Wyświetlono wiadomości wyszukane dla słów: programy hakerskie do L2





Temat: Microsoft wyznaczył nagrodę za głowę hakerów
>> Java nie jest od pisania systemow czy chocby driverow!

Dlaczego nie ?? jesli mozna uzywac c to dlaczego nie jav'y ??
swoja droga , program wynikowy bedzie tak slamazarny jak nasz
Microsoft (?)

>> Rozroznij jezyk od hmm.. kompilatora i bibliotek!

bez komentarza

A tak swoja droga , wszyscy sie skarzycie na Microsoft'a i
Bill'a Gates'a a mimo to zaloze sie ze 95% z was ma na
komputerze zainstalowany ich system ,niejednokrotnie okradajac
firme korzystajac z nieautoryzowanych kopii ... pomyslcie ...
jestescie gorsi niz hakerzy bo:
1.Haker nie okrada ,nie niszczy i nie skarzy sie , tylko
wskazuje luki w systemach i dobrze sie bawi
2.Haker robi to co lubi i pracuje na tym na czym lubi w
przeciwienstwie do was i czytajac te przykre rzeczy ktore
napisaliscie majac zapuszczonego windows'a

a jeszcze jedno dla Microsoft'u Interpolu SS :
kiedys jak chciano sie pozbyc wolnomyslicieli ,
palono ich na stosie , wy robicie to samo.




Temat: hasło na poczte
samym WIndowsem tego nie zrobisz
w WinXP możesz to zrobić "okrężnie" - zakładając konta użytkownikom i
zabezpieczając dostęp do nich hasłami

możesz też poszukać programów szyfrujących np. PGP

lub też korzystać z możliwości programów w których tworzysz dokumenty (pliki)
np. MS Word daje możliwość zabezpieczenia hasłem pliku przed otwarciem

albo prościej - skorzytać np. z WinRar
to programik do archiwizowania danych
wybrany plik lub folder archiwizujesz i zabezpieczasz hasłem, które tylko TY
znasz.

Nikt do nich nie zajrzy bez podania hasła lub użycia programów hakerskich.
ALE KAŻDY BĘDZIE MÓGŁ JE SKASOWAĆ !!!!

Więc - czy warto???
nie lepiej pod XP założyć IM lub sobie osobne konto użytkownika....?





Temat: Firefox kontra I(nternet)E(xplorer)
Opera też dobra;)
No, wiem przyczepiłem się do tego Thunderbirda;) Sorry.

Gość portalu: Jarek napisał(a):
> Niebędący fanem Linuksa przeciętny "użyszkodnik" bez poczucia misji traktuje IM
> HO przeglądarkę jak łyżkę albo widelec, idzie więc po linii najmniejszego oporu
> (używa tego, co mu od razu z windą zainstalują)

Ja też używam Windowsa (XP) i nawet sobie chwalę, ale wiem, że jeżeli chcę mieć
komputer virus-free to oprócz programu antywirusowego i firewalla w żadnym razie
nie należy używać IE. I prawda jest taka, że w tym za przeproszeniem burdelu,
którym jest Internet czuję się całkiem bezpieczny;) Należy otwarcie powiedzieć,
że każdy specjalista od bezpieczeństwa w sieci zaleci każdą przeglądrkę, inną od
wyrobu z Redmond, właśnie dlatego, że NIE jest Internet Explorerem.
Współczuję zwłaszcza tym, którzy korzystają z IE do bankowości internetowej. "Bo
te strony są pisane pod niego i na nim testowane." Cóż, programy hakerskie też;P

Miało być FF vs IE, ale jakoś niewielu broni tej przeglądarki, a przecież jakieś
90% internautów właśnie jej używa;)
Aha, najśmieszniejsza rzecz: w Internecie pojawiły się raningi, w których
porównuje się FF 1.5 z IE 7.0 Wynika z nich, że IE nie różni się znacząco od FF.
Cóż, do takich testów mogliby wziąć od fazu FF 2.0 ;)
(Dla niewtajemniczonych: oficjalna wersja Firefoksa to 1.5 Internet Explorera -
6.0 Nowy IE ma się najwcześniej pojawić w połowie roku!) Ale kogo z użytkowników
IE to obchodzi?;)



Temat: kupie hackerskie cd
eh, "hakerskie" programy! powinni tego zakazac. przeciez taki telnet, tcpdump
czy nmap to zagrozenie dla ludzkosci!!! dlatego nalezy sie cieszyc, ze istnieje
ktos taki jak bill gates ktory uchroni nas przed zlem plynacym z tekstowej
konsoli i uruchamiania nieautoryzowanego i niebezpiecznego oprogramowania,
szczegolnie takiego bez przedrostka "microsoft" ...




Temat: KTOS SIĘ PODSZYWA
sluchajcie...wypowiedz znikla ale za to okazalo sie ze mam 5 jakis swinstw w
kompie....po zapuszczeniu pandy okazalo sie za jakis hakerski program mi ktos
zinstalowal z ktorym nie moge dac rady:((((mysle ze zpoprzedniego forum
zlapany...przepraszam za zamieszanie.na razie sie nie bede odzywac bo musze
system nowy zaainstalowac :(((



Temat: Rozpocznij zarabianie z buxami- klikanie w reklamy
Ja osobiscie polecam DOLARKA I REKLAMA-EMAIL,sprawdzone wyplacone,
CO NAJWAZNIEJSZE NIE MA WIRUSÓW!!!!!!!!!!!
duzo serwisów sprawdzilam,pojawiało sie pełno wirusów i programów
hakerskich. tu napewno ich nie ma!!!

www.reklama-email.pl/index.php?affiliate=197

www.dolarek.com/pages/index.php?refid=maglis25



Temat: norton wykryl i zablokowal probe wtargniecia-co???
> hmmmmmm owszem atak portscan pochodzi od konkretnego IP i jest bardzo czesto
> powtarzany- wiec czy to ma znaczenie?

Niekoniecznie. Zapewne jakis dzieciak ktory sie dopadl do paru 'hakerskich'
programow.

Wzgledem tego co powiedziano wczesniej: z tego co wiem skanowanie nie jest
nielegalne. Wiec donoszenie gdzies nic nie zmieni. Zabezpiecz porzadnie swoj
komputer - tyle mozesz na ten temat zrobic.



Temat: IP
Tak, tez to zauwazylem:)
Ale chodzi mi o prosbe stefana998. No, tak jesli trojana, to prawdopodobnie
odesle Ci on informacje (kazdy wie o co chodzi). Moim zdaniem prostsze by bylo,
gdybys:
1. Wszedl na forum z innego komputera
2. Zapamietal login administratora lub moderatora
3. A potem za pomocy programow hakerskich...
4. Sprobowal zlamac haslo do jego skrzynki (bo na pewno ma to samo haslo na
skrzynke i na forum:))
Powodzenia:)




Temat: hakerzy (NASA) z Poznania
Rosyjscy programisci NAJLEPIEJ oplacani w USA
Najwiecej "zlapanych" hakerow pochodzi z Rosji, ktorzy mieszaja i mieszali w
roznych networkach obecnych prestirzowych intytucji na swiecie.

Na amerykanskim computerowym rynku pracy, Rosyjscy programisci i opiekunowie
networkow komputerowych maja bardzo dobre notowania i sa POSZUKIWANI tzn. tez
lepiej OPLACANI na amerykanskim rynku pracy.

To wlasnie hakerzy rosyjscy WYROBILI "dobra" marke programistom pochodzcym z
Rosji.
Czy haker rzeczywiscie jest dobrym programista, czy tez TYLKO posiada WASKA
dobra wiedze o logice i systemach zabespieczjacych programy przed swiatem
zewnetrznym oraz sposobach "wejscia" z pominieciem uzycia passwordu do srodka
programu ?

sabartczak napisała:

> Czy ktos sie orientuje, co sie w koncu stalo z tymi hakerami z Poznania,
> ktorzy sie dostali do sieci NASA?
>
> -sab
>




Temat: Panda Titanium 2006 Antivirus + Antispyware
Panda Titanium 2006 Antivirus + Antispyware
Sprzedam, zafoliowany, wygrana.

Działa na: Windows XP 32-bitowe/2000 Pro/Me/98

- Wykrywa i eliminuje wszystkie rodzaje wirusów
- Chroni komputer przed programami szpiegującymi
- Zatrzymuje hakerów przed wtargnięciem, nawet przy połączeniach Wi-Fi
- Chroni przed phishingiem i innymi oszustwami internetowymi

Kluczowe cechy

* Automatyczne wykrywanie i eliminowanie wszelkiego rodzaju wirusów,
robaków i trojanów podczas wysyłania i otrzymywania wiadomości, pobierania
plików lub przeglądania witryn internetowych.
* Technologie TruPreventTM. Najbardziej inteligentne technologie, które
oferują podwójną ochronę gwarantując walkę z nieznanymi wirusami i intruzami.
* Ochrona komputera przed programami szpiegującymi. Titanium 2006 wykrywa
i eliminuje programy szpiegujące oraz inne irytujące aplikacje, które
instalują się samoczynnie na komputerze bez wiedzy użytkownika.
* NOWOŚĆ! Blokuje hakerów i intruzów, nawet przy połączeniach
bezprzewodowych Wi-Fi.
* NOWOŚĆ! Ochrona przed phishingiem i innymi oszustwami internetowymi.
* Prosty w użyciu: zainstaluj i zapomnij o wirusach i programach
szpiegujących.
* Maksymalna szybkość, minimalne wykorzystanie zasobów.
* Wsparcie techniczne 24 godziny na dobę 365 dni w roku* .
* Minimalne wymagania instalacyjne.

więcej info na stronie producenta
www.pspolska.pl/produktyhome/titanium2006/
Zainteresowanych proszę o kontakt masterjarek (małpaaa) o2.pl



Temat: Zabawy hakerskie w o2
Zabawy hakerskie w o2
Ktoś zablokował mi login proces7@tlen.pl (występując pod loginem
proces_7@tlen.pl). Robi się to w ten sposób, że wysyła się konferencję, plik i
rozmowę równocześnie. Kasowanie nic tu nie da, bowiem to wszystko wysyła
prawdopodobnie jakiś program, który uniemożliwia w ten sposób pracę
komunikatora. Sami wiecie, jakich mam wrogów i kto ty na tlenie siedzi w
„Pomocy” czata o2 i zna takie różne pluginy.
Na szczęście tu jest dobry i wolny portal Gazeta i nie ma tu adminów- idiotów
jak na tlenie. Jeżeli fioletowi czegoś z tym nie zrobią, napiszę o tym w
prasie, w jaki sposób można zablokować komunikator. Będzie to swoista reklama
dla portalu o2. O banowaniu loginów przez administrację na życzenie innych
użytkowników też warto napisać. Ja sobie miejsce w sieci znajdę, spokojnie. A
portal o2 zostanie sobie z operatorami- palantami i administracją, która
działa tylko na jego szkodę.
Na razie nie dam rady rozmawiać przez komunikator, tak, że przepraszam
wszystkich zainteresowanych,
Następne stosowanie pały bejsbolowej przez tlenowych dresiarzy wobec
logicznych argumentów. Znajoma fioletowa opowiadała mi o tym sposobie
blokowania komunikatora. Są też inne programy, które wykładają czat, ale
powiem szczerze, że ja się na tym nie znam.
Teoretycznie mógłbym zdobyć ten program i poblokować konta wszystkim fioletom
na przykład, tylko po co?
Zastanawiam się, czy nie zdobyć tych wszystkich programów i nie opublikować
ich tutaj. Chyba jednak nie jestem tym zainteresowany. A może jest na to jakiś
prosty sposób, którego ja po prostu nie znam?




Temat: Ciemne porady czesc & #35 1
podpucha przez hakerów
tere-fere-kuku... za darmo :-/

Anonymizer: ONLY 29.95$ for a year or 9.95 for a 3 months...

natomiast MailFreeOnline.com's Anonymous Mail Program
podaje: This title is no longer available!

The program you've requested, "MailFreeOnline.com's Anonymous Mail Program", is
not available for download at this time. You might try searching for this title
at a later date, or use the search box to look for a similar program now.

masz jeszcze jakieś pomysły???



Temat: co zrobić żeby mój komputer był w 100% bezpieczny?
zadnych programów
nie ucz się .. od początku że bezpieczeństwo polega na instalowaniu
firewall`i,anty wirusów i anty spyware/scumware.

w niczym ci nie pomogą - haker zawsze znajdzie "słaby punkt" który zaatakuje i
przez który dostanie root`a - wyszukiwanie IP "hakerów" znalezionych w
wyskakujących okienkach firewalli to czysty debilizm - każdy używa darmowych
shell`i (konta na unix`ach,open bsd itp) połączenie jest oczywiście szyfrowane
i najczęściej przekazywane przez servery proxy

im mniej programów tym mniejsza szansa na exploitowanie jednego z nich w celu
skompromitowania całego systemu

robi się to mniej więcej tak - scan komputera -> analiza programów jakie
nasłuchują na portach -> znajdujesz exploita np. na aplikacje FTP która nie
została spaczowana przez adminka a na którą exploity krążą już od roku w sieci
-> kompilacja i wykonanie exploita z konta shell...

format albo analiza co ciekawszych danych .. zależy od humoru

zastanów się nad tym co napisałem i nie daj sobie wciskać nortonów za kilkaset
PLN...




Temat: Serive pack 2 XP >> Czy warto???
warto !!!
A raczej jest to wskazane !

brednie o zawieszającym programy SP2 można wsadzić między harrego pothead`a i
zielone ludziki

bez SP2 jesteś narażony na virusy,nie zabezpieczony IE !

zainstalowałem już wiele service packów 2 na komputerach z .. mniej legalnym xp
nie miałem żadnych "reklamacji" :)

Zone alarm może powiesić komputer,tak samo jak inne programy "ulepszające"
windows,SP2 uzywam odkąd wyszła oficjalna wersja polska firewall jest dosyć
dobry (tak samo jak całe zabezpieczenie XP) używanie np. nmap`a w połączeniu z
ZA może powiesić komputer (szczególnie jeśli fałszujesz IP)

nigdy nie miałem żadnych problemów z SP2 - nawet z programami błędnie
napisanymi,windows to elestyczny system - nie wiesza całego systemu przez jeden
program ! (nie ma panicznego kernela :)

IE został nieźle zabezpieczony - dodatki są przejżyste i mozna nimi dowolnie
zarządzać (skończyły się czasy spywar`u) nie ma wyskakujących okienek.

Na jedną rzecz trzeba uważać !!! SP2 po instalacji default`owo (domyślnie)
udostępnia folder "dokumenty udostępnione" z prawem zapisu dla wszystkich !!!
i drukarki !!! Początkujący hakerzy wykorzystują tą "dziure" do podrzucenia
trojana - można to łatwo wyeliminowac konfigurując udostępnione foldery tak aby
prawo zapisu miał tylko admin




Temat: Jimmy Carter obawia sie oszustw wyborczych w USA
Głosowanie elektroniczne to sposób na oszustwa.
Nie trzeba sie nawet obawiać hakerów. To mały problem.
Problem to ci, którzy system zrobili.
Ten kto robił program może mieć swoje tylne wejscie do programu i zmieniać wyniki do woli.
Każdy, kto sie zna na tym trochę, wie, że jak sie napisze program, to można z nim zrobić wszystko.
Po skompilowaniu nikt wszystkich haków nie wykryje (nikomu nie dadzą na dłuższe badania tego programu).

Jeżeli nie ma sladu drukowanego po każdym głosie, to nie można zweryfikować wyborów. Można wtedy manipulować do woli.
Jeżeli jakas firma profesjonalna robi cos takiego, to należy ją podejrzewać o spisek.



Temat: Jaki program antywirusowy polecacie!!!!
Norton Antivirus. Dlaczego? Od roku 0 wirusów. Oczywiście przy zachowaniu kilku
warunków: jeśli używasz Win 2000 to tylko Sp4 (przy win200 Sp1, 2, 3 Norton nie
działa prawidłowo), jeśli XP to tylko Sp2, dobry firewall, i nigdy nie używać
misia (Internet Eksplorer) w zamian Mozilla. Z Operą mogą być problemy Norton ma
zabezpieczenia antyadware`owe. Więc jeśli Opera to tylko wersja płatna.
Norton wykrywa robaki, dialery, spyware, adware, programy żarty, narzędzia
hakerskie, blokuje skrypty,wszelkiego rodzaju wirusy itp. Bardzo częste
instalacje nowych definicji wirusów, poprawek programu.
Cóż program jest płatny cena 220 złotych.




Temat: Podatek od Internetu, bandyci WWW i Jakubowska
> Ale! Jest jeszcze druga strona medalu. Jeżeli nie płacisz podatku od Internetu
> nie możesz domagać się ochrony Twojej własności tj. komputera, programów etc.
> ze strony państwa. Bezkarnie mogą sobie działać różni hakerzy, kolesie od
> wirusów i różnego rodzaju złodzieje własności intelektualnej.

poczekaj ... płacisz podatek od oddychania ? jeśli nie to państwu nie powinno
zalezeć na tym czy "bandzior" wpuści w atmosfere sarin

Jeśli przyjrzysz się dokładniej wirusom które pojawiają się ostatnio zauważysz
fakt że nie są to virri – samokopiujące się programy które doprowadzały do
zniszczenia danych … nie w większości są to trojany – programy za pomocą
których komputer staje się niewolnikiem atakującego,nie chodzi mi o to że ktoś
będzie grzebał w twoich plikach nie twój komputer posłuży mu jako narzędzie do
np. włamania do banku,bądź jako jeden z „zombi” przy rozproszonym ataku DDOS

W każdym bądź razie teoria o „terroryzmie” cybernetycznym i bin ladenach
tworzących wirusy jest odległa i mało realna ze względu na to że ludzie
tworzący tego typu programy żyją najczęściej w zamkniętych na świat grupach…
W każdym bądź razie wole aby wojny i terroryzm rozgrywały się w
cyberprzestrzeni nie w realu ..
PS. Kto wysyła te wirusy ?? i jak to możliwe że tak wiele ich dostajesz




Temat: WIndows XP służy do szpiegowania?
No tak. Piszesz rzeczy oczywiste, ale nie ma odpowiedzi na kluczowe pytania.
Czemu to zrobili?
Ja kupuje OS po to, żeby mieć nad nim pełną kontrolę, a nie po to, żeby
producent mógł przede mną ukrywać tak podstawowe sprawy.

Ale i tak najważniejsza rzecz. Jak program, o którym pisałem znika z Task Manager?
Jak to możliwe, że twórcy WinXP dopuścili do tego, że programista może sobie
ukryć proces przed właścicielem. Od tego jest Taks Manager, żebym mógł
kotrolować każdy proces. To nie MS ukrył ten program, ale pozwolił programistom
(hakerom potencjalnie z NSA, CIA?) na robienie na komputerze uzytkownika rzeczy,
o których nie wiem.
Gdybym sam nie zainstalował tego programu BlazingTools Perfect Keylogger , to
pewnie bym nie zauważył, że na moim komputerze coś takiego chodzi.



Temat: Przed zimą uszczelnij... komputer
Przed zimą uszczelnij... komputer
czy ten program sam jest bezpieczny? Patrząc na jakość programów z Microsoftu
mam wątpliwość, czy instalując MBSA nie wystawię się jeszcze bardziej na
działania wirusów, robaków, trojanów, spywarów, adwarów i hakerów
wykorzystujących krytyczne luki w zabezpieczeniach i zabezpieczeniach
zabezpieczeń.
Drugie pytanie - dlaczego już nie wystarczy aktualizacja systemu? Czyżby
Microsoft postanowił produkować antywirusa, któy będzie strzegł tylko
programów MS?



Temat: Policja rozbiła grupę przestępców komputerowych
meerkat napisał(a):

> Rozumiem ze spoleczenstwo RP jest jeszcze ta tak niskim poziomie rozwoju, ze
> notoryczna kradziez wlasnosci intelektualnej uwaza za dobry szpan i setna
> zabawe.

Programy computerowe nie sa wlasnoscia intelektualna, to sa po prostu
produkty. Nie mozna ukrasc wlasnosci intelektualnej.
Dobry program powiniuen byc dobrze zabezpieczony aby nie mozna go urasc.
Gdyby chlopcy zrobili modyfikacje programu likwidujac kod
zabezpieczajacy woowczas mozna by ich nazwac hakerami.
Nic nie ukradli do tej pory. Kopiowanie nie jest zabronione przez prawo.

> Wobec czego, zamiast pomstowac na chciwosc producentow z Hollywood i
> producentow software'u z Seattle, ktorzy nie chca wam udostepniac swych
> najnowszych wytworow za friko - STWORZCIE SOBIE WLASNE, LEPSZE ALE DARMOWE
> BADZIEWIE!

Kosher mafii z Hollywood czy Seattle powinno sie ciagle deptac po
palcach.
>
> Bo jak na razie, o waszym wyksztalceniu i talencie nie swiadczy dobrze fakt,
> ze plujecie tu regularnie na Ameryke uzywajac komputerow wynalezionych w
> AMERYCE, korzystajac z OSow napisanych w AMERYCE, i rozpowszechniacie swe
> wypociny za posrednictwem sieci (Internet), ktorej podstawy zostaly
> stworzone, horrible dictu, w amerykanskim PENTAGONIE!!!

Ameryka to wspanialy kontynent, All Gore twierdzi ze byl inwentorem
internetu, a PENTAGON od dawna bawi sie w LINUX games.

> Ach coz za WSTYD!!!

WSTYD ze Policja Z LUBUSKA jest tak zacofana zeby oskarzac niewinnych
chlopcow!



Temat: Co z tą Pandą?
Cytat ze strony Panada Software:
"Panda Titanium Antivirus 2005 to nowoczesny program zabezpieczający przed
wszystkimi wirusami, robakami i trojanami. Jako dodatkowe zabezpieczenie
wykorzystuje technologię TruPrevent , która potrafi wykrywać i blokować nieznane
wirusy, uzupełniając tradycyjne programy antywirusowe. Pakiet chroni także przed
programami szpiegującymi i dialerami, a wbudowany firewall przed atakami hakerów."

dx7 najpierw sprawdź zanim odpowiesz :)




Temat: Winoldap ??? Co to jest ???
Jeśli używasz programów Seti to jest serwer od tego, jeśli nie to ktoś kombinuje coś z Twoim komputerem. Do czego można wykorzystać ten program odpowiedz sobie sam www.haker.com.pl/Connection.htm

Net



Temat: Emeryci - hakerzy (bs,czyli bez sensu)
Emeryci - hakerzy (bs,czyli bez sensu)
Gdzieś to czytałem, albo mi się śniło ...

że jest, lub była kiedyś jakaś grupa emerytów - hakerów. I podobno oni
nie mając żadnych prywatnych komputerów włamywali się do Internetu w ten
sposób, że poznawszy tajniki informatyki przez Bajtki i podobną
literaturę fachową w piwnicy jednego z nich się zbierali, zabierali
też staruszki i się włamywali.

Polegało to na tym, że jeden z nich potrafił generować te różne
odgłosy jak przy łączeniu modememu: tii traliii traaa truuu itp.

Inny z kolei otrzymane odpowiedzi przekładał na język zrozumiały dla
staruszek, które wizualizowały to do postaci z kolei przystępnej dla
szerszej rzeszy przez haftowanie i tkanie (stąd może i nazwa na
przykład programu Dreamweaver) na tkaninie w obrazy otrzymywane normalnie na
monitorze.

Ale podobno sprawa się z czasem rozpadła, bo ten co "wyśpiewywał" te
dźwięki przerzucił się na inne hobby - wędkarstwo.

Gdzieś to czytałem, albo mi się śniło ...




Temat: Do mam które usypiają dzieci suszarką
klopoty z netem
Sorry dziewczyny.Nie wiem o co chodzi dokladnie ale sie domyslam.Moj maz ma
manie na punkcie ochrony komputera przed hakerami i uruchomil pelno programow
ochronnych.Jak wysylam e-maile to one najpierw ida do takiego programu
antywirusowego i antywlamaniowego a potem dopiero do Was.To dlugo trwa,a jak
zaczelam wysylac do 20 osob po 3 maile naraz to chyba przeciazylam program i
nic nie doszlo.
Sprobuje wyslac dzis wieczorem jeszcze raz do wszystkich.

Krolisia



Temat: Atak wirusa na bios
Atak wirusa na bios
Naczytałem się ostatnio o bios-ach w gazetach (a jestem lamą light) i mam
pytanie jak często są ataki wirusów/hakerów na bios? PC jest tak głupio
zrobiony że tą pamięc ROM da się zmienić.
OTO PLAN ATAKU
(mam nadzieję że to nie jest możliwe)
1.Wirus musi się rozmnażać więc najpierw czeka aż się rozmnoży przez np.e-
mail, w międzyczasie w pliku zapisuje ścieżki uruchamianych programów.
2.Atak na bios CD-romu, flashuje go przypadkowym kodem
3.Wstępne niszczenie programów (nieotwartych)
4.Atak na bios karty grafiki (odtąd trzeba działać b.szybko, bo widać)
5.Niszczenie programów lub już 6.
6.Atak na bios płyty głównej
7.Psychopata ma radochę, komp jest totalnie zniszczony.
Co wy na to?



Temat: Hakerzy zaatakowali klientów BPH
> W tym samym czasie haker ma już twoje hasło
> jednorazowe, które jest nadal wazne, bo przecież nie zostało wykorzystane w
> systemie bankowym, tylko w programie-podkładce wrzuconym ci przez hakera. I
> hulajdusza!
>
W Lukasie hasło jednorazowe ważne jest przez minutę. Jeśli np. wpiszesz je na
10 sekund przed wygaśnięciem, to nawet jeśli haker je przejmie, to za 10 sekund
już jest nieważne. Czy minuta wystarczy mu na włam ?



Temat: Policja rozbiła grupę przestępców komputerowych
> Super, bardzo to medialne - "zorganizowana grupa przestępcza", "hakerzy", no po
> prostu polska policja jest super-hiper-high-tech. A pod giełdą i na stadionie
> mamy "gry, programy, gry, programy, tanio...".

Zastanawiałeś się kiedyś skąd pochodzą programy na płytach sprzedawanych
na Stadionie? Kto je ukradł i złamał?



Temat: Dziś w TV3 ciekawy film "Hakerzy"
Dziś w TV3 ciekawy film "Hakerzy"
Dziś wieczorem o godz. 23:55 (prawie jutro) jest na kanale regionalnym
ciekawa historia z życia hakera. Z jednej za stron ściągnąłem krótki opis:

Dade, mając 11 lat, stworzył wirus, który wpuszczony do sieci komputerowej,
zainfekował kilka tysięcy programów, między innymi ten, który obsługiwał
giełdę na Wall Street. Po krótkim procesie rodzice zostali obciążeni grzywną,
a chłopiec otrzymał zakaz posiadania komputera aż do osiemnastego roku życia.
Siedem lat później w nowej szkole w Nowym Jorku poznaje grupę hakerów, którzy
dla rozrywki włamują się do systemów komputerowych różnych firm. Dade trafia
na tajemniczy plik, który zawiera dane kompromitujące koncern naftowy.

Może jest trochę późno, ale ja go obejrzę na żywo. Jak ktoś będzie już w tym
czasie spał, można go chociaż nagrać.




Temat: Cracker nie Hacker -jestem za a nawet przeciw
Hacker: Bo informacja chce być wolna.
O tych którzy są naprawdę inteligentni nie mówi się, gdyż oni nie zostawiają
śladów.
Ogromna większość to script kidies, które uzyskują dostęp do informacji o
dziurach i sposobach ich wykorzystania przed ich publikacją lub przed
pojawieniem się łaty. Takie "dzieciaki" nie muszą być nadzywyczaj
inteligentne.
Poza tym idea hakerstwa opiera się na chęci uwolnienia informacji, pokazania
że jest się lepszym od administratora, a ci którzy robią to w celach
zarobkowych to zwykli przestępcy. Tak samo jak każe się tych którzy
wykorzystując luki w systemie bankowym wyłudzają kredyty, tak należy karać
tych którzy obrabiają naiwnym karty kredytowe.
Włamanie się na serwer http firmy, w szczególności firmy pracującej w sieci, i
umieszczenie tam dowcipnego tekstu to szczeniacki wybryk, podobny do
namalowania grafiti na fasadzie siedziby firmy, można się pośmiać. Ale
obrobienie komuś karty kredytowej nie różni się niczym od kradzieży
kieszonkowej.
Nie zazdroszczę hakerom ich wiedzy, ale swoją wolę wykorzystać do łatania
programów opensource.
A wracając do crackerów, zdejmowanie zabezpieczeń z programów to bardzo wąska
dziedzina, nieco znajomości asseblera, trochę wiedzy o wywołaniach systemowych
i dużo sprytu. Jeśli są oni naprawdę tak dobrzy, i to co robią, robią
bezinteresownie, to czemu nie przyłączą się do projektów opensource, które
mają utworzyć podobne programy za darmo? Przynajmniej wtedy mogli by się pod
swoim "dziełem" podpisać własnym imieniem i nazwiskiem.




Temat: Microsoft traci udziały w rynku przeglądarek
> dostepny dla hakerów i to żadna nowość. Linux ma bezpieczne systemy, lecz
> prawie nie ma na nie gier i programów. Wielka szkoda!!

Też żałuję. Szczególnie brak programów graficznych. Ale to się MUSI zmienić,
wierzę w to wciąż, choć wiara ta jest coraz słabsza...

Z drugiej strony gdyby Linux był tak popularny jak winda to zaraz by się okazało
ile jest w nim dziur. Po prostu hakerzy koncentrują się na windzie zgodnie z
zasadą "bić mistrza" ;)
Nie jestem informatykiem, więc mogę się mylić co do powyższego, ale zdrowy
rozsądek podpowiada, że tak właśnie by było.



Temat: Nadchodzi era superszybkich wirusów
Obrazacie pozadnych ludzi
Ludzie: znam wielu hakerow. Internet jest ich dzielem. Codziennie
uzywacie programow napisanych/zaprojektowanych przez hakerow
(*ML, IP*).

Zdaje sie ze pomyliliscie slowo haker z "cracker"? Czy to nie
pora aby w Gazeta Wyborczej nauczono sie tej roznicy? Ignorancja
nie jest wytlumaczeniem.



Temat: Polska światową potęgą bankowości internetowej?
no mam nadzieje ze zadnego trojana nie mam:)

to tylko taka spekulacja - zebym wiedzial z jakim niebezpieczenstwem musze sie
liczyc.
ale z drugiej strony. fakt, slyszy sie o wlamaniach na konta internetowe, ale
wlasnie z drugiej strony te wlamania dokonywane sa w zasadzie na jakis promil
rachunkow i przypuszczam ze na dobra sprawe takie samo prawdopodobienstwo jak
wlamanie na konto ma tez to, ze wracajac wieczorem do domu ktos nas postraszy i
ukradnie nam portfel i bedzie kazal wyplacic kase z bankomatu. tyle ze wtedy
doznamy upokorzenia od jakigos dresa i prostaka, a tak przynajmniej okradnie
nas w miare sprytny, cwany i inteligantny haker... taa..jesli to ma jakies
znaczenie :)

dzieki za wypowiedzi.

p.s. przypuszczam ze korzystanie z "wirtualnej klawiatury" tez niewiele
zmiania? wiem, ze sa programy sledzace ruch myszki, ale jesli ta klawiature
przesuniemy na ekranie, zanim zacznie sie wpisywac haslo, to taki program chyba
nic nie da? potrzebny by byl program "filmujacy" to co sie dzieje na ekranie, a
to juz chyba dosyc trudna sprawa, co nie?

takie sobie rozwazania laika... :) moze jakis informatyk by je zweryfikowal??



Temat: Krzysztof Szalwa, prezes Gadu Gadu: będą zmiany
> Nie mozna wiec teraz odwracac drogi ewolucji i klocic sie, ze jakis program
> jest lepszy, bo jest bardziej elastyczny i ma wiecej opcji ;) Nie tedy
> droga :)

Co nie można? co nie można? można i nawet trzeba kłócić się. Od tego przecież
jest forum ;-)

Kojarzę ogólnego ducha Gnome Human Interface Guide, chęć ograniczenia do
niezbędnego minimum możliwości konfiguracji oprogramowania, spośród kilku
wielu osób które "przesadzałem" na GNU/Linuksa tylko dwie wybrały znacznie
bardziej konfigurowalne KDE (jeden to "wannabe haker" a drugi studiuje
matematykę i wie o windowsie więcej ode mnie ;-) ).

W idealnym świecie wystarczyło by, uruchomić program on zapytałby o kilka
niezbędnych parametrów (choćby nazwę użytkownika i hasło) resztę program by
zgadł sam wykonał całą pracę. Ale świat nie jest idealny hum gg może paść,
film który ściągnąłem może nie pójść z domyślnym kodekiem. Dlatego lepiej gdy
oprócz sensownych opcji domyślnych jest możliwość "zajrzenia pod maskę" i
ręcznego wybrania serwera lub kodeka.



Temat: hakerzy w akcji!
Gość portalu: CCCP napisał(a):

> Poddaję się. Mocne argumenty. Kontr-argumentów specjalnie nie ma.
>
> Ale tak w ogóle, to chciałem się dowiedzieć, jak ci ludzie siebie samych określ
> ają. Po prostu zalezy mi na bogaceniu słownika.

Nazywają się 'hakierzy'.

Haker - to ktoś. To ktoś kto ma wiedzę. Kto buduje coś, sam. Kto zarwie
niejedną nockę aby poprawić sobie jądro systemu, czy jakiś sterownik
(jeśli już jesteśmy przy komputerach). Kto znajdując błąd czy dziurę w
jakimś programie/systemie zgłasza to twórcom, niejednokrotnie podsyłając
swoją łatkę. Owszem, może być też tak, że wykorzystuje swoją wiedze w
niecnych celach, ale wtedy jest psujem. W większości przypadków, wiedzę
tę wiedzę wykorzystują inni ludzie, którzy czytają jakieś bugtraqi i
szukają exploitów (tzw. script kiddies). Kiedyś czytałem fajny tekst
Erica S. Raymonda na temat kto to jest haker. Może napisany w nieco
naiwny sposób ale przemówił do mnie (hacker howto).

pzdr




Temat: Dzień Dobry Kochani !!
Prezydent mądry człowiek
Prezydent Iranu, Mahmud Ahmadinedżad, zaczął pisać internetowy pamiętnik. Nie
nacieszył się nim długo, blog zniknął z sieci za sprawą hakerów. Grupa
cyberprzestępców wykorzystała błąd w serwisie i zaatakowała. Włamania nie
dokonano jednak w sprzeciwie wobec działań prezydenta. W apelu hakerów znalazło
się bowiem... poparcie dla irańskich działań dotyczących programu wzbogacania
materiałów jądrowych.




Temat: Do osób znających gadu-gadu - mąż cos kręci
A tu jeszcze ode mnie:

Program do odzyskiwania skasowanych wiadomości: GetDataBack

Więcej informacji znajdziesz tu:
www.haker.com.pl/forum/viewtopic.php?p=119489&sid=18376a23faec2ca7846ee88edcf1c470



Temat: Leją się i biją...
cd...

Wole, żeby Hakerzy rozpowszechniali "moje" programy
(zwykle jeden infor siedzi tylko nad procedurą lub częścią podprogramu)
...a uczciwi i tak kupią certyfikat i zarobie....spox
Za to bez Hakerów każdy może stracić tyle samo w wyniku...
na opłatach firmy kupujące legalnie (osoby fizyczne również).
Niekiedy to są Plajty.
A i w "wyniku przemieszczeniu się" szarej strefy
(rezultat rachunkowości)
(w nieujawnianiu dochodów...)
tyle samo państwo traci w innej dziedzinie.
Bo aktywa = pasywa !!! (co za księgowy daje nierówności)
Z tym że branża informatyczna do tego ulegnie zacofaniu.
Oraz cały kraj totalnie podupadnie oparty na takim funkcjonowaniu
wiec nie tyle nie zyskamy, ale stracimy wszyscy.
(W końcu nie będzie miał kto kupować, poza pracownikami gigantów
-państwo w państwie- nastanie chaos -
a wynik przychodów i tak zmaleje zgodnie z filozofią hamowania
humanitarnego postępu).
Takie pierdoły wymyślają pośrednicy,
którym brakuje na wode do "baseny przy villi"
(całą premie szklak trafia na opłacenie raty za extra samochód).
Tak to już jest...
Biedne te nasze dzieci...nie mają boisk, ani czystych basenów nawet...

[prasrtvsat 7 bm.br.]

Tak też można... a co?
wolność Tomq, w takim domq!

underground MASMEDIUM elite

FINITO



Temat: Hakerzy... są wśród nas??
Haker według mnie, to ktoś kto świetnie zna się na komputerach i
oprogramowaniach różnego rodzaju. To osoba, która potrafi włamać się do
systemów operacyjnych wielkich korporacji, policji itp.
A czy słyszałam o kimś takim? jakiś czas temu ktoś przesyłał wirusa używając
programu gadu gadu...



Temat: Użytkownicy Internet Explorera łatwym celem dla...
Użytkownicy Internet Explorera łatwym celem dla...
No coz ilosc bugow (bledow) w programach firmy Micro$oft jest
wielka, a problem jest w tym, ze wiele z tych bledow zostalo
wykrytych juz dawno przez PRAWDZIWYCH hakerow ktorzy
poinformowali M$ o sprawie.Niestety rzeczona firma to
zignorowala. Zeby zainterweniowali musi sie cos wydarzyc (Wirus
IloveYou, teraz karty, i wiele innych).No ale to jest wada
oprogramowania z CALKOWICIE zamknietym kodem.

pozdrawiam
kabasny
ps. Prawdziwy haker wlamuje sie aby poznawac lepiej systemy i
wyszukiwac w nich bledy, a potem zglaszac komu trzeba.Ci ci to
wykorzystuja to bandyci.



Temat: Do Pana Readera
Ja nie Reader ale troche dziwne to co napisalas. Bo:
1.) Niby jak kontroluje Twoja korespondencje? Jedynym sposobem jest poznanie
hasla dostepu do poczty. Albo wykradanie plikow skrzynek pocztowych (cirka 200
MB wiec to raczej mija sie z celem)
2.) Co to znaczy "ogladam fikcyjne strony"?
3.) Jak znajac nr. tel. kom. podgladac czyjes SMS'y? Bez wlamania do sieci
operatora raczej jest to niemozliwe. No chyba ze wysylasz SMS'y z internetu.

Co moglabys zaobserwowac:
spowolnione dzialanie internetu, ciagle wysylanie jakis danych w siec, dziwne
komunikaty pojawiajace sie na ekranie, dziwne zachowanie komputera (samodzielnie
przesuwajacy sie kursor, zamykajace sie programy, samodzielne zamkniecia systemu
itp)
Jak pozbyc sie hakera:
Chyba najprostszym wyjsciem jest zainstalowac sobie firewall (sciana ogniowa) i
poprawki do systemu latajace dziury w zabezpieczeniach. I powiem tak: domorosly
haker jej nie pokona (jaka by nie byla) a profesjonaliscie nie bedzie sie
chcialo wlamywac na Twoj komputer. Jaka zainstalowac? Kerio, Sygate, Norton
Personal Firewall (platny). Odradzam Zone Alarm (niedawnymi czasy bywalo tu
sporo osob z Zone Alarm i problemami z nim).
Jesli chodzi o dotychczasowe adresy internetowe (konta pocztowe): najpierw
wyczyscic system (antywirus, antyspyware, zainstalowac firewall), potem zmienic
hasla do poczty na takie ktorych dany "haker" nie zgadnie (zeby nie bylo to imie
meza, corki, syna, psa, zlotej rybki, data urodzenia itp). Jesli bedziesz miala
jeszcze jakies pytania to zapraszam na GG albo maila.

P.S.: Reader mam nadzieje ze sie nie wsciekniesz ze odpowiedzialem na post
skierowany do Ciebie ;-)




Temat: Poinwigiluj sobie, jeśli potrafisz
pollak napisał:

> Co do zakazu, to sprawa nie jest taka prosta, bo do generacji używane są
> różne algorytmy (chronione patenatmi np. algorytm IDEA o ile pamiętam
> jest chroniony do 2007 czy 2008 roku). USA narzuca swoje restrykcje co do
> stosowania PGP i długości klucza (np. inne warunki są dla USA a inne dla
> reszty świata). Ogólnie polityka USA (i zresztą innych krajów pewnie też)
> jest taka, aby zwykły obywatel nie mógł zaszyfrować wiadomości tak, żeby
> nie mogły jej odszyfrować służby specjalne USA.

No mówię przecież.
Wiadomo, że prawo nie zakazuje uzywania programu, bo to bez sensu, ale
algorytmu. Inaczej, momentlnie powstał by inny program, kodujący tym
algorytmem, którego by sobie ludzie uzyuwali.

> Tow. bimi, na wzór tow. V.C. chyba chce nam wmówić, że tak na prawdę to ludzie
> emigrują z USA do 'jakiś socjalistyczny raj na ziemi - Kuba czy inna UE' niż
> na odwrót.

A możesz wskazać zdanie, w którym chciałem to zrobić?
'Socjalistyczny raj na ziemi', to przeciez jak nic Stany Zjednoczone.

A co sądzisz pollak o tym, że rząd cię nagrywa i umozliwoa dostęp do tych
nagrań byle hakerom? Uważasz, ze to jedynie niewielki skutek uboczby raju w
którym zyjesz? Spoko - ja jednak myslę, że to niezły syf.




Temat: >>Włamano mi się na konto pocztowe...
Takie wlamania rzadko sie zdarzaja poniewaz jest to trudne do wykonania a poza
tym zaden normalny haker nie meczyl by sie zeby wlamac sie na Twoje konto bo i
po co? Po prostu zrobil to ktos z Twoich znajomych, ktory po prostu podejrzal
haslo lub zainstalowal Ci na komputerze keyloggera czyli program ktory zapisuje
wszystko co wpisujesz na klawiaturze. Wlamywacz mial jeszcze prostsze zadanie
jesli haslo bylo zamietane w systemie (pojawialo sie samo w postaci gwiazdek).
Istenieje kilka programow ktore bez problemu takie haslo sa w stanie odczytac.
Wystarczylo, ze kolega usiadl na chwilke do Twojego komputera i haslo jego. Do
o2 nie masz nawet co pisac, bo w zaden sposob nie udowodnisz tego co sie stalo.
Po prostu zaloz nowa skrzynke.



Temat: Jak wykorzystać w pełni nowy komputer PC ??
Co do zastosowań, to zapomniałem o ciekawej rzeczy, którą się param od paru lat, a mianowicie odbiór sygnału satelitarnego za pomocą komputera. Potrzebna jest tylko karta np. Skystar1 / 2 czy Technotrend 1.3 - innymi słowy karta, która ma na pokładzie układ tunera satelitarnego a w przypadku TT 1.3 również sprzętowy dekoder mpeg2. Możemy więc odbierać programy z dowolnego satelity (jak ustawimy odpowiednio antenę:) Programy czy filmy, można oczywiście nagrywać na dysk twardy - nie ma tu żadnej straty jakości - nagrywamy bezpośrednio stream lecący z satelity - otrzymujemy plik mpeg2 - w większości przypadków bez większych zabiegów możliwy do wypalenia na dvd. Oprócz tego, jeśli autor wątku ma nieco "hakerskie" zapędy może zdekodować niektóre płatne pakiety satelitarne, np. obecnie niemiecki pakiet Premiere, czasami hiszpański Canal+ itp.

Jeszcze mam pytanko, do wypowiadających się w sprawie nicku jaka.to.melodia - wczesniej nie wiedzialem, że jest takie forum i że dla ułatwienia każdy się tam może tak zalogować... Ale nie boicie się, że ktoś zrobi głupi żart - zmiana hasła itp?



Temat: Jak kontrolować syna??
he he... to ty masz problem nie z synem tylko z komputerem, bo właściwie
postawione pytanie na forum komputerowym winno brzmieć "jak kontrolować komputer
syna". A jak kontrolować syna to ci powiedzą na forum "rodzina"
Do rzeczy: nie ma skutecznych sposobów kontroli rodzicielskiej. Mozesz co prawda
połaczyć swój komputer z komputerem syna i siedzieć przed monitorem patrząc jak
dziecko poznaje świat,a le musisz przecież jeszcze jeść, pić, spać i chyba iść
do pracy, więc dodatkowo musiałbyś zatrudnić ze dwóch "niańków" którzy
patrzyliby się w monitor zamiast ciebie.
Wszelkie oprogramowania rodzicielskie są właściwie psa warte w świece
małoletnich hakerów, dla których odinstalowanie oprogramowania w taki sposób aby
jeszcze papa o tym nie wiedział jest błahostką (no chyba ze syn nie siedzi
nałogowo przed komputerem). Sposobów obejścia tego typu programów jest
mnóstwo.Dostęp do pornografii ułatwiają nawet powszechne portale typu Onet czy
Wirtualna Polska. Tego nie da się uniknąć moim zdaniem. Syn doinstaluje jeszcze
jakiś program wymiany plików P2P i może ściagać filmy bez ograniczeń w całości.
Jakie tylko chce. moim zdaniem powinieneś po prostu wykupić jakiś abonament
który byłby kontrolowany z poziomu usługodawcy. np jakieś pakiet Bambino jeśli
takowy jest gdzieś oferowany. nie przeszkodzi to jednak w wymianie zdjęć i
filmików przez zwykłą pocztę internetową.




Temat: KonQurs :)
...a więc HAKER i CRACKER(tak jest chyba poprawnie w j.ang.?)jak zaproponował
matejkoo, spełniają te normy(dwie sylaby i litera R)!Nie będę się też z nim
spierał czy hakerzy to "spoko ludzie" czy też włamywacze... Ponieważ jest na
temat,jak mówią w Teleexpresie,pozytywnie zakręcony, to niech mu będzie że są OK!
Jednak na wszelki wypadek swoje komputery przed takimi różnymi solidnie
zabezpieczam!; ) (Program antywirusowy i firewall, bo psa na razie nie mam )



Temat: Dialery!!!!!!!!!!!!!!!!!!!!! POMOCY
Nie!
Bezpieczeństwo to proces, nie produkt, same programy nie wystarczą, potrzeba
jeszcze świadomego użytkownika, który będzie wiedział jak powinien działać jego
komputer; zauważy kiedy zaczyna zachowywać się dziwnie i będzie umiał zadać
sobie pytanie: Co jest tego przyczyną.

Antywirus, Ad-aware, częste aktualizacje chronią ciebie tylko przed tymi
wirusami / dziurami w systemie, które zostały opublikowane i załatane.

To twórcy wirusów, dialerów i innego szajsu są stroną mającą inicjatywę. Gdy
napiszą wirusa, to Twój komputer jest bezbronny do momentu gdy wirus trafi w
ręce twórców antywirusa, a oni dołączą go do bazy wykrywanych szkodników.

Gdy odkryta zostanie nowa dziura w systemie, to może minąć kilka miesięcy (a
bywa że lat) zanim zostanie opublikowana łata.

Najgłupszą rzeczą jaką możesz zrobić jest stwierdzenie "Teraz jestem
bezpieczny". To właśnie fałszywe poczucie bezpieczeństwa Cię zgubi. Przeoczysz
ogłoszenie na secunia.com pojawi się nowa luka w IE, niewiedząc o tym
uruchomisz program który otworzy tylne drzwi w Twoim komputerze, jakiś haker
wykorzysta Twój komputer do włamania, a po kilku dniach zapuka do Ciebie Policja
z nakazem.



Temat: eDonkey - czy jest bezpieczny - jakie dziury??????
ma dziury - takie które można wykorzystać (exploit)

donkey czy emule to programy które nasłuchują na jakiś portach (przeważnie od
6000 do 6100)

dlatego warto mieć najnowszą wersje emule
www.web-hack.ru/exploit/exploit.php?go=150
tu masz przykład nieskompilowanego exploit`a który daje możliwośc remote cmd
czyli haker może ci dosłownie grzebać po dysku,kasować i uruchamiać programy

ale nie martw sie - te sploity sa najczęsciej z błedami i nie każdy ot tak
sobie to skompiluje i uruchomi




Temat: TP SA mi skanuje porty!
bo to zasluga niebezpiecznych programow pozwalajacych nierozwaznym osobom robic
glupie rzeczy panuje opinia, ze komputer i internet to takie niebezpieczne
miejsce. wirus to tez program, to nie jest zadna mityczna rzecz ktora przychodzi
o swicie przez niedomkniete okna (no chyba, ze okna maja fabrycznie wybite szyby;).

to najczesciej czlowiek zawini, ze kliknie na otworz_mnie.jpeg.bat, albo
zainstaluje jakiegos smiecia. bo haker nie ma nic lepszego niz wlamywac sie na
komputer zosi i czytac jej logi z gadu gadu (kupilby sobie jakas pania domu w
kiosku i mialby to samo). a tak czlowiek instaluje fwalla, kradnie avirusa (bo
darmowe sa ble, musi byc wersja platinum albo pro), nie instaluje patchy (bo po
co, przeciez ma firewalla) i mysli, ze jest na czubku swiata.

a tu wszedzie chodzi glownie o zdrowy rozsadek (cos w rodzaju, nie przechodz na
czerwonym swietle), ktorego wielu brakuje. a porzadnego hakera to takie smieszne
firewall na pewno nie zatrzymaja.



Temat: UWAGA - Pierwszy szkodliwy wirus atakuje komórki
UWAGA - Pierwszy szkodliwy wirus atakuje komórki
Niestety, plaga wirusów coraz szybciej wkracza w świat telefonii komórkowej.
Pojawił się nowy szkodnik o nazwie Mosquito, który udaje grę. W
rzeczywistości jest to program wysyłający wiadomości SMS bez wiedzy abonenta.

Jedna z pierwszych próbek nowego wirusa została wykryta w pirackiej wersji
gry Mosquito v2.0. Po uruchomieniu aplikacji trojan przystępuje do
niekontrolowanego rozsyłania wiadomości tekstowych.

Wirus atakuje telefony komórkowe pracujące na szeroko rozpowszechnionym
systemie operacyjnym Symbian Series 60. Po aktywacji, wirus dokonuje auto-
kopiowania do lokalizacji systemappsMosquitosMosquitos.app i zaczyna wysyłać
SMS-y obciążające rachunek abonenta. Na forum dyskusyjnym Nokii pojawiły się
już pierwsze osoby, które potwierdziły utratę pieniędzy związaną z
działalnością wirusa.

"System operacyjny Symbian jest jednym z najpopularniejszych w Europie, czyli
hakerzy wybrali sobie największy dostępny cel” – powiedziała Rachel Lashford
z firmy Canalys. „Podejrzewam, że hakerzy mogą wykorzystywać w telefonach
komórkowych z Symbianem podobny kod do tego, który był wykorzystywany w
atakach dialerów na komputery – niestety telefony komórkowe wysokiej klasy są
podatne na działanie tego rodzaju szkodliwego oprogramowania”. Lashford
wezwała sprzedawców telefonów komórkowych i oprogramowania dla nich do
poinstruowania klientów, w jaki sposób zabezpieczyć się przed atakiem trojana
czającego się w pliku a .




Temat: II liga: Radomiak - Arka, niedziela godz. 15.30
Ja tez tesknilem, zeby cos napisac w gazeta/radom ale kilka dni walczylem z
hakerami. Jakis przebiegly "dzieciol" atakowal moj komputer juz od jakiegos
czasu no i udalo mu sie - wprowadzil w moj system jakies konie trojanskie itp.
Tak ze musialem wyczyscic twardy dysk i wgrac na nowo programy. Mam teraz 2
super programy antywirusowe i teraz ten gostek moze mi naskoczyc....
Radomiaczku no daj kurcze czadu w meczu z Arka!!!! Pokazcie nam, ze jeszcze
potraficie wygrywac!!!!!! Caly Montreal czeka na zwyciestwo Zielonych!!!!



Temat: Złote Salvadory w Kolorowe Ciapki (7)
Majkelotura
dziwię się wręcz, ze RedNacz nie zoczył, bo ładne, ładne.

Emeryci-hakerzy

Gdzieś to czytałem, albo mi się śniło ...

że jest, lub była kiedyś jakaś grupa emerytów - hakerów. I podobno oni
nie mając żadnych prywatnych komputerów włamywali się do Internetu w ten
sposób, że poznawszy tajniki informatyki przez Bajtki i podobną
literaturę fachową w piwnicy jednego z nich się zbierali, zabierali
też staruszki i się włamywali.

Polegało to na tym, że jeden z nich potrafił generować te różne
odgłosy jak przy łączeniu modememu: tii traliii traaa truuu itp.

Inny z kolei otrzymane odpowiedzi przekładał na język zrozumiały dla
staruszek, które wizualizowały to do postaci z kolei przystępnej dla
szerszej rzeszy przez haftowanie i tkanie (stąd może i nazwa na
przykład programu Dreamweaver) na tkaninie w obrazy otrzymywane normalnie na
monitorze.

Ale podobno sprawa się z czasem rozpadła, bo ten co "wyśpiewywał" te
dźwięki przerzucił się na inne hobby - wędkarstwo.

Gdzieś to czytałem, albo mi się śniło ...




Temat: Czy można namierzyc hakera??
To na pewno był haker
Na pewno był to haker, bo na dysku norton antiwirus znalażł konia trojańskiego "backdoor". Miałem firewalla ale nic nie wykrył.
A pozatym pliki systemowe miały taką samą wielkosć-245 164(chyba taką). Skąd można wziąć neotracer i ten drugi program?
Jakie jest prawdobodobieństwo że złapie hakera. Czy na hakera można zrobić taką zasadzkę-zainstalowac neotracer, pozwolic
żeby przysłał konia i zaatakował komputer-czy wtedy neotracer mi go wykryje?? Na kompie miałem założonego novela
i adminstrator miał hasło, mój tata miał hasło, tylko ja nie miałem hasła.
Na windowsie 98 nic się nie działo chociaż gorzej zabezpieczony, a na (podono) lepiej zabiezpieczonym xp po tygodni
kole mi się włamał.




Temat: Czytelnia.
Nasza-klasa
Zdolni-zdolnym, czyli jak portal docenia pasję komputerową wśród polskiej młodzieży:

(...)

Również śląscy policjanci zatrzymali dwóch nieletnich oszustów internetowych. Dwaj 16-letni mieszkańcy powiatu pszczyńskiego stworzyli program, który do każdego nowo umieszczonego zdjęcia na jednym z portali internetowych komentarz, w którym znajdowała się reklama płatnego programu do pobierania plików. Jak ustalili prowadzący sprawę funkcjonariusze z wydziału do walki z przestępczością gospodarczą KWP Katowice tylko z komputera jednego z 16-latków wysłano aż około 120 tys. takich spamów. Tak duża ilość reklam sparaliżowała działanie portalu, ponadto spowodowała czasowe wyłączenie jego pracy. Spamy spowodowały także zmniejszenie ilości osób odwiedzających portal o prawie 2 miliony.

Przedstawiciele portalu wycenili straty na około 60 milionów złotych. Młodzi hakerzy na swój czyn odpowiedzą przed sądem rodzinnym. Nie jest wykluczone, że właściciele portalu będą domagać się wyrównania strat spowodowanych działalnością 16-latków".

www.prw.pl/articles/view/7899/nasza-klasa-pl-pomaga-policji-w-ujeciu-spamerow



Temat: Proszę o pomoc
Proszę o pomoc
W związku z dosyć poważnymi groźbami w moim kierunku od pewnego osbonika
postanowiłem się zabezpieczyć przed atakiem hakerskim (znam ludzi któych
zaatakował). Poradźcie mi jakich programów powienienem użyć !!.
Mam antywirusa, ale poleccie mi jakiegoś dobrego firewalla i program do
zamykania portów i jakiś sposób aby uniemożliwić mu atak na mój komputer.



Temat: Jak monitorować własną klawiaturę?
Jak monitorować własną klawiaturę?
Chodzi mi o program który pozwoli mi kontrolowac dorastające dzieci. Gó..arze chyba zaglądają na niewłaściwe stronki, a historie przeglądarki kasują. Chciałbym jakoś ich sprawdzić i pomyślałem o jakimś monitorze klawiatury. Wiem że hakerzy podsłuchują cudze klawiatury a ja chciałbym swoją własną więc chyba nie będzie problemu?? Znacie jakieś programy, które byłyby wystarczająco dyskretne a jednak skuteczne?? Do kompa mam pełny dostep, pracujemy na jednym profilu.



Temat: kontrola w pracy...
Ja przynajmniej znam 3 programy ktore przeciwdzialaja temu.
Sa male i niewidoczne bo instaluja sie w samej przegladarce
i dlatego sa niewidoczne /dzialaja w tle/.
Oczywiscie ze sa skonstruowane przez hackerow ale sa legalne i za darmo.
Trzeba pamietac ze jezeli powstaje jakis program utrudniajacy
prace w sieci to na drugi dzien powstaje antyprogram.
Poczytajcie troche na stronach oficjalnych Hakerow.



Temat: Z okazji swieta Konstytucji 3-go Maja - nowy atak
Nie jestem gó..arzem i nie stosuję żadnych programików hakerskich. Gdybyś nawet
wystawił mi swój komputer pod sam nos, to i tak bym tam nie zajrzał, bo moim
zdaniem nie jesteś wart tego, bym miał ryzykować więzienie.

Wszystkie programy są według amerykańskiego prawa legalne i pod tym względem to
możesz mi naskoczyć. Ty też mógłbyś je kupić, gdybyś wiedział gdzie i jakie a
przede wszystkim umiał je prawidłowo zainstalować i obsługiwać, bo to nie są
programy dla znudzonych amerykańskich gospodyń i nie instaluje się ich za pomocą
windosowskiego wizardu.

Spójrz na wczorajszy incydent bardziej krytycznie, prześledź godziny wysyłania
naszych postów, to może coś ci w głowie zaświta



Temat: POMOZCIE MI KOMPA ZABEZPIECZYC
hahahaha, podoba mi sie ten watek ;) Takie zachowanie jest jak zauwazylem
ostatnio dosc typowe. Gosc dowartosciowuje sie rozmowa, jaki to z niego jest
wielki haker ;) Najczesciej jego wiedza pochodzi z kilku polskich stron o
tematyce "hakerskiej" oraz wykorzystuje programy ogolnie dostepne typu nuke
itp.

Jedna rada ode mnie, jesli masz to zdejmij udostepnianie katalogow (dyskow)
oraz (opcjonalnie) zablokuj port 139 na firewall'u. Oczywiscie zakladam, ze
wczesniej go zainstalujesz ;)

powodzenia, s.

ps. najlepsze zabezpieczenie komputera w sieci to odpiecie go od sieci ;-)



Temat: Podziwiacie hakerów, piszących wirusy ???
oczywiste jest, że tworzenie programów wyrządzających szkody itp. jest
nieetyczne (kodeks etyki hakerów jasno wypowiada się w tych sprawach)
aczkolwiek wiedza potrzebna do łamania zabezpieczeń, pisania wirusów itp. jest
godna podziwu. nie wydaje mi się, żebyś często słyszał o polskich hakerach,
którzy włamując się od systemu skradli jakieś ważne dane, pieniądze etc.
zazwyczaj kończy się to deface'em (podmianą) głównej strony i wskazówkami dla
administratora co powinien poprawić w swoim systemie. widać trochę, że przez
twój post przebija się niewiedza - wirus sformatował ci dysk? to zainstaluj
antywira następnym razem. jeżeli zostawiłbyś samochód z otwartymi drzwiami i
ktoś by ci go w nocy rąbnął to utyskiwałbyś na złodziei czy na własną głupotę?




Temat: Znany ekolog aresztowany za posiadanie dziecięc...
Albo ja czegoś nie rozumiem, albo "aska" czegoś nie rozumie a mimo tego
naskakuje na innych.

Proponuję: www.lavasoft.de/ i z menu Ad-Aware Personal.

Że zacytuję:

"Ad-Aware Personal provides advanced protection from known data-mining,
aggressive advertising, _TROJANS_, dialers, malware, browser hijackers, and
tracking components. This software is downloadable free of charge. "

To chyba rozstrzyga sprawę tego, czy producent dedykuje to narzędzie do
zabezpieczania się przed trojanami. Nie wiem co miał oznaczać odsyłacz na WP
(czyżby Wirtualna przejęła LavaSoft? czy też może jak o programie pisze WP to
jest "lamerski" i prawdziwi "hakerzy" go nie używają?)

Natomiast jeśli chodzi o skuteczność - z mojego doświadczenia wynika, że jest to
całkiem przyzwoite oprogramowanie. Bazy szkodników można aktualizować OnLine
także w darmowej wersji. I nie jest to program wymagający od użytkownika
doktoratu w dziedzinie zabezpieczeń - jego obsługa jest prosta i intuicyjna.



Temat: Brawo dla tego pana
Brawo, i jeszcze raz brawo!!!
niedawno niemeicka bulwarowka "Vild" pokazywala zdjecie moldej, peiknej Polki
(sami docenili jej urode), ktora - jako jedna z wielu - wyprobowywala system
zabezpieczen do nowego programu Microsoftu, majacego w 100 % zabezpieczac
uzytownikow explorera przed hakerami przy dokonywaniu np. operacji finansowych
w internecie; i co? owa Polka ten system zabezpieczen - jako jedyna - zlamala,
co zmusilo Microsoft do dalszej pracy; tylko tak dalej; tyle narzekania na
sytuacje w Polsce, na rzad, na warunki zycia, etc, a widac, ze nie jest az tak
zle, i ze akurat w informatyce - a to sie wspolczesnie bardzo liczy - mlodzi
Polacy potrafia byc genialni; brawo!!!

buraque napisał:

> Filip Wolski z III LO w Gdyni jest najlepszym informatykiem świata wśród
> maturzystów - informuje reporter RMF Wojciech Jankowski.
>
> Filip startował w olimpiadzie młodych informatyków, która odbyła się na
> Półwyspie Yucatan w Meksyku. Pokonał kilkuset rówieśników z prawie stu krajów.




Temat: Czasem nienawidzę mojego komputera :((
To jest ten program przy pomocy którego łaczysz sie z intenetem .Windows od
razu ma w komplecie "internet Explorer". To zawsze pisze na samej górze
okienka.Ale moga byc inne ..jest ich conieco (opera na przykład ,Bat) i sa
lepsze ,bo nie maja tych wad i tych "dziur"podobno ..przez które wchodza wirusy
i hakerzy )))Zreszta za tego Explorera którego sie nie da wyinstalowac i jest
przymusowo dodawany Mikrosoft został ukarany za praktyki monopolistyczne .




Temat: DO KOMITETU
j46 napisał:
orzech wymienia wszystkie nazwiska z listy powiatowej poza moim.
> Na
> całe szczęście nie jest to lista prawdziwa

Pomijając kwestię nazwisk. Mamy tu stwierdzenie co najmniej zagadkowe.
Obejrzałem przed chwilą listę powiatową podaną na stronie KWW Potrzeba Zmian.
Co to więc znaczy, że "nie jest to lista prawdziwa" i to na całe szczęście?
Czy J46 jest wśród kandydatów na tej liście?
Dlaczego komitet miałby podawać nieprawdziwe listy?

Jeśli nie ta jest prawdziwa - to gdzie jest ta prawdziwa i dlaczego nie została
ogłoszona? A pod jakim względem nie jest prawdziwa?
Oznaczać to musi, że
kandydaci na niej wymienieni (niektórzy nawet ze zdjęciami) jednak nie są
kandydatami do Rady Powiatu! Wszyscy czy tylko niektórzy z nich? To skąd się
tam wzięli? Ktoś coś sfałszował (jakiś haker)?
Czy lista owa uległa może zmianie i są inni kandydaci, na nie niej nie
wymienieni i nie sfotografowani?
Gdzie jest jakiś program kandydatów do Rady Powiatu? Wyszczególniający ich
plany w stosunku do tego ciała i w stosunku do Łomianek - same buźki, nawet
najprzystojniejsze, to jednak za mało.



Temat: [niepokojące zachowanie kompa] Jaka diagnoza???
Każdy program(antytrojanowy ad-aware antywirus anti-spy) wykrywa mi co
innego.Część z tych rzeczy jest _nieaktywna_ i fałszywe alarmy oraz anty
hakerskie i antycrakerskie szczególnie jeśli spakowana zip ,rar na innym
użytkowniku czy instalacji czy po prostu nie skonfigurowana i brak zezwolenia
na dostęp do internetu przez firewall(warto przejrzeć listę zezwoleń i
zablokować z głową wszystko co niekonieczne)Ale są strony które przy dobrym
zabezpieczeniu spowalniają a wgorzych układach zawieszają.Stony erotyczne
download adware prywatne pewna grupa stron związanych z hackerami.Warto
dodać,że czasem musi być hacker,by nastąpił dostęp do komputera,nawet jeśli
trojan jest.



Temat: Bzdury... o platformie cyfrowej...
Marek - projekt może i jest wartościowy - dla jego twórców. (Cos tam
zaarobili... albo mieli nadzieję zarobić...)
Jednak czy nie jest tak, że okazuje się, jeżeli juz mozna pobrać te dokumenty
to i tak musisz iśc do Pani z Pieczątką - bo formy elektronicznego przesyłu
sa "nielegalne"...
Teoretycznie gdzieś obowiązuje "podpis elektroniczny" z wielkim szumem
podpisany przez Prezia.... i co? Nikt go nie traktuje poważnie - wszystko
trzeba "odstać" A często te pobrane z sieci dokumenty okazują sie nie takie -
bo Pani z Pieczątka ma w szufladzie te które respektuje.

Chodzi mi o to że dopóki nie powstanie zintegrowana (z Unijną także) sieć
ogólnopolskiej info. o wszelkich urzedach i dzialająca na tych samych
programach i będaca kompatybilna z innymi - ZUS'ami, Skarbówkami...Informacji
Kryzysowej, DPS'ami... i co tam jeszcze winno być w sieci - tak długo wszelkiej
maści "twórcy" regionalnych systemów będą wciskać swoje wyroby - ktore po roku
okażą się - przestarzałe, niezabezpieczone - każdy przecietny haker potrafi je
pozmieniac.... itd.
Jestem za postępem - jednak takim z "głową" a nie tylko z rekoma do liczenia
kasy za "innowacje regionalne" z kieszeni podatnika.

P.S.

"...Rozdawać kloszardom na "kromkę" borygo ?"

czasami wydaje mi sie konkretniejsza pomocą niż dawanie wedki... na pustyni

- a taką pustynią są nasze Urzędy...



Temat: Link i aktualny licznik placu zabaw
Konta
Nie sądzę,by to było możliwe.Przy pierwszym logowaniu na stronie , Danon
wysyła maila na adres skrzynki , np. mojej . Jesli nie mam aktywnego tego
konta , nie odpowiem , coś tam naciskająć i rejestrując się na przyszłość .
Ktoś teoretycznie może poznać hasła i w swoim komputerze oozakładać nasze
konta w programie pocztowym . Może to zrobić średnio rozgarnięty haker.




Temat: OSTRZEŻENIA
Więc ostrzegam :
4607539 19:42:08

W sieci panuje groźny haker o numerze gg:7772864 i podaje sie za Mateusza Tąte
który ma 17 lat Jego program niszczy cały dysk twardy.TO NIE JEST ŻART.Wyślij
to jak najszybciej do wszystkich których masz na liście i nie tylko.




Temat: polskie osiagniecia w IT
Wszystko zalezy od punktu siedzenia. Dla przecietnej gospodyni domowej bardziej
znana bedzie jakas serialowa "gwiazda" niz jeden z glownych hakerow jadra i
vice versa (dla osob interesujacych sie rozwojem jadra serialowa postac moze
nic nie znaczyc).

ps. co do ksztalcenia to studia maja ciebie nauczyc myslec (abstrakcyjnie o
problemie, o algorytmach, o mozliwych technikach z ktorymi mozesz sie zetknac
itd), a nie uczyc wyklikiwac rzeczy w 1 programie. roznica jest taka, ze jak
ktos zna podstawy, to wszystkiego sie jest w stanie nauczyc, jak komus podstaw
brakuje, to nosa poza swoja dziedzine nie wystawi. dlatego dziwi mnie jak
niektore osoby leca na "informatyke stosowana, informatyke w <wstaw sobie modna
dziedzine>" etc..




Temat: Megafon vs al-Dżazira
Fajnie. Wszedłem na stronę tego "Megaphone", nie pobrałem programu, chciałem tylko zobaczyć, co jest grane. Na twardym dysku pojawił mi się zaraz drobniutki programik, ktory natychmiast zechciał łączyć się z jakimś adresem w Sieci - o czym uprzedził mnie mój anty-wirus anty-haker Kaspersky. Wyinstalowałem sukinkota, teraz żałuję, bo trzeba było zapisać IP witryny, z którą chciał się łączyć i nazwę samego programiku.

Ale już po ptakach. Ciekawe, co też jeszcze ludziska wymyślą



Temat: Hard core u prałata Jankowskiego
Pewnego dnia w moim komputerze, też pojawiły się nieproszone tresci pornograficzne
razem z reklamą leku na erekcję i takie inne.
Kazdy użytkownik musiał się z tym zetknać, chyba, że zainstalował programy
chroniące przed nachalnością internetu.
W grę wchodzi także celowe działanie na pejsatych hakerów na konkretny adres
komputera Prałata. To żadne dowody dla myślącego człowieka.
To GW, niestrudzona w robieniu wody z mózgu swoich czytelników tak to przedstawia.



Temat: Najbardziej wkurzające/nielogiczne motywy w filmie
1. Samochód z zepsutym hamulcem zawsze rozpędza się sam z siebie do 150 km/h i
nigdy nie można zahamować silnikiem, czy choćby go zgasić.
2. Nigdy nie można ustalic z jakiego numeru dzwonił bohater, albo trwa to co
najmniej 10 minut, choć każdy dziś widzi nr telefonu dzwoniącego zanim go
jeszcze odbierze.
3. Bohater - haker włamuje się na czyjść komputer uzywająć jakiegoś dziwnego
programu, który sam próbuje znaleśc hasła podając wszystkie kombinacje liter i
cyfr. I nic nie blokuje się po 3, 300, 3000 próbie.
3a. Zaraz po włamaniu od razu umie w obcym sobie systemie
znaleść/wydrukować/zgrać wszystkie potrzebne informacje, które są zwykle ładnie
podane na tacy z animacją.
4. Opasany liną facet może wyskoczyć z 100 piętra i szarpięcie nie wyłamie mu
kości.
5. Każdy menel z ulicy bity przez Segala, Norisa itd. znakomicie wykonuje pady.



Temat: Ubuntu 9.04 już do pobrania
alez niektorzy maja blade pojecie o tym co pisza, i jeszcze pisza z adresu uw, az tak nisko upadl ten uniwerek? :)

misiu kolorowy, wiekszosc dystrybucji ma bardzo fajnie rozwiazane systemy zaleznosci, ./configure uzywaja hakerzy, ktorzy faktycznie pisza i rozwijaja oprogramwanie, dla lamerstwa takiego jak ty sa aplikacje graficzne, ktore po kliknieciu na np. "program graficzny GIMP" sciagaja i i instaluja co jest niezbedne. wiedza tez kiedy sie ukaze nowa wersja i ja zaktualizuja. porownaj sobie to do tego co jest w windows.

to dlaczego ja nie znosze windows to:

* kulawo rozwiazany pulpit, domyslnie jest jeden. jak widze jaki niektorzy tam maja burdel (20 okien, 80 ikon na jednym pulpicie i ja mam za to jeszcze placic??) to mi sie slabo robi. ja mam 6 pulpitow, kazdy z przyzwyczajenia sluzy do czego innego. mam porzadek.
* beznadziejne wsparcie dla skryptow - tak lubie sobie ulatwiax zycie piszac skrypty, moj czas kosztuje, a na cmd.exe to mozna zeby polamac.
* cena, po co placic 300zl za cos skoro cos lepszego moge miec za darmo? niektorzy musza zaplacic zeby pograc w gry, ale do dzisiaj mimo 30 lat na karku nie pojmuje czemu deweloperzy javy uzywaja windows...




Temat: Polska telewizja
hej dziewczyny!z telewizja jestem na bierzaco uwierzcie mi i dziwie sie grazynce ze odbiera wszystkie kanaly na hotbirdzie,bo obecnie jest to niemozliwe wszystkie kanaly od listopada przechodzily do Nagry 3 z Nagry 2 a 5 stycznia przeszly juz ostatnie kanaly do nowej satelity i juz nic nie odbiera procz polonia puls itp...zrobione to zostalo przed nielegalnym sciaganiem sygnalu,w chwili obecnej ani Turcy ani Polacy nie sa w stanie zlamac kodu,byli u mnie wszyscy mozliwi specjalisci i hakerzy i nic z tego(a maz tez swietnie sie zna) buuuu tak samo siedze zalamana i ryczalam zostanie mi wyslana karta cyfrowego polsatu z Polski i moge dopiero odbierac(trzeba miec dekoder z modemem i mozna dekodera z polski nie wiesc)i tu pytanie do grazyny:kochana grazyno jak to mozliwe ze masz wszystkie programy???????szoooook!!!czy mozesz sie ze mna spotkac i udzielic mi wskazowek lub czy moglabym zobaczyc u ciebie grajacy tvn na hotbirdzie???mieszkam kolo ciebie wiec chetnie podjade...naprawde bede w szoku pozdrawiam




Temat: netia internet na łączu tpsa - NIE WARTO
Po pierwsze za ostatnie dni w TP i pierwsze w Netii płaciłem obu.
Panienka z obsługi rzuciła ze 20 razy magiczne słowo "preselekcja".
Po drugie na umowie mam 49 z VAT za Internet z telefonem, na
fakturze 48,36 netto, co daje brutto 59 zł (tyle, co w TP SA).
Po trzecie Bezpieczny Internet - dodatkowa usługa, która "gwarantuje
najwyższy poziom bezpieczeństwa komputera przed wirusami, programami
szpiegującymi, hakerami, niechcianymi e-mailami". Dwa miesiące po 1
groszu a gdy stracisz czujność to ponad 8 zł netto miesięcznie. Za
roczną opłatę ze ten produkt no name o niezauważalnej skuteczności
możesz kupić jakiś antywirus.
Po czwarte (do 2 i 3) inna panienka z obsługi na pismo w tej sprawie
w ogóle nie odniosła się do zawyżonych faktur a tylko wychwaliła BI.
TP SA i Netia - kogo się bać? Złego sołtysa czy tych facetów z
całkiem innej wsi? (p. piosenka Młynarskiego)



Temat: Dowody !
skoro się znasz, to proszę odpowiedz, czy nie mając dostępu do komputera mozna
(tzn. wiem, że dobry haker może praktycznie wszytsko) zapuścić w tymze kompie
program śledzący np. hasła dostępu albo to co się pisze. I jak się tego pozbyć,
jesli w. jest. Jak nie chcesz tu, to proszę na priva.
Chalsia




Temat: Pirackie wersje nawigacji z wirusem! Uwaga!
Pirackie wersje nawigacji z wirusem! Uwaga!
System nawigacji samochodowej AutoMapa cieszy się ogromnym
zainteresowaniem kierowców. Wykorzystują to niestety hakerzy, którzy
szukają dostępu do naszych komputerów. W ostatnim czasie w
Internecie pojawiła się kolejna piracka wersja AutoMapy. Takie
programy posiadają wirusa, który wykrada z komputerów cenne
informacje!

lokalizacja.info/baza-wiedzy/aktualnosci/pirackie-wersje-nawigacji-z-wirusem.html



Temat: Groźny wirus!!!!!!
Groźny wirus!!!!!!
Właśnie dostałam taką wiadomość:
"W sieci panuje grozny haker o numerze gg:4563182 i podaje sie za Karoline
Tate która ma 14 lat Jego program niszczy caly dysk twardy.TO NIE JEST
ZART.Wyslij to jak najszybciej do wszystkich których masz na liscie i nie
tylkoWAZNE KOLEJNY WIRUS
NIE KASUJ TEGO PRZECZYTAJ UWAZNIE...
Ktos rozsyla mily wygaszacz ekranu- TH - superman.zip.
Jesli go rozpakujecie w swoim komputerze,
to stracicie wszystko! Wasz twardy dysk zostanie zniszczony,
a ten ktos uzyska Wasze nazwisko i haslo (password) przez
Internet. Nie rozpakowujcie w zadnym wypadku tego wygaszacza
ekranu! O ile wiadomo, wirus zostal puszczony w obieg
od wczoraj. Ta informacja zostala opublikowana wczoraj
rano przez Microsoft. Wirus tworzy plik tekstowy w
c: /windows/thaurus/jest/super/gosc.txt i tam
przetrzymuje dane ktore nastepnie zostaja wyslane
przez internet. Prosimy Was o rozpowszechnienie tej
informacji do wszystkich. Waszych znajomych, ktorzy
maja dostep do Internetu. Prosze skopiujcie i wyslijcie
te informacje do kogokolwiek aby ten wirus mogl zostac
zablokowany. Poinformujcie wszystkich ktorych macie na
liscie znajomych GG i innych przyjaciol"
Pozdrawiam




Temat: Uwaga - nowy wirus "TSUNAMI"
Uwaga - nowy wirus "TSUNAMI"
Jeśli dostaniesz e-maila z prośbą o wsparcie dla ofiar tsunami, nie ulegaj
pierwszemu odruchowi solidarności i nie otwieraj pochopnie załącznika. Może
to być bowiem podstępny wirus - podaje Reuters, powołując się na eksperta w
dziedzinie bezpieczeństwa komputerów, firmę Sophos.

Podejrzany e-mail ma tytuł "Tsunami donation! Please help!" i zachęca do ot-
warcia załącznika tsunami.exe. Program uruchamia wirusa i rozsyła go dalej po
sieci. Specjalista z firmy Sophos Graham Cluley stwierdził, że wykorzystywa-
nie współczucia, jakie mamy dla ofiar tsunami, świadczy o postępującej
niemoralności postępowania hakerów.

Prawdopodobnie opisany wirus nie był pierwszym, który wykorzystał do swojego
rozprzestrzenienia się międzynarodową solidarność z poszkodowanymi w katas-
trofie w Azji. Pojawiły się też robaki, które rozsyłały wiadomość o tym, że
tsunami to zemsta Boga na "ludziach, którzy czynili zło na ziemi". Skrzynki
elektroniczne zalane także zostały fałszywymi prośbami o finansowe wsparcie.

wiadomosci.gazeta.pl/wiadomosci/1,53600,2499438.html



Temat: Polska światową potęgą bankowości internetowej?
tak. z tym rodzajem hasla to faktycznie sie pomylilem, o czym innym myslalem a
co innego napisalem:) haslo jest oczywiscie wielorazowe.

zgadzam sie wlasciwie z wszystkim co napisales (poza tym za BPH nie jest taki
najgorszy wedlug mnie).

ale ustalmy jedno: do KAZDEGO systemu mozna sie wlamac. kropka.

oczyszczenie konta komus, kto ten klucz przechowuje na serwerach banku wydaje
mi sie bardzo latwe - wystarczy wlasnie jakis trojam i po sprawie.

moje pytanie bylo takie: jak trudne jest oczyszczenie takiego konta jesli ktos
ten plik przechowyje np na dyskietce lub pamieci usb? czy tez byle jaki
domorosly haker moze to zrobic, czy do tego potrzeba juz wiekszej wiedzy i
zaawansowania w kwestii wykradania danych z komputera?

przyrownajmy konto do samochodu.
Plik przechowywany na sewerze banku - to jak ukrasc malucha. kazdy mechanik to
potrafi. ale juz na przyklad jakiegos, nie wiem, mercedesa albo audi z bardzo
dobrym alarmem i systemem gps malo kto bedzie w stanie skutecznie ukrasc (tu
zaznaczam ze marki aut wybralem przypadkowo, prosze mi sie nie rozpisywac ze
np. audi moze miec slabe zabezpieczenia:)

p.s. zakladamy oczywiscie na komputer z ktorego korzystamy ma aktualny program
antywirusowy i firewalla - to podstawa.



Temat: WLAMANIE DO KOMPUTERA
Gość portalu: ktos napisał(a):

> no a czy ten "haker" widzi np. co robie?
> maja tak jakby moj pulpit na swoim kompie?

no wszystko co masz w pamięci (np. jak zaznaczasz tekst i kopiujesz) będzie
mógł odczytać - pulpit - po co to komu ?! wystarczy że będzie znał strukture
twojego dysku ;)

tu kolega słusznie zauważył - RA (remote administration) czy jak kto woli konie
trojańskie umożliwiają podgląd graficzny tego co robisz i przejęcie całkowitej
kontroli na komputerem - ale 1 - to wymaga szybkiego łącza u "ofiary" i jest
łatwe do wykrycia.

jak się w to kiedyś bawiłem to właczałem po prostu server telnet`u na
komputerze ofiary i normalnie sobie korzystałem (instalowałem
programy,kasowałem,wykonywałem operacje... różne :D) oczywiście w trybie
tekstowym bo graficzny jest po prostu zasobożerny
www.lakini.org/dominik/screen.JPG - tak to wygląda....




Temat: Firefox 1.0.3 juz do sciagniecia
> mlody jestes?.. nie pamietasz moze jak to bylo w czasach 8bitowcow? albo troche
> pozniej, gdy a500, czy atari st bylo marzeniem, a 386sx+vga czyms niecodziennym
> ?

Na Atari XL/XE u schyłku lat 90. było całkiem sporo polskich programów i gier i
to niezłych ;)

> sie nauczyc. poza tym, wspolczuje osobom myslacym tak jak ty, wiekszosc
> interesujacych stron czy serwisow jest po angielsku, dobrych stron z *.pl to
> moglbym na palcach obu rak policzyc.. smutne, te dzisiejsze wygodnictwo.. brrr

Ależ to zupełnie inna kwestia. Na moim pierwszym PC po polsku był co najwyżej
Win 3.1, z internetu korzystam od roku '97, kiedy to polskie zasoby były
żałośnie skromne w porównaniu do tego co jest dziś - choć nadal są skromne jeśli
porównamy do anglojęzycznych. Ale czy to znaczy, że mam teraz ignorować polski
internet, albo korzystać z oprogramowania w oryginalnej wersji, skoro bardzo
wiele jest w polskiej?

Dlatego pytam - bo być może istnieją jakieś tajemnicze powody, dla których
wersja angielska przeglądarki Firefox jest lepsza. Poza szlifowaniem języka
angielskiego, skoro ten powód już wymieniłeś. I pytam, bo jeszcze kilka lat temu
krążyły mity typu "Windows w wersji EN jest stabilniejszy niż PL". Nikt nie
potrafił wytłumaczyć dlaczego, ale ludzie to powtarzali.

> smutne, te dzisiejsze wygodnictwo.. brrr

Dla mnie smutnym wygodnictwem było zawsze nie używanie polskich znaków (plus
wszystkie przypadki tłumaczące się "mój [tu wstaw nazwę hakerskiego softu] nie
obsługuje standardu ISO..") :>




Temat: Brutus czy jest tam wirus??
Wydaje mi się, że Avast trochę nadgorliwie traktuje plik BrutusA2.exe jako potencjalne zagrożenie, gdyż jest to narzędzie hakerskie. Odpowiedz sobie na pytanie, czy taki program jest Ci rzeczywiście potrzebny... Poza tym, biorąc pod uwagę (dość ubogi) zestaw wyrazów i sformułowań w jego podręcznym słowniczku, raczej nie będziesz w stanie złamać nim żadnego polskiego hasła.




Temat: Jak opozycja przegra samorządy
haen1950 napisał:

> PiS wykorzystał je ostatnio bezlitośnie i trudno ten numer będzie powtórzyć.
Wprost przeciwnie, bezustannie prowadzą tą kampanię , teraz na dodatek we
wszystkich programach TVP i jak wskazują sondaże bardzo skutecznie

> Ale liczę na dwie podstawowe inicjatywy opozycji:
> 1. W odpowiedzi na blokowanie list koalicji powstanie jednolity blok całej
> opozycji, łącznie z komitetami lokalnymi,
Opozycji - może tak , nie mają wyjscia. Ale mam poważne wątpliwości co do
komitetów lokalnych

> 2. Ten blok opozycyjny wystawi do wyborów najlepszy materiał ludzki
niezależnie od przynależności partyjnej.
Tu zapewne da się we znaki władza "hakerów". Koalicja ma znaczne lepszy dostep
do wszelkich akt niż opozycja. Na tych najlepszych znajdą sie haki.NIeważne czy
się potwierdzą. Dowody są , ale przecież zostały zniszczone.




Temat: W. Brytania: Wideo z pożegnaniami zatrzymanych
salvionaut napisał:

> I jeszcze świeżutki artykuł z bbc:
> www.bbc.co.uk/blogs/newsnight/2006/08/on_internet_conspiracy_theories.html

rece opadaja...

po pierwsze, BBC od lat nie jest obiektywnym zrodlem jesli
chodzi o komentarze... po drugie, Adam Livingstone, producent
Newsnight, zenujacego programu majacego na celu dokopanie kazdemu,
kto nie podziela mocno kontrowersyjnych, czesto wrecz lewackich
przekonan autorow, znany jest ze swojej milosci do "teorii spiskow"...

oraz roznych kretynskich wypowiedzi na temat Internetu, za ktorego
znawce uwaza sie... np. wypowiedz o "zlodziejach uzywajacych
hakerskiego oprogramowania BitTorrent :-)



Temat: MICROSOFT - poważny błąd w DirectX !
MICROSOFT - poważny błąd w DirectX !
Witam wszystkich

Wczoraj (24.07.2003) Microsoft oglosil info o powaznych bledach w DirectX

"Dotkniete" sa wersje 5.2, 6.1, 7.0a, 7.0, 8.1 i 9.0a.

Maja powazne luki jezeli chodzi o bezpiczenstwo.
Hakerzy moga blad w DirectX wykorzystac do tego zeby swoje "programy"
uruchomic na obcym komputerze.
Szczegolnie perfidne: wystarczy krotka wizyta na zmanipulowanej stronie
internetowej aby otworzyc droge do systemu.
Microsoft okresla problem jako krytyczny i poleca instalacje specjalnego
Security Patch'a(WINDOWS UPDATE).
Oprocz tego najnowsza wersje DirectX (DirectX 9.0b) okresla Microsoft
jako obowiazek dla wszystkich "Gamer".

Zrodlo : Microsoft Security Bulletin

microsoft.com/downloads/details.aspx?displaylang=pl&FamilyID=22F990CB-E9F9-4670-8B4F-AC4F6F66C3A2

Jak sprawdzic jaka wersje DirectX mamy:

Start - wykonać - wpisac polecenie dxdiag - Ok

Najlepiej zrobic Windows Update z oficjalnej strony Microsoft,
wowczas wszystko zainstaluje sie automatycznie.

Gdyby sie nie udalo:moge również wyslac Security Patch przez E-Mail.

pozdrawiam
news-man




Temat: nowy driver restartuje compa, czy wiecie czemu?
Hi news,

nie zawracaj sobie glowy 98.

Rozmawialem z kolegami,ktorzy mieli podobne problemy.
Wspolny wniosek DIRECT X !

Jakby na potwierdzenie tego,dzisiaj (24.07.2003) Microsoft oglosil info o
powarznych bledach w DirectX

"Dotkniete" sa wersje 5.2, 6.1, 7.0a, 7.0, 8.1 i 9.0a.
Maja powazne luki jezeli chodzi o bezpiczenstwo.
Hakerzy moga blad w DirectX wykorzystac do tego zeby swoje "programy"
uruchomic na obcym komputerze.
Szczegolnie perfidne: wystarczy krotka wizyta na zmanipulowanej stronie
internetowej aby otworzyc droge do systemu.
Microsoft okresla problem jako krytyczny i poleca instalacje specjalnego
Security Patch'a(WINDOWS UPDATE).
Oprocz tego najnowsza wersje DirectX (DirectX 9.0b) okresla Microsoft
jako obowiazek dla wszystkich "Gamer".

Zrodlo : Microsoft Security Bulletin.

www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-030.asp

Jak sprawdzic jaka wersje DirectX mamy:
Start - wykonać - wpisac polecenie dxdiag - Ok

Najlepiej zrobic Windows Update z oficjalnej strony Microsoft,
wowczas wszystko zainstaluje sie automatycznie.

Gdyby sie nie udalo: moge również wyslac Security Patch przez E-Mail.

pozdrawiam
news-man




Temat: Co tam, u Ciebie, u Was?!
-do tego musisz miec jaki kolwiek program Anty-virus, po ataku podaje ci IP
numer a ten wpisujesz do rubryki i "Enter" = on szuka i podaje polaczenia, a
pozniej juz sam zobaczysz!
-ta firma specjalizuje sie w wyszukiwaniu hakerow jakich kolwiek, takrze nie
panikuj jeszcze ci pomoga i wszystko za darmo!



Temat: jak usunąć hakera
Tak - GG jest ze stronki www.gadugadu.pl. Na innym użytkowniku jest inny nr
GG. Poza tym w okienku "zapamietane h" wpisywałam to prawidłowe i ciagle to
samo. Oprócz tego od wczoraj w momencie pisania wiadomości krój czcionki jest
inny - a po zaakceptowaniu w wiadomosci dla odbiorcy - prawidłowy. A w archiwum
nakładają się i dublują na siebie wiadomosci - np. pod 1 kontaktem zapisują się
także wiadomości z pozostałych, a na innym kontakcie z kolei powtarza się ta
sama rozmowa... Wydaje mi się, że problemy nie są kwestią ustawień - tym
bardziej, że jak napisałam na poczatku - antywirus (PT) wykrył mi w pliku
archiwumGG narzędzie hakerskie, którego do tej pory nie udało mi się wywalić
żadnym programem:-(( Ale dzięki za dobre chęci:-) Pozdrawiam



Temat: Windows Media Player - problem
davidB ma racje,
przeczytaj moj wczesniejszy post:

MICROSOFT - poważny błąd w DirectX !
Autor: skynews@NOSPAM.gazeta.pl
Data: 25-07-2003 02:30

Witam wszystkich

Wczoraj (24.07.2003) Microsoft oglosil info o powaznych bledach w DirectX

"Dotkniete" sa wersje 5.2, 6.1, 7.0a, 7.0, 8.1 i 9.0a.

Maja powazne luki jezeli chodzi o bezpiczenstwo.
Hakerzy moga blad w DirectX wykorzystac do tego zeby swoje "programy"
uruchomic na obcym komputerze.
Szczegolnie perfidne: wystarczy krotka wizyta na zmanipulowanej stronie
internetowej aby otworzyc droge do systemu.
Microsoft okresla problem jako krytyczny i poleca instalacje specjalnego
Security Patch'a(WINDOWS UPDATE).
Oprocz tego najnowsza wersje DirectX (DirectX 9.0b) okresla Microsoft
jako obowiazek dla wszystkich "Gamer".

Zrodlo : Microsoft Security Bulletin

microsoft.com/downloads/details.aspx?displaylang=pl&FamilyID=22F990CB-E9F9-
4670-8B4F-AC4F6F66C3A2

Jak sprawdzic jaka wersje DirectX mamy:

Start - wykonać - wpisac polecenie dxdiag - Ok

Najlepiej zrobic Windows Update z oficjalnej strony Microsoft,
wowczas wszystko zainstaluje sie automatycznie.

pozdrawiam
news-man
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • alternate.pev.pl



  • Strona 1 z 4 • Znaleziono 206 wyników • 1, 2, 3, 4