Oprócz zwykłego hasła witryna poprosi o unikalny kod, który zostanie wysłany przez SMS na wskazany numer. Zatem osoba, która zna hasło, nie może nic zrobić, chyba że ma dostęp do telefonu komórkowego, na który został wysłany unikalny kod. W przypadku próby włamania do urządzenia strona wyśle powiadomienie SMS o zmianie hasła. 4.
"Jeśli do ataku dojdzie, nic nie da się zrobić". Eksperci radzą jak zabezpieczyć kamerkę w pokoju dziecka przed atakiem hakera (iStock) Nieznajomy obserwował 3-letnią dziewczynkę przez kamerkę internetową, którą umieścili w pokoju jej rodzice.
Botnet, czyli sieć botów (albo armia zombie), to sieć składająca się z dużej liczby komputerów, które zostały przejęte przez złośliwe oprogramowanie (malware), aby służyć hakerowi, który je stworzył. Dzięki kontroli nad setkami albo tysiącami maszyn haker może wysyłać spam lub wirusy, kraść dane osobowe lub
15 wskazówek, jak zrobić obezwładnionego hakera w Cyberpunk 2077. Djon Fomi 16.08.2022. Przewodniki. Pójście w samo południe ulicami Night City może brzmieć jak rocker-boy, ale wszyscy wiemy, że to hakerzy i śwista komputerowy za kulisami tak naprawdę wykonują tę robotę. W rzeczywistości bycie hackerem w Cyberpunk 2077 może być
Należy jednak pamiętać, podobnie jak w przypadku wirusów, że przedstawione sposoby nie dają 100% gwarancji wykrycia ataków hakerów. Istnieje jednak duże prawdopodobieństwo, że system, do którego włamano się, będzie zachowywał się na jeden lub więcej następujących sposobów: 1.Podejrzanie duży ruch sieciowy wychodzący.
Najprostszą odpowiedzią na pytanie jak sprawdzić, czy telefon jest zhakowany, wydaje się być przeskanowanie jego zawartości z pomocą programu antywirusowego. Niestety, jak już wspomnieliśmy, często nieświadomie sami pozwalamy wirusom na sianie spustoszenia w urządzeniu, co znacznie utrudnia pracę programom antywirusowym.
HJqZqI. Rzeczywistość internetowa jest brutalna. Na nasze dane poluje wielu hakerów, o których czasem niewiele wiadomo, poza tym, że istnieją. Nawet najbardziej trzeźwo myślące osoby nie mogły tego uniknąć albo też popełniły jeden, drobny błąd, który sprawił, że ktoś ukradł im dane, a w jeszcze gorszym przypadku pieniądze. Istotne jednak są też pierwsze minuty po takim ataku i włączenie rozsądku. Panika i brak działania jest najgorsze, co można zrobić. Postanowiliśmy przygotować krótki poradnik dotyczący tego, jak zachować się po takim ataku. Zmiana wszystkich haseł, zastrzeżenie karty bankowej oraz instalacja nowego systemu operacyjnego Pierwszym krokiem, który niekoniecznie trzeba podjąć po wykryciu ataku hakerskiego jest zmiana haseł do wszystkich kont. Warto zatem wziąć kartkę, długopis i stworzyć nowe hasła, które będą bardzo trudne do rozszyfrowania w przyszłości. Nawiasem mówiąc, w przypadku posiadania łatwych haseł, należy je od razu zmienić, by nie ułatwiać zadania oszustom. Zmiana wszystkich haseł i przede wszystkim zastrzeżenie karty w banku powinny być obowiązkowymi ruchami, które należy wykonać w pierwszej kolejności. Dodatkowo trzeba zainstalować system operacyjny na nowo, by wyczyścić cały dysk z wirusów, które drążą nasz komputer. Zobacz artykuł: RODO – jak przechowywać dokumenty? Zgłosić sprawę na policję Przestępstwa na tle internetowym są coraz częstsze. Oczywiście, każdy chciałby się przed nimi zabezpieczyć, ale jednak nie zawsze jest to możliwe. Nawet maleńka chwila nieuwagi, kliknięcie w dany link czy pobranie aplikacji może mieć bardzo przykre reperkusje. Jeżeli już jednak dojdzie do takiego ataku i skutki są bardzo opłakane, czyli utrata pieniędzy z konta oraz też swoich danych osobowych, to trzeba to zgłosić na policję. Niestety, skuteczność rozwiązywania takich spraw nie należy do najbardziej optymistycznych, ale warto próbować. Hakerzy przeważnie starają się maksymalnie zacierać swoje ślady, a przecież nie musi być to atak pochodzący z Polski. Sprawa może przeciągać się latami, a efektów nie będzie żadnych.
Autor: Puls Biznesu/PAP Data: 24-02-2016, 07:44 - Im bardziej firma ukrywa, że stała się obiektem cyberataku, tym bardziej bezkarni stają się sprawcy i autorzy ataku - pisze "Puls Biznesu". Przewoźnicy, ubezpieczyciele, ale też operatorzy telekomunikacyjni, serwisy aukcyjne i agendy rządowe. Wielotysięczne korporacje i kilkuosobowe start-upy. Nie ma instytucji, która może lekceważyć zagrożenia czyhające w sieci. O atakach słyszymy niemal codziennie, choć większości ofiar udaje się takie incydenty ukryć, a hakerzy czują się coraz bardziej bezkarni. Do myślenia daje np. casus dwóch holenderskich banków, do których włamali się ci sami cyberprzestępcy w odstępie zaledwie tygodniowym. Nie zmienili nawet metody działania. Gdyby bank, który został napadnięty pierwszy, poinformował innych przedstawicieli swojej branży, do drugiego ataku pewnie by nie doszło. "Przypadki, które wychodzą na światło dzienne, to wierzchołek góry lodowej. Dlatego należy docenić te instytucje i firmy, które publicznie przyznały, że stały się obiektem cyberataku. To świadczy o ich dojrzałości i odpowiedzialności" - uważa Jakub Bojanowski, partner w dziale zarządzania ryzykiem Deloitte w Europie Środkowej.
Upowszechnienie internetu – również w formie IoT – sprawia, że na atak hakerski narażane są coraz częściej sfery, które dotychczas były uznane za bezpieczne. Wśród nich jest motoryzacja. Internet może posłużyć – jak pokazują przykłady – do tego, by przejąć kontrolę nad autem. Co zrobić, by auto było bezpieczne?Okazuje się bowiem, że hakerzy mogą bez większych problemów zaatakować współczesny samochód. Co haker może zrobić włamując się do samochodu? O czym pamiętać, by zabezpieczyć się przed atakiem na swój samochód?Chociaż brzmi to trochę jak science-fiction, to już dawno stało się rzeczywistością. Współczesne auta wypełnione są elektroniką i nowoczesną technologią. Wszystkim sterują komputery, które – tak jak wszystkie tego typu urządzenia – narażone są na nieautoryzowany może zrobić haker, włamując się do samochodu? O czym należy pamiętać, by zabezpieczyć się przed takim atakiem?Co może zrobić haker planujący atak na samochód?System Apple CarPlay / Flickr CC Aaron YooW 2015 roku dwóch ekspertów ds. bezpieczeństwa – Charliego Millera i Chrisa Valase’a – przeprowadziło test. Postanowili sprawdzić, jak wiele mogą zrobić zdalnie, włamując się do systemu komputerowego samochodu. Jako cel wybrali sobie Jeepa Cherokee z tego roku. Swój atak przeprowadzili w czasie, gdy współpracujący z nimi kierowca poruszał się po tego eksperymentu udało im się uzyskać zdalny dostęp do:radia,wyświetlaczy,klimatyzacji,wycieraczek,spryskiwaczy,a także, co najgroźniejsze:do skrzyni w stanie kontrolować wszystkie z tych elementów samochodu, łącznie z wyłączeniem do systemu komputerowego samochodu uzyskali przez internet, bez żadnej bezpośredniej ingerencji fizycznej. Jak zadbać o to, by coś podobnego nie mogło się przydarzyć nam?Dbaj o uaktualnieniaRada najbardziej oczywista i powtarzana przez producentów wszelkiego rodzaju inteligentnej elektroniki. Wciąż jednak prawdziwa, a dla właścicieli samochodów – może być pewną nowością. Pierwszym krokiem na drodze do zapewnienia bezpieczeństwa przed potencjalnymi atakami hakerów jest dbanie o aktualizacje systemu operacyjnego należy więc ignorować informacji o uaktualnieniach, wyświetlanych przez system. To najprostszy ale w wielu przypadkach najbardziej efektywny sposób na zabezpieczenie się przed hakerami. Wielu z nich w celu włamania się do systemu komputerowego wykorzystuje jego znane usterki i niedoskonałości, które producent w międzyczasie zdążył już też postarać się o to, by producent samochodu posiadał nasze aktualne dane kontaktowe. Dzięki temu będzie mógł efektywnie przekazać nam informację o krytycznym uaktualnieniu czy nawet wycofaniu samochodu w przypadku naprawdę poważnej na pilota do drzwi!Kiedy znajdujemy się poza autem, w szczególności w domu, warto postarać się o to, by pilot do niego nie znajdował się w łatwym do przewidzenia miejscu. W szczególności powinniśmy powstrzymać się przed trzymaniem go w okolicach drzwi wejściowych do zademonstrowali hakerzy w 2017 roku, wiedząc o tym, gdzie fizycznie znajduje się pilot do samochodu, możliwe jest przechwycenie i wzmocnienie jego sygnału. Stojąc przed drzwiami wejściowymi do naszego mieszkania włamywacz może w ten sposób wykorzystać leżący niedaleko pilot, by otworzyć drzwi samochodu bez naszej sieci bezprzewodowe, gdy ich nie używaszKiedy podczas jazdy samochodem nie korzystasz z połączenia Wi-Fi lub Bluetooth, najlepiej całkowicie wyłączyć te sieci. Dzięki temu można uniknąć ewentualnego włamania z ich wykorzystaniem. W szczególności jako punkt wejścia dla hakera może posłużyć podłączony do systemu samochodu telefon lub tablet. Nawet jeżeli zadbaliśmy o aktualizację oprogramowania samochodu, niezałatany błąd w innym podłączonym do niego urządzeniu może wystarczyć hakerom. Najlepiej więc ograniczać takie połączenia tak bardzo, jak to tylko na to, co podłączaszWarto również pamiętać o tym, by ostrożnie podchodzić do podłączania w samochodzie pamięci USB. Przede wszystkim, jeżeli pendrive czy inne podobne urządzenie pochodzi z nie do końca pewnego źródła, należy wykonać skanowanie programem antywirusowym. Najlepiej zaś w ogóle takich niepewnych pamięci w samochodzie nie one bowiem zawierać złośliwe oprogramowanie, które dokona ingerencji w systemy samochodu i umożliwi hakerom ich przejęcie. Dziennikarz i redaktor; konsekwentny i drążący w detalach ofert analityk zespołu PanWybierak. Wieloletni współpracownik serwisu Wirtualna Polska w dziale Technologie. W internecie – i o internecie – pisze od 2004 r. W przeszłości publicysta serwisów związanych ze środowiskiem gier – Imperium Gier. Współtwórca podcastu Niezatapialni.
fot. pixabay/ Z pełną odpowiedzialnością i konsekwencjami chcę powiedzieć, że każdy, kto właśnie przegląda Facebooka jest jego ofiarą, ofiarą medium społecznościowego, które burzy wszystko to, co niektórzy myślą, że buduje. Ofiarą dziś, jeśli spędza na nim więcej godzin dziennie, niż na rozmowie z mamą tygodniowo lub ofiarą jutra, jeśli ktoś zhakuje konto... Ja jestem jedną z tych ofiar. Są nimi też moi bliscy i znajomi. Nie winię siebie za to co, się stało, ale stało się wiele i nie mogę udawać, że jest inaczej ani odpychać tej myśli: ktoś włamał mi się na fejsa i zhakował konto pocztowe. A stało się to w niedzielę wieczorem, między herbatą a prasowaniem, najprawdopodobniej gdzieś ok. godziny kiedy oglądamy Fakty czy puszczamy dziecku wieczorynkę. Tak też zeznałam na policji. Moja historia może nikogo nie wzruszy, może wręcz proszę się o hejt, może i pojawią się bezceremonialne „trzeba było…” – ale co? Nie mieć fejsa? Nie tworzyć hasła z zaledwie 8 znaków? Może zamontować alarm przeciwwłamaniowy? Zabezpieczyć go szyframi? Czasu nie cofnę, ale wiem jedno: naprawdę nikt z nas nie powinien czuć się w sieci bezpiecznie. Nikt! Gwałt wirtualny Kiedy ktoś ze znajomych dzwoni do ciebie z pytaniem, czy serio potrzebujesz tych 500 zł na już na ten blender, a ty nie wiesz co powiedzieć; kiedy nie wiesz jak się zachować, gdy ta osoba recytuje ci fragmenty rozmowy, którą własnie przeprowadziliście. O co chodzi? Krew zaczyna szybciej krążyć, oczy masz jak 5 zł, głos się zmienia, a w uszach słyszysz przyspieszone bicie serca… WTF?! „Ktoś chyba ci się włamał na konto” - słyszę po drugiej stronie. MI? Jak to?? Po co?? Otworzyłam laptopa i widzę stronę logowania. Wklepuję mail, hasło – brak dostępu. Wpisuję raz jeszcze – wciąż nic. Wchodzę na pocztę e-mail, wpisuję login, hasło – to samo. CO?!?! I tak jeszcze raz, i jeszcze raz, i jeszcze raz. Ręce się trzęsą, informacja do mózgu jeszcze nie dotarła. A tu kolejny telefon, kolejny SMS. Jeden za drugim, jak wystrzelane bezlitośnie petardy, których nienawidzę. A więc tak, ktoś zrobił mi żart. Jednak to nie był dowcip kolegi programisty, który rekreacyjnie sprawdza, czy może wejść na cudzy profil, tylko przestępcy. Gdzieś w Polsce, może gdzieś na świecie, w tym właśnie momencie przed ekranem swojego (?) komputera siedział człowiek podszywający się pode mnie, piszący z mojego konta jako Edyta Liebert do MOICH znajomych i przyjaciół, na których zaufanie pracowałam i pracuję od lat, prosząc o finansową przysługę, w stylu „przelej tu kasę na to konto, ja ci przeleję część, bo mi zabrakło, jutro w pracy ci oddam, dorzucę flaszkę za fatygę…” - nawet nieważne jak dokładnie brzmiała każda z konwersacji, chodzi o sens; ale screeny znajdziecie w artykule przestrzegającym przed hakerami na fejsie. Jaki jest telefon na Facebooka? Trwało to kilka minut, zanim otrzeźwiałam. Nie wierzyłam własnym uszom ani oczom, byłam jak ogłuszona, a przecież musiałam działać! Działać szybko, jak najszybciej. Nie wiedziałam do końca co czytam, działałam intuicyjnie wypełniając wszystkie kroki na Facebooku, by zgłosić włam i przejęcie konta przez hakera. To kilkuetapowy proceder, w którym musisz wysłać skan dokumentu tożsamości (CO, skan? Ja nie mam skanera?!... Aha, no tak, przecież zdjęcie też może być… - Nie myśli się wtedy trzeźwo), podać inny mail, jeśli ten kontaktowy jest także zhakowany (tak swoją drogą, kto z was wie, jakie są godziny pracy administratorów poczty, na której ma swój adres e-mail?), numer telefonu, link do swojej „osi czasu na Facebooku”(spróbujcie to zrobić, kiedy nie macie dostępu do fejsa i nie macie nikogo obok, kto ma konto - bez komentarza). Okazuje się, że przyjazny wszystkiemu Facebook może stawiać przeszkody, które dla mnie, kogoś, kto #umiewinternety, w takich sytuacjach są prawie nie do przejścia. W pewnym momencie już nie wytrzymujesz i zadajesz sobie jedno pytanie: Jaki jest do ch*** telefon na Facebooka?! Psikus. To nie dyżurka, nikt „od fejsa” nie pracuje 24h/dobę, nikt nie czeka na twoje wezwanie. Nie, nie miałam słabego hasła Myślisz: a, pewnie miała słabe hasło, albo ma do każdego konta to samo, a potem się dziwi, że ktoś się włamał. NIE, tak nie było. Nie ważne czy mieszkasz na wsi czy w mieście, czy masz Maca czy Windowsa. Może masz 50 znajomych, a może 5000. Może myślisz, że jesteś inteligentny i sprytny, bo w garażu stoi nowe firmowe Audi i mieszkasz w domu, na który zarabiasz swoim mózgiem, i że nikt, nigdy przenigdy, nie zrobi z ciebie jelenia. Witaj w świecie ułudy. Żyjemy w świecie fake newsów. Wierzymy we wszystko, co pojawi się w sieci i podajemy dalej Z niedowierzaniem niektórzy powtarzają historie, ile to osób starszych nabiera się na przestępczym sposobie wyłudzania - "na wnuczka”. To przecież nonsens, tak się nabrać, prawda? Tu mechanizm jest ten sam – 10 procent zapytanych przez oszusta znajomych, było gotowych przelać mi te pieniądze, jedna nawet to zrobiła, co nawet nie wiem czy poczytywać jako wielki hojny gest czy jednak się tym podłamać (Gosia opisała, jak przelała pieniądze na konto hakera). Byłam w szoku, jak bezbronni jesteśmy wobec wyrafinowanych przestępców: gdy dowiedziałam się o treściach tych wiadomości, zobaczyłam screeny konwersacji (ten przestępca nawet PISAŁ w taki sposób, że nikt by się nie domyślił, że to nie ja) wiedziałam, że nie mogę tego tak zostawić i zgłosiłam to na policję. To nie było pytanie "wespszesz mnie kasiorką?", tylko jawny akt brutalnego łamania prawa, prywatności, zasad. Nie spałam pół nocy, dręczyły mnie obawy, strach o to, czy kogoś jeszcze z moich znajomych „nie oszukałam” i czy „nie wyłudziłam pieniędzy”. Moja wina? Nie moja wina. Moja wina? Nie, nie moja... Tak, zadręczałam się wyrzutami sumienia niczym ofiara molestowania czy gwałtu. Może to moja wina? Może powinnam być czujna? Może to przez to, że się nie wylogowałam? Niby to mój laptop… Ale powinnam chociaż zmieniać hasła raz na miesiąc, prawda? Ruszyły testy przycisku "nie lubię" na Facebooku Wyrzucałam sobie, że nie zadbałam o to konto, że zawiodłam zaufanie innych pozwalając, by ktoś się włamał na mój profil. Miałam klasyczne objawy syndromu ofiary, jakby mój Facebook nosił zbyt dopasowane sukienki, za krótką spódniczkę. Może kusiłam hakera sekwencją liter w haśle? Zdjęciem profilowym? Z samego rana dzień później wzięłam urlop i udałam się na policję. Byłam przed czasem. Dyżurny zapytał o powód mojego stawienia się... Jego zdumiony wzrok sugerował mi... w zasadzie wiele: że to sprawa beznadziejna, że chyba nie wie co z tym zrobić, że może lepiej żebym sobie poszła...? Odesłał mnie do pokoju "pierwszego na prawo", jak się potem okazało, "pokoju zwierzeń" dla dzieci, nieletnich ofiar przestępczości. Czekałam jakiś kwadrans, w końcu pojawił się rosły mężczyzna, budzący nieco mój lęk swoim wyglądem, ale nie - nie uprzedzałam się. Zestresowana opisywałam sytuację najlepiej jak umiałam, a musiałam wgłębiać się w najprostsze mechanizmy i tłumaczyć sam proces logowania na Facebooka - policjant, który mnie przesłuchiwał przyznał, że sam konta na Facebooku nie posiada. Mój pierwszy raz na komisariacie nie należał do przyjemnych - czułam się kimś małym, bezbronnym, a tym samym winnym. Na pociechę usłyszałam, że każdy może być ofiarą takiego przestępstwa, niezależnie czy jest redaktorem, grafikiem, czy nawet programistą… Zeznania, które złożyłam, mają trafić na inną komendę - czekam w tym momencie na list z potwierdzeniem założenia sprawy. Wstręt do Facebooka Konto na Facebooku to tylko konto. To nie jesteśmy MY, to nie Ja, Ty, Gosia czy Weronika. To wirtualna umowa, że osoba o tym imieniu i nazwisku faktycznie istnieje i podaje się za siebie. Wierzymy tej cyberprojekcji nas samych równie mocno, jak spotkaniom twarzą w twarz. Wysyłamy zdjęcia swoich dzieci, dzieci znajomych, meldujemy gdzie jemy, wrzucamy zdjęcia z widokiem z mieszkania. Nie potrzeba mieć IQ 180 by wydedukować, gdzie ktoś mieszka i na którym piętrze, czy ma psa, woli kurczaka od ryby, co lubi czytać, czy ma katar a może rzeżączkę. Co dzieje się z kontem na Facebooku, gdy jego właściciel umrze? Przez messanger przesyłamy sobie numery kont, adresy, telefony. Mogłabym tak wymieniać. Koniec końców nie bałam się już o siebie (choć przyznam, że panikowałam), ale wystraszyłam się, co jeśli ten ktoś prócz bycia krętaczem i złodziejem, jest pedofilem, stalkerem, internetowym trollem? Był (i wciąż jest!!!) zagrożeniem dla moich bliskich, znajomych, współpracowników… ich rodzeństw, kolegów czy dzieci. Bo przecież Facebook to sieć, to cała społeczność. 20 godzin po zgłoszeniu naruszenia administratorzy Facebooka wysłali mi dane do logowania i formalne pouczenia. Zalogowałam się i po 30 sekundach opuściłam portal z obrzydzeniem. Ktoś tu był, wręcz czułam odór człowieka, który prześledził mój profil, wchodził w rozmowy, oczami wyobraźni widziałam, jak scrolluje wiadomości. Powitalne „Dzień dobry Edyta” i rysunek słoneczka omal nie wytrąciły mnie z równowagi. Jego mój Facebook też tak powitał, bo przecież to tylko portal, dał się nabrać. Tyle stresu przez głupi serwis społecznościowy, tyle obaw i emocji, a przecież jeszcze parę lat temu coś takiego nie miałoby miejsca. Chyba tylko fakt, że Facebook jest jednym z moich narzędzi pracy trzyma mnie przy tym, że jestem na nim aktywna, że w ogóle teraz tam jestem. Exodus, wielki kac Sytuacja wzmogła moją ostrożność. Pokasowałam wiele kont w sklepach online, gdzie zakupy robiłam może kilka razy, a gdzie wymagali numeru karty; zablokowałam newslettery, usunęłam aplikacje, ustawiłam bardziej skomplikowane hasła i szyfry, dorzucając autoryzacje telefonem. Spędziłam nad tym kilka godzin, spisując na kartce wszystkie strony, loginy, hasła. Gdzie mogłam, zmieniłam mail, na Facebooku ustawiłam nawet opiekuna konta, na komputerze – wzmożoną ochronę. Wróciłam do starego dobrego Gadu-Gadu, prostego w swojej formie komunikatora, na którym nikt mnie szukać nie będzie, ale ja będę miała kontakt z tymi, na których bezpieczeństwie mi zależy. Administratorzy poczty e-mail nie odezwali się, wciąż nie mam dostępu do mojego konta, które założyłam 10 lat temu. Te informacje usuń z Facebooka dla własnego bezpieczeństwa Dlaczego o tym piszę? Bo gdzieś głęboko tkwi we mnie przekonanie, że wasza wrażliwość na ludzkie, bliskie codzienności sprawy i problemy jest naprawdę olbrzymia. Pozytywnie zadziwiacie mnie, gdy wzrusza was historia Magdy – chorej na raka 17-latki, porusza los katowanych na śmierć zwierząt, kiedy burzycie się komentując karygodne wypowiedzi polityków. Może tym tekstem, nie o gwiazdach, nie o premierach filmowych czy słodkiej śwince morskiej spowoduję, że w tym momencie zweryfikujecie ustawienia swoich kont. Wszystkich. Może część w ogóle usuniecie? Trudno jest walczyć ze złem, kiedy nie znamy jego twarzy, nawet jego tożsamości, bo może ten mężczyzna o miłej twarzy, to on? A może ta kobieta, która tuli swoje dziecko w autobusie, czy nie próbuje "dorobić", kradnąc czyjąś tożsamość? Pamiętajmy, że nie jesteśmy kontami na Facebooku i składamy się z emocji i logicznego myślenia: jeśli znacie kogoś, kto również padł ofiarą cyberprzestępstwa lub sami mieliście takie doświadczenie - zgłoście to. ONI czują się bezkarni i są zuchwali do tego stopnia, że być może niedługo będą prowadzić transmisje live ze swoich przestępstw. Zapiszcie na czarnej liście ten numer konta: 31 1140 2017 0000 4902 1307 1566. Bądźmy ostrożni - zarówno w realnym, jak i wirtualnym świecie.
Prev 1 2 Next Page 1 of 2 Recommended Posts Share Wystapił mały atak hakera lub programu hakerskiego na nasz serwer !!! Uzytkownikow forum przepraszamy za chwilowa niedyspozycje forum :) Link to comment Share on other sites Share Miejmy nadzieje ze juz sie to niepowtorzy ;) Link to comment Share on other sites Share ale przynajmniej wszystko dobze sie zkonczyło i forum nadal działa ;) Link to comment Share on other sites Share I dzieki Ci Panie!!!!! bo jestescie dla mnie niezlym zrodelkiem informacji... Hakerzy - LAPY PRECZ!!! Link to comment Share on other sites Share a jak ten atak wygladal? poprostu forum nie dzialalo czy cos napisali na stronie startowej? Link to comment Share on other sites Author Share Pokaze wam obrazek jak wygladalo forum dla ciekawskich Link to comment Share on other sites Guest Share trzeba im było napisać pod ten adres to i owo :D o ile to ich prawdziwy adres :D Link to comment Share on other sites 1 month later... Share Raczej to nie haker napadł Tylko kaker lub caker Link to comment Share on other sites Share Link to comment Share on other sites Share no właściwie to są 3 formy Wiesz ludzie sie nieznają an tym myślą ze haker kradnie A to Caker Link to comment Share on other sites Share caker nie ma (wg mnie) nic wspolnego z dzialalnoscia komputerowa - mi sie jedynie kojarzy z pieczeniem :] i raczej jestem przekonany do nazwy cracker - crack (z ang. lamac), od tego wziela sie nazwa "crack" oznajmujacy odpowiedni programik powszechnie uzywany ktory usuwa zabezpieczenia pogrozajac autora w bankructwie :) Link to comment Share on other sites Share Link to comment Share on other sites 2 weeks later... Share A propo hakerów to jest taki jeden który zajmuje sie niszczenia wszystkiego co jest związane z gtp (firmy, strony, fora). Podobno nazywa sie Fress. Link to comment Share on other sites Share faresmat=frassek=czajka i kilka innych ksywek musimy zorganizować pingowanie na jego kompa. Słyszałem ze można przez to zablokować mu kompa, ale nie wiem dokładnie o co chodzi. Może ktoś wie ?? Link to comment Share on other sites Share ma zmienne IP wiec raczej by bylo trudno :( Link to comment Share on other sites Share Ale jest szansa :D:D Czyli powinniśmy to zrobić Danielku ;) Wiesz jak ?? Link to comment Share on other sites Share A propo hakerów to jest taki jeden który zajmuje sie niszczenia wszystkiego co jest związane z gtp (firmy, strony, fora). Podobno nazywa sie Fress. sprawdzcie jego ip moze mam psychoze ale wole wiedziec, ze nie jest to klon jakiegos zbanowanego gościa przychodzi na forum i od razu o faresie, ajkby chciał odwrocic uwage jesli to nie ty to sorry Link to comment Share on other sites Share Nio racja domino. Czujności nigdy dość ;) Link to comment Share on other sites Share wiem, ze moze to wyglada jak przesada ale odkad pojwail sie faresszmata to p[olski getpaid nie jest bezpieczny Link to comment Share on other sites Share trzeba udupić tego palanta bo mi też kilka rzeczy podpier***** Link to comment Share on other sites Share wszyscy juz mamy frasso fobie ;) fazi - nie ma sensu ;) Link to comment Share on other sites Share Daniel, a jakie ten koleś ma IP Link to comment Share on other sites Share ych.. podobny do jednego z naszychbanitow.. ale narazie dajmy temu spokoj.. nie zlamal regulaminu.. i zawze to moze byc przypadek :( Link to comment Share on other sites Share no własnie... to że ktoś ma nicka np. stalin to wcale nic nie znaczy.... frasso to też może być przypadkowy zbieg nicków :P Link to comment Share on other sites 6 months later... Share fazi pingowanie wyszyszło z mody podobno oprogramowanie sie uodporniło na takie ataki :lol: ale pewnie wszystko zależy też od ilości osób pingujocych na jeden adres bo w jedności siła jak chcesz to możemy kiedys sie dogadać ze wszystkim z forum i puścimy komuś dużego pinga :lol: :lol: Link to comment Share on other sites Prev 1 2 Next Page 1 of 2 This topic is now closed to further replies.
co zrobić po ataku hakera