urządzeniu docelowym i dotknij Ustawienia . Wybierz WhatsApp Web / Desktop . Zeskanuj kod na swoim urządzeniu za pomocą urządzenia docelowego. Zacznij hakować WhatsApp bez dostępu do telefonu. Hack WhatsApp bez dostępu do telefonu przy użyciu metody fałszowania Odinstaluj WhatsApp z urządzenia. Uzyskaj adres MAC Wifi telefonu docelowego. W systemie Android przejdź do Ustawienia > O telefonie > Status > Adres MAC Wi-Fi . Na telefonie iPhone przejdź do Ustawienia > Generał > O > Adres Wi-Fi . Na telefonie z systemem Windows przejdź do Ustawienia > O > Więcej informacji . Zrootuj swój telefon z Androidem, a następnie zainstaluj BusyBox i Emulator terminala z Google Play. otwarty Emulator terminala i wpisz polecenia, jak opisano poniżej. Rodzaj " su „ [hit enter] Rodzaj " busybox iplink pokaż eth0 „ [hit enter] Teraz zobaczysz swój adres MAC, a następnie wpisz polecenie zapisane poniżej. Rodzaj " busybox ifconfig eth0 hw ether xx: xx: xx: xx: xx: xx „(Zastąp xx: xx: xx: xx: xx: xx nowym adresem MAC). Teraz twój adres MAC został pomyślnie zmieniony. Wpisz poniższe polecenie, aby zobaczyć swój nowy adres MAC. Rodzaj " busybox iplink pokaż eth0 „ [hit enter] zainstalować WhatsApp i wprowadź numer telefonu urządzenia docelowego. Uzyskaj kod weryfikacyjny na urządzenie docelowe, a następnie usuń go. Zaloguj się do WhatsApp za pomocą kodu weryfikacyjnego. iKeyMonitor – najlepszy sposób na zhakowanie WhatsApp iKeyMonitor to doskonała zaawansowana aplikacja do monitorowania telefonu, możesz zdalnie śledzić ważne informacje na telefonie docelowym, w tym dzienniki połączeń, wiadomości czatu itp. Oprócz śledzenia WhatsApp ta potężna aplikacja dostarcza również informacji o lokalizacji GPS i zainstalowanych aplikacjach. Zapewnia bezpłatny plan monitorowania. Możesz zdalnie przeglądać wszystkie rekordy monitorowania. iKeyMonitor monitoruje wiadomości wysyłane i odbierane w aplikacjach do czatów społecznościowych. Oprócz monitorowania WhatsApp monitoruje również Skype, Facebook, WeChat itp. Korzystając z tego narzędzia do monitorowania, możesz śledzić działania online swoich dzieci lub pracowników. Monitoruj wiadomości WhatsApp, aby wykryć podejrzane słowa Jest to jedna z najpotężniejszych funkcji iKeyMonitor. Możesz użyć aplikacji monitorującej, aby śledź rozmowy WhatsApp . Zawsze, gdy na urządzeniach Twoich dzieci zostaną wykryte podejrzane słowa, możesz podjąć na czas działania, aby je chronić. Przechwytuj zrzuty ekranu WhatsApp, aby wykryć podejrzane zdjęcie iKeyMonitor regularnie robi zrzuty ekranu z WhatsApp na urządzeniach docelowych. Monitoruj zdjęcia WhatsApp dzieci, aby znaleźć oznaki uzależnienia od pornografii lub nękania w Internecie. Nagrywaj naciśnięcia klawiszy WhatsApp, aby wiedzieć, co jest wpisane w WhatsApp iKeyMonitor śledzi każde naciśnięcie klawisza wpisane w WhatsApp , w tym wklejony tekst , abyś mógł dokładnie zrozumieć, co stanie się na urządzeniach Twoich dzieci. Otrzymuj powiadomienia o niebezpiecznych działaniach w WhatsApp To będzie wyślij natychmiastową wiadomość e-mail z ostrzeżeniem, gdy ustawione słowo kluczowe zostanie wykryte w WhatsApp Twojego dziecka , pomagając chronić twoje dzieci przed potencjalną krzywdą. Ustaw limit czasu ekranu w WhatsApp Możesz zdalnie ustaw limity czasu korzystania z WhatsApp i śledź codzienne użycie aplikacji przez dzieci. Pomóż im rozwinąć zdrowe nawyki cyfrowe i pozbyć się uzależnienia od WhatsApp. Te trzy metody mogą ci pomóc włamać się do czyjegoś WhatsApp , możesz wybrać metodę, która najbardziej Ci odpowiada. iKeyMonitor to potężna i praktyczna aplikacja do hakowania, której możesz używać z właściwych i rozsądnych powodów. Zwykle szpiegowanie kogoś jest nielegalne, ale jeśli jesteś rodzicem lub pracodawcą szukającym odpowiedzi, nikt nie może cię winić. Przed zakupem możesz skorzystać z bezpłatnego abonamentu, aby wypróbować funkcje monitorowania. ZAREJESTRUJ SIĘ ZA DARMO ZOBACZ PLANY Category: iKeyMonitor

Co zrobić, jeśli skontaktuje się z Tobą ktoś, kto twierdzi, że włamał się na Twoją kamerę internetową? Oszuści niekiedy wykorzystują dane pozyskane przy okazji wcześniejszych naruszeń bezpieczeństwa, takie jak adres e-mail i hasło, jako „dowód”, że uzyskali dostęp do urządzenia i kamery internetowej potencjalnej ofiary.

Please add exception to AdBlock for If you watch the ads, you support portal and users. Thank you very much for proposing a new subject! After verifying you will receive points! zuck2072 06 Jul 2010 10:24 7032 #1 06 Jul 2010 10:24 zuck2072 zuck2072 Level 2 #1 06 Jul 2010 10:24 Witam. Posiadam niewielką sieć wifi niestety ktos włamał sie na jedno z moich urządzeń i zdobył liste mac addresów kart sieciowych i teraz bezproblemowo moża korzystać z mojej sieci. Chodzi o to że chciałbym w jakiś sposób zlokalizować ta osobe. Czy istniej możliwość że gdy znam jego ip i adres mac jakim aktualnie sie posługuje "wejść" mu na komputer? W ten sposób może uda mi sie znalezdz tam jakiś adres czy coś innego co pomogło by mi w lokalizacji tej osoby. #2 06 Jul 2010 10:32 askr askr Level 35 #2 06 Jul 2010 10:32 Mało prawdopodobne, ale zobacz czy ma cokolwiek udostępnione. Jeśli jednak masz sensownie zrobioną sieć a koleś był kumaty, to mało prawdopodobne. Zmień klucze zabezpieczające do sieci, poproś klientów o zmiany mac adresów, może dodatkowo wprowadź logowanie do sieci zanim klient dostanie dostęp do internetu... #3 06 Jul 2010 10:46 Jarosx9 Jarosx9 Level 35 #3 06 Jul 2010 10:46 zuck2072 wrote: ktos włamał sie na jedno z moich urządzeń i zdobył liste mac addresów kart sieciowych Nie musiał się włamywać żeby uzyskać te informacje. #4 06 Jul 2010 10:51 zuck2072 zuck2072 Level 2 #4 06 Jul 2010 10:51 Jarosx9 wrote: zuck2072 wrote: ktos włamał sie na jedno z moich urządzeń i zdobył liste mac addresów kart sieciowych Nie musiał się włamywać żeby uzyskać te informacje. wiem że sa też inne możliwości, bardziej jednak chodzi mi o możliwość zlokalizownia tej osoby #5 06 Jul 2010 11:04 Jarosx9 Jarosx9 Level 35 #5 06 Jul 2010 11:04 1. Może laptop + antena kierunkowa + tryb monitor karty wifi + odpowiednie oprogramowanie (np. backtrack 4)? Chodzisz i szukasz szczęścia wtedy. 2. Z drugiej strony możesz spróbować przeskanować porty domniemanego włamywacza, określić system operacyjny itp., może ma coś otwarte i spróbować jakiegoś exploita podesłać itp. - ale to to poziom wiedzy extra hardocore i łamiesz prawo tak jak on. Dodać można że jeśli robi to co robi to najprawdopodobniej przewidział taką możliwość i próby twojej inwigilacji w ten sposób są skazane na niepowodzenie. 3. No i trzeci sposób, mój ulubiony. Udostępnij mu internet, może go to skusi i podsłuchuj dobrym snifferem to co robi (np. wireshark), jeśli nie jest profesjonalistą to się z czymś wyda, gdzieś zaloguje (jakiś komunikator, poczta itp.) I wtedy go masz.
Znajdując się w zakładce Opcje zabezpieczeń odnajdujemy zasadę Konta: Stan konta administratora. Aktywowanie konta Administratora w systemie Windows 10 za pomocą edytora GPO. i wywołujemy ją. Jak dostrzegamy na poniższym obrazku, konto jest Wyłączone. Aktywowanie konta Administratora w systemie Windows 10 za pomocą edytora GPO. Jak włamać się do komputera? Wbrew utrwalonemu przez popkulturę obrazowi hakera, który w bluzie z kapturem nasuniętym na oczy za pierwszym podejściem odgaduje hasło użytkownika i dzięki temu może przeglądać zawartość jego dysku, prawdziwe włamania do komputera są zdalne i na pierwszy rzut oka niewykrywalne. Celem najpopularniejszych hakerskich włamań także nie jest wykradanie tajnych danych z komputera — powiedzmy sobie szczerze, że większość zwykłych użytkowników nie ma w swoich zasobach nic na tyle fascynującego, by komukolwiek opłacało się te dane pozyskiwać. Prawdziwe włamania służą bowiem najczęściej zarabianiu pieniędzy, dlatego też celem ataków jest albo dostęp do danych logowania, które pomogą okraść danego użytkownika (dostępy bankowe i inne), albo — i to najczęstszy przypadek — zainstalowanie bota, który będzie służył w armii komputerowych zombie, czyli tzw. botnecie. Dzięki kontroli nad wieloma zainfekowanymi w ten sposób maszynami haker może wysyłać spam, wirusy, kraść dane osobowe lub przeprowadzać ataki DDoS. Zobacz także: Botnet Kraken omija zabezpieczenia Defendera Malware. Może kraść dane z portfeli kryptowalutowych Zła wiadomość dla użytkowników komputerów i smartfonów jest taka, że botnety to jedno z największych zagrożeń współczesnego internetu, a stworzenie malware’u, który umożliwia zainstalowanie bota, często nie wymaga większych umiejętności niż napisanie dość prostego skryptu w Pythonie. By skutecznie bronić się przed włamaniem do komputera, trzeba wiedzieć, w jaki sposób tego typu ataki się odbywają i jakie obszary należy zabezpieczać, by ich uniknąć. Czy można włamać się do czyjegoś komputera? Pytanie o to, czy można włamać się do czyjegoś komputera, ma tak naprawdę dwa poziomy znaczenia. I dwie, różniące się od siebie, odpowiedzi. Owszem, można włamać się do cudzego komputera, bo jest to jak najbardziej wykonalne, czyli możliwe. I nie, nie można włamać się do czyjegoś komputera, ponieważ jest to czyn zabroniony prawem. Cyberprzestępczość, obejmująca hacking, phishing oraz posługiwanie się malwarem, jest ścigana i karana. Warto o tym wspomnieć, ponieważ zwłaszcza młodzi adepci kodowania i kryptografii, często uważają, że pisanie programów, które umożliwia włamania się do komputera, to tylko zabawa i test ich umiejętności. Zdobywanie wiedzy i doskonalenie się w grach logicznych jest godne pochwały, ale warto zadać sobie pytanie, czy dla satysfakcji z przechytrzenia cudzych zabezpieczeń (a raczej wykrycia ich braku) warto ryzykować własne kłopoty z prawem. Zobacz także: Routery marki Asus zagrożone atakiem ze strony botneta z Rosji Kolejna rzecz, którą warto wyraźnie podkreślić, to fakt, że włamywanie się do cudzego komputera — abstrahując od etycznej i prawnej kwestii tego zagadnienia — najczęściej łączy się ze sporymi kosztami. Aby stworzyć działający i skuteczny botnet haker potrzebuje: "kuloodpornego" hosta, czyli bezpiecznego miejsca do sterowania siecią botów; domen, z których będzie wyprowadzany atak metodą phishingu lub malware’u; fast flux, które pozwala na dynamiczną podmianę IP pod daną nazwę DNS. Żadna z tych usług nie jest darmowa, dlatego też włamywanie się do komputerów nie jest zabawą, a działalnością przestępczą, mającą na celu nielegalny zarobek. [Uwaga! Ze względów bezpieczeństwa oczywiście nie podajemy tu gotowego przepisu na botnet — wiemy, że zbyt wiele osób mogłoby taką instrukcję potraktować dosłownie]. Jak dostać się do komputera nie znając hasła? Wróćmy do przywołanego na początku tekstu obrazu hakera, który dostaje się do czyjegoś komputera, choć nie zna hasła. Owszem, jest cała wyspecjalizowana gałąź hakerska, polegająca na kradzieży haseł lub ich deszyfrowaniu, ale prawda jest taka, że aby dostać się do zawartości dysku, wcale nie trzeba znać hasła użytkownika komputera. Najpopularniejsza metoda dostępu do zawartości dysku cudzego komputera (do którego mamy dostęp fizyczny) polega na uruchomieniu na nim alternatywnego systemu operacyjnego. Jedyne czego potrzeba to nośnik (np. pendrive) z jakąś dystrybucją Linuksa, typu Ubuntu, który podłączamy do komputera, w którym chcemy ominąć zabezpieczenia użytkownika. Gdy uruchomimy komputer z podłączonego dysku, w oknie instalatora wybieramy opcję testową systemu — faktyczna instalacja zajęłaby zbyt dużo czasu. Po zainstalowaniu triala możemy już przeglądać zawartość dysku — o ile nie jest zaszyfrowana. Zobacz także: VPN - skuteczna ochrona prywatności Szyfrowanie dysku to zdecydowanie skuteczna i rekomendowana metoda na zwiększenie bezpieczeństwa i anonimowości przechowywanych przez nas plików. Nie wszystkie systemy operacyjne wyposażone są w opcję szyfrowania dysku lub nawet poszczególnych plików. W Windowsie zainstalowano użyteczny program BitLocker, gwarantujący sprzętowe szyfrowanie dysku. Niestety jednak program ten dostępny jest tylko w edycjach Professional i Enterprise systemów Windows 8, i Windows 10. Jak widać, stosowanie to zostało zaimplementowane przede wszystkim z myślą o biznesowym wykorzystywaniu komputera. W wersjach przeznaczonych do użytku domowego, np. Windows 10 Home, szyfrowanie dysku też jest możliwe, ale należy wówczas samemu pobrać program BitLocker. Znacznie prościej wygląda szyfrowanie dysku Mac lub Linux – to systemy operacyjne, które wyposażone są w wiele różnych opcji pomocnych przy szyfrowaniu danych na dysku. Do jednych z najpopularniejszych programów systemowych należy FireVault, który jest szybki, bezpieczny i gwarantuje niezwykle intuicyjną obsługę. Czy można włamać się do komputera przez IP? Dość rozpowszechnionym mitem na temat ataków hakerskich jest ten, że rzekomo hakerowi potrzebny jest adres IP, by włamać się do komputera. Po pierwsze włączony i dobrze skonfigurowany firewall zablokuje każde podejrzane połączenie z portu — dlatego warto ten rodzaj zabezpieczeń stosować — nawet jeśli ktoś napisze skrypt, bazując na konkretnym IP. Po drugie jednym z zabezpieczeń sieci jest dynamiczne, zmienne IP, powszechnie stosowane przez dostawców internetu. Po trzecie zaś sama znajomość IP jest niewystarczająca, by przeprowadzić atak. To nie IP jest zatem źródłem zagrożenia, na który powinni zwracać uwagę użytkownicy. Natomiast powinni być bardzo czujni, gdy korzystają z niezabezpieczonych sieci, ponieważ stworzenie fałszywego WAP-u, czyli bezprzewodowego punktu dostępu, to jeden z najprostszych do przeprowadzenia ataków hakerskich. Taki punkt przypomina publiczną sieć Wi-Fi, jaką można spotkać w restauracji czy hotelu. Użytkownik, który połączy się z fałszywym hotspotem i na dodatek np. będzie się za jego pośrednictwem logować np. do banku, automatycznie da przestępcy dostęp nie tylko do swojego urządzenia, ale także danych przesyłanych przez sieć w tym do haseł i zabezpieczeń. Zobacz także: Najlepsze programy zabezpieczające - pakiet antyzłodziejski W kontekście IP warto wspomnieć o innym rzeczywistym zagrożeniu, które poniekąd wiąże się z adresem IP. To instalacja malware’u na zaatakowanym komputerze poprzez zhakowane DNS. Dostawcy usług komputerowych udostępniają serwery DNS, z których korzystają podłączone do nich komputery. Podobnie dzieje się w przypadku sieci firmowych — dzięki dodatkowym wewnętrznym serwerom DNS poprawia się szybkość uzyskiwania adresu IP. Wyniki już raz wysłanych zapytań zapisywane są bowiem w pamięci podręcznej, dzięki czemu oczekiwanie na odpowiedź jest krótsze. Ma to jednak także niekorzystne konsekwencje. Zatrucie nawet pojedynczego serwera DNS może ostatecznie wpłynąć poprzez łańcuch zapytań DNS nie tylko na bezpośrednich użytkowników danego serwera, ale także na tych, którzy łączą się z nim pośrednio. Tego typu ataki wykorzystują istniejące luki w zabezpieczeniach serwera DNS. Jedną z nich może być brak implementacji rozszerzenia protokołu, którego zadaniem jest sprawdzanie wiarygodności źródła odpowiedzi DNS (jednym z popularnych rozszerzeń jest DNSSEC). Bez tego typu zabezpieczenia serwer zapisze w pamięci niebezpieczny, spreparowany przez atakującego rekord i poda go dalej, korzystającym z DNS komputerom. To skuteczne narzędzie, gdy atakujący chce przekierować użytkowników na inną stronę ze złośliwym oprogramowaniem, które nieświadomy użytkownik pobierze na swój komputer. Jak się uchronić przed takim atakiem? Warto skorzystać z usługi VPN, która posiada własne serwery DNS. Im większa świadomość użytkowników, tym trudniejsza jest działalność hakerów oraz innych cyberprzestępców. Wiedza o tym, jak może zostać zaatakowany nasz komputer, przekłada się w prosty sposób na nasze własne bezpieczeństwo w sieci. Komputer zainfekowany oprogramowaniem botnet czy złośliwym oprogramowaniem malware można rozpoznać. Objawy to najczęściej spowolniona praca komputera i jego częste zawieszanie się oraz nietypowe działanie — np. wyświetlanie wiadomości o błędzie lub nagłe włączenie się wentylatora, gdy komputer jest bezczynny. Innym sygnałem ostrzegawczym może być np. pojawienie się nowego paska narzędzi w przeglądarce internetowej. Takie symptomy świadczą o aktywnym ataku i wymagają natychmiastowego działania w celu uwolnienia się od wrogich nam skryptów, które wykorzystują nasz komputer w niecnych celach. Ponieważ jednak o wiele łatwiej i taniej jest zapobiegać niż leczyć, warto stosować wszelkie metody profilaktyki przeciwko włamaniom do komputera: Korzystać z firewalla i programu antywirusowego oraz VPN. Zaszyfrować dysk oraz przechowywane na nim foldery. Aktualizować oprogramowanie, by nie było na nim luk podatnych na ataki. Nie logować się korzystając z otwartych i niezabezpieczonych sieci typu hotspot. Uważnie sprawdzać linki, w które klikamy i załączniki, które pobieramy na komputer. . 108 190 42 404 116 55 415 292

jak sie wlamac na wifi