Wyświetlono wiadomości wyszukane dla słów: programy hakerskie do L2





Temat: Blox API
Witam,

Ja ten problem z datą zauważyłem przy pisaniu Bloxie. Obszedłem go w taki
sposób, że pobieram wpisy obiema metodami a potem składam z nich całość.
Dodatkowo, jedna z metod nie zwraca wpisów, które nie mają ustawionej kategorii
(teraz nie pamiętam która to z nich).

W API to przydało by się sporo rzeczy, ale ze względu na specyfikę Blox'a nie
wiem czy uda się wtłoczyć je w API Bloggera czy Metaweblog'u (które swoje lata
już mają...)

Gdyby więc wprowadzić w XML-RPC metodę:

blox.getRecentPosts( string BlogId, string UserName, string Password, int
NumberOfPosts)

zwracającą rozszerzoną strukturę Metaweblogu, np:

string title;
string head; // zawierający część "tytułową" notki
string description;
string[] categories;
DateTime pubDate;
string guid;
string author;

Rozwiązałoby to sporo problemów z programami zewnętrznymi.

Gdyby jeszcze udało się wprowadzić np:

blox.getUsersBlogs( string AppKey, string UserName, string Password )

zwracającą obecną strukturę rozszerzoną o url do stosowanego na blogu arkusza
CSS, też nieco ułatwiłoby to sprawę.

No a zupełną radością byłoby dodanie funkcji pozwalającej na efektywne, zdalne
zarządzanie zasobami bloga. Obecnie można z poziomu API tylko dodać plik do
zasobów. Aktualizacji przeprowadzić się nie da (Bloxie sobie z tym radzi ale
nieco hakerskimi metodami ;)).

Przydałyby się również funkcje do pobierania i zapisywania "Elementów" blogu
oraz możliwość pobrania i zmienienia arkusza CSS. Wtedy możnaby się pokusić o
napisanie programu automatycznie instalującego różnorakie gadżety, gwizdki i
dzwonki.




Temat: Nowy robal
Nowy robal

Nowy robak potrafi kontrolować komputery
Oscarbot.KD - nowy robak rozprzestrzeniający się przez Internet - umożliwia
zdalne przejęcie kontroli nad zaatakowanym komputerem - poinformowali w
komunikacie analitycy firmy informatycznej Panda Software.
Według komunikatu, Oscarbot.KD rozprzestrzenia się za pośrednictwem sieci
Internet, wykorzystując lukę w zabezpieczeniach systemu operacyjnego
Microsoft Windows poprzez komunikatory internetowe oraz za pośrednictwem
współdzielonych zasobów sieciowych.

Po udanym ataku, Oscarbot.KD otwiera na zainfekowanym komputerze port 18067,
a następnie łączy się z kilkoma serwerami IRC, umożliwiając hakerowi
wydawanie zdalnych poleceń administracyjnych, takich jak pobieranie i
uruchamianie różnego rodzaju oprogramowania i atakowanie innych
komputerów.REKLAMA Czytaj dalej

Robak wykorzystuje lukę w zabezpieczeniach systemów Microsoft Windows,
opisaną w biuletynie Microsoft MS06-040. Umożliwia ona zdalne przejęcie
kontroli nad komputerem ofiary. Haker może instalować programy, zmieniać i
usuwać dane, a nawet zakładać nowe konta z uprawnieniami administratorskimi.

Dodatkowo, Oscarbot.KD tworzy fałszywą usługę systemową, która podszywa się
pod usługę Genuine Windows, weryfikującą legalność zainstalowanej kopii
systemu operacyjnego Microsoft.

Fałszywa usługa może nazywać się: "Windows Genuine Advantage Registration
Service" lub "Windows Genuine Advantage Validation Monitor" wraz z
opisem "Ensures that your copy of Microsoft Windows is genuine and
registered. Stopping or disabling this service will result in system
instability" lub "Ensures that your copy of Microsoft Windows is genuine.
Stopping or disabling this service will result in system instability".

Oprócz pobrania i zainstalowania nakładki do sytemu Windows, eliminującej
lukę w zabezpieczeniach, warto aktualizować aplikacje antywirusowe - napisał
w przesłanym PAP komunikacie Piotr Walas z Panda Software Polska.

Tyle mądry tekst - czy ktoś może , a licze na Skaya m.innymi, wytłumaczyć
dyletantowi jak sie bronić?
Skąd wiadomo ,że się go ma ).
Głupie no nie? , ale na takim poziomie rozumienia netu jestem )






Temat: czy centralizacja władzy ułatwi sparaliżowanie UE?
czy centralizacja władzy ułatwi sparaliżowanie UE?

www.anonymiser.com/ - przed wysłaniem textu zaopatrz sie w ten
program!

1. centralna baza danych podatników.
2. centralna baza statystyczna.
3. mało istotne itd.

Z pewnością brak danych statystycznych całkowicie i ze skutkiem
natychmiastowym obróciłby wniwecz próby wprowadzenia socjalistycznego
planowania. Trudno powiedzieć, jakie działania mogliby podjąć na przykład
planiści centralni z Kremla planując życie obywateli ZSRR, jeżeli zostaliby
pozbawieni wszelkich informacji i wszelkich danych statystycznych na temat
obywateli. Władza nie wiedziałaby nawet komu wydawać rozkazy, nie wspominając
już o próbie zaprogramowania skomplikowanego mechanizmu gospodarki.

Tak więc ze wszystkich proponowanych przez lata rozlicznych sposobów, których
celem miałoby być ograniczenie władzy państwa i zahamowanie jego
interwencjonistycznych praktyk, proste i mało spektakularne pozbawienie
państwa usług urzędów zajmujących się kompilowaniem i obróbką danych
statystycznych jest chyba rozwiązaniem najbardziej kompleksowym i najbardziej
efektywnym. Dane statystyczne tak ważny element filozofii hołdującej
rozległej kontroli państwa okazują się być również jej piętą achillesową.

Murray N. Rothbard

___________________________________________________________________________

pytanie do miłośników prozy Adama M. "Conrad.W" oraz znawców tematu..

zagadka logiczna:
jakie mogłobyć prawdopodobieństwo aby grupa "anty-globalistycznych"
komunistów-hakerów noszących jak Blong i Tyu koszulki z Che Guewarą mogła
zaatakować statystyczną pięte budowniczych socjalizmu np. dżdżowniczką "pit-
terminator"?



Temat: Praca - zapytanie
Gość portalu: KOT napisał(a):

> A te 1,22 za sma,to jednorazowo do hasła,czy za każdym razem?? Nie wątpie w
> Twoje zdolności informatyczne, ale wydaje mi się,że hakerz są w stanie
> wszystko "złamać"-niestety:/ No,ale powodzenia życze:)

Tak opłata jest jednorazowa 5zł za utworzenie konta, profilu na stronie i
prowadzenie całej obsługi finansów... 1,22 także jednorazowo w celu otrzymania
identyfikatora ktory staje sie kluczem.

A co do hakera powiem ci tylko tyle ze to jest baza ktora działa na zasadzie
psychomanipulacji - założmy że coś juz wiesz będąc hakerem robisz swoje mowiąc
jakie to proste a to nie to.

Ktoś mi kiedyś powiedział nie zmontujesz na swoim komputerku filmu 3 godzinnego
w rozdzielczości 720x576.

Zmontowałem i było dobrze nie dostałem pracy bo jakto u nas bywa, nie mogłem
miec racji.

Wymyśliłem od podstwa alarm na laser współpracujący z telefonami i komputerem,
to taki cichy alarm ktory informuje mnie przez telefon czy ktoś wszedł do domu.

Po dwoch latach testów i kolenym "nie zrobisz" - zbudowałem swoje kolumny
głośnikowe - grają mi do dziś i nie sprzedam ich nigdy.

Potem zbudowałem tubę do samochodu, nikt sie nie zorientował że to własnej
roboty - wygląd jak ze sklepu.

Wymyśliłem zapięcia do głośników aby się juz nigdy nie zrywały kable
doprowadzające sygnał.

Na Amidze kolejne niemożliwe:

- zwiększyłęm liczbę wyswietlanych obiektów nie obciązając przy tym procesora,
mało tego obiekty były w trybie HAM8 - w normalnych warunkach ten tryb robi że
pozostają duże smug, wyeliminowałem to stosując odpowiednią technikę.

- pomyślałem czemu by sobie nie zrobić edytora video - no i sięudało, prosty ale
skutecznie robił to czego brakowało mi w innych programach.

Moge wymieniać jeszcze długo ale nie chce juz być taką chwalipiętą.

Angol zaproponował od 15-30Ł na godzine, z cgtalk odedzwał sie reżyser z USA...
A w Polsce? Kolejna beznadziejna rzesza buraków ktorzy najchętniej wdeptali by
nas wszystkich bezrobotnych do ziemi.

Troche mnie poniosło:)
A o tym że haker itd mowie celowo żeby takiego ściągnąć:)
Nie ma to jak teścik:) hehe

Pozdrawiam
Mark




Temat: Zarządzenia i wymogi ZUS... chora instytucja
Zarządzenia i wymogi ZUS... chora instytucja
Jakież zdumienie mnie ogarnęło kiedy to dziś w oddziale ZUS na
Zamenhoffa dowiedziałem się, że pani w okienku nie potwierdzi mi
złożenia deklaracji na drugim egzemplarzu, który żmudnie wypełniałem
wpisując cyferki i literki w krateczki. A dlaczego? … ano dlatego,
że ZUS potwierdza złożenie takiej deklaracji…a jakże….. ale NA KOPI
KSERO !!! Dobrze, że nie miałem tych deklaracji zbyt wiele…
Współczuję tym, którzy składają tego całe setki… a nie korzystają z
jakże ambitnego programu ZUS Płatnik… bo nie każdy ma dostęp do
internetu i na tyle wiedzy go uruchomić na komputerze…pomijam
uzyskanie kodów …kluczy…i wszelkich zabezpieczeń przed hakerami.
Okazuje się, że jestem zacofanym człowiekiem , bo po pierwsze. Nie
korzystam z komputera i internetu i na dodatek całe życie myślałem,
że zasadnym jest pisanie wszelkich pism w dwóch egzemplarzach.
Cóż… zarządzenie zewnętrzne… trzeba dać zarobić okolicznym zakładom
ksero.
Upewniwszy się czy to ma być ksero czarno-białe czy też kolor
udałem się do zaprzyjaźnionego zakładu ksero i zamówiłem odbitki
kolor w najlepszej jakości jaką tylko zrobić potrafią.
Trochę mnie to kosztowało...
Ha….. Ale za to kopie wyszły cudne… długo by się wpatrywać, które
pismo to orginał... nawet papier Pan Kseromistrz dobrał idealnie.
Wróciłem do pani w okienku.
Popatrzyła… podumała… postukała w klawiaturę swego komputera i bez
słowa ( bo oczywiście pamiętała mnie) podbiła poświadczenie złożenia
dwóch deklaracji… z jednym malusieńkim ALE….
Jedna z tych deklaracji, którą sobie pani zostawiła to kopia …
gratuluję Panie Kseromistrzu… tak jak przypuszczaliśmy… trudno
będzie rozróżnić Pańską kopię od oryginału (malutka kropeczka w rogu
kopii dla rozróżnienia się mi przydała) … no ale cóż wymóg to wymóg…
ksero to ksero.
Pozdrawić pragnę też panią ze stanowiska nr 3 piętro 1.
Życzę dużo uśmiechu…zdowolenia ze swej sumiennie wykonywanej i jakże
odpowiedzialnej pracy.
Jednak może warto by się zastanowić, że drugi identycznie wypełniony
egzemplarz dałoby się potwierdzić, a nie ganić ludzi po pięterkach
bo Kopia ksero ma być i już.
Tak jak chociażby w US… tam nigdy nie słyszałem o cudach kserowania
swych comiesięcznych deklaracji VAT… po prostu zawsze wypełniam je w
dwóch identycznych egzemplarzach i jeden z nich zostaje u mnie z
datowniczkiem.
Pędzę pokserować sobie opony... te zimówki , bo sezon zimowy już się
kończy i czas przeskoczyć na letnie oponki.



Temat: Ubuntu 9.04 już do pobrania
> misiu kolorowy, wiekszosc dystrybucji ma bardzo fajnie rozwiazane systemy zalez
> nosci, ./configure uzywaja hakerzy, ktorzy faktycznie pisza i rozwijaja oprogra
> mwanie, dla lamerstwa takiego jak ty sa aplikacje graficzne, ktore po kliknieci
> u na np. "program graficzny GIMP" sciagaja i i instaluja co jest niezbedne.

Po pierwsze, ja ani Ciebie ani nikogo innego nie obrazalem w swoim poscie, wiec
moze sprobuj nieco podpompowac swoj poziom i mnie rowniez nie obrazac.

Co do uzywania "./configure" - ja jakos czesto sie na to niestety natykam.
Prawdopodobnie przez to, ze jestem z grupy kompletnie nie wspieranych przez
rozmaite dystrybucje linuxa grupy tzw. power-userow. Mam wieksze wymagania niz
odpalenie openoffice'a i filmu od czasu do czasu, a zarazem nie bawi mnie ciagle
grzebanie w systemie. To jest wlasnie linux - jezeli autorzy systemu zapomnieli
o dodaniu czegos do obslugi we frontendach graficznych, to przewaznie trzeba sie
sporo "natrudzic", aby sobie z tym poradzic. Nie wspominajac o tym, ze wiele
oprogramowania ktore nie jest przeznaczone dla "mas" po prostu nie jest
dystrybuowane w paczkach. Skutek? configure, kompilacja itp.

Mam wrazenie ze niestety nie za bardzo wiesz o czym piszesz. Albo jestes ogolnie
pojetym developerem/adminem czy kims w tym stylu i nie miesci sie w twojej
glowie, ze moze istniec cos po srodku miedzy Toba a "lamerem", albo jestes
wlasnie "lamerem" nie majacym pojecia o glebszej pracy z systemem. W kazdej z
opcji smutny wniosek - ograniczone horyzonty.

> to dlaczego ja nie znosze windows to:

Ja rowniez nie znosze windows. Jestes sobie w stanie wyobrazic, ze ktos nieznosi
zarowno windows jak i linuxa? ;) Co prawda za inne rzeczy, ale jednak...



Temat: Co puka w porty 135 i 445?
Oto ciekawostka ze wszczesniejszych postow:
Skanowanie portow to calkiem normalna procedura pracy Service-ow i nie ma w
tym nic zdroznego czy niebezbiecznego (moze wylaczajac uzytkownikow Mikrosofta).
Informacja, ze:
"...Haker, poszukując w internecie komputera, nad którym może przejąć
kontrolę,skanuje porty komunikacyjne komputerów, szukając tych, które są
otwarte. Po namierzeniu ofiary i wejściu do systemu włamywacz może
przechwytywać dane,manipulować systemem czy szpiegować użytkownika. ..."
- jest falszywa lub odnosi sie po prostu do systemow Microsoft-a. Nie istnieje
bowiem problem "otwartych portow", tylko serwisow lub applikacji, ktore przez
te porty komunikuja. To one sa podatne na atak, szczegolnie, jezeli sa
autorstwa MS lub ... Symantec-a. Zamykanie portow to Mikrosoftowo-Semantecowa
glupota, ktora doprowadzila juz do dewiacji rozwoju oprogramowania sieciowego
poprzez tunelowanie calej komunikacji przez port 80. I to tylko dlatego, ze MS
programuje g..a, nie nadajace sie do bezpiecznej pracy w internecie!
Tunelowane Service sa tak samo bezpieczne jak te pracujace efektywnie przez
swoj wlasny port, czyli przy autorstwie MS to "normalna" katastrofa. Uzywynie
"szczelnego"firewall to tak, jak by zamurowac okno i pozostawic tylko mala
dziure - ale wg.MS przez dziurke od klucza tez przeciez widac Mikrosoftowy
swiat... (oczym wiedza tez autorzy brzydkich programow). Moja goraca rada i
prozba do wszystkich fanow Windows-a: zamknijcie tez przy okazji wasze porty
80,443,8080,8443,22,21,990,993, 25 i 110 (albo po prostu wszystko na DROP
ustawic). Gwarantuje wasze bezpieczenstwo! Bedzie zdrowiej dla internetu i
waszych Windowsow. Bedze zdrowiej tez dla was, jak wyciagniecie wtyczke z
kontaktu.
Atak wcale nie jest na wyrost. Uruchom okno DOS i sam sprawdz:netstat–an,
policz porty (ponizej 1027) ktore sa otwarte. Zakladam ze o tym wiekszosc
uzytkownikow nawet NIE WIE. A przeciez zamknac wszystkie porty w windows to
tylko chwila. Oczywiscie zamkniete porty nie gwarantuja bezpieczenstwa.
Niemniej starndardowa workstation powinna miec albo wszystkie porty zamkniete
jesli to mozliwe (jak masz w domu mala siec to oczywiscie pewne porty beda
otwarte,ale wiesz ktore i starasz sie maksymalnie je zabezpieczyc).
Z szacunkiem..................




Temat: Pytanie do hackerow...tytch co nieco wiedza!!!
Gość portalu: Nie hacker napisał(a):

> wiesz co gray...wydaje mi sie ze jestes gosciem , ktory co jedyne to moze
> pokazac komus link do fajnej strony, napisac czy lepszy LAN czy mmoze neo
> strada, no moze wiesz cos tam nieco jak zrobic, ale jesli chodzi o
> powazniejsze rzeczy to pewnie nie masz bladego pojecia....

na razie ci się tak wydaje a to, że nie masz pojęcia co to jest np. 'port'
zostało już udowodnione więc może już usiądź bo dla ciebie nawet blade pojęcie
o tym o czym mówisz byłoby i tak skokiem o kilka poziomów w górę.

> Widze ze jestes typem , wedle ktorego jak jakis burak
> (bo tak jest w przypadku mojego admina) poblokuje ci cos to pasujesz iuwazasz
> ze trzeba szukac innych programow do sciagania

hmm.. myślę, że nie masz szans żeby cokolwiek zrobić. myślę również, że zrobić
coś takiego jest trudno. poza tym myślę, że gdyby nawet, hipotetycznie, udało
ci się zmienić zasady firewalla to admin zorientowałby się w parę godzin. myślę
jeszcze, że szybko pożegnałbyś się z tą kablówką.

> itp....nie myslales nigdy ze
> fajnie jest rozjebac komus, szczegolnie jesli sie go nie lubi systtem od
> wewnatrz, no i np zrobic tak zeby jednak ta cholerna kazaa dzialala mimo ze
> admin Cie blokuje......ale chyba Ty tak nie myslisz ..,.

masz rację, nie myślę tak. myślę, że jesteś kiddie, który przez to, że nie
potrafi nic stworzyć chce psuć. myślę, że i tak nie jesteś w stanie wyrządzić
żadnych szkód swojemu znienawidzonemu adminowi. nie masz pojęcia jak działa
sieć, kto to jest haker i o czym w ogóle mówisz. uważasz, że jeżeli
powiesz 'chcę zepsuć mojemu adminowi firewalla' to ta rzecz od razu staje się
możliwa? właśnie po tym widać, że nie wiesz o czym mówisz.

> no trudno nie wszyscy musza byc ambitni....ale to dzieki tym ambitnym osobom
> wogole jest jakis postęp na swiecie

ROTFL!

> Pozdrówka:_)

EOT.




Temat: dziwne komunikaty windows
dziwne komunikaty windows
Mam windows xp home edititon 2 partycje, jedną partycję - pilnie strzeżony
magazyn ze starym, prostym, prymitywmym, aczkolwiek skutecznym programikiem
zabezpieczającym i jedną partycję awaryjnego linuxa, z którego nigdy
(odpukać) nie korzystałem.

Teraz do rzeczy. Większość współczesnych komunikatów monopolistycznego Big
Brothera ostrzega przed programami i rozszerzeniami plików używanych przez
konkurencję typu - nie otwieraj, młocie plików typu avi, mp4, itd.itd, bo cię
zeżrą hakerskie wirusy, robaki, spyware z KGB i okolicznych komiwojażerów.
Sprawia to, że łatwo przegapić rzeczywiste zagrożenie i już widzisz pyszczek
Billa - a nie mówiłem?

...znów do rzeczy. Zacytuję oryginalny komunikat windows. Przyznam, że trochę
wody ognietej przedtem spożyłem, ale gdy zobaczyłem Billowego komunikacika -
od razu wytrzeźwiałem z ...NO WŁAŚNIE Z CZEGO?
cytuję w oryginale:

Pressing the SHIFT key 5 times turns on StickyKeys. StickyKeys lets you use
the SHIFT.CTR.ALT or Windows logo keys by pressing obe key at time. To keep
StickyKeys on, click OK, to cancel, itd, itd

Teraz znów do rzeczy. Spojrzałem na klawiaturę, oszacowałem LICZBĘ SKRÓTÓW,
zakładając, że jednocześnie można wcisnąć 8 klawiszy, pomnożyłem przez liczbę
wielokrotnego wciskania niektórtch klawiszy ....

Młodzi polscy informatycy. Pierdykniejcie jakiś inteligentny programik.

ZA WSZELKIE PROGRAMIKI NARUSZAJĄCE POLSKIE PRAWO CZY TEŻ EWENTUALNE WIZYTY
SMUTNYCH PANÓW Z INNYM AKCENTEM, AUTOR TEGO POSTU NIE ODPOWIADA. OSOBY
PONIŻEJ 18 LAT POWINNY UZYSKAĆ ZGODĘ PRAWNYCH OPIEKUNÓW ZANIM PIERDYKNĄ TAKI
PROGRAMIK.




Temat: USA będą identyfikować podróżnych przez odciski...
Glupota rzadow Ameryki i innych rzadow
Wprowadzenie finger print do wiz to gest finansowy i polityczny, a nie wylka z
terroryzmem.
Finansowy dlatego, ze prawdopodobnie jakas firma zwiazana z rzadem usa dostala
deal, a polityczny dlatego, ze chce wywolac pozor, ze bezpieczenstwo wzrasta,
dlaczego pozorny? . Ten system identyfikacji jest glupi, bo ma luki.
Sprobuje wyjasnic to w paru punktach:

1. Jezeli tzw. "plot" terrorystyczny powstal za granica usa, terrorysci moga
wjechac do usa na swoich papierach i zorganizowac zamach, jak to bylo w
przypadku WTC. Usa oparlo sie wtedy na ich "dobrych opiniach" z innych krajow.
2. Terrorysci moga wjechac do Usa falszujac paszport w ten sposob, ze robia
paszport osoby z danym imieniem, ale z odciskami palcow innej osoby niekarnych
w jakims kraju np. Polski. Czyli osoby niekarane w Polsce musza teraz bardziej
uwazac na swoj paszport, zeby nie zostal skradziny.
Terrorysci i kryminalisci moga sie do tego posunac, ze nawet zabija kogos i
podszyja sie pod kogos laczac skradziny paszport (Nazwisko) z zupelnie innym
odciskiem i tak mogo dlugo i spokojnie zyc w usa
3. System ten (jak caly system wizowy usa) faworyzuje amerykanskich
kryminalistow, bo bez oddawania swoich odciskow palcow w innych krajach ich
identyfikacja jest utrudniona, czyli w innych krajach moga zyc dlugo i
spokojnie (istnieje mozliwosc ucieczki z usa do innych krajow).
4. Kazdy naukowiec i coraz czesciej jakiekolwiek dziecko wie, ze kazde dane
elektroniczne moga byc przetworzone, czyli odcisk palcow moze tez byc
manipulowany. Wystarczy jeden sprytny haker, ktory zmieni twoj odcisk palcow,a
wtedy ty bedziesz potraktowany jako terroryste. Jeszcze niech wprowadza prawo,
ze policja moze strzelac bez ostrzezenia w terrorystow i ty Bogu ducha winny
wyjadacz jeste trup na terminalu.
Tak, tak, firma produkujaca ten system powie, ze odcisk jest "digitaly signed",
ale digital signature moze tez byc zhakowana.
5. System ten faworyzuje bogate panstwa swiata (co dlaterrorystow bedzie
jeszcze jednym argumentem)
6. Panstwa, ktore akceptuja ten system to glupki.
7. program ten chce uspokoic Amerykanow, albo stworzyc pozor, ze rzad walczy z
terroryzmem i kryminalami. 8. Kryminaly mialy i maja czas na zmiane taktyki (
na przyklad z Unii Europ.)




Temat: Realistyczna makieta internetu...
Realistyczna makieta internetu...
Zespół naukowców, w skład którego wchodzą profesorowej z Uniwersytetu
Kalifornijskiego w Berkeley i Uniwersytetu Południowej Kalifornii, otrzymał
grant na budowę realistycznej makiety Internetu. Stworzona kosztem 5,46 mln
USD symulacja będzie później systematycznie niszczona, aby obnażyć słabe
punkty światowej sieci komputerowej i pomóc w poprawie zabezpieczeń przed
atakami hakerów...

Wirusy takie jak Nimda czy Slammert pokazały, że ochrona Internetu i jego
użytkowników daleka jest od doskonałości. Naukowcy chcą więc wywołać w branży
komputerowej zmianę podejścia do zagadnień bezpieczeństwa sieciowego.
Autorzy projektu uważają, że rozwijane dziś programy i sprzęt mający chronić
sieć przed atakami można porównać do instalacji alarmowej w budynku - działa
dopiero wtedy, gdy pojawia się niebezpieczeństwo. Prawdziwym zagrożeniem jest
jednak infrastruktura sieci i "dziurawe" oprogramowanie, które nią zarządza.
Chronienie takiego "budynku" jest więc bez sensu, bo brakuje w nim drzwi, a
ściany pełne są dziur... Dlatego trzeba zreorganizować samą sieć i
wyeliminować niedoskonałości.
Eksperymentalnych ataków nie można jednak prowadzić w prawdziwej sieci, bo
gdyby wymknęły się spod kontroli, mogłyby doprowadzić do katastrofy. Dlatego
amerykańscy badacze zbudują swój własny, miniaturowy Internet i będą się
bawić w regularne "psucie" go.
Sieć Cyber Defense Technology Experimental Research Network, skrótowo
nazywana DETER, będzie składać się z serii routerów i switchy, symulujących
wysoki stopień skomplikowania prawdziwego Internetu. Aby zbudować sieć
wystarczająco rozległą dla odtworzenia reakcji następujących w Internecie,
użytych zostanie około 1 tys. komputerów.
Jak dotąd podejmowano już podobne symulacje, ale nigdy na taką skalę.
Pierwsza faza budowy sieci zostanie zakończona w lutym, a eksperymenty z
atakami obnażającymi luki w zabezpieczeniach ruszą wiosną.




Temat: Czy Polscy internauci chcą być bezpieczni?
Skanowanie portow to calkiem normalna procedura pracy Service-ow i nie ma w tym
nic zdroznego czy niebezbiecznego (moze wylaczajac uzytkownikow Mikrosofta).
Informacja, ze:
>"...Haker, poszukując w internecie komputera, nad którym może przejąć kontrolę,
skanuje porty komunikacyjne komputerów, szukając tych, które są otwarte. Po
namierzeniu ofiary i wejściu do systemu włamywacz może przechwytywać dane,
manipulować systemem czy szpiegować użytkownika. ..."<
- jest falszywa lub odnosi sie po prostu do systemow Microsoft-a. Nie istnieje
bowiem problem "otwartych portow", tylko serwisow lub applikacji, ktore przez te
porty komunikuja. To one sa podatne na atak, szczegolnie, jezeli sa autorstwa MS
lub ... Symantec-a. Zamykanie portow to Mikrosoftowo-Semantecowa glupota, ktora
doprowadzila juz do dewiacji rozwoju oprogramowania sieciowego poprzez
tunelowanie calej komunikacji przez port 80. I to tylko dlatego, ze MS
programuje g..a, nie nadajace sie do bezpiecznej pracy w internecie! Tunelowane
Service sa tak samo bezpieczne jak te pracujace efektywnie przez swoj wlasny
port, czyli przy autorstwie MS to "normalna" katastrofa. Uzywynie "szczelnego"
firewall to tak, jak by zamurowac okno i pozostawic tylko mala dziure - ale wg.
MS przez dziurke od klucza tez przeciez widac Mikrosoftowy swiat... (oczym
wiedza tez autorzy brzydkich programow). Moja goraca rada i prozba do wszystkich
fanow Windows-a: zamknijcie tez przy okazji wasze porty 80,443,8080,8443,22,21,
990,993, 25 i 110 (albo po prostu wszystko na DROP ustawic). Gwarantuje wasze
bezpieczenstwo! Bedzie zdrowiej dla internetu i waszych Windowsow. Bedze
zdrowiej tez dla was, jak wyciagniecie wtyczke z kontaktu. A ze jestescie bardzo
bogaci i z urodzenia altruisci, mozecie zaczac spendowac Sysmantecowi od tak po
prostu jak i teraz, czyli za nic. Bo was stac, Gieroje, a jakze! Przyjdzie
jeszcze czas, ze bedziecie placic za trafic, ktory powoduja wasze zawszone pudla!



Temat: USA będą identyfikować podróżnych przez odciski...
Glupota rzadu amerykanskiego i innych rzadow
Wprowadzenie finger print do wiz to gest finansowy i polityczny, a nie wylka z
terroryzmem.
Finansowy dlatego, ze prawdopodobnie jakas firma zwiazana z rzadem usa dostala
deal, a polityczny dlatego, ze chce wywolac pozor, ze bezpieczenstwo wzrasta,
dlaczego pozorny? . Ten system identyfikacji jest glupi, bo ma luki.
Sprobuje wyjasnic to w paru punktach:

1. Jezeli tzw. "plot" terrorystyczny powstal za granica usa, terrorysci moga
wjechac do usa na swoich papierach i zorganizowac zamach, jak to bylo w
przypadku WTC. Usa oparlo sie wtedy na ich "dobrych opiniach" z innych krajow.
2. Terrorysci moga wjechac do Usa falszujac paszport w ten sposob, ze robia
paszport osoby z danym imieniem, ale z odciskami palcow innej osoby niekarnych
w jakims kraju np. Polski. Czyli osoby niekarane w Polsce musza teraz bardziej
uwazac na swoj paszport, zeby nie zostal skradziny.
Terrorysci i kryminalisci moga sie do tego posunac, ze nawet zabija kogos i
podszyja sie pod kogos laczac skradziny paszport (Nazwisko) z zupelnie innym
odciskiem i tak mogo dlugo i spokojnie zyc w usa
3. System ten (jak caly system wizowy usa) faworyzuje amerykanskich
kryminalistow, bo bez oddawania swoich odciskow palcow w innych krajach ich
identyfikacja jest utrudniona, czyli w innych krajach moga zyc dlugo i
spokojnie (istnieje mozliwosc ucieczki z usa do innych krajow).
4. Kazdy naukowiec i coraz czesciej jakiekolwiek dziecko wie, ze kazde dane
elektroniczne moga byc przetworzone, czyli odcisk palcow moze tez byc
manipulowany. Wystarczy jeden sprytny haker, ktory zmieni twoj odcisk palcow,a
wtedy ty bedziesz potraktowany jako terroryste. Jeszcze niech wprowadza prawo,
ze policja moze strzelac bez ostrzezenia w terrorystow i ty Bogu ducha winny
wyjadacz jeste trup na terminalu.
Tak, tak, firma produkujaca ten system powie, ze odcisk jest "digitaly signed",
ale digital signature moze tez byc zhakowana.
5. System ten faworyzuje bogate panstwa swiata (co dlaterrorystow bedzie
jeszcze jednym argumentem)
6. Panstwa, ktore akceptuja ten system to glupki.
7. program ten chce uspokoic Amerykanow, albo stworzyc pozor, ze rzad walczy z
terroryzmem i kryminalami. 8. Kryminaly mialy i maja czas na zmiane taktyki (
na przyklad z Unii Europ.)




Temat: klapy na oczach ...
Gość portalu: Demagog napisał(a):

> nie jest tak zle.wprawdzie placisz i cos tam za swe
pieniadze dostajesz ale
> przeciez nic nie jest wieczne i nic nie ma gwarancji na
bezawaryjnosc.jesli
> jestes zawodowcem i uzywasz np.Office albo AutoCAD to
instalujesz te dwa
> programy i na tym zabawa sie konczy.

Dobrez zes to poruszyl, Jezeli wszystko Ci dziala ( zycze
Ci oby tak dalej ) to nie zauwazasz problemu, nie mniej,
na 'zawodowym' dysku kreca sie czesto miliony dolarow, i
jezeli M$ kaze sobie zaplacic powinna byc rowniez
zagwarantowane bezpieczenstwo tych danych, nie chodzi mi
tu o hakerow, to zupelnie inna historia, chodzi mi o
odpowiedzialnosc producenta za usterki 'fabryczne'
softwaru ktore powoduja utrate danych, i odpowiedzialnosc
za to. w kazedej innej dziedzinie zycia wydaje sie to
byc oczywiste, a tu nie. Pare tygodni temu na CNN byla
dyskusja o tym, przy okazji propowanych zmian w
ustawodastwie amerykanskim i europejskim, pan z M$ goraco
oponowal, padlo nawet ze zbyt wiele procesow sadowych
zniszczylo by wizerunek firmy ....
To nie tylko M$, kazdy software. Inna rzecz gdy uzywa sie
GNU, a inna gdy za software placi sie grube pieniadze.

Malkontenctwo i jekliwe narzekanie
> pochodzi od tych ktorzy reprezentujac nedzna wiedze i
slabe
> oczytanie,eksperymentuja upychajac na dyskach co sie
tylko da i wyglada to
> mniej wiecej jak obzarstwo bo wczesniej czy pozniej
obzartucha rozboli brzuch

prawda

> a OS padnie.Linux to symbol tzw,szpanu co bez konca
lansuja jego pseudo
> znawcy.

jezeli linuxsiarze to pseudo znawcy to kim sa windowsiarze ?

Kazdy system jest do zawalenia trzeba wiedziec tylko jak
i kazdy system
> moze byc stabilny ale jak to zrobic to trzeba tez wiedziec.

prawda

Bawilem sie kazdym
> systemem ale moim ulubionym jest niestety windows i tak
zostanie .

No i zdrowia zycze, nie ma w koncu jak dobre
samopoczucie. Byle tylko miec swiadomosc ze ma sie wolny
wybor. Niektorym widac to nie potrzebne.




Temat: Do Zwolenników Linuksa
Tu zaczynają się problemy użytkowników linuxa.dane na video-dvd są zakodowane
przez Content Scrabling System,żeby mógły wyświetlać (posiadać) logo DVD

Sposoby za i odkodowywania chronione są przez MPAA (movie picture Association
of america) i lincencjonowane twórcą (producentom) odtwarzaczy hard i
software`owych.

oczywiście dochodzą do tego filtry takie jak np. Dolby digital itp...
i dlatego NIE MA legalnych darmowych odtwarzaczy DVD (software) ponieważ każda
firma musi płacić MPAA za licencje używania sposobów de i zakodowywania w
systemie ogólnie nazwanym VIDEO-DVD.
w dalszej części tekstu pisze że zmyślni kryptografowie (hakerzy) złamali ten
kod w ciągu kilku sekund i jak wykradli kod DeCSS
tekst który wkleiłem był żeczywiście z 2001 roku ale NA DOLE dopisałem - chyba
NIC SIĘ NIE ZMIENIŁO...
takich przykładów są tysiące mp3,legalność "emulacji" gier z windows pod linuxem
itp. ale wtedy zasłaniacie się reverse-enginering (wsteczny-rozwój)
żeby być w 100% legalnym użytkownikiem linuxa,będziesz skazany na linuxowe
gry,filmy i programy i muzyke a to mi już śmierdzi sektą ...i ktoś tu mówi o
otwartych umysłach :)))
Męczy mnie już powoli rozmowa z kimś dla kogo oglądanie filmu,gry komputerowe
są tylko stratą czasu jak własności funkcji liniowej.

Brak trzezwego spojrzenia na sprawe też jest irytujący,instalując linuxa
największą zabawą dla ciebie będzie jego modyfikacja,poprawki i "ulepszanie"
ku dobru większości użytkowników...
uważam że dla mnie przynajmniej cała pseudofilozofia związana z linuxem zaczyna
być po prostu grozna,najgorszy jest jednak ślepiec myślący że widzi więcej od
widzących....
z mojej strony również EOT i killfile dla E111



Temat: Policja przeczesuje internet
UWAGA BARDZO WAZNE - Policja i MM lamia prawo!
Ktos tu pisal o artykulach i ustawach, ze podsluch itp jest lamaniem prawa...
no i ma racje,a teraz dowod na to, ze policja i MM lamia te prawo - ofiara
jest wybierana po wysledzeniu w sieci (tzw Sniffing). Jest to doslownie
podgladanie tego vo dany uzytkownik sciaga, wysyla itp. Czyli nawet poczta,
rozmowy na GG, hasla do skrzynek mailowcyh, do czegokolwiek, wszystko!! Ludzie
to jest bardzo nielegalne! Jakby to udowodnic MM to ta firma siedzi...
wystarczy tyle pozwow ile poszkodowanych z tego tytulu osob... i koniec, nie
bedzie juz szanownej MM... A teraz troche o Sniffing'u:

Packet-sniffer - jest to program, który jest uruchomiony na jakieś maszynie w
sieci i "podsłuchuje" (przechwytuje) pakiety, które są przesyłane. Jest to coś
podobnego do podsłuchu na linii telefonicznej tyle, że sniffer jest umieszczany
na jednej z maszyn w sieci.
Jak działa sniffer?
-sniffer (przeważnie) przestawia kartę sieciową w tryb PROMISCIUOUS (mieszany)
aby karta odbierała wszystkie pakiety wędrujące w sieci (segmencie sieci) nie
tylko te, które są przeznaczone dla niej.
- przechwytuje pakiety przesyłane w sieci (przeważnie określone np.: z danego
hosta)

Sniffera możemy użyć do:
- przechwycenia przesyłanego niezaszyfrowanego tekstu (np.: haseł i loginów
użytkownika używającego telneta itp.)
- konwersja danych (pakietów) na zrozumiałe dla człowieka informacje
- podsłuchiwanie ruchu w sieci (z jakimi serwerami lączy się dana maszyna w
sieci)
- analizowanie problemów w sieci np.: dlaczego maszyna A nie może nawiązać
połączenia z maszyną B?
- logowanie ruchu w sieci (wykrywanie włamań), aby stworzyć logi do których
haker nie może się włamać ani usunąć

BTW inaczej Policja nie moze wiedziec kto sciaga a kto nie i co dokladnie...
czyli na podstawie tego procederu dostaja sie do Waszych i pewnie moich danych
osobowych (ponoc w TP SA ten proceder tez jest, choc nie mam na ten temat
informacji). No i co Wy an to?



Temat: Co to jest haker, dla Hiacynty
Co to jest haker, dla Hiacynty
Tak dla odmiany, nieagresywnie. Wyjasniam ci, bo widze, ze cie to gnebi juz
od dluzszego czasu. Tak naprawde popularna nazwa 'haker' zapewne z powodu
niewiedzy mediow, jest uzywana w sposob bardzo dowolny. Obejmuje prawdziwych
hakerow, krakerow, sniffersow, itd. Ale to hakerom zawdzieczamy rozwoj
internetu, a pozostalym - wlamania do komputerow, lamanie hasel i
przechwytywanie cudzej poczty. Haker nigdy nikomu nie robi krzywdy, a wrecz
przeciwnie. Jesli np. uzywasz jakiegos programu freeware, i nie jest to jakas
darmowa, uproszczona wersja platnego programu, to ze sporym
prawdopodobienstwem zrobil go jakis haker. Ba, system Lunuxa zrobili i
rozwijaja hakerzy. Tyle ze w jezyku hakerow te programy sie nie nazywa
freeware tylko systemem 'open source'. Nie wiem jak to przetlumaczyc. Open
source to doslownie 'otwarte zrodlo' a chodzi o to, ze w sieci ktos tam
zaczyna projekt, zaklada strone www. i caly kod programu jest dostepny. Kto
chce, to rozwija, a o przyjeciu lub odrzuceniu jakiegos fragmentu decyduje
zalozyciel projektu.

Hakerzy robia jeszcze rozne inne rzeczy, wymienilabym tu na przyklad
wojowanie z cenzura. Nie wiem czy zauwazyles, Wild opublikowal kiedys takie
przegladarki, ktore maja ogromne znaczenie szczegolnie w krajach
niedemokratycznych, gdzie panstwo ogranicza uzytkownikom dostep do internetu.
Tu masz linka na ten post Wilda z przegladarkami.

www2.gazeta.pl/forum/794674,30353,794652.html?f=13&w=2671308&a=2816379

Hakerzy wojuja tez z lamaniem prywatnosci przez rozne sluzby panstwowe. To
polega na wojowaniu z ustawami cenzorskimi lub poszerzajacymi uprawnienia
panstwa w dziedzinie inwigilacji obywateli za pomoca np. podpisywania listow
protestacyjnych i lobbowania (np. takie projekty ustawodawcze pojawily sie
teraz w USA ze zrozumialych wzgledow, niemniej kto tam mieszka, to taki list
podpisuje). Produkuja tez rozne programy ulatwiajace zachowanie anonimowosci
surfowania w internecie. Tu masz linka na taki przykladowy program, a zarazem
bardzo porzadny projekt open source.

anon.inf.tu-dresden.de/index_en.html

Na koniec wreszcie powiem, ze hakerem sie zostaje nie dlatego, ze sie cos tam
umie w dziedzinie informatyki, tylko dlatego, ze cie srodowisko przyjmie.
Glownie za kodeks etyczny zreszta, a dopiero w drugiej kolejnosci za
umiejetnosci. I niekoniecznie za umiejetnosci w dziedzinie pisania programow.
Wystarczy na przyklad jak bedziesz dobrym testerem, a bedziesz umial robic co
innego niz pisanie programow, co sie w srodowisku przydaje. Za darmo, rzecz
jasna. Pollak kiedys podal linka na taka swietna strone z kodeksem etycznym
hakerow, on to nazywa 'wskazowkami'. Jak zwal, tak zwal, ja jej nie pamietam,
to nie podam. Zapytaj go, jak cie to bedzie bardziej ciekawic. I ciekawostka -
niektorzy uwazaja ze hakerzy musza obowiazkowo lubic S.F. Na przyklad ja,
aczkolwiek znam takich, co by sie z tym nie zgodzili




Temat: Policja rozbiła 100-osobowy gang hakerów
Policja rozbiła 100-osobowy gang hakerów
Stuosobowy gang hakerów rozbiła policja w Gorzowie. To największa grupa
przestępcza działająca w polskim internecie. Afera ma zasięg międzynarodowy,
tropi ją również FBI

Hakerzy pod szyldem Warez City stworzyli wirtualne państwo, w którym każdy
miał określone zadania. Nikt jeszcze nie wie, ilu kradzieży intelektualnych
się dopuścili, jakie straty poniosły uczelnie, instytucje oraz producenci i
dystrybutorzy oprogramowania, gier i filmów. W grę wchodzą setki milionów
dolarów. Hakerzy zaopatrywali klientów na całym świecie.

Na trop grupy już w październiku 2003 r. wpadli policyjni informatycy z
gorzowskiego wydziału do walki z przestępczością gospodarczą.

Śledzili ruch w sieci i poczynania miejscowych hakerów. Dzięki znajomości
slangu udało im się wejść do grupy.
Internauci, by dostać się do gangu, musieli popisać się włamaniami na dobrze
strzeżone serwery, a żeby to udowodnić, musieli zostawiać jakiś znak -
wszyscy hakerzy to robią. Policjanci śledzili te znaki. Nasi hakerzy hulali
po całym świecie - od Europy, przez Azję, do Ameryki. Powiadomiono FBI. Byli
zupełnie zaskoczeni.

Komisarz Agata Sałatka z biura prasowego lubuskiego komendanta policji: -
Wykryliśmy, że ktoś włamuje się do systemów komputerowych uczelni w Polsce,
USA, Australii, Wielkiej Brytanii, na Słowacji, w Niemczech, we Włoszech, w
Belgii, Holandii, Grecji i Szwajcarii. Wybierali uczelni techniczne, bo mają
one komputery z największą pamięcią i najszybsze łącza. Dyski, do których się
dostali, służyły im jako magazyny na nielegalne oprogramowanie. Dzięki kodom
tylko oni mieli do nich dostęp. Gdy potrzebowali więcej miejsca do
magazynowania swoich danych, kasowali uczelniane archiwa. Mieli dostęp m.in.
do baz osobowych takich instytucji jak ZUS.

Rozpracowanie hakerów zajęło rok. Policjanci ustalili podział zadań w grupie.
Najwyżej stali "założyciele". Pod nimi ok. dziesięciu "administratorów" -
bardzo dobrych hakerów, którzy decydowali, gdzie się włamać i gdzie
przechowywać dane. Niżej "technicy" włamujący się pod wskazane adresy. Inni
kamuflowali włamania, by ich nie wykryto podczas standardowych procedur
sprawdzania systemów zabezpieczeń serwerów. Na dole hierarchii
stali "rekruci" - internauci, którzy przekazywali do pirackiej sieci nowości
filmowe, muzyczne, najnowsze gry i programy. Za te zasługi ich werbowano.

Każda kasta miała ściśle określone możliwości dostępu do nielegalnego
oprogramowania, gier, muzyki i filmów, którymi administrowali piraci.

Zatrzymano już ok. 100 osób w kilkunastu miastach Polski, w tym informatyków
ze znanych uczelni. - To tęgie głowy, komputer nie ma dla nich tajemnic -
mówi nam oficer z Komendy Głównej Policji.

Policja ujawniła wczoraj, że pierwszych członków gangu, w tym prawdopodobnie
szefów, zatrzymała dwa tygodnie temu. Są wśród nich młodzi mieszkańcy Gorzowa
i okolic: Arkadiusz R. - uczeń liceum informatycznego, Łukasz C. - uczeń
szkoły informatycznej, Michał B. - pracownik sklepu komputerowego, Piotr K. -
uczeń studium pomaturalnego. Zatrzymano też Daniela S. - administratora sieci
w ZUS-ie w innym mieście.

Przeszukania w domach hakerów wskazują na włamania do co najmniej 20 serwerów
różnych instytucji i wyższych uczelni oraz handel nielegalnym
oprogramowaniem. Grozi za to do ośmiu lat więzienia.

Wczoraj do Gorzowa przyjechał oficer łącznikowy FBI Joel Irvin. Dzięki
współpracy polskiej policji z amerykańską, angielską i słowacką wkrótce mają
nastąpić aresztowania w kolejnych krajach.

Dlaczego akurat Gorzów? Komendant wojewódzki Jerzy Kowalski: - Bo mamy
świetny zespół fachowców, to młodzi policjanci, fanatycy komputerowi,
rozgryzali sprawę nocami, po nitce do kłębka.

Sukcesem gorzowskich policjantów zachwyca się Zbigniew Matwiej, naczelnik
biura prasowego KGP: - To sprawa na wielką skalę, bez precedensu.

Wydział PG w Gorzowie jest jedynym w Polsce, który doceniło Międzynarodowe
Porozumienie na rzecz Własności Intelektualnej (organizacja zwalczająca m.in.
kradzieże internetowe) w raporcie dla Białego Domu za rok 2003.




Temat: Uważajcie na bankowość internetową
Uważajcie na bankowość internetową
W ostatnich dniach głośno jest o sprawie wykradnięcia przez system bankowości
interntowej banku BPH sporej sumy pieniędzy. Poszkodowanych mogło zostać
nawet kilkaset osób - nieoficjalni mówi się, że łączna kwota operacji to
około 1 miliona złotych.

Hakerzy (a właściwie crackerzy) zaatakowali w najsłabsze ogniwo systemu,
czyli w nieostrożnych użytkowników. Pod przykrywką prawdopodobnie przesyłek
mailowych dostarczyli im programy typu trojan (ogólnie mówiąc - odmiana
wirusa), które pozwoliły im poznać hasła dostępu do systemu bankowego w
trakcie logowania się użytkowników na strony internetowe banku. Hakerzy
wykorzystali dodatkowo fakt, że większość użytkowników BPH nie korzysta z
dodatkowych zabezpieczeń używanych przez ten bank - wirtualna klawiatura czy
klucz prywatny potrzebny do autoryzacji transakcji (klucz ten można trzymać
albo u siebie na dysku albo na serwerze banku - większość użytkowników
wybiera tę drugą opcję, co nie jest bezpieczne).

Uwaga, podobny poziom zabezpieczeń stosuje także bank ING (mogę potwierdzić
jako użytkownik). Jako banki narażone uważa się też Millenium i CitiBank.

Bankowość internetowa MOŻE BYĆ BEZPIECZNA (nie musicie w popłochu się tego
pozbywać), ale stosujcie następujące metody zapobiegawcze:

- używajcie dobrych programów antywirusowych i programu typu firewall - ważne
by program antywirusowy był często aktualizowany.
- starajcie się unikać uruchamiania plików wysyłanych Wam pocztą od
nieznanych nadawców, szczególnie programów z rozszerzeniem .exe.
- unikajcie używania programu Outlook Express - to najbardziej dziurawy
program pocztowy
- instalujcie uaktualnienia z Microsoftu
- często (minimum raz na miesiąc) zmieniajcie hasła dostępu do banku. Hasła
powinny zawierać min. 8 znaków, najlepiej litery oraz cyfry. Powinno być
łatwe do zapamiętania dla Was, ale trudne do odgadnięcia dla osób
postronnych. Nie powinno być pojedynczym wyrazem, a raczej zbitką w miarę
przypadkowych liter i cyfr. Najlepiej nie zapisujcie go na karteczce, a
jezeli juz to nie noscie przy sobie, nie kladzcie w poblizu klawitury i nie
zapisujcie w komorce.
- zawsze kontrolujcie czy na pewno jesteście na stronie banku (przynajmniej
kontrola adresu internetowego), a nie na stronie podstawionej przez hackerów -
nie logujcie sie na stronach, ktore dostajecie w mailach - korzystajcie ze
znanego Wam adresu strny i wchodzcie na niego bezposrednio.
- klucz do transakcji warto przechowywac u siebie a nie na serwerze banku
(mozliwosc wyboru daje np. BPH, ING), najlepiej na nosniku przenosnym (np. CD-
R) - wkladacie go tylko na czas transakcji.
- regularnie sprawdzajcie historie swojego rachunku - czy nie ma jakichs
podejrzanych przelewow, nawet na niewielka, na oko trudna do zauwazenia kwote.

Warto tez po prostu korzystac z bankow bezpieczniejszych, takich jak: mBank,
Multibank, Inteligo, Lukas Bank. Stosuja one dodatkowe metody zabezpieczen
transakcji - hasla jednorazowe, tokeny, karty-zdrapki. Przy zachowaniu
odpowiednich srodkow bezpieczenstwa to naprawde poprawia bezpieczenstwo!

To tyle z mojej strony, troche sie rozpisalem, ale sprawa jest naprawde
powazna. Poinformujcie znajomych.



Temat: Podatek od Internetu, bandyci WWW i Jakubowska
Podatek od Internetu, bandyci WWW i Jakubowska
Ostatnio zniesiono podatek od Internetu i wszyscy razem zakrzyknęli "hura!!!",
bo rzeczywiście im mniej opłat tym lepiej.
Ale! Jest jeszcze druga strona medalu. Jeżeli nie płacisz podatku od Internetu
nie możesz domagać się ochrony Twojej własności tj. komputera, programów etc.
ze strony państwa. Bezkarnie mogą sobie działać różni hakerzy, kolesie od
wirusów i różnego rodzaju złodzieje własności intelektualnej.
No nie zupełnie bezkarnie, bo możesz sam namierzyć bandziora, przeprowadzić
śledztwo i ewlentualnie z powództwa cywilnego zaskarżyć go do sądu (ha, ha, ha).
I tak jak to bywa w pozakomputerowym świecie, pojawiają się ludzie, firmy,
którzy proponują Ci "ochronę" - w tym przypadku firmy tworzące programy
antywirusowe i oczywiście biorą za to niezłą kasę. Czyli działanie podobne jak
działanie mafii. Najpierw pojawiają się dresiarze rozwalający kijami
bejsbolowymi np. restaurację i wtedy pojawia się gość i mówi 'jak zapłacisz za
"ochronę" to ominą cię tego rodzaju kłopoty'. No więc (w przypadku pracy z
komputerem) kupujesz program antywirusowy. Ale nagle pojawia się nowy wirus i
Twój program go nie wykrywa (przychodzą dresiarze z konkurencji) i mówią:
"Tamci są słabi i teraz nam musisz zapłacić, bo jak nie to...".
Można by posądzić mnie o jakieś paranoiczne skłonności w związku z tym co
napisałem, ale! co jakiś czas pojawiają się głosy, dotyczące jednej z
najbardziej znanych firm rosyjskich, że stosuje tego rodzaju metody w
zdobywaniu klientów kupujących ich program antywirusowy. Najszybciej znajdują
'lekarstwo' na nowego wirusa i... wygrywają z konkurencją.
Może się tak zdarzyć, że nagle pojawi się taki wirus, który może rozwalić cały
system komputerowy np. w Polsce, co to znaczy dla gospodarki nie trzeba chyba
tłumaczyć. I wtedy jakaś firma zaproponuje np. rosyjska: "my zlikwidujemy
wirusa, a wy bezwizowy tranzyt do Kaliningradu". (oczywiście przesadzam, ale
istnieje takie prawdopodobieństwo)
Jednocześnie w Polsce, służby które mogłyby ścigać bandytów komputerowych (nie
wyłączając Ministerstwa Spraw Zagranicznych), zajmują się twardymi dyskami
Jakubowskiej i włączają się w "gry pałacowe" polskich 'elyt' politycznych.
A co się stanie jeżeli np. Bin Laden "zrobi przetarg" na wirus rozwalający
całą sieć i zaproponuje np. $100 mln? Co zostanie ze światowej gospodarki?
Złapano 18-stoletniego dzieciaka, który umiał narobić tyle zamieszania i
zrobił to za darmo. Ale jeżeli wirusa stworzy zawodowiec pod każdym względem?

Na koniec dodałbym tylko, że wczoraj czyli w piątek dostałem prawie 200
zawirusowanych wiadomości i przepuszczały je zarówno WP jak i Onet pomimo
"niezawodnych" skanerów na ich serwerach, a mój program antywirusowy pomimo
codziennej aktualizacji z kilkoma wirusami sobie nie poradził.

I żebyście mieli o czym myśleć!!! To forum odwiedza bydlę, które świadomie i
celowo rozsyła wirusy w Polsce - i mam na to dowody.
Millery, Belki i reszta tego politycznego błota nie ma czasu na tego rodzaju
bzdety, bo im stołki podżerają korniki, ewentualnie jacyś kolesie z branży
politycznej, a nie wirusy komputerowe.

A więc: Ile zapłacisz za "jeszcze lepszy" program antywirusowy?
Nowy




Temat: Folding@home -> Kielce
Folding@home -> Kielce
Witam.
Zapraszam wszystich do wpsarcia projektu Folding@home
Po co? Wyniki obliczeń wykorzystuje się w badaniach nad różnymi odmianami
raka i schorzeniami, m.in. chorobą Alzheimera, mukowiscydozą, BSE.

Zaraz po zainstalowaniu program pracuje w tle, czyli angażuje procesor tylko
wówczas, gdy ten nie jest wykorzystywany przez inne programy. Dzięki temu
nie dochodzi do spowolnienia pracy komputera.
Wystarczy modem, bo program łączy się z uczelnianym serwerem wyłącznie po
to, by wysłać wyniki i pobrać kolejną porcję danych do obliczeń.

- Białka kierują reakcjami biochemicznymi, są podstawowymi cegiełkami
budującymi strukturę kości, mięśni, włosów, skóry, naczyń krwionośnych -
wyjaśniają internauci.

Przypominają, że jako przeciwciała rozpoznają one atakujące organizm
drobnoustroje i pozwalają systemowi odpornościowemu pozbyć się napastników.

- Jest jedno "ale" - uzupełniają. - Żeby prawidłowo zadziałać, np. jako
enzymy lub przeciwciała, muszą przyjąć specyficzny dla siebie kształt, co
nazywa się ich składaniem albo zwijaniem.

Celem projektu Folding@Home jest symulowanie tego typu procesów, aby
zrozumieć, w jaki sposób białka potrafią to robić tak niezawodnie i tak
szybko (niektórym zajmuje to zaledwie jedną milionową część sekundy!).

Ze strony internetowej Forum Romanum: "To bardzo szybko w ludzkiej skali
czasu, ale zasymulowanie tego procesu przez komputer trwa bardzo, bardzo
długo. Potrzeba by nawet 10 tys. dni pracy procesora, aby powielić proces
zwijania się jednego białka. To zajęłoby około 30 lat! Aby rozwiązać
problem, grupa badawcza rozwinęła nową metodę; polega na tzw. obliczeniach
rozproszonych i podziale pracy między wiele procesorów. Wraz ze zwiększaniem
ich liczby dochodzi do niemal liniowego przyspieszenia obliczeń. Np. 100
procesorom symulacja zajmuje około 100 razy mniej czasu niż zajęłaby jednemu
procesorowi".

Z kolei internauci z goblin market team zapewniają, że na pewno nie jest to
działalność zarobkowa, szpiegowska czy hakerska.

Co dalej? Znając zasady, jakim poddają się białka, być może uda się
wyprodukować sztuczne polimery o takich samych własnościach. Tym bardziej że
laboratoryjne testy potwierdziły, że jest praktycznie 100 proc. zgodności
między symulacjami wirtualnymi a prawdziwymi doświadczeniami w otrzymywaniu
protein. Poznanie przebiegu procesu zwijania się białek mogłoby też ułatwić
projektowanie "nanomaszyn" (czegoś w rodzaju mikrorobotów) o rozmiarach
białek i wykonujących te same zadania.

Aby przyłączyć się do projektu...

... wystarczy pobrać program ze strony
www.stanford.edu/group/pandegroup/folding/download.html. Następnie uruchomić
go i pozwolić na instalację.

Wystarczy wpisać nazwę użytkownika "Kielce", a pod numerem drużyny (team
number) - 276; znajduje się pod nim ekipa o nazwie Poland. Aktualną pozycję
Kielc w rankingu można zobaczyć tu:
vspx27.stanford.edu/cgi-bin/main.py?qtype=userpage&teamnum=276&username=Kielce

W tej chwili do użytkownika podpiętych jest już 20 procesorów. Przydałoby się
więcej.
Chętnych zapraszam.




Temat: F@H - mieszkańcy Kielc również mogą pomóc:)
F@H - mieszkańcy Kielc również mogą pomóc:)
Witam.
Zachęcam do przyłączenia siędo Folding@Home. Po co? Wyniki obliczeń wykorzystuje się w badaniach nad różnymi odmianami
raka i schorzeniami, m.in. chorobą Alzheimera, mukowiscydozą, BSE.

Zaraz po zainstalowaniu program pracuje w tle, czyli angażuje procesor tylko
wówczas, gdy ten nie jest wykorzystywany przez inne programy. Dzięki temu
nie dochodzi do spowolnienia pracy komputera.
Wystarczy modem, bo program łączy się z uczelnianym serwerem wyłącznie po
to, by wysłać wyniki i pobrać kolejną porcję danych do obliczeń.

- Białka kierują reakcjami biochemicznymi, są podstawowymi cegiełkami
budującymi strukturę kości, mięśni, włosów, skóry, naczyń krwionośnych -
wyjaśniają internauci.

Przypominają, że jako przeciwciała rozpoznają one atakujące organizm
drobnoustroje i pozwalają systemowi odpornościowemu pozbyć się napastników.

- Jest jedno "ale" - uzupełniają. - Żeby prawidłowo zadziałać, np. jako
enzymy lub przeciwciała, muszą przyjąć specyficzny dla siebie kształt, co
nazywa się ich składaniem albo zwijaniem.

Celem projektu Folding@Home jest symulowanie tego typu procesów, aby
zrozumieć, w jaki sposób białka potrafią to robić tak niezawodnie i tak
szybko (niektórym zajmuje to zaledwie jedną milionową część sekundy!).

Ze strony internetowej Forum Romanum: "To bardzo szybko w ludzkiej skali
czasu, ale zasymulowanie tego procesu przez komputer trwa bardzo, bardzo
długo. Potrzeba by nawet 10 tys. dni pracy procesora, aby powielić proces
zwijania się jednego białka. To zajęłoby około 30 lat! Aby rozwiązać
problem, grupa badawcza rozwinęła nową metodę; polega na tzw. obliczeniach
rozproszonych i podziale pracy między wiele procesorów. Wraz ze zwiększaniem
ich liczby dochodzi do niemal liniowego przyspieszenia obliczeń. Np. 100
procesorom symulacja zajmuje około 100 razy mniej czasu niż zajęłaby jednemu
procesorowi".

Z kolei internauci z goblin market team zapewniają, że na pewno nie jest to
działalność zarobkowa, szpiegowska czy hakerska.

Co dalej? Znając zasady, jakim poddają się białka, być może uda się
wyprodukować sztuczne polimery o takich samych własnościach. Tym bardziej że
laboratoryjne testy potwierdziły, że jest praktycznie 100 proc. zgodności
między symulacjami wirtualnymi a prawdziwymi doświadczeniami w otrzymywaniu
protein. Poznanie przebiegu procesu zwijania się białek mogłoby też ułatwić
projektowanie "nanomaszyn" (czegoś w rodzaju mikrorobotów) o rozmiarach
białek i wykonujących te same zadania.

Aby przyłączyć się do projektu...

... wystarczy pobrać program ze strony
www.stanford.edu/group/pandegroup/folding/download.html. Następnie uruchomić
go i pozwolić na instalację.

Wystarczy wpisać nazwę użytkownika "Kielce", a pod numerem drużyny (team
number) - 276; znajduje się pod nim ekipa o nazwie Poland. Aktualną pozycję
Kielc w rankingu można zobaczyć tu:
vspx27.stanford.edu/cgi-bin/main.py?qtype=userpage&teamnum=276&username=Kielce
W tej chwili do użytkownika podpiętych jest 21 procesorów. Przydałoby się
więcej.
Chętnych zapraszam.

Pozdrawiam wszystkich.



Temat: Kielce i Folding@Home
Kielce i Folding@Home
Po co? Wyniki obliczeń wykorzystuje się w badaniach nad różnymi odmianami
raka i schorzeniami, m.in. chorobą Alzheimera, mukowiscydozą, BSE.

Zaraz po zainstalowaniu program pracuje w tle, czyli angażuje procesor tylko
wówczas, gdy ten nie jest wykorzystywany przez inne programy. Dzięki temu
nie dochodzi do spowolnienia pracy komputera.
Wystarczy modem, bo program łączy się z uczelnianym serwerem wyłącznie po
to, by wysłać wyniki i pobrać kolejną porcję danych do obliczeń.

- Białka kierują reakcjami biochemicznymi, są podstawowymi cegiełkami
budującymi strukturę kości, mięśni, włosów, skóry, naczyń krwionośnych -
wyjaśniają internauci.

Przypominają, że jako przeciwciała rozpoznają one atakujące organizm
drobnoustroje i pozwalają systemowi odpornościowemu pozbyć się napastników.

- Jest jedno "ale" - uzupełniają. - Żeby prawidłowo zadziałać, np. jako
enzymy lub przeciwciała, muszą przyjąć specyficzny dla siebie kształt, co
nazywa się ich składaniem albo zwijaniem.

Celem projektu Folding@Home jest symulowanie tego typu procesów, aby
zrozumieć, w jaki sposób białka potrafią to robić tak niezawodnie i tak
szybko (niektórym zajmuje to zaledwie jedną milionową część sekundy!).

Ze strony internetowej Forum Romanum: "To bardzo szybko w ludzkiej skali
czasu, ale zasymulowanie tego procesu przez komputer trwa bardzo, bardzo
długo. Potrzeba by nawet 10 tys. dni pracy procesora, aby powielić proces
zwijania się jednego białka. To zajęłoby około 30 lat! Aby rozwiązać
problem, grupa badawcza rozwinęła nową metodę; polega na tzw. obliczeniach
rozproszonych i podziale pracy między wiele procesorów. Wraz ze zwiększaniem
ich liczby dochodzi do niemal liniowego przyspieszenia obliczeń. Np. 100
procesorom symulacja zajmuje około 100 razy mniej czasu niż zajęłaby jednemu
procesorowi".

Z kolei internauci z goblin market team zapewniają, że na pewno nie jest to
działalność zarobkowa, szpiegowska czy hakerska.

Co dalej? Znając zasady, jakim poddają się białka, być może uda się
wyprodukować sztuczne polimery o takich samych własnościach. Tym bardziej że
laboratoryjne testy potwierdziły, że jest praktycznie 100 proc. zgodności
między symulacjami wirtualnymi a prawdziwymi doświadczeniami w otrzymywaniu
protein. Poznanie przebiegu procesu zwijania się białek mogłoby też ułatwić
projektowanie "nanomaszyn" (czegoś w rodzaju mikrorobotów) o rozmiarach
białek i wykonujących te same zadania.

Aby przyłączyć się do projektu...

... wystarczy pobrać program ze strony
www.stanford.edu/group/pandegroup/folding/download.html. Następnie uruchomić
go i pozwolić na instalację.

Wystarczy wpisać nazwę użytkownika "Kielce", a pod numerem drużyny (team
number) - 276; znajduje się pod nim ekipa o nazwie Poland. Aktualną pozycję
Kielc w rankingu można zobaczyć tu:
vspx27.stanford.edu/cgi-bin/main.py?qtype=userpage&teamnum=276&username=Kielce

W tej chwili do użytkownika podpiętych jest 18 procesorów. Przydałoby się
więcej.
Chętnych zapraszam.




Temat: Udostepnianie internetu w sieci lokalnej
Zapytan? O czym Ty mowisz?
Gość portalu: zdzichu napisał(a):

> ja nie pisałem ze kablówka sprawdzi ile masz kompów
podłączonych tylko róch sie
> ciowy to znaczy ile z ip jest zapytań i jak sie
> okaże ze np na www.wp.pl z jednego ip jednocześnie jest
z 5 zapytań i jescze do
> tego z gadu-gadu na porcir jest 5 programów to
> potym można wnioskować ze do końcówki jest podłączonych
wiecej użytkowników.

Nie, nie mozna to jest falszywy wniosek. Chyba wiesz ze
tego samego mozna dokonac z jednego komputera. Wystarczy
uruchomic kilka sesji/przegladarek internetu i juz masz
taka sama sytuacje.

A j
> a polecam zamiast router jakiś 486DX ze stcją
> dyskietek bez monitora myszki i dysku i system freesco
(to samo co na routerach
> cisco)ja go używam a w przyszłości zamierzam na
> tym kompie uruchomić server samba.Freesco konfiguróje
sie przez www lub przez p
> uTTY.Trwają też prace na konfiguracje przez
> wap.Dotego zawiera firewall i jest mnóstwo
oprogramowania do niego www.freesco.
> arx.pl

Ze co prosze? Jednoczesnych zapytan?

W sieci zawsze wystepuja "jednoczesne" zapytania czyli
pakiety niezleznie czy masz jeden komputer podlaczony czy
kilka. Tego nie jest w stanie przeanalizowac zadna firma
i jesli to probuje robic to znaczy ze trwoni czyjes
pieniadze.

Kazdy wspolczesny komputer moze wysylac setki
"jednoczesnych zapytan". Do tego nie potrzeba sieci. To
co kolego robisz w Linuxie wlasnie pozwala na
"jednoczesnosc".

Zaden dostarczyciel internetu nie moze Ciebie ograniczac
co do ilosci programow internetowych uruchominych na
jednym komputerze a nie wiem czy wiesz co to jest system
wielozadaniowy (powinienes wiedziec skoro wyglada na to
ze polecasz rozwiazania Linuxa). No wlasnie prawie kazdy
wspolczesny system jest systemem wielozadaniowym. Nic sie
nie odbywa juz sekwencyjnie. To jest zamierzchla przeszlosc.

Jak dostarczyciel rozrozni czy to nie ja na jednym
komputerze mam uruchomiona przegladarke i czekam na
sciagniecie strony w danych jednej sesji w innym oknie
przegladarki na sciagniecie danych innej sesji, w tle
sciagam pliki z jakiegos serwera, gadam na Gadu-Gadu a w
tle sciagaja mi sie moje e-mail'e?

Tak wlasnie wyglada moja przercietna praca na JEDNYM
komputerze. Czesto korzystam z kilku programow
internetowych na raz, ale to nie jest zaden dowod ze mam
siec. Dowodem moglaby byc tylko identyfikacja zrodla
zadan, ale ta jest wlasnie zastepowana sprytnie przez
router z firewall.

Tak dla Twoje informacji to pakiety IP od wielu sesji
(niezaleznie od komputera czy jest w sieci czy nie) nie
musza byc sekwencyjne ulozone. Powiem wiecej jesli
urzywasz UDP co jest bardzo powszechne (wcale w
internecie nie musisz uzywac TCP) to juz wogole nie ma
gwarancji kiedy co zachodzi (nie ma kompletnie sekwencji
a ni gwarancji) i dostarczyciel internetu ma zakichany
obowiazek przekazywac datagramy jesli siec nadaza.

Jesli masz firewall to absolutnie nie ma mozliwosci
rozpoznania ile komputerow jest po drugiej stronie. Swiat
zewnetrzny widzi tylko jeden komputer - ten ktory buduje
firewall.

Poza tym analiza pakietow musi byc legalizowana. To co
dostarczyciel internetu ma prawo robic to statystyka
ruchu a nie wolno zagladac w pakiety. Gdyby bylo inaczej
to niestety oznaczaloby to samo co listonosz moze
otwierac listy i je czytac. Nie wiem byc moze w Polsce
mozna "szperac" legalnie po czyjejs informacji bez
prawnych nakazow. Wiem ze robia to hakerzy.. ale nie
zakladalbym ze dostarczyciele internetu to grupy hakerow.

I jeszcze jedno nie wiem czy rozumiesz co sam mowisz.
Otoz rozwiazanie, ktore polecasz (pod Liniuxem) to
wlasnie fachowo nazywa sie "routing". Do tego wlasnie
mozna uzyc dedykowanego taniego routera zamiast babrac
sie w konfiguracje i instalacje systemow na badz co badz
sporej "skrzynce" PC. Ja polecilem dedykowany router.
CISCO ma drogi sprzet ale mozesz kupic bardzo tani router
juz wlasnie z wbudowanym firewall.

Wlasnie przez taki do Ciebie pisze i naprawde Gazeta ani
nikt inny poza mna nie jest w stanie rozpoznac ile mam
wlasnie wlaczonych komputerow oraz ile sesji
internetowych jest uruchominych i gdzie. Na tym wlasnie
polega firewall. Powiem wiecej nikt nawet nie wie ze
komputer/router widziany przez internet po mojej stronie
to nie Windows czy nawet Linux.

Pozdrawiam



Temat: www.jak_tu_by_se_zostać_normalnie_hakerem.com.pl
www.jak_tu_by_se_zostać_normalnie_hakerem.com.pl
PORADNIK HAKERA v1.0
1. Wszyscy początkujący Hakerzy (mistrzus wszystkowiedzus yeslikus) to tzw.
Lamerzy (idioticus baranus szpanerus) ( czyli łoś )
2. Istnieją też Luserzy, oni nie mają szans stać się Hakerem
3. Jeśli Luser (debilus niewiedzus smugglerus) baaaardzo chce być Hakerem
musi najpierw stać się Lamerem, jest to bardzo łatwe, i każdy sobie poradzi.
4. Aby zostać Lamerem trzeba wykazać się hakerskimi zdolnościami np. nie
dzwonić do pomocy technicznej, lub nie panikować, kiedy naciśniemy Format:C
5. Format:C i Reset - bardzo niebezpieczne przyciski dla początkujących
Lamerów (szczególnie ten pierwszy)
6. Format:C znajduje się pomiędzy przyciskami Alt i Ctrl:
a) spójrz tam
b) jeśli go tam niema to znaczy, że źle spojrzałeś
c) spójrz jeszcze raz, widzisz go? to dobrze... NIE NACISKAJ GO TY
IMBECYLU!!!
d) jeżeli go tam nie ma szybko dzwoń do serwisu (TAK, TERAZ, NA CO CZEKASZ!?)
e) Teraz przyda się grzebień - zaczesz włosy żeby nie zasłaniały ci widoku
7. jeden z bardzo przydatnych przycisków na pulpicie to "skrót do dzwoń do
pomocy technicznej" jest on niezawodny, ale jak chcesz być hakerem, to z
niego zrezygnuj!
8. dobra, już znamy podstawy. Teraz zajmiemy się czymś trudniejszym
(Hakowaniem linii sąsiada):
a) zejdź do piwnicy i rozwal z kopa (z dynki ewentualnie) skrzynkę z napisem
TP SA
b) co? nie ma jej? dzwoń na infolinię TP SA i zapytaj się gdzie montują te
skrzynki.
c) podłącz się do linii sąsiada, ok? ok!
9. Dobrze... teraz okradnij monopolowy i świętuj dojście do punktu 9.
10. Jeżeli masz na biurku ( obok monitora ) kalkulator wywal go przez okno,
nie przyda się.
11. Jesteś już Lamerem, gratulacje!!! Teraz możesz szkolić się na Hakera.
12. wejdź na stronę www.jak_tu_by_se_zostać_normalnie_hakerem.com.pl/
i ściągnij program EasyVirusEditor i wyprodukuj kilka trojanów
13.Jeżeli nie ma takiej strony, to ją zrób
14. Teraz nam będzie potrzebny kalkulator, jest za oknem? nie szkodzi w super
Markecie kupisz taki drugi za pół ceny
15. Masz go? to dobrze, teraz go postaw na ziemi i delikatnie rozwal z kopa (
z całej siły )
16. teraz go napraw, jak się uda to będzie połowa drogi do sukcesu.
17. Udało się? to dobrze. Teraz wywieś wielki napis za oknem "Jestem Hakerem"
18. Jeśli przyjedzie policja powiedz, że to nie ty, tylko sąsiad, kiedy go
aresztują wejdż do jego domu i "pożycz" TV i kilka tysięcy złotych
(potrzebujemy nowego sprzętu )
19. po wizycie w Super markecie idż do fryzjera i obetnij się na łyso.
Widzisz to zielone auto jadące po autostradzie? szybko, musisz je złapać.
20. Teraz będziemy poruszać się tym nowo nabytym pojazdem.
21. Widzisz tek klif przed tobą? dodaj Gazu !!!
22. Jeżeli się obudziłeś sprubuj zasnąc i powtórz wszystkie punkty od nowa.
23. Jeżeli się nie obudziłeś odmów szybko "ojcze nasz" i licz na cud.

Sprostowanie:
Luser - najprymitywniejsze stadium ewolucji Hakera, nic nie wie o komputerach
i się boi dotknąć przycisku na klawiaturze.
Lamer - druga forma ewolucji Hakera, posiada minimalną wiedzę na temat
komputerów, ale skutecznie ukrywa swoją niewiedze.
Haker - ostatnia forma ewolucji, umie wytworzyć 220V potrzebnych do
uruchomienia komputera, nie używa klawiatury, myśli przenosi bezpośrednio do
komputera




Temat: Hakerzy z Warez City rozbici
Cala prawda o WCF!
Wirtualne miasto „Warez City” jak napisali w gazetach, nie jest niczym innym jak
grupa script kiddies. Postaram się w prosty sposób przedstawić jak jest naprawdę!

Zacznę może od wytłumaczenia, czym jest polska scena FXP. Jest to nic innego niż
wymiana warezu, – czyli programów, gier, filmów czy mptrujek. Przez ostatnie 2
lata, polska scena znacznie uległa zmianie. Cała scena opierała się na boardach,
czyli forum dyskusyjnym, gdzie ludzie wymieniali się oprogramowaniem. Polegało
to na tym, ze uruchamiało się skaner portów i skanowało się pewien zakres ip w
poszukiwaniu serwerów ftp. Na takie serwery FTP wrzucało się soft i pisało się o
tym gdzie to jest na forum. Tak było na pierwszym bardzie w Polsce. Z czasem
powstawały nowe, a czas działał na ich korzyść. Wraz z rozwojem Internetu,
dostępnych jest coraz więcej exploitów. Dzisiejsza scena była niezwykle aktywna.
W Polsce działało około 4 liczących się boardów + ze 4-6 mniejszych, gdzie
poziom nie był zbyt wysoki.

Postaram się przedstawić strukturę jednego z boardu:
Na forum SA:
Admini + moderatorzy
Fillerzy
Hackerzy (script kiddies)
Scannerzy

Admini i moderatorzy wiadomo, pilnuja porządku.
Scannerzy – osoby które zdalnie skanowały odpowiednie zakresy ip w poszukiwaniu
konkretnej dziury. Np. skanowali od 196.168.0.0 – 196.168.255.255 w poszukiwaniu
usługi radmin – jeśli taka usluga zostala znaleziona sprawdzano podstawowe
hasła. Jeśli jakieś działa to przekazywano je ‘hackerą’
Hackerzy – osoby które wykorzystywały skany do nieautoryzowanego dostępu do
maszyny w celu postawienia specjalnie zmodyfikowanego serwera FTP. Taki serwer
był ciężki do wykrycia przez ofiare – Taki serwer nazywa się STRO.
Filerzy - sa to osoby, które maja dostęp do świeżego oprogramowania. Maja oni
dostęp do serwerów FTP stojących na szybkich łączach 50 – 100mbit na terenie
całego świata – takie serwery nazywa się SITE. Przesyłali oni świeży soft
pomiędzy SITE a STRO!

W ten sposób na forum pojawiały się gry nawet do kilku minut po wydaniu na
świat. Kto wydawał gry? O tym lepiej nie pisać publicznie. Po wpadce „warez
city” polska scena upadła. W dniu, którym gazeta wyborcza opisała całą sprawę
wszystkie grupy zostały zamknięte ze względu na ryzyko. W gazecie wyborczej
napisane było ze „warez city” był największą grupa hackerów w Polsce. Nie da się
ukryć ze byli oni najliczniejsi. Ale nie byli to halerzy! Co najwyżej Script
Kiddies.

„Najwyżej stali "założyciele". Pod nimi ok. dziesięciu "administratorów" -
bardzo dobrych hakerów, którzy decydowali, gdzie się włamać i gdzie przechowywać
dane. „ – Nie jest to prawdą, nikt nie decydował, to ‘hacker’ włamywał się
wszędzie gdzie się dało.

„Przeszukania w domach hakerów wskazują na włamania do co najmniej 20 serwerów
różnych instytucji i wyższych uczelni” – Tak naprawdę 20 serwerów zdarzało się
ze było dziennie.

Uważam ze policja za szybko się pochwaliła osiągnięciami. Dobrze zaplanowana
akcja pozwoliłaby im zgarnąć resztę grup, przynajmniej tych elitarnych. Cóż –
taka jest Polska policja.

Kończąc ten krótki artykuł mam nadzieje ze wyjaśniłem wam chodź trochę różnice
posiedzi prawda a opisem w mediach. Jednocześnie chciałbym podkreślić, że nie
mam nic wspólnego z tymi grupami!



Temat: Praca - zapytanie
Witam

Chodzo o konto na serwerze. Stworzyłem system ktory umożliwi - uwaga mały szok -
zarobek nie tylko mnie ale i współpracownikom.

Zazwyczaj jest tak ze szef połyka wszystko a reszta - resztki.

Pomyślałem ze jeżeli najlepszą motywacją do pracy są pieniądze czemu by nie
wynagradzać pracowników uczciwie - wkońcu ten biznes jest testem mojego serwisu
a jak zacznie prosperować:) przyniesie dosyć duże dochody. Nie mogę zdradzić
pomysłu, moge tylko powiedzieć że jest warty próby - dlatego próbuję:).

Przychodząc z pracy piszę kolejne linijki kodu... Oprocz tego jeżeli dobrze
pojdzie każdy zarejestrowany współpracownik będzie w tej kwocie miał komunikator
taki jak gadu-gadu.

Rzeczą ważną jest to że jest jego tworcą od podstaw.
Chcę wyposarzyć go w ciekawe GUI dzieki czemu zapomnieć można o tej systemowej
nudnej ramce. Chcę go dobrze zaprojektować aby nie był nudny i będzie wkońcu
bezpieczny:) Zaden wirus ani spamowy szpieg jak to ma pewnie miejsce w waszym
gadu-gadu nie odczyta waszych poufnych danych:)

Jak myslicie dlaczego gadu-gadu czasami tak wolno chodzi? Pewne informacje i wy
o tym pewnie nie wiecie trafiają tu i tam i potem na wasząskrzynke ląduje sterta
reklam. Zauważcie czasem tak sie trafi że rozmawiacie o okularach a potem na
maila przychodzi reklama optyka hehe.

Poprostu będzie trójwymiarowy, efektowny i prosty.
Będzie łączył współpracowników i pozwalał zachęcać innych do pracy.

Praca będzie wykonywana w domu, osoby zarejestrowane będą posiadały:

- swoją stronę ktora je reprezentuje
- login
- hasło
- numer identyfikacyjny w strukturze globalnej ktory każdy dostanie poprzez sms-a

- pomyślałem że to będzie świetnym zabezpieczniem co chodzi o włamania
- teraz jeżeli haker dostanie się do kont na ktorych będą gromadzone środki
współpracowników i zmieni a nawet skasuje całość. Nie wniesie nic do systemu.
( ja tylko po krotce streszczam sprawe...)

- system nie był nigdzie opisywany w internecie wiec ja jako tworca znam jego
mechanizm ktory jest inteligentny i jest psychomanipulatorem dla hakera.
Wiec on sie będzie głowił a ja sie będę śmiał:))

- chce dodać ze informatyką intereusję sie ponad 10 lat, pisałem programy od
c-64 (basic, assembler), poprzez Amiga 600, 1200, 4000 no i na PC mam też wiele
osiągnieć. Rownież dwie gierki komputerowe, program do interpolacji linearnej na
dźwięku, pr. do zwiększania liczby obiektó, konwertery nazw.......

Rozpisałem sie bo chce przyciągnąć waszą uwagę i podyskutować.

Dlaczego to takie dla mnie ważne? Ponieważ moge płącić ludziom i sam dobrze na
tym wyjde - poprostu nie jestem pazerny:)

Wygląda to mniej wiecej tak że pracujecie, wykonujecie poufne rzeczy opisane
w wątkach po przystąpieniu. Kolejne działy typu Randki, Baza cv, Portfolia...
Będą przygotowane dla tysięcy użytkowników. Chcę wnieść coś estetycznego i
ciekawego (jestem grafikiem 2d, 3d:))

Serwisy będą proste, dadzą możliwość nie tylko osobom bezrobotnym ale także
dadzą możliwość specjalistom w rożnych dziedzinach na zarabianie...

Dobra ide zjeźć kolacyjke i wracam do PHP:)




Temat: Trzy dowody na to, że Linux odniesie sukces
No to wracam :)
> Sam ponosisz odpowiedzialność za soft który instalujesz. Wydaje mi się ,że
przykład troche mało powrzechny. Bo ilu typowych użytkowników instaluje VMWare?
To wymaga jednak troche wiekszego zaawansowania w uzywaniu systemu.

A widzisz, moim zdaniem za malo ludzi instaluje takie rzeczy jak VMWare - do
czego zreszta czesto na forum zachecam. Nie ma lepszego sposobu sprawdzenia jak
dziala konkretny system, a VMWare Player jest za darmo.

Zreszta, jakie to zaawansowanie? Install/next/next/next a potem wkladasz plyte
do napedu i instalujesz linuksa normalnie. Jak zrobisz fullscreen to nawet nie
widac ze gdzies tam jest winda pod spodem.

Innym ciekawym progamem jest Acronis TrueImage pod Windows, ktory zawiera
funkcje Try & Decide. Cala instalacja odbywa sie na wirtualnym dysku (chociaz
systemowi wydaje sie ze nadpisywane sa pliki, tak dziala driver dysku ATI) i w
razie jak cos nie zadziala poprawnie, usuwasz to bez sladu. Tak, dotyczy to tez
rejestru.

> A ktoś powiedział ,że jest inaczej? Według mnie jednak dalej Linux jest
bezpieczniejszy. Ma według mnie bezpieczniejsze założenia. Np jest plikiem i
wszystko ma ACLe. Pytałem Ciebie czy rejestr w windzie ma ACLe , nie
odpowiedziałeś mi....

Tak, oczywiscie ze rejestr ma wlasne ustawienia bezpieczenstwa, podobne do ACL,
przed chwila sprawdzilem i nie moge otworzyc niektorych kluczy do ktorych moj
uzytkownik nie ma dostepu.

> Co wiecej haker może odkodowac (decompile) program/biblioteke i sprobowac
zajżeć w źródła.

Ortografia! Oczywiscie ze moze, tylko ze rezultat czegos takiego z reguly jest
marny - bo kod wygenerowany w taki sposob jest nieczytelny...

> Nie wiem. Moze tak a może nie , jedno co można brać za pewnik to ,że nie
należy Tobie ufac. Prawda jest taka ,że wirusów panie w waszym świecie mnogo.
Sam mówiłeś ,że nawet TY! blastera złapałeś.

Tak, oczywiscie. Wirusow jest mnogo, tyle ze wiekszosc z nich mozna zlapac tylko
instalujac oprogramowanie z niepewnego zrodla z prawami admina. Powiesz ze w tym
wlasnie problem ze winda sie przed tym nie broni.

Jak to sie ma do tego co napisales w obronie linuksa, cytuje:

> Sam ponosisz odpowiedzialność za soft który instalujesz.

To jak? Pod windows wirusy to wina windowsa, a problemy z linuksem to wina
uzytkownika? Pokretna ta Twoja logika...

> Systemy maja inna filozofie działania , inne założenia.

Wlasnie rzecz w tym ze coraz mniej tak jest. Linux, probujac konkurowac z
windowsem, przejmuje coraz wiecej jego wad...

> Na windzie 99% ludzi kożysta z usera o prawach roota.

Ortografia! Az mnie korci zeby zapytac o zrodlo tych 99% :)

Tak, duzo uzytkownikow "domowych" uzywa konta roota. Zapewniam Cie jednak, ze
gdyby zainstalowac im linuksa i dac mozliwosc instalacji dowolnej ilosci
oprogramowania (spoza repozytorium, rzecz jasna), to i tam zaczeliby masowo
uzywac roota. Malo ktory bedzie taki sprytny, zeby uzyc "configure



Temat: Bezpieczenstwo,Update,Firewall....................
Bezpieczenstwo,Update,Firewall....................
Skanowanie portow to calkiem normalna procedura pracy Service-ow i nie ma w
tym nic zdroznego czy niebezbiecznego (moze wylaczajac uzytkownikow Mikrosofta).
Informacja, ze:
"...Haker, poszukując w internecie komputera, nad którym może przejąć
kontrolę,skanuje porty komunikacyjne komputerów, szukając tych, które są
otwarte. Po namierzeniu ofiary i wejściu do systemu włamywacz może
przechwytywać dane,manipulować systemem czy szpiegować użytkownika. ..."
- jest falszywa lub odnosi sie po prostu do systemow Microsoft-a. Nie istnieje
bowiem problem "otwartych portow", tylko serwisow lub applikacji, ktore przez
te porty komunikuja. To one sa podatne na atak, szczegolnie, jezeli sa
autorstwa MS lub ... Symantec-a. Zamykanie portow to Mikrosoftowo-Semantecowa
glupota, ktora doprowadzila juz do dewiacji rozwoju oprogramowania sieciowego
poprzez tunelowanie calej komunikacji przez port 80. I to tylko dlatego, ze MS
programuje g..a, nie nadajace sie do bezpiecznej pracy w internecie!
Tunelowane Service sa tak samo bezpieczne jak te pracujace efektywnie przez
swoj wlasny port, czyli przy autorstwie MS to "normalna" katastrofa. Uzywynie
"szczelnego"firewall to tak, jak by zamurowac okno i pozostawic tylko mala
dziure - ale wg.MS przez dziurke od klucza tez przeciez widac Mikrosoftowy
swiat... (oczym wiedza tez autorzy brzydkich programow). Moja goraca rada i
prozba do wszystkich fanow Windows-a: zamknijcie tez przy okazji wasze porty
80,443,8080,8443,22,21,990,993, 25 i 110 (albo po prostu wszystko na DROP
ustawic). Gwarantuje wasze bezpieczenstwo! Bedzie zdrowiej dla internetu i
waszych Windowsow. Bedze zdrowiej tez dla was, jak wyciagniecie wtyczke z
kontaktu. A ze jestescie bardzo bogaci i z urodzenia altruisci, mozecie zaczac
spendowac Sysmantecowi od tak po prostu jak i teraz, czyli za nic. Przyjdzie
jeszcze czas, ze bedziecie placic za trafic.

Atak wcale nie jest na wyrost. Uruchom okno DOS i sam sprawdz:netstat–an,
policz porty (ponizej 1027) ktore sa otwarte. Zakladam ze o tym wiekszosc
uzytkownikow nawet NIE WIE. A przeciez zamknac wszystkie porty w windows to
tylko chwila. Oczywiscie zamkniete porty nie gwarantuja bezpieczenstwa.
Niemniej starndardowa workstation powinna miec albo wszystkie porty zamkniete
jesli to mozliwe (jak masz w domu mala siec to oczywiscie pewne porty beda
otwarte,ale wiesz ktore i starasz sie maksymalnie je zabezpieczyc).

Symantec jest beszczelna firma zarabiajaca na niewiedzy uzytkownikow windows.
Niestety sami uzytkownicy w duzym stopniu sie do tego przyczyniaja.

Załóżmy że mam świeżo zainstalowane Windows i chciałbym je sobie
zabezpieczyć. Co radzi Microsoft? "Ściągnij sobie najnowsze update'y z sieci!".
Spoko, tylko że przy średniej wielkości poprawki rzędu kilkudziesięciu MB,
zanim sobie ściągnę taką poprawkę, prawdopodobnie dostanę z 10 ataków wormów,
które wykorzystają dziury, które właśnie chciałbym zatkać. Trochę słabo :-)

Wszyscy mowia o czestym aktualizowaniu systemu i wszystko fajnie do momentu
gdy nie musisz tego zrobic poprzez modem.Jak by nie patrzec latwo sciagnac
wirusa czy trojana ktory ma 100kb a jakos trudno latke dla WIN 150Mb.

Z szacunkiem..................
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • alternate.pev.pl



  • Strona 3 z 4 • Znaleziono 206 wyników • 1, 2, 3, 4