Wyświetlono wiadomości wyszukane dla słów: programy hakerskie do L2





Temat: DIRECT 3D problem
Hi tomi,
przeczytaj fragment nojego wczesniejszego postu:

Wczoraj (24.07.2003) Microsoft oglosil info o powaznych bledach w DirectX
"Dotkniete" sa wersje 5.2, 6.1, 7.0a, 7.0, 8.1 i 9.0a.

Maja powazne luki jezeli chodzi o bezpiczenstwo.
Hakerzy moga blad w DirectX wykorzystac do tego zeby swoje "programy"
uruchomic na obcym komputerze.
Szczegolnie perfidne: wystarczy krotka wizyta na zmanipulowanej stronie
internetowej aby otworzyc droge do systemu.
Microsoft okresla problem jako krytyczny i poleca instalacje specjalnego
Security Patch'a(WINDOWS UPDATE).
Oprocz tego najnowsza wersje DirectX (DirectX 9.0b) okresla Microsoft
jako obowiazek dla wszystkich "Gamer".

Zrodlo : Microsoft Security Bulletin

Czy chcesz mimo wszystko zainstalowac 8.1?
DirektX 9.0b jest tutaj:

www.microsoft.com/downloads/details.aspx?
displaylang=pl&FamilyID=22F990CB-E9F9-4670-8B4F-AC4F6F66C3A2




Temat: a jednak SP2 bedzie dostepne dla piratow
a jednak SP2 bedzie dostepne dla piratow
Zabezpieczenia Service Pack 2 już złamane
Microsoft nie rozpoczął jeszcze dystrybucji Windows XP Service Pack 2, jednak w Internecie już teraz pojawiła się informacja o złamaniu zabezpieczeń pakietu. Premiera SP2 jest przewidziana na sierpień, a koncern z Redmond zapowiadał, że pakiet wyposażono w zabezpieczenia uniemożliwiające aktualizację nielegalnych systemów. Kolejny raz jednak szybsi okazali się hakerzy, którzy ominęli zabezpieczenia. W Internecie można już znaleźć radzący sobie z blokadami Microsoftu program do generowania numerów seryjnych dla SP2.
www.benchmark.pl






Temat: wirus na komórke
wirus na komórke
> Pierwszy "między komórkowy" wirus
Cabir to pierwszy wirus rozprzestrzeniający się pomiędzy telefonami
komórkowymi. Robak posiada zdolność infekowania aparatów wyposażonych w moduł
Bluetooth i pracujących pod kontrolą systemu operacyjnego Symbian. Wirus jest
dziełem międzynarodowej grupy hakerów o nazwie 29a i jak dotąd nie znalazł się
na "wolności" - autorzy programu przesłali go w poniedziałek do firm
zajmujących się tworzeniem aplikacji antywirusowych. Cabir nie wykonuje
żadnych działań destrukcyjnych, a ze względu na relatywnie niewielką
popularność Symbiana i modułów Bluetooth, liczba potencjalnie zagrożonych
telefonów jest i tak nieduża. Nie da się jednak ukryć, że jest to pierwszy
wirus rozsyłający się w sieciach komórkowych i w przyszłości na jego kodzie
mogą zostać oparte zdecydowanie bardziej szkodliwe robaki.
Źródłi www.benchmark.pl

Jak myślicie, kiedy powstanie pierwszy wirus, który będzie sam rozpoczynał
rozmowy bez wiedzy użytkownika? Ale tak to już jest, skoro nowe telefony
bardziej przypominają komputery niż telefony. Jak już NGage ma moc takiego
powiedzmy 386 a moze i 486.



Temat: Podatek od Internetu, bandyci WWW i Jakubowska
Naprawdę nie rozumiem ! tego..!
Co jakby był podatek do by hakerów nie było..??
Faktycznie pzrejeli by sie podatkiem ..
Napisano>>>>>>>>>>>>>>>>>> Ale! Jest jeszcze druga strona medalu. Jeżeli nie płacisz podatku od Inter
> netu
> > nie możesz domagać się ochrony Twojej własności tj. komputera, programów e
> tc.<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<

To ochronę gwarantuje ustawa antypiracka jedna z najbardziej restrykcyjnych w Europie...
A że jej działanie takie a nie inne to osobny temat..!!




Temat: Symulacja ataku

apropo Attack and Penetration hehe :) jest taki programik,sam dobiera sploity
payload`y i daje ci shela do łapy - z tym że to już nie jest symulacja :b

www.coresecurity.com/products/coreimpact/console1.htm
cała zabawa polega na znalezieniu dziury i sposobu na jej wykorzystanie
(najczęściej buffer overflow) haker musi przeanalizować strukture programu,i
znaleść "słaby punkt" np. taki że niektóre switche po "zasypaniu" ich wieloma
adresami MAC "wieszają" się i przechodzą w tryb huba.

firewalle mają też mnóstwo "bug`ów"
www.securityfocus.com/archive/1/335830 na przykład,to prosty dość sposób
na rozwalenie ZA -
www.netsys.com/firewalls/firewalls-2003-03/msg00031.html jescze jeden ...

jeszcze raz mówie ze nie trzeba być hakierem żeby rozwalic te kupowate
firewalle - ZA i inne wynalazki to tylko zdzierstwo kasy od ludzi tak jak i ten
posrany norton :B




Temat: Marszand ??? :)) i dziwne zainteresowania....
:-))))))
hahaha haker:-)
Wszystko zaczęło się kilka dni temu... Chodziłem po sieci, szukałem ciekawych
stron o grafice, malartwie, sztyce:-), aż tu nagle... jakaś stronak o
hakowaniu, wiecie o czym mówię:-)
I trafiło mnie, to łamanie haseł, adrenalina, IP z OE, GG :-), wirusy, trojany:-
))) jestem zauroczony potęgą możliwości, ale brakuje mi wiedzy...
Za kilka dni całe zauroczenie minie:-( wrócę znów do Corela, flasha, adobe,
toon boom`a, aż łeska sięw oku kręci.
reasumując kochani, wasza pozycja w grupie jest nie zagrożona:-) a moje pytania
o trojany, itp. wynikają jedynie z czystego i zdrowego zauroczenia
możliwościami jakie dają te "wasze" tajemnicze programy...
Dajęuroczyste słowo honoru, że nie będę próbował włamywać się do sieci UOP :-)
i przywykłem że takich jak ja traktuje się na forach - lekko mówiąc - z
przymróżeniem oka:-)
Pomijając wszystko pozdrawiam i zabieram się do HAKOWANIA :-)



Temat: Konta internetowe - bezpieczne to?
Nie są- wyczyścili mi konto..........
Jesteście baaaaaaaaaaaardzo naiwni,zadne tokeny, karty zdrapki, ani sms-y nie są
żadnym zabezpieczeniem. Te wszystkie kody które się za nimi kryją to po prostu
logarytmy. Wystarczy że taki haker "podejrzy" przez specjalny program w którym
ma podgląd na twoją klawiaturę jeden z kodów, i potem idzie już jak z płatka.Mi
wyczyścili konto taką metodą, to dla nich żaden problem.....



Temat: Klub Nocnych Markow XXVIII
A nie możesz go po prostu o ten numer zapytać?
I nie pisz nic o hakerach. Wiesz że istnieje program "eszelon", zainstalowany
ma satelicie amerykańskim który monitoruje rozmowy w necie,zapisując te które
mają w nazwie miedzy innymi "haker", "terroryzm" itp. A nasz Abwera (ABW)
równiż nie śpi. Zobacz czy nie masz ich pod drzwiami ))




Temat: Wyjście awaryjne.

Proszę,dajcie juz spokój z tymi hakerami i włamaniani.
Za duzo filmow SciFi?

forum.gazeta.pl/forum/72,2.html?f=299&w=14762666&a=14762666

Forum komputery stalo sie "przekrojem kultury narodowej"
W forach zagranicznych to sie nie zdarza.
Dlatego tez "Forum Komputery" ma moderatorow spolecznych(eressea i gray),ktorzy
kasuja wszystkie chamskie i wulgarne wypowiedzi.

Portal "gazeta.pl" ma od czasu do czasu problemy czysto techniczne.
Tak bylo i tak bedzie.
Niektorzy traca zawartosc swoich skrzynek,ktore sie "przelaly" lub przy
transferze wiadomosci,uzywajac nie wlasciwie skonfigurowanego programu pocztowego.

Punkt kontaktowy "Herbaciarnia" nic nie da jezeli padnie caly portal gazety.

Proponuje w Szczecinie - mozna dotrzec droga morska lub podmorska,absolutnie
"incognitus".




Temat: Bujda z czesaniem klientów internetowych Multimedi
UWAGA WAZNE!
Nie musza miec serwera w Gorzowie... wystarczy stanowisko administratora... i
wiecie co robia (bodajze od 2 tygodni) - uprawiaja tak zwany Sniffing, czyli:

Packet-sniffer - jest to program, który jest uruchomiony na jakieś maszynie w
sieci i "podsłuchuje" (przechwytuje) pakiety, które są przesyłane. Jest to coś
podobnego do podsłuchu na linii telefonicznej tyle, że sniffer jest umieszczany
na jednej z maszyn w sieci.
Jak działa sniffer?
-sniffer (przeważnie) przestawia kartę sieciową w tryb PROMISCIUOUS (mieszany)
aby karta odbierała wszystkie pakiety wędrujące w sieci (segmencie sieci) nie
tylko te, które są przeznaczone dla niej.
- przechwytuje pakiety przesyłane w sieci (przeważnie określone np.: z danego
hosta)

Sniffera możemy użyć do:
- przechwycenia przesyłanego niezaszyfrowanego tekstu (np.: haseł i loginów
użytkownika
używającego telneta itp.)
- konwersja danych (pakietów) na zrozumiałe dla człowieka informacje
- podsłuchiwanie ruchu w sieci (z jakimi serwerami lączy się dana maszyna w
sieci)
- analizowanie problemów w sieci np.: dlaczego maszyna A nie może nawiązać
połączenia z
maszyną B?
- logowanie ruchu w sieci (wykrywanie włamań), aby stworzyć logi do których
haker nie może się włamać ani usunąć




Temat: Projekt dyrektywy UE o ochronie praw autorskich
apollokrid napisał:

> Piractwo jest złe ale ma też dobre konsekwencje. Dzięki piractwu
> ludzie mogą korzystać z nowych rozwiązań i poprostu się
> rozwijać. Bardzo jestem ciekaw jak wyglądała by znajomość
> oprogramowania komputerowego polaków gdyby nie było żadnego
> dostępu do tych programów.

Wyroślibyśmy na społeczeństwo hakerów mających linuxa w jednym
palcu ;)



Temat: Konie trojańskie atakują ???
taki latajcy kon to PEGAZ
Kon trojanski to bedzie jak bedzie w komputerze.
Nawet sobie nie zdajecie sprawy ile programow na rozne furtki (lacznie w
windows) ktore sa odkrywane i eksplowatowane. Oczywiscie trudno sie zyje z pc
ajk sie takigo duzego trojana wyinstaluje :)
Po co sa security patcze?

A skad ma robot wiedziec ze kowalski to kowalski a nie gateway do banku?
Dodtkowo jak sobie haker uzbiera pare tysiecy kowalskich to moze dopiero myslec
nad jakims powaznym lamaniem kodu. (wykorzystuje ich moz obliczeniowa) albo nad
Uzyciem do ataku na inne compy.




Temat: Konie trojańskie atakują ???
Konie trojańskie atakują ???
Odkąd zainstalowałem sobie Norton Internet Security, przynajmniej raz
dziennie mam alarm o tym, że ktoś mnie atakuje koniem trojańskim. Dziś był to
24.154.44.147
Czy to naprawdę hakerzy, może to tylko jakiś automat przesyła reklamy do
zarejestrowanych użytkowników jakiegoś programu? Jak to stwierdzić?



Temat: Komputer: dobry czy zły?
Komputer: dobry czy zły?
Takie mam zapytanko... Bo wiadomo, dla nastolatka ok, ale dla niespełna
5-latka? W zasadzie 4 lata i 4 miesiące. Byłabym przeciwna maksymalnie, ale...
Zaczęło się od programu edukacyjnego Zwierzaki,który miał wspomagać rozwój
mowy i ..... poszły konie po betonie. Jak młody wogóle omijał komputer, tak
teraz śmiga jak stary haker. W przeciągu paru tygodni nauczył się masę rzeczy.
Nie chodzi mi tu o jakieś głupie gry czy strzelanki. On sobie pracuje na
stronce MiniMini. Jest tam masa mądrych i rozwijających zabaw typu memo,
liczenie, segregacja, rozpoznawanie kształtów i kolorów, zwierząt, duże -
małe, łączenie przedmiotu z cieniem, labirynty itp. itd. Masa tego. Młody
widać, że sporo z tego korzysta, tylko boję się, że się uzależni. Już ledwo
oko otworzy to biegnie do kompa.




Temat: antywirusy i inne badziewia
forum.gazeta.pl/forum/71,1.html?f=430
poczytj to i przestań zyć w nieswiadomości ze nic Ci nie
moze wejść ze haker nie bedzie chciał sie tobą zajmować
i nie mieszaj innym
jesteś gdzieś w lanie zabezpieczonym na zwenetrzynm , przegladasz forym ,
allegoro i czat to moze Ci się udaje ale nie mieszaj w głowie bo
przez takich jak ty wirusy mają skąd sie rozzyłać
a powyższy link dodaj do ulubionych
<Musial jakos ukasic system podczas tego skanu, bo Windows
zaswiecil swoim bluescreenem(TM) i przydarzyl mu sie reset
to tez jest zastanawiające dlaczego podczas skanowania restet :D
<Uzywam tylko ZoneAlarm w wersji free, ktory przez ostatni rok zablokowal az zero atakow i niechcianych programow.
a masz go włączony ???




Temat: Czy sie da tak?
TAK
programy, które umożliwiają identyfikację numeru IP tak na GG, jak i na np.
czatach
ale to programiki z gruntu hakerskiego
czasami wystarczy użyć jakiegoś FireWall'a
skorzystać z serwera proxy do łaczności z netem
lub z oprogramiowania typu InternetAnonymizer (coraz rzadsze i coraz
trudniejsze do uzyskania z uwagi na wykorzystywanie ich np. przez przestępców
itp.)



Temat: Kolejny wirus infekujący urządzenia przenośne
Przestań bredzić, gdyby nie ciągłe zagrożenie ze strony twórców wirusów,
hakerów, i ludzi lubujących się w reverse engeneeringu to mielibyśmy
najbardziej niechlujnie pisane programy jak to tylko możliwe. nie wierzysz?
Popatrz się na APPLE`a wierzyli że robią bezpieczny system aż nagle okazuje sie
że jest bardziej otwarty niż Winda 2000 bez zabezpieczeń. Sama wiara że coś
jest dobre nie wystarczy...



Temat: Sprytny hacker
Dzisiaj, do mojego komputera, wlamal sie jakis HAKER !
Ominal sprytnie wszystkie moje zabezpieczenia i zakomunikowal mi, ze ma
kontrole nad moim kompem. Pozniej zapytal: "Z kim rozmawiam ?" Kazalem mu ISC
DO DIABLA i stalo sie ! Zaczal zasmiecac mi moj komp jakimis trudnymi do
usuniecia stronkami, bawil sie moim cd-romem (otwierajac i zamykajac na
przemian), w koncu pousuwal mi polowe moich programow uzytkowych. Wiele godzin
spedzilem nad tym, aby przywrocic moj komp do normalnosci.

PS. Uwazajcie na MANIAKOW KOMPUTEROWYCH !

Pozdrawiam




Temat: 25 sierpnia
Obstawiam, że pan poseł nie miał dobrego programu antywirusowego. Trojan
potrafi zainstalowac na kompie dowolne info. Tez nie wierzyłam, że tak można,
ale dobry haker to umie. Taki lajf (( ale posła mi żal. Zdrowo pieprznięty,
to fakt, ale dużo za komuny chłop wycierpiał.




Temat: do t0g, bo znowu cholera cos wcielo
Powtarzam raz jeszcze moj program minimum-
> nie
> otwierac podejrzanych linkow, twojego groszka rowniez :)))

Oraz:
-Nie używać IE
-Nie używać Outlooka
-Firewall

> Ty co to uwazales za zart, ja przyjalem serio.
> Chyba mi wolno, szczegolnie po wirusach,ktore mojego kompa nawiedzily

Na jednym ze swoich komputerów mam tą samą instalację win xp od ponad 2 lat i
nigdy nie miałem problemów z wirusami/spyware/trojanami/innym świństwem.
Kwestia odpowiednich środków bezpieczeństwa.
Na drugim mam linuksa i wirusami w ogóle nie muszę się przejmować.
A dla mnie także dyskusja nt. hakerskich umiejętności Dany była zabawna(to
naprawdę było dość absurdalne).



Temat: Czym będziemy sterować domową elektroniką
to dopiero będą jaja
Jeśli to będzie łączność bezprzewodowa to już widzę tych sąsiadów którzy będą
się włamywać do naszych pralek i zmieniać programy np z 40 stopni, na gotowanie
czy zdalnie wyłączać nam lodówki. Pojawią się hakerzy AGD spece od włamów do DVD
i maszynek do mięsa :)




Temat: Nauczyłem moją babcię (84 l.) obsługi internetu :)
Gość portalu: Luc napisał(a):

> Ja też będąc na emeryturze kupiłam sobie kompa i całymi godzinami serwuje po
> internecie.Wcale to nie jest trudne a ile wiadomości!!!Pomagam młodym
> wyszukując im różnych wiadomości potrzebnych do szkoły,rozmawiam na skype,
> uwielbiam gadu gadu i poczte e-mail.Szlak mnie tylko trafia jak od czasu do
> czasu mam hakera,jak by się do mnie zgłosił co chce z mojego komputera to
sama
> bym mu coś podesłała a tak to się boje, że uszkodzi mi kompa.Moje 2 zapory
nic
> nie pomagają.Dobrze, że korzystam z bezpłatnego pogotovia wirusowego i oni mi
> na e maila piszą co mam wywalić z klucza rejestru /jakoś zawsze za dużo
usuwam
> chyba tych kluczy/ bo siada system i wgrywam na nowo program.
> Ostatni tydzień przesiedziałam przy przepisach świątecznych.
> Internecik polecam starszym ludzia ,dzieki temu człowiek nie czuje się
> samotny,Moim osiągnięciem było nauczenie 2 młodych ludzi podstaw korzystania z
>
> internetu.
> Pozdrawiam wszystkich emerytów którzy korzystają z kompa

Trzeba zainstalowac firewall "ZONE ALARME" oraz antywirus "KASPERSKY"
i zaden palant haker nie przedrze sie przez taka zapore.
Mialem z nimi duze problemy jakies 6 miesiecy temu .Doszlo do tego ,ze
kompletnie zawladneli moim komputerem.
Od czasu kiedy zainstalowalem ZONE ALARME i KASPERSKY wszystkie klopoty
zniknely jak reka odjal.
Trzeba tylko co miesiac skanowac dysk i likwidowac zatrzymane przez zapore ich
smieci.



Temat: Tv w internecie
Świetna jakość. Poza tym chodziło o Tv NA ŻYWO, a nie pojedyncze programy.
I jeszcze jedno: może by tak panowie hakerzy znaleźli i powiedzieli sposób,
żeby można było oglądać normalnie, czyli bezpłatnie Tvn24 Online, które
podejrzewam jest w znacznie lepszej jakości i jest 24h/dobę.



Temat: Artykuły i wieści z regionu
Haker!
www.nto.pl/apps/pbcs.dll/article?AID=/20060918/POWIAT06/60918012
15-latek z Kluczborka sprzedawał nielegalne programy, pozwalające na inwigilację
innych internautów. Sam też włamywał się na różne serwery.



Temat: jaki najlepszy firewall?
milolosiu napisał:

> pasował by mi taki, który NICZEGO nie przepuści bez mojej wiedzsy, nie
> uruchomi ŻADNEGO programu, ............

Takie zwierzę nie istnieje! No, chyba że w Erze ;-)))
Mówiąc poważniej, gdyby istniało coś dającego 100% pewności, inni producenci
firewalli już by dawno zbankrutowali, a hakerzy zajęli się grą w szachy albo
przeprowadzaniem staruszek przez jezdnię.



Temat: Czy taka laiczka jak ja moze sobie poradzic?
Gość portalu: Kasia napisał(a):

> Za wszelkie cenne wskazówki, pomocne linki i skierowanie mnie do różnych
> narzędzi antywirusowych. Części szalejących na moim komputerze wirusów się z
> Twą pomocą Piecyku.G. pozbyłam. Dziś jeszcze za pomocą skanera z wirusy.pl
> wykurzyć mi się udało Trojana Pixar. Czy Twoim zdaniem Piecyku to on mógł
> powodować to, że moja mysz (kursor) na monitorze szalał, samodzielnie
> otwierając przeróżne aplikacje...?

Mógł, jak najbardziej. Trojan służy m.in. do zdalnej kontroli komputera - robił
to jakiś "haker", albo specjalnie napisany program.

> Zastanawiam się czy czasem zbyt pochopnie
> nie wymieniłam zasilacza na nowy (wydałam aż 70 zł) bo poprzedni mi siadł,
> jak zapewniał mnie zaprzyjaźniony "fachowiec". gdyż zatrzymywał lub wogóle
nie
> startował wiatrak, czuć było w powietrzu zapach przegrzania, a przecież to są
> jedne z objawów wirusa, którego miałam. Co o tym sądzisz Piecyku...??

To, że wiatrak stawał w zasilaczu, to na pewno nie były objawy wirusa -
nastąpił zbieg okoliczności. :-) Wirus może uszkodzić w skrajym przypadku
płytę główną lub dysk twardy i raczej nic więcej.

> Pozdrówki.

Również pozdrawiam. :-)




Temat: Kilka głupich pytań z cyklu...czy vista..to..
Kilka głupich pytań z cyklu...czy vista..to..
więc slyszalem kilka nieppochlebnych opinni na temat visty ale przekonalem sie
ze da sie pracowac na tym programie..nie mam umiejetnosci doruwnujacych
niektorym internetowym hakerom ale to zwyklej pracy wystarczy..

Zastanawiam sie nad zakupieniem kilku produktow, jednak jest to juz dodatkowy
wydatek dla firmy, ktora jak wiaodmo za wiele fundusyz nie posiada..

slyszalem o nowych produktach windy (w zargonie fachowcow-hehehe):

Widows Wista buisnes (
www.microsoft.com/poland/msp/produkty/vista-business/po.mspx
czy rzeczy takie jak:
Microsoft Dynamics Nav
Small Business Server 2003

sa elementem pakietu czy czyms osobnym jak Microsot Office ??

z gory dzieki za odpowiedz..jestem laikiem..a informatycy wcisna mi wszytstko
byleby zaplaic jak najwiecej...




Temat: dynamiczna demokracja 44D
nie jest moja intencj a komercjalny program.
Wiec nie wiem skad te zastrzezenia o przetargu.

Ni jestem naiwny. 44D to ostania rzecz jaka ci przy wladzy chcieli by widziec.
Nie ma co nawet o nich wspominac. 44D musi byc zrobiona przez nas i dla nas.
Jak bedzie funkcjonowac to dotychczasowe wladze nie beda juz potrzebne.

Jest to bardzo "niewygodny" dla wielu temat tak e nie dziwcie sie ze bedzie
wiele zciemninia.

Jaezeli tu sa prawdziwi hakerzy to czy nie czas pomyslec o przejeciu wladzy a
nie bawic sie w podchody?
System ktory da wladze spoleczenstwu to 44D.




Temat: Policja rozbiła grupę przestępców komputerowych
CIEKAWE JAK LICZONE SĄ tzw STRATY PRODUCENTÓW
Goście zdaje się, wyobrażają sobie, że gdyby nie hakerzy to wszyscy nielegalni
posiadacze programów, kupiliby u nich oprogramowania.
Nic bardziej błędnego.
Kogo stać na to, kupuje legalne oprogramowanie, ale większość komputerowej
biedoty nie popędzi z pieniążkami do producenta, bo ich niema.
Te wyliczenia wielkich strat to zwykła lipa.



Temat: Kim byl naprawde Jacek Kuron?
Kagan kret (mól)
kret (mole)
Wiadomość e-mail, którą nadawca wykorzystuje w celu otrzymania określonych
informacji o jej odbiorcy - najczęściej jego adresu IP.

Nadawca po odebraniu odpowiedzi na wiadomość może z nagłówka odczytać adres IP
komputera oraz informacje nt. systemu operacyjnego danej osoby. Inna metoda
polega na wysłaniu wiadomości w formacie HTML zawierającej odwołanie do pliku
(np. grafiki) znajdującego się na serwerze nadawcy. Podczas otwierania takiej
przesyłki, program pocztowy automatycznie wysyła żądanie pobrania obrazka,
pozostawiając w ten sposób ślad po sobie na serwerze, w tym własny adres IP.

Metoda ta wykorzystywana jest zwłaszcza do przechwytywania dynamicznych adresów
IP przydzielanych komputerom korzystającym z połączeń modemowych. Wejście w
posiadanie adresu użytkownika oraz informacji nt. jego systemu operacyjnego
pozwala następnie hakerowi wybrać odpowiednią metodę ataku oraz przeprowadzić
ją na konkretny komputer.

zobacz również: adres IP, dynamiczny adres IP, haker,



Temat: cyfra+ w londynie
Jest ten sklep na Acton. Na zamym poczatku Acton High Street od strony The
Vale. Z tego co pamietam pracuje tam dziewczyna z PL.
Oferta w okolicach £100 z dekoderem i montarzem oraz karta na poczatek gratis.
Potem mili panowie ze sklepu oferuja piratowanie tej karty i udostepnianie
jakiegos blizej nieokreslonego mixu programow ;)
Oferta dla wielbicieli mocnych wrazen, buntownikow gardzacych prawem i hakerow
amatorow :)))))

A czy moglby ktos powiedziec czy jesli przywioze tu polski dekoder oraz karte i
bede placil abonament w PL to wszystko bedzie dzialac?? Logicznie wydaje sie,
ze tak...



Temat: Oficjalny protest!
Ze źródeł zbliżonych do administracji, wiem że czescy hakerzy wprowadzili na
czacie program „qui pro quo”, uniemożliwiający logowanie. Każdy może być każdym
a gra pokazuje użytkowników w sytuacji prowokacji.
Znakomita większość obecnych w pokojach „gości” jest w zmowie z przekupionymi
operatorami czatu, którzy podszywają się pod realnych użytkowników. Podobno
wszystko jest rejestrowane i powstaje na zamówienie czeskiej kinematografii.




Temat: Dostał ktoś katalog Oriflame od niki_221??????????
wirusy
nie wiem, czy wiecie, ale nie podaje się adresów mailowych w necie. te wirusy,
które teraz dostajecie wcale nie muszą być od osoby, która założyła wątek. są
programy do wyszukiwania adresów mailowych w necie, stosowane przez spamerów,
hakerów itp. później Wasze adresy trafiają do ich baz danych i od tej pory
macie w skrzynce niechcianą korespondencję.




Temat: ZAPŁACE HAKEROWI ZA ....
Gość portalu: Aneta 23 napisał(a):

> Sluchajcie
>
> Mam taki nietypowy klopot...
> Mam faceta, ktory prawdopodobnie robi mnie w balona. Chce mu to udowodnic,
> ale nie mam za bardzo jak i to wlasnie od Was oczekuje pomocy...
>
> Do rozmowy ze swoja kochanica urzywa slynnego komunikatora TLENu. Oczywiscie
> znam jego haslo, ale nie moge sie logowac na jego konto jak jestem w domu, bo
> wtedy jego wyrzuca i on nie ma dostepu...
>

ten program nazywa się :Z kamerą wśród zwierząt
> A moze jest taki programik hakerski, ktory umozliwia monitorowanie co on
> wlasnie mowi (cos w stylu konia trojanskiego)??????????
>
> A moze ktos podejmie sie napisamia czegos takiego????
>
> Czekam na propozycje na maila: aneta__23@tlen.pl
> Jesli uda mi sie to udowodnic to wtedy bede oczekiwala rowniez innych
> propozycji.... ;-))




Temat: UWAGA NA WIRUSY!!!!!!!!!!!!!!!!!!!!
UWAGA NA WIRUSY!!!!!!!!!!!!!!!!!!!!
wczoraj na gg własnie do mnie napisał jakiś cieć( sorki) dokładnie wszystko
tak jak napisane na dole - zaraz załączył mi się program antywirusowy.
Dziewczyny uważajcie, bo te złośliwe trojany moga nieźle namącić.

"UWAGA!!!
Zablokuj te numery gg: 8054836, 9503306, 9503409, 7664158 i 5845387. Ten
facet ma 34 lata i jest z warszawy.Podaje sie najczesciej za Tomka lub inne
dziecko. Przysyla linki do stron gdzie niby jest jego zdjecie i przeprasza ze
musi leciec i znika z gg. Ale po otworzeniu strony atakuja cie trojany m.in.
wirusy co rozszyfrowuja twoje hasla do systemu i komunikatorow i inne wirusy.
To jest byly haker. Poprzez te wirusy miesza w systemie i moze zapanowac nad
twoim komputerem niezle w nim dzialajac.
Wyslij to jak najwiekszej ilosci osob i napisz zeby go zablokowali. Chyba ze
ci komputer nie mily. Jesli znasz inne nr gg ktorymi sie posluguje to dopisz
je.
Jak dostaniesz e-maila pt. "Biblia Zakonnikow" obojetnie od kogo nie otwieraj
go. Jest to 100% wirus, który kasuje caly dysk twardy . Podaj to dalej swoim
znajomym. UWAGA BARDZO WAZNE i powiedzcie o tym szczególnie dzieciakom...
Gość wysyla linki na gg z adresem ( www. lola. za. pl) - dalam
spacje po kropkach po to byście sobie nie klikneli. Klikajac na to wchodzisz
na jego strone, która jest zainfekowana trojanem z keylogerem w celu
nasluchiwania klawiatury co w efekcie daje zdobycie hasel i
zdalna kontrole nad komputerem.
WYSLIJ TA WIADOMOSC KAZDEMU ZE SWOJEJ LISTY KONTAKTÓW
Anna Budziejko - Kierownik Dzialu Technicznego"




Temat: FBI mnie sciga...
Szanujący się (a dokładniej swoją wolność) haker, nie zrobi włamu do poważnej
organizacji z własnego kompa, wykorzysta do tego raczej zdalny komputer (którego
administrator nie ma pojęcia o zabezpieczeniach). Na tym zdalnym komputerze
zwykle nie ma potrzebnych programów, więc trzeba je ściągnąć.



Temat: Programy
Programy
Znacie może jakieś fajne programy hakerski podawajcie linki.



Temat: Dobry program do ochrony przed wirusami i hakerami
Dobry program do ochrony przed wirusami i hakerami
Poszukuje dobrego antywirusa i dobrego firewalla ???



Temat: Policjanci ujęli internetowych hakerów
haker to pojecie szersze. dotyczy to tez np lamania kodow zabezpieczen do
licencjonowanych programow poprzez np produkowanie crackow, patchy, generatorow
seriali i innych tzw hack-tools.



Temat: Czy Polscy internauci chcą być bezpieczni?
Może dlatego że te programy dla "małpy" są dla małpy tylko dla maniaka. Po
pewnym czasie firewall robi większe szkody niż haker, programy przestają
działać itd. A gdy ktoś marudzi co chwilę że znowu mu coś firewall wywalił
radzi się na odczepnego opcję dopuść.



Temat: facet zna moje hasla !!
dzieki, to wlasnie to, pokazal mi zeby pochwalic sie zna haslo (jakby bylo
czym :-) ) ale nie wiem, skad na poczte zna, tam nie ma gwiazdek . ach te
programy hakerskie :-)



Temat: Oszukiwanie na fotka.pl
Musisz uzyc jakiegos programu hakerskiego. Tylko nie Brute Force, bo wtedy
robota potrwa lata!




Temat: kupie hackerskie cd
Gość portalu: kell napisał(a):

> eh, "hakerskie" programy! powinni tego zakazac. przeciez taki telnet, tcpdump
> czy nmap to zagrozenie dla ludzkosci!!!

TEGO NIE URZYWA PORZONDNY HACKER!!! PONOĆ NMAP JEST TEŻ KLIKANY, ALE Z KONSOLI? KTO TO WIDZIAŁ???




Temat: No dobra...
:)
Ja terz jestem KOZMO! Idem se kupidz program hakerski!




Temat: rozmowa kontrolowana
Piecu ... Ty okropny przestępco :)
Mnie wysłali na oślą za adres kamerki w Gdańsku , więc opisywanie takich
"strasznych hakerskich programów" to musi być prawdziwe przestępstwo :)
Pozdrawiam .




Temat: No dobra...
witch23 napisał:

Idem se kupidz program hakerski!

Bóchachachachachacha!
ROTFL!!!!



Temat: Uwaga!
Uwaga!
jakich narzędzi użyli hakerzy w programie "uwaga" do wejścia na strony po i
sld ?



Temat: Potrzebuje linki do stron hakerskich
Potrzebuje linki do stron hakerskich
Potrzebuje linki do stron hakerskich na ktorych znajduja sie opisy i programy potrzebne do wejscia na komputer w sieci lokalnej ?



Temat: Program antyhakerski - który najlepszy?
Program antyhakerski - który najlepszy?
Cześć :) Bardzo proszę o radę. Otóż chce kupić program antyhakerski i bardzo
prosze o radę który??? Myślałam o Anty-haker Kaspersky. Warto????
Znawcy tematu, pomóżcie:)




Temat: kiedy bedzie polski "Haker" w Canal+ lub HBO?
kiedy bedzie polski "Haker" w Canal+ lub HBO?
wlasnie - widzialam reklamowke, rzadko ogladam telewizje, a w programie
jeszcze/już;) nie widzialam.
ktos wie? i na ktorym dokladnie programi? C+ / HBO?



Temat: Policja rozbiła grupę przestępców komputerowych
... a na stadionie jak było tak jest
Super, bardzo to medialne - "zorganizowana grupa przestępcza", "hakerzy", no po
prostu polska policja jest super-hiper-high-tech. A pod giełdą i na stadionie
mamy "gry, programy, gry, programy, tanio...".



Temat: Winna cyrylica?
agnieszeeek napisała:

> czy możesz podać link do tego programu translacyjnego GW?

nie bardzo bo nie mam linku na ten program tylko pewien hakerski pomysł...
Przebacz!
Andrzej




Temat: Parlament Europejski zatwierdził Portugalczyka ...
Wirus LPR atakuje program naprawy państwa.
Wirys LPR jedynie nie atakuje programu znanej rozgłosni Polski ciemnej,
drewnianej , pełnej czarnych korników. Hakerzy ciemnoty łączcie się!



Temat: Czy p2p są spyware'ami?
Czy p2p są spyware'ami?
Mam program p2p limewire. Czy on ma spyware czy nie? Jeszcze jedno. Skoro
takie programy udostępniają dane foldery z muzyką, to czy na podstawie tego
jakiś haker mógłby to wykorzystać i sobie udostępnić cały dysk?



Temat: Sprytny hacker
Gdy haker zna już podstawowe luki w systemie ofiary poprzez gotowe programy
przeszukuje jej dysk twardy w poszukiwaniu interesujących go informacji.
Niektórzy hakerzy zostawiają po sobie ślad w postaci pliku tekstowego lub też
wirusa.




Temat: Mam poważny problem z użytkownikamo LAN-u...
dziękuje za linki. Antywirusa mam - nortona. Wczoraj skanowałam system - ok 70
% zainfekowanych plików, które wyskoczyły w podsumowaniu, to tzw. "narzędzia
hakerskie"...Aż 5 z nich program nie jest wstanie usunąć....;/




Temat: do nikogo !!!
To nietylko kwestia jednego programu i gazetki - ostatnio elita hakerów
wynalazła sposób na łamanie kodów protokołów zabezpieczeń SSLcoś tam - banki
internetowe trzęsą tyłkami !!!



Temat: HASŁO NA WP
I czego sie niby spodziewasz? Ze zaczynajac od zera wielki haker bedzie?
Trzeba miec program. Ale ty lepiej nie zaczynaj, bo skoror nie umiesz sobie sam
na to pytanie odpowiedziec, to tym bardziej hakerem nie bedziesz!




Temat: co to fireball?????????????????
Hmmm, to był chyba taki czar w Diablo....
A może chodzi Ci o firewall? Jest to w każdym razie program, zapora połączenia
internetowego chcroniąca przed nieporzadanymi połączeniami, hakerami itp.



Temat: Wirus "Scob" szaleje w internecie
Hakerami sa tworcy programow antywirusowych.



Temat: Sprytny hacker
Dużo większym zagrożeniem niż wirusy są dla sieci komputerowych hakerzy i ich
ataki. Proces ataku zaczyna się w momencie zdobycia przez hakera adresu IP np.
poprzez specjalny program do wynajdywania słabych i mocnych stron systemu
ofiary jak i informacji o nim.




Temat: Głupi mąż dostarczający dowody swojej winy!!
Ja mam specjalną płytę hakerską z jej pomocą mogę zrobić wszysko
nawet na wyczyszczonym kompie. Tobie proponowałabym darmowy program
z netu (Asterisk key) Kiedyś próbowałam jest skuteczny i prosty w
obsłudze.




Temat: Lewandowski szefem Komisji Budżetowej PE
I wirusLPR zaatakował Lewandowskiego, nas w efecie
Ich wirus (LPR)nie atakuje tylko programu znanego radia i Polski ciemnej,
drewnianej, pełnej czarnych korników. Hakerzy pomyślności, zaklinacze zbawienia.



Temat: adres a IP
adres a IP
pytanie pewnie lamerskie, ale odpowiedzcie, proszę;
czy znając jakiś adres można odszukać IP własciciela?
nie chodzi tu o ewentualne możliwości adminów i hakerów, ale ogólnodostępny
program (strona), gdzie możnaby coś takiego sprawdzić



Temat: Strona internetowa ''Blood&Honour'' znów działa
Dobry pomysł !
Skoro polski rząd nie potrafi sobie poradzić, powinni się tym zająć nasi
hakerzy. Przecież mamy jednych z najlepszych na świecie.
Równie dobrze można napisać program, który będzie "zawalał" transfer strony
tych faszystów i rozesłać go po sieci :)



Temat: Hakerzy z Warez City rozbici
Zgadzam się, ten sukces to rozdmuchana sprawa. Przy tej okazji warto jednak o
parę refleksji.

Po pierwsze trzeba się zastanowić, dlaczego ta informacja trafiła na tak
wysokie miejsce w serwisie Gazety. Wiele wskazuje na to, że policjanci trafili
na "zielonego". Nie chcę nikogo obrażać, ale właśnie tak, w policyjnym
żargonie nazywa się dziennikarza, któremu można sprzedać największą bzdurę jak
super niuss!
W tym wypadku świadczy o tym bezkrytyczne przepisywanie tego co policjanci
powiedzieli. Na przykład cały fragment tekstu o podziale stanowisk i pracy w
gangu, brzmi super sensacyjnie - ale jest zupełnie niewiarygodny. Sorry, ale
haker to haker, zawsze będzie się włamywać, bo to jego pasja, tak więc nie
wierzę w istnienie hakerów dyrektorów zlecających włamania hakerom od mokrej
roboty. Bauchacha!!!

Być może autor tego tekstu zna się na pracy policji, ale nie zna się na
komputerach. Tak więc jego informatorzy pojechali z nim naprtawdę ostro. Na
przykład fragment o tym, że FBI była zaskoczona odkryciem polskich policjantów
rozbawił mnie do łez. To rzeczywiście skandal. My ich popieramy w Iraku, a oni
nawet nie wiedzą, że my mamy takich zdolnych policjantów w gorzowskiej
komendzie. Ja cię! A tak na serio, to jest to bardzo smutny fragment, bo
dowodzi sierocej chęci przypodobania się wielkiemu bratu. Tu dotyczy on przede
wszystkim policjantów, ale niestety równierz dziennikarza i jego redaktorów,
którzy puścili ten fragment, bo chcieli zaimponować wcale nie mądrzejszym
czytelnikowm - no cóż wszyscy mają umysł na nowo zniewolony.

Dziennikarz nie pokusił się nawet o zadanie kluczowych pytań, takich jak: do
jakich banków włamała się ta super grupa, jakie super technologie ukradła,
komu je sprzedała, co robiła ze skradzionymi pieniędzmi itp. No bo jeśli ci
chłopcy kradli tylko filmy, programy i muzykę, plus robili tagi na serwerach,
to ... gdzie tu spektakularny sukces. Owszem są przestępcami, ale czy
mafiosami?

Stosując podobną logikę, niedługo każdy, kto będzie potrafił przegrać plytę
dvd, będzie Alem Capone.

Tak więc jeszcze raz, bravo dla gazety. Piękną laurkę zrobiliście gorzowskiej
policji, przysłodziliście naszemu wielkiemu bratu zza ocenu (szkoda że tam o
tym nikt nic nie wie) a i bandytom też się dostało. Chrongen



Temat: Chrumps dla wszystkich
reptar napisał:

> Moje przyporządkowanie wyrazów do poszczególnych kategorii trudnościowych
> w bazach Chrumpsa jest nie tylko subiektywne, ale i niekonsekwentne.
Klasycznym przykładem może być bardzo różne traktowanie nazw mieszkańców miast,
ale nie tylko to. Nigdy nie chciało mi się tego porządnie zrobić - zbyt duży
nakład pracy, zbyt mała korzyść, zwłaszcza jeśli się weźmie pod uwagę, że
robiłem to zawsze tylko dla siebie, a mnie to w zupełności wystarczało.
Przydzielanie odbywało się na przestrzeni wielu lat, a i sama trudność nie jest
prostą, mierzalną cechą. Kiedy dzisiaj przebiegam wzrokiem ten dorobek, za
głowę się nieraz łapię i zaczynam powątpiewać, czy byłem w pełni władz
umysłowych, kiedy podejmowałem niektóre decyzje o przydzieleniu wyrazu do
danego worka! Ta baza prosi się o remanent już od swego zarania. Ale i w takiej
postaci, w jakiej ją udostępniłem, może być dla innych całkiem niezła, a
przynajmniej użyteczna.

No właśnie, i bardzo dobrze moim zdaniem, to twój podział. Niech sobie każdy
rozdziela st. trudności jak chce. Nakład pracy za duży do efektu a i tak nikomu
nie dogodzisz.

> Zdawałem sobie sprawę, że znajdą się i tacy, którzy ściągną Chrumpsa, odcedzą
> ze słowników wyrazy, których jeszcze w swoich bazach nie mieli, a resztą, to
> znaczy samym programem, nakarmią swój windowsowy kosz. Sam bym tak zrobił
> w przypadku innego programu. Skoro jednak wybrałem taką formę dystrybucji
> i zrezygnowałem z zabezpieczeń czy szyfrowania, należy przyjąć, że domyślnie
> wyraziłem zgodę również na takie podejście. Ale zgodnie z filozofią Kalego
> wcale nie twierdzę, że mi się ono podoba. Wręcz przeciwnie. Może przynajmniej
> któryś z analizatorów zechce podzielić się ze mną wnioskami, jakie wyciągnął?

Sam sprawdzę nawet czy mi nie brak jakiegoś hasła, tak z ciekawości (ale nie
jestem tego tak pewien czy mi czegoś brak), ale ja haseł bez opisów nie
przechowuje anie tez bez źródeł, więc i tak musiałbym dotrzeć o źródła aby to
sklasyfikować na swój sposób.

Za dużo "hakerów" nie takie programy 'rozwalali'

Określ tylko ściśle czy budujesz bardziej program dla rozwiązywaczy czy w
przyszłości dla układaczy. To precyzyjnie pozwoli się "poruszać w temacie"

Jędrzej



Temat: Zabawy w sieci w godzinach pracy
Trafne spostrzeżenie, dotyczące sensu atrtukułu... "Wszystko już było"? Więc
wymyślasz program hakerski dla firm, by szpiegować pracowników. Efekt? Firma
wymyślająca zarobi, bezwątpienia, na tych, których nie interesuje rozwój
własnej firmy jako taki, czy atmosfera sprzyjająca temu rozwojowi, a statystyki
i liczby "wielkich" mówiące o stratach wynikających z "nieróbstwa" pracowników.
Nonsens...

Już i tak słyszy się pogłoski, o podsłuchach w firmowych telefonach, ukrytych
kamerach, a teraz jeszcze to....

Jeden z moich byłych pracodawców (zresztą bardzo ok) pozwalał oficjalnie na
korzytanie z tego typu "dobrodziejstwa" jak internet. I to nie tylko w
skali "wiadomości" ale prywatna korenspondencja. Był zaszokowany tym, że nie
używam jednego z najpopularniejszych komunikatorów - bo de'facto nie używałam.
Ideologia polegała na tym, że mojego szefa interesowało to co jest i powinno
być zrobione... Zawsze było, pomimo, że pracownicy tej firmy korzystali np z
komunikatorów... Szef wiedział (mądry człowiek), że nie zwiększy naszej
wydajności, jeśli zabierze nam cząstkę prywatności i relaksu w pracy. Nie
baczył na prywatne rozmowy z komórek (oczywiście tych nie firmowych) więc i nie
baczył na internet.
Oczywiście wszysko ma swoje granice. W pracy, przedewszyskim jesteś w PRACY. I
szef oraz pracownicy doskonale zdawali sobie z prawę z tego, dlatego firma się
rozwija wciąż (powodzenia!!!) i zespół jest b. zgrany.

Trudno jest powiedzieć, co robić w pracy gdy faktycznie tej pracy nie ma. Jeśli
ty jako pracownik, nie masz co robić w pracy, a stosowane są wobec ciebie
wszelkie zakazy (np zero Internetu), to moim zdaniem świadczy to o tym, że
gdzieś na górze, jest człowiek w niewłaściwym miejscu o nie właściwym czasie
(mowa o szefie) - a sam fakt, że ma firmę i zarabia, nie świadczy o tym, że
jest THE BEST.

Zarabiać może nawet złodziej, więc nie sztuką jest zarabianie, ale robienie
tego z twarzą - kilku takich znam i życzę im powodzenia.



Temat: czy mozna byc bezpiecznym w sieci?
tak i nie

mozna być bezpiecznym jeśli -

1 - system jest up to date - czyli wszystkie poprawki service pack`i itp są
zainstalowane,nawet jeśli wydaje nam się to głupie i niepotrzebne

tak samo ze wszystkimi aplikacjami korzystającymi z internetu - co z tego że
nasz windows XP jest bezpieczny jesli dziurą moze stać się np. stara wersja
emule,kazza lub "jakiś" komunikator :)
zbytnie zabezpieczanie się - instalacja np. 2 firewalli może spowodować efekt
wręcz przeciwny - overflow i kompromitacja systemu nie mówiąc o maksymalnym
zwolnieniu przepustowości łącza

Haker - programista,utalentowany włamie się do każdego systemu,jednak takich
ludzie nie ma zbyt dużo,szansa że nasz komputer stanie się obiektem jego
zainteresowania jest jak 1 do kilku milionów,faktem jest jednak że jest wielu
phreakerów,ludzi którzy nie są programistami,ich wiedza jest o lata świetlne
mniejsza od hakera,posługują się narzędziami wyszperanymi z sieci,programami
wykorzystującymi luki w systemach operacyjnych,programach,grach - tzw. exploit`y
(z angielskiego wykorzystać) to programiki mające na celu np. wykorzystujące
luke (bład) w programie np. Gadu gadu,pozwalają "atakującemu" umieścić program
na naszym dysku i go uruchomić,podobnie jest z grami,przeglądarkami czy usługami
wbudowanymi w SO (system operacyjny)
błędy znalezione w SO publikowane są jako biuletyny,błędy te są znajdowane przez
programistów,specjalistów od security (bezpieczeństwa) SO,praktycznie wszystkie
biuletyny mają odpowiedniki w patcha`ach (łatkach) i exploitach - programikach
wykorzystujących te błędy
update systemu i wszystkich programów korzystających z sieci to podstawa !
pozatym instalacja dobrego firewall`a np. kerio

i warto zapamiętać że phreakerzy wykorzystują socjcotechniki+proste sposoby i co
dziwne często się im udaje skompromitować system np. wysyłając linka
prowadzącego do programu (trojan) umożliwiającego zdalne zarządzanie komputerem
najczęściej po prostu wykorzystuje się ludzką głupote i niewiedze

poruszać się w sieci z rozumem i s`patch`owanym systemem,używac firewall`a
(jednego) i wierzyć w bzdury że hakerów jest więcej niż użytkowników...

pozdrawiam



Temat: Hakerzy z Warez City rozbici
> W czasie tych wszystkich dyskusji nie trafial do przekonania
> argument, ze jesli nawet ktos zostawi uchylone drzwi do domu to metoda na
> powiadomienie wlasciciela to wejscie do srodka w zabloconych butach i
> wygrawerowanie scyzorykiem na drzwiach lodowki "Tu bylem.Tony Halik".

Zwróć uwagę, że komputer "nieco" różni się od domu i z daleka nie widać, czy ma
luki w zabezpieczeniach. Można to sprawdzić wyłącznie poprzez próbę włamania.

A tak przy okazji: zanim zacznie się o czymś pisać, trzeba poznać przynajmniej
podstawowe definicje:

Haker
1. Osoba znajdująca przyjemność w poznawaniu systemów komputerowych oraz w jak
najpełniejszym wykorzystaniu ich możliwości, w przeciwieństwie do większości
użytkowników zadowalających się jedynie niezbędnym minimum.
2. Ktoś, kto z entuzjazmem (a nawet obsesją) oddaje się programowaniu zamiast
teoretyzować na ten temat.
3. Osoba potrafiąca usprawnić wynik pracy innego hakera, dodać coś od siebie
4. Osoba potrafiąca biegle i szybko programować.
5. Ekspert odnośnie pewnego programu lub systemu, także ktoś wykonujący pracę z
jego pomocą; przykładowo: "haker Uniksa". (Definicje od 1 do 5 są powiązane, a
odpowiadające im osoby mogą należeć do kilku opisywanych grup)
6. Ekspert lub entuzjasta dowolnej dziedziny. Przykładowo, ktoś może być
hakerem astronomii.
7. Ktoś, kto znajduje przyjemność w podejmowaniu intelektualnych wyzwań jakie
niosą ze sobą przezwyciężanie lub omijanie napotykanych ograniczeń.
8. [z dezaprobatą] Obdarzony złymi intencjami ciekawski starający się wszelkimi
możliwymi środkami wykraść poufne informacje. Stąd pochodzą: "haker haseł"
oraz "sieciowy haker". Właściwym terminem dla takiego znaczenia jest cracker

Cracker
Kraker, łamacz (zabezpieczeń, kodów itp.), włamywacz.
Osoba czerpiąca korzyści z włamań do programów komputerowych lub działająca na
szkodę penetrowanych systemów.

Wniosek: albo policja nie wie kogo rozbiła, albo autor artykułu jest typowym
dziennikarzem (nie wie o czym pisze).



Temat: 2004 - rok internetowych przestępstw
2004 - rok internetowych przestępstw

W ocenie specjalistów rok 2004 był rokiem niebezpiecznego wzrostu liczby
internetowych przestępstw.
Liczba wirusów osiągnęła astronomiczną liczbę 100 tysięcy - to o ponad połowę
więcej niż rok wcześniej.
O jedną trzecią wzrosła także liczba prób internetowych oszustw - jak próśb o
przekazanie niejawnych danych dotyczących internetowych kont bankowych.
Internetową plagą mijającego roku byli młodzi, nastoletni hakerzy,
próbujący 'wyrobić sobie nazwisko' poprzez tworzenie szybko
rozprzestrzeniających się wirusów - twierdzi Kevin Hogan z zajmującej się
bezpieczeństwem w internecie firmy Symantec.
Zgadza się z nim Graham Cluley z produkującej programy anty-wirusowe firmy
Sophos.
Jego zdaniem, główną inspiracją hakerów są pieniądze.
'Gdy w grę wchodzą układy komercyjne, stać ich na wszystko. Autorzy wirusów i
hakerzy świetnie zarabiają na swoim procederze' - powiedział Cluley.
Wśród najpopularniejszych prób oszustwa Cluley wymienił próby wyłudzenia
danych internetowych kont bankowych.
Internetowy portal Lycos-Europe zanotował pięciokrotny wzrost liczby tego
rodzaju emaili.
Zdaniem specjalistów, tego rodzaju ataki nie są jednak najbardziej
niebezpieczne.
Hakerzy często próbują wykorzystać podłączone do sieci komputery prywatnych
użytkowników do wysyłania niechcianych maili, czyli tzw. spamu, bądź ataków
na inne komputery.
Liczba 'aktywnych' w ten sposób komputerów osobistych wzrosła z dwóch do
trzydziestu tysięcy dziennie.
Osobnym problemem pozostaje spam - eksperci twierdzą, że liczba 'normalnych'
emaili w sieci zmniejszyła się z powodu inwazji spamu do około 30 procent.
Użytkownicy komputerów znają dobrze wirusy takie jak Netsky, Gaobot, Spybot
czy Randex.
W 2004 roku świat zalała ogromna liczba wersji tych programów - zanotowano na
przykład trzy tysiące różnych rodzajów Spybota.




Temat: Polak potrafi...czyli niech zyje polskie IT
Polak potrafi...czyli niech zyje polskie IT
moj ulubiony warsiaski szmatlawiec donosi:

Okradali światowe uczelnie

Grupa hakerów z okolic Gorzowa dokonała ogromnych spustoszeń w komputerach
uczelni całego świata. Stuosobową szajką zainteresowało się amerykańskie FBI.

Kiedy oficer łącznikowy FBI w Polsce zobaczył, na jaką skalę działali
nasi "informatycy", opadła mu szczęka. Od nas Amerykanie dowiedzieli się, jak
swobodnie hakerzy poczynali sobie na serwerach największych uczelni USA -
opowiadają gorzowscy policjanci. Szajka kradła najnowsze oprogramowanie,
handlowała też filmami i nagraniami muzycznymi.

Działalność przestępców przerwali lubuscy policjanci. Funkcjonariusze
wydziału do walki z przestępczością gospodarczą podszyli się pod klientów
pirackich serwerów i rozpracowali całą siatkę. Teraz sąd aresztował
organizatorów komputerowych przekrętów. Najważniejsze role grupie
zamiłowanych informatyków wieku od 17 do 25 lat pełnili Piotr K. (informatyk
w ZUS) i uczniowie szkół o profilach informatycznych: Arkadiusz R., Łukasz C.
i Michał B.

Policjanci ustalili, że szajka była podzielona na kilka grup. Hakerzy
włamywali się do serwerów w Stanach Zjednoczonych, Australii, Wielkiej
Brytanii, Słowacji, Niemiec, Włoch, Belgii, Holandii, Grecji. Tam kradli
oprogramowanie i potem sprzedawali je - opowiada nam komisarz Agata Sałatka,
rzecznik lubuskiej policji.

Hackerzy ściągali też filmy, gry i muzykę i sprzedawali je producentom
pirackich płyt CD, CD-ROM i DVD. - Grupa była tak sprawna, że do Polski
trafiały filmy przed ich oficjalnymi premierami. Co ciekawe, hakerzy wykradli
z komputerów uczelni prace magisterskie, pomoce naukowe i wszelkie przydatne
informacje - dodaje Sałatka.

Według naszych informacji, FBI będzie sprawdzać, czy przypadkiem gorzowscy
hakerzy nie włamywali się też do komputerów strategicznych amerykańskich
firm.

Policjanci zabezpieczyli setki komputerów, nagrywarek płyt oraz tysiące
programów, filmów i skopiowanych płyt CD. Prawdopodobnie zarzuty piractwa
komputerowego zostaną postawione nawet 100 osobom.




Temat: Małoletni hakerzy
Małoletni hakerzy
Policjanci zatrzymali dwóch 16-letnich hakerów, którzy przez internet włamali
się do komputera mieszkanki Mikołowa i dzięki uzyskanym w ten sposób danym
przelali z jej konta 13 tys. złotych.

Umieścili w sieci program komputerowy, który rzekomo miał polepszać parametry
jednej z popularnych gier. W rzeczywistości osoba, która go ściągała,
instalowała oprogramowanie umożliwiające sprawcom odczytywanie ruchów na
klawiaturze użytkownika komputera. W ten sposób młodociani hakerzy mieli
dostęp do setek informacji, dotyczących m.in. kluczy i haseł pozwalających na
dokonywanie operacji bankowych przez internet.
Dysponując danymi potrzebnymi do autoryzacji operacji bankowych, przestępcy
kupowali na internetowej aukcji m.in. telefony komórkowe oraz karty pamięci
do aparatów cyfrowych. Oszustw dokonywali przy pomocy komputerów w kawiarence
internetowej.
Policjanci, działając we współpracy z bankiem, w którym poszkodowana miała
założony rachunek, zatrzymali oszustów w Kętach koło Bielska-Białej, kilka
dni po popełnieniu przestępstwa. Jeden z zatrzymanych to uczeń liceum, drugi
chodzi do szkoły zawodowej. Obaj interesują się informatyką, a internet nie
miał dla nich tajemnic.
W trakcie przeszukań ich mieszkań policjanci zabezpieczyli komputery oraz
nielegalne oprogramowanie. O dalszym losie zatrzymanych zdecyduje sąd do
spraw nieletnich.
Kom. Bieniak przypomniał, że w śląskich jednostkach policji działają
funkcjonariusze wyspecjalizowani w zwalczaniu przestępczości komputerowej.
- Na podstawie dotychczasowych osiągnięć policji w tej sferze można śmiało
powiedzieć, że całkowita anonimowość w internecie jest dzisiaj mitem, o czym
powinny pamiętać osoby decydujące się na popełnianie tego typu przestępstw -
podkreślił Bieniak.




Temat: Windows XP Profesional,czy ktos juz to ma?
Witam wszystkich zainteresowanych tym tmatem
wieszcie mi,ze bardzo lubilem pracowac na "Win 98",kochalem ten
program,wszystko chodzilo elegancko!
Win XP ukazal sie bodajze w pazdzierniku ubieglego roku na rynku,ale nieliczni
mogli go miec miesiac wczesniej - dlaczego nie wiem(lub tez wspolpracowali z
mikrosoft i testowali go)
tak to prawda,ze karty TV dzialaja fatalnie lub tez nie dzialaja wcale i
system je odrzuca,czasami sa problemy z kartami graficznymi AGP-stare nie
warto,nowsze owszem mozna znaklesc spokojnie drajwery
dla tych,ktorzy podejma decyzje wprowadzenia XP do swojego komputera musza sie
liczyc z wiloma zmianami,a co za tym idzie - koszta!- ale nie wielkie w
zaleznosci od systemu
np; moj komputer to procesor dwojka AMD K-6-450(3-D)processor i duzo pamieci
operacyjnej(320 MB of RAM),lubie programy graficzne wiec to troche zabiera i
tak jestem cienki bo bede musial rozbudowac RAM
wracajac do tematu,zalozylem XP dlatego bo rzeczywiscie jest szybszy i w
momecie kiedy przeszedlem na kablowy internet oplacalo sie - zapytacie
dlaczego?
dlatego bo w tym temacie juz nie ma jaj - mnostwo "hakerow" czycha i
wekorzystujac moj IP numer sa w stanie wejsc do komputera gdy ja nawet o tym
nie wiem i wykorzystac go do innych celow
XP jako program ma wbudowane proste zabezpieczenia,ktore sa o wiele,wiele
lepsze jak starsze Win.,natomiast oprocz tego wprowadzilem - "Norton
2002",ktory jest na prawde rewelacyjny,co dwa dni w zaleznosci od tego co sie
dzieje na swiatowym internecie program uzupelniam od servera za darmo i ciagle
jestem na gorze,bo mam najnowsze zabezpieczenia i to jest najwazniejsze,z
reszta mozna sobie poradzic a z wirusem nie stety nie!
kolaga "Stratoos" chyba wie cos na ten temat i dlatego uzywa Win XP
mam nadzieje,ze teraz wszystkie nowosci beda juz przedewszystkim na XP

PS. jak ktos bedzie mial problem z Dig.kamera najprosciej kupic uniwersalny
czytnik do kart na USB port
pozdr.




Temat: SCOB warto poczytac
SCOB warto poczytac
Robak o nazwie Scob nie rozprzestrzenia się co prawda tak gwałtownie jak
Sasser czy Blaster, jest jednak co najmniej tak samo groźny. Tym bardziej, że
jego twórcy znaleźli nowy sposób rozprzestrzeniania. Ponieważ wirus został
właśnie odkryty, wciąż trwają prace nad rozszyfrowaniem jego sposobu działania.
Obecnie wiadomo, że wykorzystuje trzy dziury w oprogramowaniu Windows i
zarazić się mogą komputery, na których używana jest przeglądarka Internet
Explorer. Problem nie dotyczy Opery, Mozilli oraz IE dla OS X.
Ze wspomnianych trzech dziur dwie odkryte zostały już dawno i od miesięcy
dostępne są poprawki do nich, do trzeciej #8211; właśnie znalezionej #8211;
nie opublikowano jeszcze łaty. Internauci powinni przede wszystkim
zainstalować dostępne na stronie Microsoftu poprawki. Zaleca się również
ustawienie poziomu zabezpieczeń w IE na najwyższy i wyłączenie obsługi Java
Script. Zaktualizowane powinny być także firewalle i programy antywirusowe. Na
stronach producentów oprogramowania antywirusowego są już dostępne narzędzia
do usuwania Scoba. O zarażeniu komputera wirusem świadczą pliki kk32.dll lub
surf.dat na dysku twardym.
Najbardziej niebezpieczny jest sposób rozprzestrzeniania się wirusa. Komputery
zostają zarażone w momencie wejścia na strony internetowe, którym można ufać.
Twórcom robaka udało się w nieznany jeszcze sposób (prawdopodobnie przy
wykorzystaniu IIS) zarazić setki, może tysiące, stron internetowych. Po
wejściu na taką witrynę komputer odwiedzającego zostaje zainfekowany
niewielkim programem, który łączy go z pewnym rosyjskim serwisem, skąd
pobierany jest właściwy wirus. Ten z kolei potrafi zapamiętywać to, co
użytkownik pisze na klawiaturze i przesyła dane swoim twórcom. W ten sposób
hakerzy poznają numery kart kredytowych, hasła dostępu czy dane osobowe
internautów.
Podobnie rozprzestrzeniały się już inne wirusy, lecz do zarażenia się
konieczna była wizyta na stronie pornograficznej, dotyczącej piractwa
komputerowego itp. Po raz pierwszy problem dotyczy witryn cieszących się
zaufaniem #8211; bankowych lub rządowych.
Eksperci martwią się, że z pomysłu hakerów skorzystają teraz spamerzy.



Temat: Muzyka z internetu: polubić P2P
Male jest piekne i skutecznie DZIALA :-))))
Jak nudne sa doniesienia od WIELKIEJ CZWORCE
tak wesole i ciekawe moga byc newsy z 4d :-)
Akurat jakby na zamowienie pana Huberta Salika,
aby pamietal, ze GAZWYB jest duza, nieruchawa
i juz chyba zawsze bedzie sie spozniac, podobnie
jak kazdy korporacyjny model w duzej i nieruchawej
gospodarce minionego wieku. Autorze! Czas dostrzec,
ze mamy wiek XXI. Gadomski juz jest passe ze swym
przedpotopowym rozumieniem gospodarki :-)))

www.4press.pl/show.php?id=5494
===========================================
Ma 15 linii kodu i służy do wymiany plików
===========================================

Data wprowadzenia informacji: 2005-01-10

Profesor informatyki z Uniwersytetu Princeton napisał nową, najmniejszą
na świecie aplikację P2P. Program ma 15 linii kodu, został napisany
w języku Python, a jego celem jest wykazanie daremności prób ograniczenia
technologii wymiany plików P2P.

Aplikacja napisana przez Edwarda Feltena, choć nie działa w tak dużej skali
jak np. Kazaa, umożliwia stworzenie niewielkich kompletnych sieci P2P, które
następnie mogą być ze sobą łączone.

"Stworzenie mojego programu nie miało na celu ułatwić naruszania praw
autorskich. Program jest głównie użyteczny jako myśl koncepcyjna. Aplikacje
P2P mogą być bardzo proste i każdy średnio zaawansowany programista może je
napisać, tak więc próby zablokowania ich powstawania mogą okazać się bezowocne”
– wyjaśnił Felten.

W 2001 r. Felten znalazł się na czołówkach wielu mediów za sprawą groźby
procesu sądowego wytyczonego przez Recording Industry Association of America.
Wówczas RIAA stworzyła nowe technologie cyfrowych znaków wodnych - Secure
Digital Music Initiative – i zaprosiła hakerów do prac nad przełamaniem
zabezpieczeń. Felten dowiódł, że technologie te są z założenia dziurawe.

Kompletny kod najmniejszej aplikacji P2P można pobrać ze strony
www.freedom-to-tinker.com/tinyp2p.py



Temat: ALERT WIRUSOWY!!!!
wirus kradnący numery kart kredytowych
Nowy wirus kradnie numery kart kredytowych

Eksperci przestrzegają przed nowym wyjątkowo niebezpiecznym wirusem, który
kradnie numery kart kredytowych i inne dane osobiste.

Robak o nazwie Scob nie rozprzestrzenia się co prawda tak gwałtownie jak Sasser
czy Blaster, jest jednak co najmniej tak samo groźny. Tym bardziej, że jego
twórcy znaleźli nowy sposób rozprzestrzeniania. Ponieważ wirus został właśnie
odkryty, wciąż trwają prace nad rozszyfrowaniem jego sposobu działania.

Obecnie wiadomo, że wykorzystuje trzy dziury w oprogramowaniu Windows i zarazić
się mogą komputery, na których używana jest przeglądarka Internet Explorer.
Problem nie dotyczy Opery, Mozilli oraz IE dla OS X.

Ze wspomnianych trzech dziur dwie odkryte zostały już dawno i od miesięcy
dostępne są poprawki do nich, do trzeciej #8211; właśnie znalezionej #8211; nie
opublikowano jeszcze łaty. Internauci powinni przede wszystkim zainstalować
dostępne na stronie Microsoftu poprawki. Zaleca się również ustawienie poziomu
zabezpieczeń w IE na najwyższy i wyłączenie obsługi Java Script. Zaktualizowane
powinny być także firewalle i programy antywirusowe. Na stronach producentów
oprogramowania antywirusowego są już dostępne narzędzia do usuwania Scoba. O
zarażeniu komputera wirusem świadczą pliki kk32.dll lub surf.dat na dysku
twardym.

Najbardziej niebezpieczny jest sposób rozprzestrzeniania się wirusa. Komputery
zostają zarażone w momencie wejścia na strony internetowe, którym można ufać.
Twórcom robaka udało się w nieznany jeszcze sposób (prawdopodobnie przy
wykorzystaniu IIS) zarazić setki, może tysiące, stron internetowych. Po wejściu
na taką witrynę komputer odwiedzającego zostaje zainfekowany niewielkim
programem, który łączy go z pewnym rosyjskim serwisem, skąd pobierany jest
właściwy wirus. Ten z kolei potrafi zapamiętywać to, co użytkownik pisze na
klawiaturze i przesyła dane swoim twórcom. W ten sposób hakerzy poznają numery
kart kredytowych, hasła dostępu czy dane osobowe internautów.

Podobnie rozprzestrzeniały się już inne wirusy, lecz do zarażenia się konieczna
była wizyta na stronie pornograficznej, dotyczącej piractwa komputerowego itp.
Po raz pierwszy problem dotyczy witryn cieszących się zaufaniem #8211;
bankowych lub rządowych.

Eksperci martwią się, że z pomysłu hakerów skorzystają teraz spamerzy.




Temat: Zlapal Tatar Tatarzyna... rewelacje miloszowe!!!
Zlapal Tatar Tatarzyna... rewelacje miloszowe!!!
Hahahaha.... dawno sie tak nie usmialam :-)))) Otwieram strone kurierka i coz
widza moje piekne oczka??? Wielki na cala strone Kuriera tytul na czolowce:
HAKERZY ATAKUJA MPK!!!

Uroslam!!! Wszystko juz bylo, ale hakerem jeszcze nikt mnie nie nazwal!!!
Zrzedla mi tylko nieco mina, kiedy przeczytalam tekst, skromnie zamieszczony
na drugiej stronie - rozmowe z prawdziwym (chyba?) hakerem:

Cytata z Kuriera:
ROZMOWA DNIA

Rozmowa z Kamilem „spellMAP” Barańskim, lubelskim hakerem. Na co dzień
studentem i dorywczo pracownikiem firmy komputerowej.

* Tomasz Stawecki: Hakerem?
Kamil Barański: Bardzo napuszone słowo i bardzo modne wśród entuzjastów
Internetu. Po prostu lubię komputery i sieci.

* Na lubelskich forach mówi się o przygotowaniach do włamania na stronę
lubelskiego MPK. Wiesz coś o tym?
Na forach zawsze się o czymś mówi. Ten coś słyszał, tamtemu brat powiedział.
Póki nie zobaczę efektów, nie przywiązuję do tego większej uwagi.

* Z Twojego tonu wynika, że nie bardzo wierzysz w powodzenie tej akcji?
Nie wiem, kto się do tego zabiera. Proste programy do łamania zabezpieczeń są
dostępne na setkach stron w Internecie. Wystarczy je odwiedzić i po kilku
godzinach każdemu internaucie wydaje się, że jest hakerem.

* Firma Net-Line, provider strony MPK twierdzi, że nie było jeszcze włamań na
ich serwer, a cały system jest solidnie zabezpieczony.
To dobrze. Niech uważają, żeby nikt nie potraktował tych zapewnień jako
wyzwania. Tego typu serwery nie są fortecami nie do zdobycia.

* Potrafiłbyś się tam włamać?
Tak, pytanie tylko po co?

* Czyli nie jest to trudne?
Tego nie powiedziałem. Nie sztuką jest wejście na cudzy serwer. Prawdziwa
sztuka to zrobić to niepostrzeżenie i tak, by administrator atakowanej sieci
nie znalazł jakichkolwiek śladów.

* Czego mogą szukać hakerzy na stronie MPK?
Niczego. Nie wierz w filmowe historie o supertajnych danych. Nie w tej części
świata. U nas haker najczęściej pozostawia na stronie ślad swojej bytności:
zmienia jej szatę graficzną, dopisuje tekst, zostawia własne logo, albo
kasuje wszystko jak leci. Co kto lubi.

* A ty co robisz po włamaniu?
Do niczego się nie przyznaję.

Ot, koniec calej rewelacji!!! Widocznie w Kurierze gonia w pietke i wierza w
kazda bzdure prezeska, albo ogorki sfermentowaly w sloju i strzelaja po calej
redakcji pustoslowiem... Na lubelskich forach??? Na Kurierowym forum o tym
mowili??? Dziwne forum wobec tego ma Kurier....



Temat: Hakerzy i konta internetowe
Hakerzy i konta internetowe
"Dziennik Polski": Ponad 800 tys. zł zniknęło z kont kilku klientów
krakowskich banków, którzy dokonywali finansowych przelewów i transakcji za
pośrednictwem Internetu.

Poszukiwani przez policję hakerzy, wysłali na komputery swych ofiar
specjalnie skonfigurowanego wirusa, który następnie dostarczał im numery
rachunku konta i indywidualnego kodu PIN.

Grupa prawdopodobnie działa w całej Polsce, na razie jednak do sekcji ds.
zwalczania przestępczości gospodarczej Komendy Miejskiej Policji w Krakowie
trafiło kilka takich zgłoszeń. Dotyczą one osób indywidualnych i firm
korzystających z internetowej bankowości. W sumie ustalone i już potwierdzone
straty wynoszą ponad 800 tys. zł. Prawdopodobnie poszkodowanych, jeszcze tego
nieświadomych, jest więcej.

Policja ostrzega szczególnie osoby, które nie mają w swych komputerach
legalnego antywirusowego oprogramowania. Ono bowiem uniemożliwia przenikanie
zainfekowanych plików rozsyłanych np. pocztą mailową. Antywirusowe programy
typu "firewall" (ściana ogniowa), uniemożliwiają nie tylko próby włamań, ale
także przesyłanie takich plików czy tzw. dialerów.

Problem dotyczy szczególnie klientów banków, których operacje na internetowym
koncie są chronione zawsze tym samym identyfikatorem lub numerem PIN. O wiele
bezpieczniejsze są wpłaty lub przelewy dokonywane za pomocą tzw. tokena,
urządzenia wydawanego przez bank, które podaje nieustannie zmieniający się
zestaw cyfr, pozwalający na dostęp do bankowych zasobów.

- Szukamy sprawców. Wiadomo, że rozsyłany przez nich "koń trojański" lokuje
się w komputerze domowym lub firmowym i uaktywnia w momencie, gdy na
internetowej przeszukiwarce pojawi się np. nazwa "bank" albo "kod" - mówi
podinsp. Józef Olszowski, naczelnik sekcji ds. zwalczania przestępczości
gospodarczej krakowskiej policji. - Wtedy wirus zaczyna rejestrować wszystkie
dokonywane przez użytkownika kliknięcia i uderzenia w klawiaturę, po czym
przesyła automatycznie te dane do komputera hakera. Wówczas "wyczyszczenie"
konta przez przestępców nie jest już problemem




Temat: Nowy WIRUS kradnie numery kart kredytowych
Nowy WIRUS kradnie numery kart kredytowych
Eksperci przestrzegają przed nowym wyjątkowo niebezpiecznym wirusem, który
kradnie numery kart kredytowych i inne dane osobiste.

Robak o nazwie Scob nie rozprzestrzenia się co prawda tak gwałtownie jak
Sasser czy Blaster, jest jednak co najmniej tak samo groźny. Tym bardziej, że
jego twórcy znaleźli nowy sposób rozprzestrzeniania. Ponieważ wirus został
właśnie odkryty, wciąż trwają prace nad rozszyfrowaniem jego sposobu
działania.

Obecnie wiadomo, że wykorzystuje trzy dziury w oprogramowaniu Windows i
zarazić się mogą komputery, na których używana jest przeglądarka Internet
Explorer. Problem nie dotyczy Opery, Mozilli oraz IE dla OS X.

Ze wspomnianych trzech dziur dwie odkryte zostały już dawno i od miesięcy
dostępne są poprawki do nich, do trzeciej #8211; właśnie znalezionej #8211;
nie opublikowano jeszcze łaty. Internauci powinni przede wszystkim
zainstalować dostępne na stronie Microsoftu poprawki. Zaleca się również
ustawienie poziomu zabezpieczeń w IE na najwyższy i wyłączenie obsługi Java
Script. Zaktualizowane powinny być także firewalle i programy antywirusowe.
Na stronach producentów oprogramowania antywirusowego są już dostępne
narzędzia do usuwania Scoba. O zarażeniu komputera wirusem świadczą pliki
kk32.dll lub surf.dat na dysku twardym.

Najbardziej niebezpieczny jest sposób rozprzestrzeniania się wirusa.
Komputery zostają zarażone w momencie wejścia na strony internetowe, którym
można ufać. Twórcom robaka udało się w nieznany jeszcze sposób
(prawdopodobnie przy wykorzystaniu IIS) zarazić setki, może tysiące, stron
internetowych. Po wejściu na taką witrynę komputer odwiedzającego zostaje
zainfekowany niewielkim programem, który łączy go z pewnym rosyjskim
serwisem, skąd pobierany jest właściwy wirus. Ten z kolei potrafi
zapamiętywać to, co użytkownik pisze na klawiaturze i przesyła dane swoim
twórcom. W ten sposób hakerzy poznają numery kart kredytowych, hasła dostępu
czy dane osobowe internautów.

Podobnie rozprzestrzeniały się już inne wirusy, lecz do zarażenia się
konieczna była wizyta na stronie pornograficznej, dotyczącej piractwa
komputerowego itp. Po raz pierwszy problem dotyczy witryn cieszących się
zaufaniem #8211; bankowych lub rządowych.

Eksperci martwią się, że z pomysłu hakerów skorzystają teraz spamerzy.




Temat: Sprzedaż loginów i haseł kont bankowych za 1000zł
Sprzedaż loginów i haseł kont bankowych za 1000zł
Phishing powrócił! Wykradanie loginów i haseł poprzez spoofing znowu stanowi w
Polsce poważne zagrożenie. Właściciele kont bankowych jednego z największych
polskich banków internetowych - mBank - mogą czuć się zagrożeni...

Od około miesiąca właściciele kont bankowych w mBanku mogą czuć się
niebezpiecznie, bowiem grupa polskich crackerów stworzyła rozbudowanego
trojana (program-wirus, kradnący dane i przesyłający je pod zaprogramowany
adres e-mail), którego rolą jest wykradanie loginów i haseł kont bankowych
mBanku poprzez phishing.

Mimo, że od paru ostatnich lat poziom zabezpieczeń internetowych kont
bankowych na całym świecie bardzo się podniósł, mBank pozostawia dużo do
życzenia... Crackerzy korzystając z zainstalowanego na cudzym komputerze
trojana, który uaktywnia sfałszowaną stronę mBanku (phishing) po włączeniu
strony logowania do konta, kradną już na wstępie login, hasło dostępu i co nie
typowe dla standardowego logowania hasło mLinii czyli niezbędne do np. zmiany
numeru komórkowego dla przychodzących haseł sms (jednorazowych) potrzebnych do
wykonania jakiegokolwiek przelewu.

Polska grupa crackerska oferuje sprzedaż wykradzionych danych 5 różnych kont
bankowych w cenie 1000zł. Ich ofertę można odnaleźć w wiadomościach prywatnych
na różnych forach hakerskich i crackerskich.
Znakiem rozpoznawczym jest e-mail podawany jako dalszy kontakt - mportal@op.pl.

Niepokojącym faktem może być to, że trojana możemy nabyć ściągając z
popularnych stron internetowych z programami oraz to, że trojan nie jest
wykrywalny przez żadne antyvirusy.
Wg nieoficjalnych ustaleń zainfekowanych komputerów przez tego pozornie
niegroźnego trojana może być ok 20 tys komputerów w całej Polsce i Europie.
Policja jak na razie nie może trafić na trop cyberprzestępców. Wiadomo tylko,
że grupa ta korzysta z internetu bezprzewodowego Play na kartę, który nie jest
przypisany nikomu, gdyż działa na zasadach doładowywań, a jako modem może
posłużyć każdy telefon obsługujący 3G.



Temat: Policja przeczesuje internet
...wczoraj widmo krążyło po ul. Witosa w Gorzowie Wlkp. ...
ciekawe gdzie krązyło dziś i gdzie będzie jutro? Przyszedł do
mnie dziś kolega... i zaczał opowiadać interesujące rzeczy,
których dowiedział się od szeregowych pracowników
multimediów... Podstawą przeszukań w domach są rachunki zakupu
komputera w sklepie... (byc może, że chodzi też o Windowsa)
drugą podstawą... jest posiadanie netu z multimediów... trzecia
serwer lub serwery (nie znam się na tym) z multimediów są na
podsłuchu... policja monitoruje tam ruch... a następnie na
podstawie tegoż ruchu, na zasadzie (właściwie bez zasady) widzi
mi się typuje... Multimedia są dostarczycielami adresów ludzi
posiadających net... Nie pamietam teraz tytułu artykułu...
kilka opini wcześniej wszystko jest ładnie technicznie
opisane... Czyli praktycznie wiemy, że to jest przestępstwo...
bo to nic innegoo jak podsłuch na który musi wyrazić zgode
sąd... ponadto, drugie przestepstwo... multimedia udostępniły
policji nasze adresy... ustawa o ochronie danych osobowych...
(obowiązuje także policję)... Teraz proponuje szpec grupie
przejrzenie komputerów na terenie komendy wojewódzkiej i
miejskiej... wiem, że w co drugim pokoju znajduje się firmowy
bądź prywatny komp... i jestem pewien, że na każdym zamontowane
są nielegalne programy... (jak u nas)... wiecie gdzie można
obejrzeć film na czasie... - wystarczy mieć kolege policjanta...
Kolejna sprawa, już wiem, że "gorzowscy hakerzy" kopiujący
nielegalne oprogramowanie zostali ostrzeżeni przez swoich
kolegów policjantow... nawet maja wtyczkę w szpec grupie...
nawet hakerzy załatwili sobie legalne Windowsy... i jak zwykle
nie chodzi o piratów... tylko o szarych obywateli... Piraci już
swoje nielegalne kopie ukryli... POmimo szczerych chęci nie
jestem w stanie oktreślic co w moim kompie jest legalne i tak
samo jest z pozostałymi... Zastanawiam się czy nie
zainteresować tym faktem mediów... (poważniejszych niż gazeta)
a może samego rzecznika spraw obywatelskich...



Temat: Internet Explorer vs. FireFox
Gość portalu: obiektyw napisał(a):

> statystyka to coś, co nie powinno być uznawane za pewnik i jedyne kryterium, al
> e
> jest to jedyne narzędzie, które pozwala nam na spojrzenie na sytuację z szersze
> j
> perspektywy i ocenić trendy rozwoju jej rozwoju. ;)
Słuszne słowa :)
> Nie chce mi się sprawdzać, ale ja się opieram na raporcie CERT, który jest
> opracowaniem na podstawie danych Secunii i wynika z niego jednoznacznie:
> Kolejno: Przeglądarka, Liczba luk, Liczba luk krytycznych, Procent luk
> krytycznych
> Firefox 18 2 11%
> MSIE 58 24 41%
> Mozilla 25 3 12%
> Opera 31 4 13%
No własnie. A ja liczyłem na podstawie danych Secunii. Dlatego twierdzę, że dane z tego raportu, mimo że "z Secunii" jak twierdzą autorzy, to albo są niekompletne, albo jest tak jak mówię: Firefox tylko w wersji 1.0 i liczony od października. Dlatego takie porównywanie jest chore trochę, bo jeśli produkt na rynku jest dwa lata, a drugi tylko ćwierć... Dla mnie ważne jest to, że wszystkie dziury mam fixed, a nie to ile ich wykryto - bo nawet jeśli w Operze byłoby ich 1000, a wszystkie naprawione, to jest to dla mnie lepiej niż jedna dziura, ale niezałatana. Po prostu moim zdaniem takie kryteria są odpowiedniejsze. Badanie trendu w tym wypadku moim zdaniem nie ma sensu. Liczba dziur nie zalezy od czynników zewnętrznych, a od zdolności hakerów i wogóle ludzi zajmujących się bezpieczeństwem. Jak sam zauważyłeś, to wszystko się zmienia i jeśli w Operze zaczną wykrywać sterty dziur, a producent nie nadąży z łataniem, to z radością przesiądę się na Firefoksa, czy innego browsera, który ma lepszy poziom bezpieczeństwa. Proste.
> Nie zrozumiałeś mnie. Mam na myśli to, że przez zdecydowaną większość badanego
> okresu czasu FF był w wersji beta a nawet alfa!
No właśnie... Ale dalej nie wiemy, czy wersje rozwojowe były brane pod uwagę.

> Próbowałem już operaadfilter jest ok, ale mimio wszystko daleko mu do
> skuteczność Adblocka. Co do zewnętrznych programów... wolę mieć wbudowane. ;)
> Ale thx.
znaczy jeśli chodzi o Operaadfilter to tylko program ułatwiający dodanie adresów do Operowego filtra. Jeśli zaś chodzi o skuteczność, to jest on tak samo skuteczny jak adblock, bo opiera się na tej samej zasadzie działania. Jedynie frontend jest inny. Najlepszy do blokowania reklam IMHO jest proxomitron. Dzięki niemu można robić dużo bardziej zaawansowane rzeczy :)



Temat: Początek końca niecenzurowanego forum.
Gość portalu: hmmm... napisał(a):

No i bedziemy się przekomarzać ;)
>
> Dlatego ze widze coraz mniej wpisow, tematy sa coraz
> bardziej ograniczone, a ich tresc ... moge nie
> wypowiadac sie ?

To jest ocena subiektywna! Jednemu się podoba, drugiemu nie! Nie siedzą tu
sami mądrzy naukowcy, siedzi tu przekrój całego społeczeństwa i pisze.

> Jezeli ktos ( najczesciej " nowy " )otworzy nowy temat
> jest ignorowany lub obrazany, przez tak zwanych
> stalych tubylcow ;-)

1.Jest ignorowany tylko wtedy jak pisze coś ordynarnego!Pokaż mi kto kogo
obraził za sam wpis! Jeżeli nie,/np. ten wątek/ wypowiada się, przyznasz, sporo
osób.
Prawie codziennie ktoś nowy przychodzi i witany jest sympatycznie!
Jeżeli mnie coś nie interesuje lub się na tym nie znam to też nie zabieram
głosu;)

> Lucy_z pamietam ta afere i te wpisy pod Twoim i nie
> tylko adresem, ale zastanawiam sie tez ; hmmm... ? Czy
> to nie byla tzw. krecia robota, abysmy sie logowali ?
> Tak jakos to wszystko razem wydaje mi sie jedna wielka
> podpucha. Podkreslam : to jest tylko moja mysl !

Eeeeee, przesada;)
>
> O ! Ja na zielono ? To juz zaszczyt dla mnie ;)

:)))))
>
> Lucy admin byl i jest, jak sama wiesz zareagowal co
> prawda po czasie, ale on/ona tez nie moze reagowac
> pochopnie i czytac kazdego kolejnego wpisu.
> Ta ikona wiele nie zmieni dla uczestnikow forum, to
> jest oplacalne dla ... oj, naprawde za wiele mowie i
> nie przejde cenzury ;-)
> Zagladniecie i pogrzebanie w Twoim kompie to niewielki
> problem. Wystarczy IP numer i program.
> Przy odpowiednim programie mozna wiele zrobic,
> zagladnac na twardy, namieszac tam co nie co, pobawic
> sie Hardware, uruchomic lub powylanczac itd... czyli
> pelna kontrola nad Twoim komputerem.
> IP numer to nie tylko okreslenie serwera z ktorego
> kozystasz, ale tez Twoj numer telefonu i adres
> zamieszkania.
> Najciezszym problemem jest zabezpieczenie kompa przed
> wlamaniami :(

Tak, zabezpieczenie dobre to jest problem! Są ludzie tzw hakerzy, którzy się
włamują ale nie sądzę, żeby robili to pracownicy. Są przecież odpowiedzialni.
Nikt z ulicy nie przychodzi do pracy! Ja nie mam komputera podłączonego do
telefonu a nawet gdyby to"jestem pyłkiem marnym" ;)))Po co komu mój
telefon???;) A ten co mnie zna, znajdzie mnie w książce telefonicznej:))
>
> Pozdrawiam Cie @`-,-`- :-)

Też Cię serdecznie pozdrawiam:)))




Temat: Dobre haslo do poczy
1. Dobre hasło:
Dobre hasło nie musi być bardzo długie, 8 znaków wystarczy.
Hasło musi jednak opierać się atakom słownikowym (Nie może to być słowo z
żadnego języka, hakerzy mają obszerne słowniki, zarówno wyrazów potocznych, jak
i nazw geograficznych, bohaterów literackich, nazw win itp, itd).
Hasło zawierające imie Twojego psa, nazwisko nauczycielki z pierwszej klasy,
panieńskie nazwisko babki i rok jej urodzenia, też jest złe. Haker postara się
dotrzeć do takich informacji.

2. Człowiek w środku.
Darmowe konto na wp, nie ma obsługi SSL (nie wiem czy jest to aktualne, przed 3
miesiącami jeszcze tak było). Gdy hasło idzie nieszyfrowane, to dowolny komputer
na drodze pakietów może przejąć to hasło (sniffer). Jeśli nie potwierdzisz
tożsamości serwera, to hasło może przejąć komputer po drodze podający się za
serwer pocztowy portalu (Man in the middle)

3. Inżynieria społeczna.
Prawdziwe hakerstwo to nie tylko technologia, ktoś kto naprawdę chce zdobyć
Twoje hasło przejrzy śmieci które wyrzucasz, spróbuje dowiedzieć się o nie
podając się za przedstawiciela portalu, możliwości jest bardzo wiele.

Jak zapobiegać:
1. Losowe hasło (są odpowiednie programy na sieci).
2. Zawsze korzystać z szyfrowanych połączeń, nie wierzyć certyfikatom "self
signed", sprawdzać czy nazwa firmy w certyfikacie nie zawiera literówek.
3. Nikomu, pod żadnym pozorem nie podawać hasła.
Jeśli musisz zapisać hasło, to: Zabezpiecz papierową kopię przed dostępem osób
trzecich, nie wyrzucaj jej przed zmianą hasła, jeśli musisz wyrzucić, to
najpierw spal, a potem polej wodą (i zamieszaj).



Temat: ...strach sie boć...my piratami?!
I to jakimi ! FBI w USA i policja z dziesięciu innych państw prawie
równocześnie przeprowadzili w czwartek operację o kryptonimie "Fastlink".
Skierowana była przeciwko zorganizowanym grupom piratów, którzy wykonywali i
rozprowadzali nielegalne kopie chronionych prawem autorskim filmów, programów
komputerowych i albumów muzycznych. Policja od kilkunastu miesięcy
rozpracowywała członków sześciu grup - Fairlight, Kalisto, Echelon, Class,
Project X i APC. - W ciągu ostatnich 24 godzin, współpracując z naszymi
odpowiednikami za granicą, mocno uderzyliśmy w sam środek międzynarodowego
piractwa - ogłosił w piątek John Ashcroft, prokurator generalny USA.
Przedstawiciele prawa zapukali do drzwi podejrzanych w 11 krajach - Belgii,
Danii, we Francji, w Holandii, Niemczech, Izraelu, Singapurze, Stanach
Zjednoczonych, Szwecji, na Węgrzech i w Wielkiej Brytanii. Podobną wspólną
akcję, ale na dużo mniejszą skalę, przeprowadzono w 2001 r. Jej celem było
zlikwidowanie grupy pirackiej "DrinkOrDie".

Kopie filmów i albumów muzycznych, które nie znalazły się jeszcze w sprzedaży,
trafiały do piratów głównie przez osoby związane z przemysłem filmowym i
fonograficznym. Piraci dysponowali też wykwalifikowanym zespołem hakerów,
którzy dekodowali zabezpieczone produkty. Tak wykonane kopie trafiały na
kilkadziesiąt serwerów rozsianych po całym świecie, skąd wtajemniczeni
internauci mogli pobrać nielegalne kopie filmów, albumów i gier. Policji udało
się skonfiskować 30 takich serwerów. Na jednym z nich znaleziono ponad 65 tys.
tytułów. Zdaniem policji proceder nie zawsze prowadzony był w celu osiągnięcia
korzyści finansowych. Łamanie zabezpieczeń i rozpowszechnianie nielegalnych
kopii ujęci hakerzy traktowali jako rodzaj wyzwania. Jak napisał w oficjalnym
oświadczeniu amerykański Departament Sprawiedliwości, grupy te "działały tylko
po to, aby konkurować ze sobą w wyścigu, kto jako pierwszy wypuści piracką
kopię do internetu".

Z nieoficjalnych szacunków wynika, że wartość przechwyconych pirackich kopii
filmów, gier i albumów sięga 50 mln dol. Żaden z zatrzymanych nie został na
razie aresztowany, ale prokuratury poszczególnych państw zapowiadają, że
piratom postawione zostaną zarzuty naruszenia praw autorskich. W większości z
państw, w których przeprowadzono naloty, grozi za to kara co najmniej kilku lat
pozbawienia wolności. Z prawnymi konsekwencjami muszą się także liczyć osoby,
które pobierały z tych serwerów nielegalne pliki, o ile policji uda się wydobyć
z ich komputerów dane.

I nie bees sie boł, he?
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • alternate.pev.pl



  • Strona 2 z 4 • Znaleziono 206 wyników • 1, 2, 3, 4