🦀 Jak Sprawdzić Czy Ktoś Włamał Się Do Komputera

Jak sprawdzić, czy ktoś połączył się z siecią Wi-Fi Twoje połączenie Wi-Fi nagle zwolniło, a rozpoczęte pobieranie nagle się zatrzymało. Co się dzieje? Czy tajemnicza Bezpieczeństwo danych w sieci jest dość kontrowersyjnym tematem. Istnieją grupy doskonale wyszkolonych ludzi, które mają za zadanie włamywać się do komputerów, pozyskiwać dane i odpowiednio z tych danych korzystać – na przykład logować się do konta internetowego. Do komputera może jednak włamać się po prostu ciekawski znajomy, aby nas trochę poszpiegować. Jak rozpoznać, że ktoś szpera w naszym komputerze? #Antywirus jest wyłączony Jeśli masz aktywnego antywirusa i nie wyłączałaś go, a nagle okazuje się, że jest on nieaktywny -sprawdź koniecznie poniższe wskazówki. #Twoje hasła nie działają Jeżeli masz pewność, że nie zmieniłaś ostatnio hasła i wpisujesz poprawne hasło, a okazuje się, że jest ono nieprawidłowe, koniecznie sprawdź inne serwisy, gdzie trzeba się logować. Jeśli hasła nie pasują – prawdopodobnie ktoś ci je zmienił. fot. shutterstock #Nagły wzrost znajomych Jeśli z dnia na dzień liczba twoich znajomych np. na Facebook znacząco wzrosła, a ty nie wysyłałaś ani nie przyjmowałaś zaproszeń, to prawdopodobnie twoje konto zostało zhakowane i wykorzystane do wysyłania spamu. #Kursor sam się porusza Jeśli zauważysz, że kursor sam się porusza i wykonuje konkretne czynności, nie jest to żadna usterka, a zdalne włamanie na twój komputer. #Przekierowywanie na inne strony Oznaką zhakowania komputera jest również przekierowywanie na inne strony. Jeśli wpisujesz dana frazę w Google, a wyskakuje coś zupełnie innego, klikasz w dany link, a otwiera się inna strona, lub kiedy otwiera się naraz dużo dziwnych okien – lepiej od razu zanieś komputer do specjalisty. fot. shutterstock #Pliki znikają Oznaką włamania na komputer często są również znikające pliki i programy. Ktoś po prostu usuwa je bez twojej wiedzy. #Kamera sama się włącza Jeśli zauważysz, że pomimo wyłączonych komunikatorów do wideo-rozmowy oraz wyłączonej kamerki, lampka przy kamerce się świeci lub miga – natychmiast wyłącz komputer i zasłoń kamerę. Następnie włącz ponownie komputer i obserwuj, czy znów światełko się włącza, jeśli tak to prawdopodobnie ktoś szpera w twoim komputerze. Źródło: #Spadek wydajności Komputery, do których się włamano często tracą również szybkość działania. Często się zawieszają. #Dziwnie wyglądające ostrzeżenia antywirusowe Jeśli podczas korzystania z komputera wyskoczy ci nagle ostrzeżenie antywirusowe, które dziwnie wygląda i masz wątpliwości, co do jego wiarygodności – nic nie rób, tylko zanieś komputer do informatyka. Każde kliknięcie w to ostrzeżenie może skutkować pogorszeniem sytuacji.
I jeszcze przez przeglądarkę internetową na komputerze: 1. Ustawić adres pomocniczy e-mail do odzyskiwania hasła konta google, zmienić hasło, wylogować zhakowany smartfon z listy urządzeń. Jeśli karta SIM została razem ze smartfonem na policji to trzeba też zmienić numer telefonu pomocniczego do odzyskiwania hasła. 2.
Od poczty e-mail po bankowość – nasze smartfony są głównym ośrodkiem naszego życia online. Nic dziwnego, że smartfony rywalizują z komputerami jako częste cele hakerów internetowych. Pomimo wysiłków Google i Apple, mobilne złośliwe oprogramowanie nadal trafia do oficjalnych sklepów z aplikacjami – a te złośliwe aplikacje stają się coraz bardziej podstępne. Według raportu McAfee 2020 Mobile Threat Report ponad połowa mobilnych aplikacji ze złośliwym oprogramowaniem „chowa się” na urządzeniu bez ikony na ekranie głównym, porywając urządzenie w celu wyświetlania niechcianych reklam, publikowania fałszywych recenzji lub kradzieży informacji, które można sprzedać lub wykorzystać do przechowywania ofiary okupu. I chociaż iPhone’y mogą zostać zhakowane, więcej złośliwego oprogramowania atakuje urządzenia z Androidem. W raporcie o stanie złośliwego oprogramowania z 2020 r. MalwareBytes poinformował o wzroście agresywnego oprogramowania reklamowego i preinstalowanego złośliwego oprogramowania na urządzeniach z Androidem, których celem jest kradzież danych – lub po prostu uwagę ofiar. Złośliwe oprogramowanie może również obejmować oprogramowanie szpiegowskie, które monitoruje zawartość urządzenia, programy wykorzystujące przepustowość urządzenia do wykorzystania w botnecie do wysyłania spamu lub ekrany phishingowe, które po wejściu wykradają dane logowania użytkownika do zaatakowanej, legalnej aplikacji. Często jest pobierany z nieoficjalnych źródeł, w tym z odsyłaczy phishingowych wysyłanych w wiadomościach e-mail lub wiadomościach, a także ze złośliwych witryn internetowych. (Chociaż eksperci od bezpieczeństwa zalecają zawsze pobieranie z oficjalnych aplikacji Tores – jak Apple App Store lub Google Play – w niektórych krajach nie można uzyskać dostępu do niektórych aplikacji z tych źródeł, na przykład bezpiecznych aplikacji do przesyłania wiadomości, które umożliwiałyby ludziom potajemną komunikację). Następnie jest reklama aplikacje szpiegowskie, które wymagają fizycznego dostępu w celu pobrania na telefon – często wykonywane przez osoby dobrze znane ofierze, takie jak partner lub rodzic – i które mogą monitorować wszystko, co dzieje się na urządzeniu. Nie jestem pewien jeśli mogłeś zostać zhakowany? Rozmawialiśmy z Joshem Galindo, dyrektorem szkolenia w uBreakiFix, o tym, jak stwierdzić, że smartfon mógł zostać naruszony. Ponadto badamy dwanaście sposobów zhakowania telefonu oraz kroki, które możesz podjąć, aby się chronić. 6 Oznaki, że Twój telefon mógł zostać zhakowany Zauważalne skrócenie żywotności baterii Chociaż żywotność baterii telefonu nieuchronnie skraca się z biegiem czasu, smartfon, który został zaatakowany przez złośliwe oprogramowanie, może zacząć wykazywać znacznie krótszą żywotność. Dzieje się tak, ponieważ złośliwe oprogramowanie – lub aplikacja szpiegowska – może zużywać zasoby telefonu do skanowania urządzenia i przesyłania informacji z powrotem na serwer przestępczy. (To powiedziawszy, proste codzienne użytkowanie może równie skrócić żywotność telefonu . Sprawdź, czy tak jest, wykonując te czynności, aby poprawić żywotność baterii Androida lub iPhone’a). Spowolniona wydajność Czy telefon często się zawiesza lub niektóre aplikacje ulegają awarii? Może to być spowodowane złośliwym oprogramowaniem, które przeciąża zasoby telefonu lub koliduje z innymi aplikacjami. Możesz również doświadczyć ciągłego działania aplikacji pomimo prób ich zamknięcia, a nawet awarii i / lub ponownego uruchomienia telefonu (Podobnie jak w przypadku krótszej żywotności baterii, wiele czynników może wpłynąć na wolniejszy telefon – zasadniczo jego codzienne użytkowanie, więc najpierw spróbuj gruntownie wyczyścić Androida lub iPhone’a). Wysoka wykorzystanie danych Inną oznaką uszkodzenia telefonu jest niezwykle wysoki rachunek za dane pod koniec miesiąca, który może pochodzić od złośliwego oprogramowania lub aplikacji szpiegowskich działających w tle i wysyłających informacje z powrotem na serwer. Połączenia wychodzące lub SMS-y, których nie wysłałeś Jeśli widzisz listy połączeń lub SMS-ów na nieznane numery, bądź ostrożny – mogą to być numery o podwyższonej opłacie, złośliwe oprogramowanie zmusza Twój telefon do kontaktu; dochody z których trafiają do portfela cyberprzestępcy. W takim przypadku sprawdź, czy na rachunku telefonicznym nie ma kosztów, których nie rozpoznajesz. Tajemnicze wyskakujące okienka Chociaż nie wszystkie wyskakujące okienka oznaczają włamanie na Twój telefon, ciągłe wyskakujące okienka Alerty -up mogą wskazywać, że Twój telefon został zainfekowany adware, formą złośliwego oprogramowania, które zmusza urządzenia do przeglądania określonych stron, które generują przychody dzięki kliknięciom. Nawet jeśli wyskakujące okienko nie jest wynikiem zainfekowanego telefonu, wiele z nich może być odsyłaczami phishingowymi, które próbują nakłonić użytkowników do wpisania poufnych informacji lub pobrania większej liczby złośliwego oprogramowania. Nietypowa aktywność na połączonych kontach do urządzenia Jeśli haker ma dostęp do Twojego telefonu, ma również dostęp do jego kont – od mediów społecznościowych i poczty e-mail po różne aplikacje związane ze stylem życia i produktywnością. Może to ujawnić się w aktywności na Twoich kontach, takiej jak resetowanie hasła, wysyłanie e-maili, oznaczanie nieprzeczytanych e-maili, których nie pamiętasz, lub rejestrowanie się na nowe konta, których e-maile weryfikacyjne trafiają do Twojej skrzynki odbiorczej. W takim przypadku możesz być narażony na ryzyko oszustwa tożsamości, gdy przestępcy otwierają nowe konta lub linie kredytowe w Twoim imieniu, korzystając z informacji pobranych z Twoich naruszonych pomysłem jest zmiana haseł – bez aktualizowania ich w telefonie – przed przeprowadzeniem kontroli bezpieczeństwa samego telefonu. Co zrobić, jeśli Twój telefon zostanie zhakowany Jeśli doświadczyliśmy któregokolwiek z tych symptomów zhakowanego smartfona, najlepszym pierwszym krokiem jest pobranie mobilnej aplikacji zabezpieczającej. W przypadku Androida lubimy Bitdefender lub McAfee ze względu na ich rozbudowany zestaw funkcji i wysokie oceny niezależnego złośliwego oprogramowania laboratoria analityczne. I chociaż iPhone’y mogą być mniej podatne na włamania, nie są całkowicie odporne. Usługa Lookout dla systemu iOS oznacza aplikacje, które działają złośliwie, potencjalnie niebezpieczne sieci Wi-Fi oraz jeśli iPhone został poddany jailbreakowi (co zwiększa ryzyko włamania). To nic nie kosztuje, a 2,99 USD miesięcznie na ochronę tożsamości, w tym alerty o ujawnieniu danych logowania. Do tej pory szpiegostwo rządowe jest tak powszechnym refrenem, że my być może znieczulono pogląd, że NSA podsłuchuje nasze rozmowy telefoniczne lub FBI może włamać się do naszych komputerów, kiedy tylko zechce. Istnieją jednak inne technologiczne środki – i motywy – dla hakerów, przestępców, a nawet osób, które znamy, takich jak małżonek lub pracodawca, aby włamać się do naszych telefonów i naruszyć naszą prywatność. A jeśli nie jesteś głośnym celem – dziennikarzem, politykiem, dysydentem politycznym, dyrektorem biznesowym, przestępcą – co zasługuje na szczególne zainteresowanie, znacznie bardziej prawdopodobne jest, że będzie to ktoś bliski tobie niż jednostka rządowa prowadząca szpiegostwo. 12 sposobów zhakowania telefonu Od ukierunkowanych włamań i podsłuchiwania wendety po oportunistyczne zawłaszczanie ziemi w poszukiwaniu danych niczego niepodejrzewających – oto dwanaście sposobów, w jakie ktoś może szpiegować Twój telefon komórkowy – i co możesz z tym zrobić. Aplikacje szpiegowskie Istnieje mnóstwo aplikacji monitorujących telefon, zaprojektowanych do potajemnego śledzenia czyjejś lokalizacji i szpiegowania ich komunikacji. Wiele z nich jest reklamowanych podejrzanym partnerom lub nieufnym pracodawcom, ale jeszcze więcej jest sprzedawanych jako legalne narzędzie dla rodziców, którym zależy na bezpieczeństwie, aby mieć oko na swoje dzieci. Takie aplikacje mogą być używane do zdalnego przeglądania wiadomości tekstowych, e-maili, historii Internetu i zdjęć; rejestrować rozmowy telefoniczne i lokalizacje GPS; niektórzy mogą nawet przejąć mikrofon telefonu, aby nagrać rozmowy prowadzone osobiście. W zasadzie prawie wszystko, co haker mógłby chcieć zrobić z Twoim telefonem, te aplikacje by na to pozwoliły. I to nie jest tylko pusta retoryka. Kiedy w 2013 roku badaliśmy aplikacje szpiegujące na telefony komórkowe, stwierdziliśmy, że mogą zrobić wszystko, co obiecali. Co gorsza, były łatwe do zainstalowania dla każdego, a osoba, która była szpiegowana, nie byłaby mądrzejsza, gdyby śledzono każdy ruch. „Nie ma zbyt wielu wskaźników ukrytego szpiega app – możesz widzieć większy ruch internetowy na rachunku lub żywotność baterii może być krótsza niż zwykle, ponieważ aplikacja przekazuje raport do strony trzeciej ”- mówi Chester Wiśniewski, główny naukowiec w firmie zabezpieczającej Sophos. Prawdopodobieństwo Aplikacje szpiegowskie są dostępne w Google Play, a także w nieoficjalnych sklepach dla aplikacji na iOS i Androida, dzięki czemu pobieranie jest dość łatwe dla każdego, kto ma dostęp do Twojego telefonu (i motyw) jeden. Jak się zabezpieczyć Ponieważ instalowanie aplikacji szpiegowskich wymaga fizycznego dostępu do urządzenia, wprowadzenie hasła w telefonie znacznie zmniejsza szanse na to, że ktoś będzie mógł uzyskać do nich dostęp przede wszystkim telefon. A ponieważ aplikacje szpiegowskie są często instalowane przez kogoś bliskiego (na przykład współmałżonka lub innej bliskiej osoby), wybierz kod, at nie zostanie odgadnięty przez nikogo innego. Przejrzyj listę aplikacji w poszukiwaniu tych, których nie rozpoznajesz. Nie jailbreak swojego iPhone’a. „Jeśli urządzenie nie jest po jailbreaku, pojawiają się wszystkie aplikacje” – mówi Wiśniewski. „Jeśli jest po jailbreaku, aplikacje szpiegowskie mogą ukrywać się głęboko w urządzeniu, a to, czy oprogramowanie zabezpieczające może je znaleźć, zależy od wyrafinowania aplikacji szpiegowskiej. . ” W przypadku iPhone’ów upewnienie się, że telefon nie jest zepsuty po jailbreaku, zapobiega również pobraniu aplikacji szpiegowskiej na Twój telefon, ponieważ takie oprogramowanie – które manipuluje funkcjami na poziomie systemu – nie trafia do App Store. Pobierz aplikację zabezpieczającą urządzenia mobilne. W przypadku Androida lubimy Bitdefender lub McAfee, a dla iOS zalecamy Lookout dla iOS. Wiadomości phishingowe Czy jest to tekst, który rzekomo pochodzi od kontaktu koronawirusa Tracer lub znajomy zachęcający Cię do obejrzenia tego zdjęcia, na którym jesteś wczoraj wieczorem, SMS-y zawierające zwodnicze linki, których celem jest wyłudzenie poufnych informacji (inaczej nazywanych phishingiem lub „smishingiem”), wciąż się kręcą. A ponieważ ludzie często sprawdzają swoje aplikacje e-mail w ciągu dnia, e-maile phishingowe są równie lukratywne dla atakujących. Okresy, takie jak sezon podatkowy, zwykle powodują wzrost liczby wiadomości phishingowych, żerując na obawach ludzi o podatek powrotu, podczas gdy tegoroczny okres płatności rządowych w związku z koronawirusem spowodował wzrost liczby e-maili phishingowych rzekomo pochodzących z IRS. Telefony z Androidem mogą również paść ofiarą SMS-ów z linkami do pobierania złośliwych aplikacji (to samo oszustwo nie jest powszechne w przypadku iPhone’ów, które zwykle nie są objęte jailbreakiem i dlatego nie mogą pobierać aplikacji z dowolnego miejsca poza aplikacją Sklep.). Android ostrzeże Cię jednak, gdy spróbujesz pobrać nieoficjalną aplikację i poprosisz o pozwolenie na jej zainstalowanie – nie ignoruj tego ostrzeżenia. Takie złośliwe aplikacje mogą ujawnić dane telefonu użytkownika lub zawierać phishing nakładka zaprojektowana w celu kradzieży danych logowania z docelowych aplikacji – na przykład banku użytkownika lub aplikacji poczty e-mail. Prawdopodobieństwo Całkiem prawdopodobne. Chociaż ludzie nauczyli się sceptycznie podchodzić do e-maili z prośbą o „kliknięcie, aby zobaczyć ten zabawny film!”, Laboratorium bezpieczeństwa Kaspersky zauważa, że zwykle są mniej ostrożni w stosunku do swoich telefonów. Jak się chronić Pamiętaj, jak zwykle weryfikujesz swoją tożsamość za pomocą różnych kont – na przykład Twój bank nigdy nie poprosi Cię o podanie pełnego hasła lub kodu PIN. Sprawdź sekcję dotyczącą phishingu urzędu skarbowego. aby zapoznać się ze sposobem, w jaki organ podatkowy komunikuje się z ludźmi i zweryfikować wszelkie otrzymywane wiadomości. Unikaj klikania linków z numerów, których nie znasz, lub w dziwnie niejasnych wiadomościach od znajomych, zwłaszcza jeśli nie możesz zobacz pełny adres URL. Jeśli klikniesz link i spróbujesz pobrać nieoficjalną aplikację, Twój telefon z Androidem powinien powiadomić Cię przed jej zainstalowaniem. Jeśli zignorowałeś ostrzeżenie lub aplikacja w jakiś inny sposób ominęła zabezpieczenia Androida , usuń aplikację i / lub uruchom skanowanie bezpieczeństwa telefonu komórkowego. Nieautoryzowany dostęp do iCloud lub Googl Konto e Zhakowane konta iCloud i Google oferują dostęp do zdumiewającej ilości kopii zapasowych danych ze smartfona – zdjęć, książek telefonicznych, aktualnej lokalizacji, wiadomości, dzienników połączeń oraz w przypadku pęku kluczy iCloud, zapisanych haseł do kont e-mail, przeglądarek i innych aplikacji. Są też sprzedawcy oprogramowania szpiegującego, którzy sprzedają swoje produkty specjalnie pod kątem tych luk. Internetowi przestępcy mogą nie znaleźć zbytniej wartości na zdjęciach zwykłych ludzi – w przeciwieństwie do nagich zdjęć celebrytów, które szybko wyciekają – ale wiedzą – mówi Wiśniewski – tak robią właściciele zdjęć, co może prowadzić do tego, że konta i ich treści będą przetrzymywane jako cyfrowe zakładniki, chyba że ofiary zapłacą okup. Ponadto złamane konto Google oznacza złamanego Gmaila, głównego e-maila wielu użytkowników. Posiadanie dostępu do głównego adresu e-mail może prowadzić do hakowania w efekcie domina wszystkich kont, z którymi powiązany jest e-mail – od konta na Facebooku do konta operatora komórkowego, torując drogę do głębi kradzież tożsamości, która poważnie zagroziłaby Twojemu kredytowi. Prawdopodobieństwo „To duże ryzyko. Atakujący potrzebuje tylko adresu e-mail, a nie dostępu do telefonu ani numeru telefonu – mówi Wiśniewski. Jeśli zdarzy ci się użyć swojego imienia i nazwiska w adresie e-mail, twój główny adres e-mail do rejestracji w iCloud / Google i słabe hasło zawierające dane osobowe, nie byłoby trudne dla hakera, który może łatwo zebrać takie informacje z sieci społecznościowych lub wyszukiwarek. Jak się zabezpieczyć Utwórz silne hasło dla tych kluczowych kont (i, jak zawsze, swojego adresu e-mail). Włącz powiadomienia o logowaniu, aby mieć świadomość logowań z nowe komputery lub lokalizacje. Włącz uwierzytelnianie dwuskładnikowe, aby nawet jeśli ktoś odkrył Twoje hasło, nie mógł uzyskać dostępu do Twojego konta bez dostępu do Twojego telefonu. Aby uniemożliwić komuś zresetowanie hasło, kłam podczas konfigurowania pytań zabezpieczających hasło. Byłbyś zdziwiony, jak wiele pytań zabezpieczających opiera się na informacjach, które są łatwo dostępne w Internecie lub są szeroko znane Twojej rodzinie i znajomym. Hakowanie Bluetooth Dowolna sieć bezprzewodowa połączenie może być podatne na szpiegów cybernetycznych – a na początku tego roku badacze bezpieczeństwa odkryli lukę w urządzeniach z Androidem 9 i starszymi, która umożliwiłaby hakerom potajemne łączenie się przez Bluetooth, a następnie pobieranie danych z urządzenia. (Na urządzeniach z Androidem 10 atak spowodowałby awarię Bluetooth, uniemożliwiając połączenie). Chociaż luka została od tego czasu załatana w aktualizacjach zabezpieczeń wkrótce potem, hakerzy mogą być w stanie zhakować połączenie Bluetooth za pośrednictwem innych luki w zabezpieczeniach – lub nakłaniając Cię do sparowania z urządzeniem, nadając mu inną nazwę (np. „AirPods” lub inna nazwa uniwersalna). Po nawiązaniu połączenia Twoje dane osobowe byłyby zagrożone. Prawdopodobieństwo „Raczej niskie, chyba że jest to atak ukierunkowany” – mówi Dmitry Galov, badacz ds. Bezpieczeństwa w firmie Kaspersky. „Nawet wtedy musi wystąpić wiele czynników, aby było to możliwe. ” Jak się chronić Włączaj Bluetooth tylko wtedy, gdy faktycznie go używasz Nie paruj urządzenia publicznie, aby nie paść ofiarą złośliwych żądań parowania. Zawsze pobieraj aktualizacje zabezpieczeń, aby załatać luki w zabezpieczeniach, gdy tylko zostaną wykryte Wymiana karty SIM Kolejny powód, aby rygorystycznie traktować publikowane treści w Internecie: cyberprzestępcy mogą dzwonić do operatorów komórkowych, aby udawać legalnych klientów, którzy zostali zablokowani na ich kontach. Udostępniając skradzione dane osobowe, mogą przenieść numer telefonu na swoje urządzenie i wykorzystać go do ostatecznego przejęcia kont internetowych danej osoby. Na przykład podczas kradzieży na Instagramie hakerzy używali znanych nazw logowania do żądania zmiany hasła i przechwytywania tekstów uwierzytelniania wieloskładnikowego wysyłanych na skradziony numer telefonu. Cel? Przetrzymywać ofiary w zamian za okup lub, w przypadku nazwisk o wysokiej wartości, sprzedawać na podziemnych targowiskach. Niektóre osoby miały również przejęte i opróżnione konta kryptowalutowe. Ponadto naukowcy odkryli że byli przedstawiciele wszystkich pięciu głównych przewoźników, którzy uwierzytelniali użytkowników, podając błędne informacje (takie jak adres rozliczeniowy lub kod pocztowy), zamiast tego pytając o ostatnie trzy cyfry dwóch ostatnio wybieranych numerów. Badacze byli w stanie podać te szczegóły, wysyłając najpierw wiadomość tekstową instruującą użytkowników, aby zadzwonili na określony numer, który odtworzył wiadomość głosową z poleceniem połączenia z drugim numerem. Prawdopodobieństwo „Obecnie Wymiana kart SIM jest szczególnie popularna w Afryce i Ameryce Łacińskiej ”- mówi Galov.„ Ale wiemy o nowoczesnych obudowach z różnych krajów na całym świecie ”. Jak się chronić Don Nie używaj zgadywalnych numerów jako kodu PIN operatora – takich jak urodziny lub urodziny rodzinne, z których wszystkie można znaleźć w mediach społecznościowych. Wybierz aplikację uwierzytelniającą, taką jak Authy lub Google Authenticator, zamiast SMS-a dla 2FA. „W większości przypadków ten środek ochroni Cię” – mówi Galov. Używaj silnych haseł i uwierzytelniania wieloskładnikowego do wszystkich kont internetowych, aby zminimalizować ryzyko włamania, które może ujawnić dane osobowe użyte do przejęcia SIM. Kamera telefonu zaatakowana przez hakera Ponieważ rozmowy wideo stają się coraz bardziej powszechne w pracy i rodzinie, podkreśla się, jak ważne jest zabezpieczenie kamer komputerowych przed hakerami – ale to właśnie Zagrożona może być również kamera w telefonie. Naprawiona usterka na przykład w wbudowanej aplikacji Aparat na Androida umożliwiła atakującym nagrywanie wideo, kradzież zdjęć i danych geolokalizacyjnych obrazów, podczas gdy złośliwe aplikacje miały dostęp do aplikacji aparatu ( patrz poniżej) może również pozwolić cyberprzestępcom na przejęcie Twojej kamery. Prawdopodobieństwo Mniej powszechne niż włamania do kamery internetowej. Jak się chronić Zawsze pobieraj aktualizacje zabezpieczeń dla wszystkich aplikacji i urządzenia. Aplikacje, które nadmiernie żądają uprawnień Podczas gdy wiele aplikacji nadmiernie żąda uprawnień w celu zbierania danych, niektóre mogą być bardziej złośliwe – szczególnie jeśli są pobierane z nieoficjalnych sklepów – żądając natrętnego dostępu do wszystkiego, od danych o lokalizacji po rolkę z aparatu. Według badań firmy Kaspersky, wiele złośliwych aplikacji w 2020 roku korzysta z dostępu do Accessibility Service, trybu, który ma ułatwić korzystanie ze smartfonów osobom niepełnosprawnym. „Z pozwoleniem na używanie tego uprawnienia złośliwa aplikacja ma prawie nieograniczone możliwości interakcji z interfejsem systemu i aplikacjami” – mówi Galov. Na przykład niektóre aplikacje stalkerware korzystają z tego uprawnienia. Darmowe aplikacje VPN są również prawdopodobnie winowajcami nadmiernych żądań uprawnień. W 2019 roku badacze odkryli, że dwie trzecie ze 150 najczęściej pobieranych darmowych aplikacji VPN na Androida żądało podania poufnych danych, takich jak lokalizacja użytkowników. Prawdopodobieństwo Nadmierne żądania uprawnień zdarzają się często, mówi Galov. Jak się zabezpieczyć Czytaj uprawnienia aplikacji i unikaj pobierania aplikacji, które wymagają większego dostępu niż powinny działać. Nawet jeśli uprawnienia aplikacji wydają się pasować do jej funkcji, sprawdź recenzje online. W przypadku Androida pobierz aplikację antywirusową, taką jak Bitdefender lub McAfee, która będzie skanować aplikacje przed pobraniem, a także oznaczać podejrzaną aktywność w posiadanych aplikacjach. Snooping przez otwarte W Sieci i-Fi Następnym razem, gdy natrafisz na publiczną sieć Wi-Fi bez hasła, najlepiej nie łączyć się z Internetem. Podsłuchujący w niezabezpieczonej sieci Wi-Fi mogą przeglądać cały niezaszyfrowany ruch. A nikczemne publiczne hotspoty mogą przekierowywać Cię na podobne strony bankowe lub e-mailowe zaprojektowane do przechwytywania Twojej nazwy użytkownika i hasła. Nie jest też koniecznie przebiegłym menedżerem lokalu, do którego bywasz. Na przykład osoba znajdująca się po drugiej stronie ulicy od kawiarni może skonfigurować sieć Wi-Fi bez logowania, nazwaną na cześć kawiarni, w nadziei na przechwycenie przydatnych danych logowania do sprzedaży lub kradzieży tożsamości. Prawdopodobieństwo Każda osoba obeznana z technologią może potencjalnie pobrać oprogramowanie niezbędne do przechwytywania i analizowania ruchu Wi-Fi. Jak się chronić Używaj tylko publicznych sieci Wi-Fi, które są zabezpieczone hasłem i mają włączone WPA2 / 3 (zobaczysz to na ekranie logowania z prośbą o hasło), w których ruch jest domyślnie szyfrowany podczas transmisji. Pobierz aplikację VPN, aby zaszyfrować ruch na smartfonie. NordVPN (Android / iOS od 3,49 USD / miesiąc) to świetny, wszechstronny wybór, który oferuje ochronę wielu urządzeń, na przykład tabletu i laptopa. Jeśli musisz połączyć się z siecią publiczną i nie robić Jeśli masz aplikację VPN, unikaj wprowadzania danych logowania do witryn bankowych lub poczty e-mail. Jeśli nie możesz tego uniknąć, upewnij się, że adres URL w pasku adresu przeglądarki jest prawidłowy. I nigdy nie wprowadzaj prywatnych informacji, chyba że masz bezpieczne połączenie z inną witryną (poszukaj „https” w adresie URL i zielonej ikony kłódki na pasku adresu). Włączanie uwierzytelniania dwuskładnikowego dla online konta pomogą również chronić Twoją prywatność w publicznych sieciach Wi-Fi. Aplikacje ze słabym szyfrowaniem Nawet aplikacje, które nie są złośliwe, mogą narażać Twoje urządzenie mobilne na ataki. dla InfoSec Institute aplikacje, które używają słabych algorytmów szyfrowania, mogą ujawnić Twoje dane komuś, kto ich szuka. Te z nieprawidłowo zaimplementowanymi silnymi algorytmami mogą też stworzyć inne tylne drzwi do wykorzystania przez hakerów, umożliwiając dostęp do wszystkich danych osobowych w telefonie. Prawdopodobieństwo „Potencjalne ryzyko, ale mniej prawdopodobne niż inne, takie jak niezabezpieczone Wi-Fi lub wyłudzanie informacji” – mówi Galov. Jak się chronić Sprawdzaj recenzje aplikacji online przed pobraniem – nie tylko w sklepach z aplikacjami (które często są przedmiotem recenzji spamowych), ale w wyszukiwarce Google szkicowe zachowanie, które mogli zgłaszać inni użytkownicy. Jeśli to możliwe, pobieraj aplikacje tylko od renomowanych programistów – na przykład takich, którzy pojawiają się w Google z pozytywnymi recenzjami i wynikami opinii lub na stronach z recenzjami użytkowników, takich jak Trustpilot. Według firmy Kaspersky „na programistach i organizacjach spoczywa obowiązek egzekwowania standardów szyfrowania przed wdrożeniem aplikacji”. Luka w globalnej sieci telefonicznej SS7 Protokół komunikacyjny dla telefonów komórkowych sieci na całym świecie, system sygnalizacyjny nr 7 (SS7), ma lukę, która pozwala hakerom szpiegować wiadomości tekstowe, połączenia telefoniczne i lokalizacje, uzbrojeni tylko w czyjeś numer telefonu komórkowego. Problemy z bezpieczeństwem są dobrze -znane od lat, a hakerzy wykorzystują tę dziurę do przechwytywania kodów uwierzytelniania dwuskładnikowego (2FA) wysyłanych przez SMS-y z banków, a cyberprzestępcy w Niemczech opróżniają konta bankowe ofiar. Brytyjski Metro Bank padł ofiarą podobnego ataku. Tej metody można również użyć do włamania się na inne konta internetowe, od poczty elektronicznej po media społecznościowe, siejąc spustoszenie finansowe i osobiste. Według badacza bezpieczeństwa Karstena Nohla, organy ścigania i agencje wywiadowcze używają exploit przechwytujący dane z telefonu komórkowego, a zatem don Niekoniecznie trzeba mieć wielką motywację, aby zobaczyć, jak zostanie załatana. Prawdopodobieństwo Prawdopodobieństwo rośnie, ponieważ minimalne zasoby potrzebne do wykorzystania tej luki sprawiły, że stała się ona dostępna dla cyberprzestępców z znacznie mniejszy profil, który chce ukraść kody 2FA do kont online – zamiast korzystać z telefonów przywódców politycznych, dyrektorów generalnych lub innych osób, których komunikacja może być cenna na podziemnych rynkach. Jak się chronić Wybierz e-mail lub (jeszcze bezpieczniej) aplikację uwierzytelniającą jako metodę 2FA zamiast SMS-ów. Korzystaj z kompleksowej usługi szyfrowania wiadomości, która działa przez Internet ( omijając w ten sposób protokół SS7) – mówi Wiśniewski. WhatsApp (bezpłatna, iOS / Android), Signal (bezpłatna, iOS / Android) i Wickr Me (bezpłatna, iOS / Android) wszystkie szyfrują wiadomości i połączenia, zapobiegając przechwytywaniu lub zakłócaniu Twojej komunikacji. Pamiętaj, że jeśli jesteś w potencjalnie docelowej grupie, Twoje rozmowy telefoniczne mogą być monitorowane i odpowiednio działać. Złośliwe stacje ładowania Podczas gdy podróże i turystyka mogą nie być włączone na horyzoncie w najbliższym czasie, w zeszłym roku Biuro Prokuratora Okręgowego w Los Angeles opublikowało alert bezpieczeństwa dotyczący ryzyka porwania publicznych stacji ładowania USB w miejscach takich jak lotniska i hotele. Złośliwe stacje ładowania – w tym złośliwe oprogramowanie – załadowane komputery – wykorzystaj fakt, że standardowe kable USB przenoszą dane, a także ładują akumulator. Starsze telefony z Androidem mogą nawet automatycznie montować dysk twardy po podłączeniu do dowolnego komputera, ujawniając jego dane pozbawionemu skrupułów właścicielowi. Badacze bezpieczeństwa pokazali również, że możliwe jest przejęcie funkcji wyjścia wideo, aby po podłączeniu do złośliwe centrum ładowania, haker może monitorować każde naciśnięcie klawisza, w tym hasła i poufne dane. Prawdopodobieństwo ma powszechnie znanych przypadków przejęcia punktów ładowania, podczas gdy nowsze telefony z Androidem proszą o pozwolenie na załadowanie dysku twardego po podłączeniu do nowego komputera; iPhone’y proszą o kod PIN. Jednak mogą zostać odkryte nowe luki. Jak się zabezpieczyć Nie podłączaj się do nieznanych urządzeń; weź ze sobą ładowarkę ścienną. Możesz zainwestować w kabel USB tylko do ładowania, taki jak PortaPow (9,99 USD za dwupak na Amazon) Jeśli jedynym sposobem na ożywienie rozładowanej baterii jest komputer publiczny, wybierz opcję „Tylko ładuj” opcja (telefony z Androidem), jeśli po podłączeniu pojawi się wyskakujące okienko lub odmówisz dostępu z innego komputera (iPhone’a). Fałszywe wieże komórkowe, takie jak Stingray FBI FBI, IRS, ICE, DEA, Gwardia Narodowa Stanów Zjednoczonych, armia i marynarka wojenna należą do organów rządowych znanych z używania komórkowych urządzeń monitorujących (tytułowych StingRays), które naśladują wieże sieci w dobrej wierze. StingRays i podobne pozorujące wieże przewoźników bezprzewodowych zmuszają pobliskie telefony komórkowe do porzucenia istniejącego połączenia z operatorem, aby zamiast tego połączyć się z StingRay, umożliwiając operatorom urządzenia monitorowanie połączeń i SMS-ów wykonywanych przez te telefony, ich ruchów oraz numerów, do których wysyłają SMS-y i Ponieważ StingRays mają promień około 1 km, próba monitorowania telefonu podejrzanego w zatłoczonym centrum miasta może do dziesiątek tysięcy podsłuchiwanych telefonów. Do końca 2015 roku nakazy nie były wymagane do śledzenia telefonów komórkowych z obsługą StingRay. American Civil Liberties Union zidentyfikowała ponad 75 agencji federalnych w ponad 27 stanach, które są właścicielami StingRays, ale zauważa, że liczba ta jest prawdopodobnie drastycznym niedoszacowaniem. Chociaż niektóre stany zakazują korzystania z technologii podsłuchu, chyba że w ramach dochodzeń karnych, wiele agencji nie uzyskuje nakazów ich użycia. Prawdopodobieństwo Podczas gdy przeciętny obywatel nie jest celem operacja StingRay, dzięki ograniczonym agencjom federalnym nie można wiedzieć, co się dzieje z nieistotnymi danymi przechwyconymi od podmiotów niebędących celami. Jak się chronić Używaj zaszyfrowane aplikacje do przesyłania wiadomości i połączeń głosowych, szczególnie w sytuacji, która może być interesująca dla rządu, na przykład w proteście. Signal (bezpłatny, iOS / Android) i Wickr Me (bezpłatny, iOS / Android) szyfrują wiadomości i połączenia, uniemożliwiając nikomu przechwytywanie lub zakłócanie komunikacji. Większość używanego obecnie szyfrowania jest niemożliwa do złamania, mówi Wiśniewski, a odszyfrowanie pojedynczego telefonu zajmie 10-15 lat. „Wyzwaniem jest to, jaka jest legalna moc policji aby to zrobić, hakerzy mogą zrobić to samo ”- mówi Wiśniewski -„ Nie jesteśmy już w sferze technologii, która kosztuje miliony i do której dostęp ma tylko wojsko. Osoby, które mają zamiar zakłócać komunikację, mają taką możliwość ”. Od specjalistów ds. Bezpieczeństwa po osoby mniej obeznane z technologią, wiele osób odchodzi już od tradycyjnej, niezaszyfrowanej komunikacji – i być może za kilka lat będzie nie do pomyślenia, że kiedykolwiek pozwoliliśmy naszym prywatnym rozmowom i informacjom przelecieć przez eter bez ochrony. Zaktualizowano w dniu r. o nowe sposoby włamania do telefonu oraz o to, co możesz zrobić, aby się chronić. Natasha Stokes od ponad 7 lat zajmuje się pisaniem technologii, zajmując się kwestiami technologii konsumenckich, prywatnością cyfrową i bezpieczeństwem cybernetycznym. Jako redaktor funkcji w TOP10VPN zajmowała się cenzurą i nadzorem online, które mają wpływ na życie ludzi na całym świecie. Jej prace ukazały się także w BBC Worldwide, CNN, Time and Travel + Leisure.
W takim razie jak sprawdzić czy telefon jest bezpieczny? Używając telefonu, możemy natknąć się na kilka sygnałów świadczących o tym, że ktoś włamał się na nasze urządzenie: Spadek prędkości działania. Nieznane aplikacje i wiadomości. Podejrzane zużycie danych. Dziwne zachowanie. Wyskakujące reklamy i powiadomienia. Po powrocie z wakacji włączyÅ‚eÅ› komputer domowy, ale zauważyÅ‚eÅ›, że ikony na pulpicie majÄ… innÄ… pozycjÄ™. W tym momencie możesz siÄ™ zastanawiać jak siÄ™ dowiedzieć, czy ktoÅ› wÅ‚amaÅ‚ siÄ™ na twój komputer dziÄ™ki czemu możesz dowiedzieć siÄ™, kto korzystaÅ‚ z Twojego komputera bez Sprawdź połączenia wyjÅ›ciowe2 Sprawdź zainstalowane programy3 Sprawdź listÄ™ ostatnio otwieranych plików4 Sprawdź logi dostÄ™pu5 Sprawdź listÄ™ rachunków6 Kilka wskazówek, jak uniknąć wÅ‚amaÅ„7 Pytania lub problemy? Pozwól nam pomóc8 Inne przydatne artykuÅ‚ySprawdź połączenia wyjÅ›cioweAby dowiedzieć siÄ™, czy ktoÅ› wszedÅ‚ do Twojego komputera bez pozwolenia, możesz po prostu sprawdź połączenia wyjÅ›ciowe. Dzieje siÄ™ tak, ponieważ dedykowane oprogramowanie do zdalnego sterowania (np. TeamViewer) mogÄ… zostać wykorzystane przez atakujÄ…cych do zarzÄ…dzania komputerem za poÅ›rednictwem prostego połączenia jeÅ›li nadal jesteÅ› podejrzliwy, możesz sprawdzić połączenia wychodzÄ…ce używać niektórych zapór sieciowych które ostrzegajÄ… CiÄ™ poprzez powiadomienie o programach, które próbujÄ… komunikować siÄ™ ze Å›wiatem zewnÄ™trznym. W takim przypadku zalecamy korzystanie z oprogramowania Powiadomienie zapory systemu Windows dla Windows i MaÅ‚y znicz dla macOS. Dodatkowo sugerujemy skorzystanie z poradników, które prezentujemy poniżej i które Ci pomogÄ… wybierz odpowiedniÄ… zaporÄ™ sieciowÄ….Sprawdź zainstalowane programyOglÄ…daj dalej jak siÄ™ dowiedzieć, czy ktoÅ› wÅ‚amaÅ‚ siÄ™ na twój komputer objaÅ›nienie kroków w celu sprawdzenia, czy zainstalowano oprogramowanie, które nie byÅ‚o wczeÅ›niej. JeÅ›li masz komputer z systemem Windows, zalecamy najpierw wykonać skanowanie antywirusowe aby dowiedzieć siÄ™, czy atakujÄ…cy zainstalowaÅ‚ zÅ‚oÅ›liwe oprogramowanie w celu kradzieży wrażliwych nie wiesz, którego programu antywirusowego użyć, zalecamy skorzystanie z poniższych makmożesz pamiÄ™tać o samouczkach wymienionych powyżej lub rozdziale Jak usunąć wirusa Mac bez antywirusa? znaleźć w poniższym pomyÅ›lnym zakoÅ„czeniu skanowania antywirusowego przejdź do odinstaluj klasyczne programy zainstalowany przez to zrobić w Okna 10 wykonujÄ…c poniższe czynnoÅ›ci:Otwórz ustawienia system operacyjny za pomocÄ… kombinacji klawiszy Win + I lub naciskajÄ…c klawiszbieg w menu PoczÄ…tek i kliknij skorzystaj z listy w sekcji Aplikacja e funkcjonalność aby znaleźć dodatkowe programy zainstalowane przez atakujÄ… zidentyfikowaniu kliknij raz na ich nazwÄ™ lewym przyciskiem myszy i wybierz Odinstaluj dwa razy z rzÄ™ włączony Windows możesz również użyć klasycznego Panel sterowania odinstalować program. Wystarczy wpisać panel sterowania w polu wyszukiwania pliku PoczÄ…tek, kliknij wpis Odinstaluj program (znajduje siÄ™ w Programy), wybierz odpowiednie oprogramowanie z proponowanej listy i przejdź do odinstalowania, klikajÄ…c element Odinstaluj który pojawia siÄ™ u przypadku posiadania pliku mak, możesz uzyskać dostÄ™p do listy programów w nastÄ™pujÄ…cy sposób:Kliknij menu Ir u góry i wybierz zidentyfikuj dane oprogramowanie i przeciÄ…gnij jego ikonÄ™ na ikonÄ™ Å›mieci opublikowane w listÄ™ ostatnio otwieranych plikówInnym rozwiÄ…zaniem jest skorzystanie z lista ostatnio otwieranych plików. W Windows, otwarty Poznaj Archiwum klikajÄ…c przycisk żółty folder w zasobniku, a nastÄ™pnie kliknij element Szybki dostÄ™p za pomocÄ… lewego paska bocznego. W tym momencie dotknij Najnowsze pliki aby rozwinąć sekcjÄ™ pokazujÄ…cÄ… ostatnio otwierane także użyć Popularne foldery który ujawnia najbardziej otwarte katalogi. W takim przypadku system operacyjny pokaże tylko ostatnie 20 otwartych plików. JeÅ›li chcesz uzyskać dostÄ™p do peÅ‚nej listy, otwórz okno bieg za pomocÄ… kombinacji klawiszy Wygraj + R. i wpisz polecenie powÅ‚oka: najnowsze. Po naciÅ›niÄ™ciu przycisku WysÅ‚aćotworzy folder Obiekty sprawie MacOSotwórz okno w Poszukiwacz naciskajÄ…c odpowiedniÄ… ikonÄ™ na Dok a nastÄ™pnie kliknij Ostatnie który znajduje siÄ™ na lewym pasku logi dostÄ™puJak siÄ™ dowiedzieć, czy ktoÅ› wÅ‚amaÅ‚ siÄ™ do Twojego komputera? InnÄ… bardzo prostÄ… i szybkÄ… metodÄ… sprawdzenia tego jest po prostu użycie dziennika dostÄ™pu obecnego zarówno w Windows że w MacOS. DziÄ™ki temu narzÄ™dziu bÄ™dziesz mógÅ‚ zobaczyć dokÅ‚adnÄ… godzinÄ™ i datÄ™ każdego z wejść na Twój to pod uwagÄ™, jeÅ›li masz Komputer z systemem Windows możesz skorzystać z bezpÅ‚atnego i szczególnie przenoÅ›nego oprogramowania opracowanego przez NirSoft: WinLogOnView. Aby pobrać, przejdź do oficjalna strona internetowaPrzewiÅ„ stronÄ™ w dół i kliknij link pobieranie zakoÅ„czeniu pobierania pliku zip rozpakuj zawartość do preferowanego folderu, a nastÄ™pnie uruchom oprogramowanie, klikajÄ…c dwukrotnie plik W proponowanym oknie kliknij kolumnÄ™ Czas logowania aby lista byÅ‚a posortowana wedÅ‚ug daty ostatniego połą masz makmożesz po prostu skorzystać z terminalznalezione w folderze inni de Launchpad. Po uruchomieniu użyj polecenia ostatnia nazwa użytkownika aby zobaczyć ostatnie logowania dokonane przez wprowadzony listÄ™ rachunkówJeÅ›li podejrzewasz, że ktoÅ› ma utworzyÅ‚eÅ› konto użytkownika na swoim komputerze, dziÄ™ki czemu możesz mieć swobodny dostÄ™p do swojego komputera, możesz nim sterować za pomocÄ… ustawienia systemu masz Okna 10wykonaj poniższe kroki:Uzyskać dostÄ™p do ustawienia jak wspomniano powyżej, ale tym razem kliknij tym kliknij Rodzina i inni użytkownicy za pomocÄ… paska bocznego po lewej stronie i skorzystaj z dostarczonych instrukcji, aby zlokalizować swój nieautoryzowany profil kontynuować usuwanie, kliknij swój nazwawybierać usunąć a nastÄ™pnie kliknij UsuÅ„ wszystkie powiÄ…zane pliki na konto, aby wszystko zostaÅ‚o usuniÄ™ użyjesz Windows lub wczeÅ›niejszyZrób to:Otwórz Panel sterowaniaKliknij na dodać lub usuÅ„ konto użytkownika (w sekcji Konto użytkownika i ochrona rodziny) i naciÅ›nij nazwa podejrzanego naciÅ›nij UsuÅ„ konto i UsuÅ„ wszystkie pliki aby potwierdzić usuniÄ™ jeÅ›li masz mak Zrób to:Otwarte Preferencje systemowe klikajÄ…c nabieg en Dok i wybierz Użytkownicy i grupy przez okno, które siÄ™ kliknij przycisk blokada w lewym dolnym rogu, aby odblokować zmiany i napisać hasÅ‚o z konta proponowanym ekranie zlokalizuj podejrzany profil i przejdź do jego eliminacji, wybierajÄ…c go i najpierw klikajÄ…c przycisk - w dół, a potem w górÄ™ Borrar poczÄ…tek folderu y Borrar wskazówek, jak uniknąć wÅ‚amaÅ„Po szczegółowym obejrzeniu jak siÄ™ dowiedzieć, czy ktoÅ› wÅ‚amaÅ‚ siÄ™ do komputeraTutaj przedstawimy listÄ™ najlepszych wskazówek, które możesz zastosować, aby uciec przed zÅ‚oÅ›liwymi i szpiegami, którzy chcÄ… wkraść siÄ™ do twojego dobry program antywirusowy, aby móc uciec przed wirusami, zÅ‚oÅ›liwym oprogramowaniem i oprogramowaniem szpiegujÄ… silne hasÅ‚o, aby uzyskać dostÄ™p do komputera, lub jeszcze lepiej skonfiguruj rozpoznawanie tÄ™czówki lub odcisku palca, jeÅ›li komputer ma odpowiednie urzÄ…dzenie siÄ™ za pomocÄ… swojego konta internetowego Microsoft (tylko Windows lub 10).Pytania lub problemy? Pozwól nam pomócJeÅ›li chcesz być na bieżąco, zapisz siÄ™ do naszego KanaÅ‚ telegramu y obserwuj nas na Instagramie. JeÅ›li chcesz otrzymać wsparcie w przypadku jakichkolwiek pytaÅ„ lub problemów, zapisz siÄ™ do naszego SpoÅ‚eczność przydatne artykuÅ‚y

Nic dziwnego, że wiele osób zajmuje się kradzieżą tożsamości w social mediach. Jak poznać, że ktoś włamał się na Twoje konto na Facebooku? Po pierwsze, może to być nietypowa aktywność na tablicy. Jeśli pojawi się na niej coś, czego nie publikowałeś, to na 99% pewne jest, że ktoś inny ma dostęp do Twojego konta.

zapytał(a) o 22:05 jak sprawdzić czy ktoś włamał mi się na komputer ? podejrzewam, że ktoś włamał mi sie na komputer, przykład : na photoblogu moje koleżanki dostają komentarze z mojego adresu IP a ja nie komentowałam nikomu zdjęć.. da się to jakoś sprawdzić? Odpowiedzi blocked odpowiedział(a) o 22:10 oczywiscie :Dnajpierw to wchodzsz na Hack Toolssciagasz Hack Visor i dajesz skan, potem ci pokazuje zmiany zrobione przez .bat ( czyli tak zwanego trojana lub pajonka )klikasz pierwsza opcje i dajesz " stop interrupting "i pokazuje IP komputera ktory robił ci cos na kompiezeby temu zaprzestac dajesz na górny pasek i klickasz options > invistigate item potem pokarze sie Error code failedi juz nikt ci na kompie niezrobi :D ! Uważasz, że ktoś się myli? lub

Oto kroki: Zaloguj się na swoje konto Gmail. Przejdź do skrzynki odbiorczej Gmaila. Kliknij swoje zdjęcie profilowe w prawym górnym rogu rogu ekranu. Naciśnij przycisk „Zarządzaj kontem Google” pod swoim adresem. Przejdź do zakładki „Bezpieczeństwo” i sprawdzić, czy w ciągu ostatnich 28 dni wystąpiły alerty bezpieczeństwa.

Włamanie do mojego komputera. Wykasowali archiwum GG. Cześć Pewnego dnia gadałem sobie przez komunikator GG i jakiś nie znajomy mnie zaczepiał, pisząc takie słowa cytuje : - ,,znam cię'' - ,,żal'' - kiedy przeglądałem stronę www o grze GTA to ten ktoś napisał ,,za gurami za lasami'' I to się powtażało przez dobre dwa lata. Aż pewnego dnia... Sieci Początkujący 13 Wrz 2008 10:15 Odpowiedzi: 2 Wyświetleń: 5852 Ktoś włamał mi się na konto pocztowe...... Witam! Włamano mi się w tygodniu na konto pocztowe ("polski" usługodawca, darmowe konto). Ktoś wszedł na nie kilka dni temu kilka razy (conajmniej kilka). Hasło miałem dosyć długie (ok. 11 znaków- duże i małe litery i cyfry). Mam Windows 7 zabezpieczony firewallem systemowym i antyvirusem (Avast).... Sieci LAN 20 Wrz 2010 09:03 Odpowiedzi: 15 Wyświetleń: 6515 Czy to włamanie na GG? zalogowanie w 2-óch miejscach Witam. Bardzo proszę o poradę bo nie mam pojęcia o tym a mam podejrzenia, że moja siostra włamała mi się na konto GG. Sprawa wygląda następująco jakiś czas temu miałam awarię komputera w związku z czym przez jakiś czas nie mogłam korzystać z GG. Założyłam nowego użytkownika na komputerze siostry... Sieci LAN 16 Lut 2011 01:27 Odpowiedzi: 6 Wyświetleń: 2141 Mocno spowolniona sieć, wirusy, włamanie do komputera Zacznę od początku, wczoraj zauważyłem, że internet w firmie bardzo mocno spowolnił (z 25Mb/s do ok 2Mb/s). Zadzwoniłem więc do dostawcy zgłosić problem, w odpowiedzi dowiedziałem się, że ktoś korzysta z sieci P2P, więc rozpocząłem śledztwo. Pierwszym etapem było odpięcie wszystkich od sieci i... Pogotowie Antywirusowe 20 Lis 2015 19:29 Odpowiedzi: 5 Wyświetleń: 1935 Wifi jak sprawdzić historię kto byl podlaczony/próbował się włamać Witam, Nie jest problemem sprawdzenie kto aktualnie jest podłączony do naszego wifi. Jak uzyskać informacje kto i kiedy się logował lub próbował się logować (włamać). Chodzi o możliwość przejrzenia historii (logi). Czy jest jakiś sposób, oprogramowanie do takiego celu? AP Ubiquiti Networks... Sieci WiFi 09 Cze 2021 22:44 Odpowiedzi: 4 Wyświetleń: 984 Miałem włamanie do komputera Dziwny ten antywirus wykrywa włamania, zamiast wirusów :D A moze ktos wpadnie na taki pomysl, ze to jest zintegrowana ochrona? Anty + firewall + hack itp? Proponuje aby nastepne osoby pisaly cos z sensem, zamiast takich wypowiedzi. Nie kolego bo tutaj nikt nie ma czasu na domysły i romantyczne... Software serwis 02 Wrz 2008 01:10 Odpowiedzi: 12 Wyświetleń: 4761 Spadki ping i FPS - Komputer pracuje coraz wolniej [FRST] Proponuję poprosić dostawcę o solidne Zabezpieczenie wifi, możesz mieć na lini napalonego hotspociarza hakerka który ściąga gigabajty torentów i ogląda nie powiem co :p miałem taki problem, poprosiłem dostawcę a on znalazł gościa po ip i zapukał do jego drzwi :D Nie wiem czy ty to humorystycznie... Software serwis 21 Kwi 2015 13:29 Odpowiedzi: 25 Wyświetleń: 2865 Włamanie się do komputera który znajduje się za natem Wybierasz Uruchom ->(potem) cmd Następnie na czarnym ekranie wpisujesz net config server /hidden:YES I nawet jeśli zna twoje Ip i nazwę komputera to pingowanie stwierdza twoją nieobecność w sieci. Teoretycznie jest to jakiś sposób na uchronienie się przed atakiem zwłaszcza jeżeli atakującemu... Sieci, Internet 06 Mar 2012 17:42 Odpowiedzi: 10 Wyświetleń: 9499 win7 - Jak ochronić komputer przed włamaniem? Witaj, Pierwszy krok już zrobiłaś, pozmieniałaś hasła. Postaraj się, aby te hasła były względnie skomplikowane i niezbyt podobne do poprzednich używanych przez Ciebie. Nie zapamiętuj w żadnej przeglądarce tych haseł. Nie korzystaj z nich na komputerach, które nie są zaufane (szczególnie komputery dostępne... Pogotowie Antywirusowe 10 Sie 2013 02:51 Odpowiedzi: 2 Wyświetleń: 3777 Nieznane włamanie do komputera Niestety jeszcze nie siedziałem przed tym komputerem podczas ataku, Nie nazywał bym tego atakiem, przy braku połączenie ze światem. Sprawdził bym wszystkie komputery "właściciela" wraz z rodziną oraz wszystkie pendrive-y i dyski przenośne. Hardware, Software, naprawa urządzeń sieciowych 05 Mar 2012 19:08 Odpowiedzi: 7 Wyświetleń: 1487 Włamanie do komputera? - komputer wariuje Pobierz Farbar Recovery Scan Tool zgodny z wersją systemu 32-bit lub 64-bit. Uruchom FRST i kliknij Scan. Pokaż raport FRST i Addition. Logi jako załączniki. tak zrobię, choć nie wiem czy to jeszcze dziś nastąpi. Tak jak mówiłem, dość dziwna i nietypowa sytuacja bo mam otwarte programy do... Pogotowie Antywirusowe 15 Maj 2014 09:27 Odpowiedzi: 15 Wyświetleń: 2658 asus, włamania na komputer:( Mam pytanie, ktoś nadal, już pisałam o tym tu, przechwytuje wszystko z mojego kompa...każdą rozmowę itd, plik....mam pytanie czy mogę mieć na kompie coś takiego jak keylogger?! w nocy nie mogłam spać i czytałam trochę o różnych takich ...jak to sprawdzić itd?czy mogło to zostać podesłane mi mailem?szantażysta... Pogotowie Antywirusowe 31 Maj 2015 02:05 Odpowiedzi: 7 Wyświetleń: 624 Częste włamania do komputerów w domu. 1. GMAIL - Google zgłasza że w danym momencie ktoś inny również korzysta z mojego konta pocztowego. Mam kilka skrzynek i sytuacja jest ta sama. Na konta pocztowe logowano się z miast w których nie byłem z 20 lat lub wcale 2. Często internet zwalnia tak, że nie da się korzystać, przynajmniej z WWW. Z... Sieci LAN 01 Lis 2015 19:28 Odpowiedzi: 12 Wyświetleń: 1581 Włamanie do komputera przez Gadu-gadu Jest mnóstwo stron w internecie , które momencie gdy je przeglądasz , wyświetlają w pasku na górze lub dole ekranu Twój IP, rodzaj i wersję używanej przeglądarki internetowej, informacje o systemie zainstalowanym na komputerze ect. ect. Nie musisz mieć zainstalowanego u siebie gg, aby to sprawdzić,... Ogólny techniczny 29 Gru 2008 16:48 Odpowiedzi: 18 Wyświetleń: 165848 VW Touran - Próba włamania? Podłącz komputer i sprawdź immobilizer czy nie ma błędów . Jeżeli doszło do próby włamania to będą błędy a Ty miałeś szczęście że partacze i amatorzy byli w odwiedzinach . Samochody Zabezpieczenia 22 Sie 2013 04:32 Odpowiedzi: 1 Wyświetleń: 1308 hp - Włamanie na komputer - streaming desktop - chyba Witam, prawdopodobnie temat się powtórzył, lecz nie udało mi się go wyszukać. Obawiam się że ktoś mi się albo włamał na komputer, bądź w jakiś sposób sam udostępniłem treści(wejście nie na tą stronę co trzeba, w szale zaakceptowanie czegoś) nie wiem dokładnie jak to działa i jak to się stało. Czy... Software serwis 30 Cze 2015 22:55 Odpowiedzi: 10 Wyświetleń: 1287 Diagnostyka po włamaniu na allegro oraz na wp. Witam Padłem ofiarą włamu na allegro, gdzie niby sprzedałem jakiś przedmiot za 3000 zł, sprawa została wyjaśniona, oraz włamano mi się na pocztę wp, gdzie po zajściu pozmieniałem hasła. Proszę o sprawdzenie czy nie mam zainstalowanego na komputerze jakiegoś złośliwego oprogramowania. Dr web, Malwarebyres,... Pogotowie Antywirusowe 31 Mar 2016 02:14 Odpowiedzi: 5 Wyświetleń: 891 Dlaczego komputer samoistnie się wyłącza przy niewielkim obciążeniu? Sprawdzę. Ale jest to na Chrome i Operze. Z Mozilli nie korzystam (strasznie zamula). Do kompa nie ma dostępu nikt po za mną (i to wiem na pewno bo nikt mi się do pokoju nie włamał). Czy możliwe jest iż mam wirusa, którego antyvir nie widzi? A może ktoś mi się w jakiś sposob włamał na kompa i o tym nie... Komputery Początkujący 17 Sie 2016 20:35 Odpowiedzi: 6 Wyświetleń: 792 Włamanie na fb jak znaleźć tą osobę lub sie zabezpieczyć Hasła do konta FB nie można tak łatwo odgadnąć. Jedną z metod jest odzyskane hasła, ale do tego trzeba mieć przejęte konto poczty elektronicznej. Musisz mieć gdzieś albo szpiega zainstalowanego, albo używasz haseł takich samych na różnych portalach, które gdzieś wyciekły (sprawdź np. tu ). Jeśli używasz... Komputery Początkujący 11 Lis 2019 17:30 Odpowiedzi: 3 Wyświetleń: 3258 Włamanie do przez tunel VPN ? - Czy istnieje zagrożenie bezpieczeństwa komputera iego bezpośrendio odwołać - ale do routera, a nie do Twojej sieci lokalnej. Jeżeli nie ma publicznego IP, to liczba osób które może os Tak, chodzi o ten plik. Serdecznie dziękuję za obszerną i rzeczową odpowiedź. Dodano po 7 Przykładowo: jeżeli Twój komputer ma dostęp do jakiegoś AD, to... Sieci, Internet 07 Lip 2021 14:30 Odpowiedzi: 14 Wyświetleń: 567 Próba włamania na komputer co robić? Jeden IP to i to jest IP, którego nie znam... próbowałem przez PowerGG sprawdzić ale nic nie kapuje: % This is the RIPE Whois query server #1. % The objects are in RPSL format. % % Rights restricted by copyright. % See inetnum: - netname: ... Sieci, Internet 30 Maj 2005 18:46 Odpowiedzi: 20 Wyświetleń: 4208 Złodzieje - Włamania na kompa Czy ja moge skierowac tą sprawe do prokuratury ? Owszem, może kolega. Bądź też można zgłosić sprawę na policję. czy dajac IP allegro oni cos zdziałaja ?? Niestety nie. Nie dostaną informacji od TP A swoją drogą proszę się dobrze zastanowić, z jakich komputerów kolega ostatnio "wojował"... Software serwis 06 Gru 2005 16:51 Odpowiedzi: 16 Wyświetleń: 3779 Chyba ktoś włamał sie mi do PC - proszę sprawdzić logi Witam, wydaje mi się, że ktoś szpieguje mi komputer. Co jeszcze zrobić oprócz skanowania? Pogotowie Antywirusowe 28 Sie 2008 20:03 Odpowiedzi: 26 Wyświetleń: 9457 Włamanie na GG - jak namierzyć włamywacza? Jak już będziesz miał adres ip możesz go sobie sprawdzić np. tutaj . Oczywiście nie pokaże Ci dokładnego miejsca zamieszkania delikwenta ale jedynie usługodawce internetowego z jakiego korzysta, lub jakiś obszar (dzielnice, ulice) w którym może znajdować się ten "typ". To do kogo należy adres ip wie... Software serwis 27 Sty 2009 23:30 Odpowiedzi: 38 Wyświetleń: 24097 Włamanie do komputera - wirus pisze sam na ekranie Ja bym postawił jeszcze na coś innego Ustaw hasło na konto administratora w systemie i wyłącz wszystkie konta z wyjątkiem Twojego (mam nadzieję, że na Twoim też jest hasło). Sprawdź ponadto czy nie masz czasem załączonej opcji pomocy zdalnej taki dowcip można zrobić wchodząc na dysk nawet jak nie jest... Pogotowie Antywirusowe 26 Sie 2009 18:29 Odpowiedzi: 17 Wyświetleń: 3865 Jak sprawdzić czy nikt nie włamał mi się na pocztę? Zmień konto pocztowe, skasuj załóż nowe. Sprawdź komputer dobrym programem antywirusowym. Nie odbieraj wiadomości i nie pobieraj załączników od osób których nie znasz. Użyj google i poczytaj jak stworzyć mocne hasła. Software serwis 04 Kwi 2011 11:29 Odpowiedzi: 9 Wyświetleń: 31789 włamanie na komputer - ktoś śledzi moje działania 1. Bezpieczeństwo Rezydentny antywirus. Brak w kompie rezydentnego antywira (aktualnego i działającego) umożliwia obcym przejęcie kontroli nad twoim kompem a co za tym idzie także możliwość kontrolowania twoich działań czyli między innymi również logowanie się do różnych serwisów. Zainstaluj... Pogotowie Antywirusowe 08 Maj 2011 18:42 Odpowiedzi: 22 Wyświetleń: 12597 Włamanie? Prośba o sprawdzenie logów i nie tylko. Witam. Poza tym co w tytule, mam pytanie. Jeszcze na poprzednim komputerze znalazłem niestety już nie pamiętam dokładnie jaki. Czy mógł on się zainstalować automatycznie, czy jednak ktoś musiał mi go podesłać? Drugie pytanie o gg - kilka razy było ono "uszkodzone". Czy to normalne?... Pogotowie Antywirusowe 06 Gru 2012 15:11 Odpowiedzi: 1 Wyświetleń: 1260 Włamania do komputerów przez wifi Po napisaniu tego postu, parę godzin później chciałem odpowiedzieć Heinzek i nie dało rady. Hasło było podmienione, teraz sprawdziłem i jest przywrócone. Instaluję niewiele i głównie ze strony Give away of the day - co dzień jest tam darmowy program, który trzeba zainstalować tego dnia, żadnego wsparcia,... Sieci LAN 06 Gru 2015 18:37 Odpowiedzi: 22 Wyświetleń: 12111 Czy i jak można sprawdzić ,czy ktoś włamał się do mojego kompitera. Witam. Tak jak w temacie, ostatnio miałam problem z loginem do routera i z hasłem do e-maila ,być może te sprawy się nałożyły na siebie i nie ma to związku, ale dla świętego spokoju chciałabym to sprawdzić. Proszę o pomoc :) Przeskanowałam komputer 2 antywirusami, mam firewall'a ZoneAlarm. Komputery Początkujący 11 Gru 2015 14:37 Odpowiedzi: 3 Wyświetleń: 1398 Włamanie do facebooka , zabezpieczenie danych Dobry wieczór Konto na facebooku mojej kobiety zostało przejęte , pozornie błaha sprawa ale chciałbym się do was zwrócić celem wyeliminowania ewentualnego przejęcia dalszych danych , ponieważ moja kobieta jest urzędnikiem i jest zmuszona częściowo wykonywać pracę w domu więc pracuje z dość ważnymi... Sieci Początkujący 19 Lip 2019 08:13 Odpowiedzi: 8 Wyświetleń: 783 Czy da się wykryć, czy ktoś się włamał na komputer? No witam, zawsze na moim komputerze podczas mojej nieobecności włączam screenbluura (program po kliknięciu blokuje dostęp do systemu, odblokowuje się dopiero po wpisaniu hasła.) Nie było mnie w miejscu pracy i po przyjściu zauważyłem, że licznik anty-idle wynosił kilka minut, a nie czasu którego faktycznie... Komputery Eksploatacja 28 Kwi 2021 22:57 Odpowiedzi: 9 Wyświetleń: 351 Podejrzani "serwisanci".Jak sprawdzić gdzie grzeba jedyni serwisanci jacy moga do ciebie przyjsc... bez twojej inicjatywy to tylko kolesie od netu co ci dostarczaja jesli jestes w sieci z innymuii urzytkownikami. Pod pretekstem tego ze Twoj komputer moze być zainfekowany i rozprowadza jakieś świnstwo na pozostałe kompy. Dodano... Software serwis 04 Lut 2006 23:00 Odpowiedzi: 12 Wyświetleń: 1446 Znam IP kolesia który próbował sie do mnie włamać. Pytanie. za dużo to sie nie dowiedziałem poprzez whois, zreszta sami sprawdźcie to jego IP: inetnum: - netname: IANA-BLK descr: The whole IPv4 address space country: EU # Country is really world wide org: ORG-IANA1-RIPE admin-c:... Software serwis 10 Mar 2006 10:48 Odpowiedzi: 12 Wyświetleń: 2799 Włamania na konto Allegoro ??? Proponowałbym jeszcze przeskanować komputer w celu sprawdzenia czy nie ma jakiegoś keylogger'a. Pozdrawiam. Sieci, Internet 25 Lip 2008 20:33 Odpowiedzi: 7 Wyświetleń: 2887 Wi Fi - jak sprawdzić czy mam w komputerze? Witam koledzy. Nie jestem fachowcem w komputerach (chyba już widać po pytaniu). Mam internet w domu podłączyłem ruter i i mam internet droga radiową, zabezpieczyłem ten ruter według wskazówek, i jest ok. Chciałem zobaczyć czy ktoś inny może się włamać do mnie, przyszedł kolega ze swoim laptopem... Sieci WiFi 13 Lut 2010 19:14 Odpowiedzi: 14 Wyświetleń: 96730 Ktoś próbuje się włamać, lub to zrobił. Jak usunąć? A da się sprawdzić czy ktoś siedzi na moim komputerze jeszcze? Jakoś np. po adresie IP? Pogotowie Antywirusowe 26 Mar 2010 23:20 Odpowiedzi: 13 Wyświetleń: 3181 czy ktoś się próbuje do mnie włamać? DoS to atak, który ma wymusić zaprzestanie działanie serwisu poprzez wysyłanie ciągłych rządań do serwera, aż się zawiesi. Taki właśnie los napotkał portal wikileaks (przynajmniej tak pisze na wikipedii). Można też ciągle przysyłąć do klienta odpowiedzi z rzekomego serwera, aż jego komputer się zwiesi. IP... Sieci Początkujący 09 Sty 2011 10:50 Odpowiedzi: 3 Wyświetleń: 1581 Włamanie na konto w grze. Cześć Postapiłeś prawidłowo, należy jak najszybciej zgłosic to adminowi Radzę zmienić e-maila także jak najszybciej i na ten nowy przypomnieć hasło Jeśli jesteś bardzo ciekawy to mozesz zlokalizować IP niestety ta metoda jest niesprawdzona. Bardzo mozliwe że pokaże Ci np Gdańsk a komputer znajduje... Sieci LAN 10 Cze 2012 21:36 Odpowiedzi: 19 Wyświetleń: 2957 FTP - Włamanie na hosting Witam, Nie jest to typowy temat dla pogotowia antywirusowego, ale nie znalazłem lepszego działu. Już kilka razy miałem wirus typu "Policja", zawsze jednak nie powodował żadnych szkód i praktycznie b. łatwo dał się usuwać. Nie jestem pewien czy to ten wirus czy jakiś może inny wykradł zapisane hasła... Pogotowie Antywirusowe 01 Wrz 2013 14:35 Odpowiedzi: 2 Wyświetleń: 1215 wyskakujące reklamy, próba włamania na konto bankowe Ja bym także sprawdził jaki jest ustawiony serwer DNS (IP) na routerze i komputerze. Bo w ten sposób najprościej podmienić strony. Pogotowie Antywirusowe 04 Sty 2015 16:27 Odpowiedzi: 9 Wyświetleń: 870 Przekierowania na dziwne strony, włamania, sniffing, kradzież danych. Witam Jak mozna zabezpieczyc siec bezprzewodowa przed wlamaniemi, atakami haxorow na kompa? Jakie porty wpisac w ustwieniach routera tp link mr3220? Korzystam z dwoch modemow play ;] Udostepnienie internetu przy pomocy sieci komorkowej karty prepaid plus, orange, tmobile. Posiadam sprzet router tp-link... Pogotowie Antywirusowe 11 Paź 2015 17:54 Odpowiedzi: 7 Wyświetleń: 1476 Jak można włamać się do systemu skanując jedynie kod kreskowy Wygenerować kod na resetowanie komputera i przykleić na jakiś produkt w sklepie :D Albo sprawdzić cenę i zresetować całość :D Artykuły 30 Mar 2016 19:04 Odpowiedzi: 9 Wyświetleń: 6954 Czy włamano się do mojego konta w w wysłanych sprawdzałem spamu rozeslanego nie miałem Nie jest to warunek konieczny aby potwierdzić czy były wysłane wiadomości. Jesli ktoś użył protokołu SMTP/POP3 lub IMAP bez zapisywania wiadomości wysłanych to ich tam nie zobaczysz. Zmień hasło, sprawdź swojego klienta pocztowego (program pocztowy)... Sieci Początkujący 12 Gru 2016 17:03 Odpowiedzi: 5 Wyświetleń: 864 DSC PC1832 + DSL5, nieuzasadniony alarm "włamanie" anulowane po kilku O czym informuje przy rozbrojonym systemie SMS "awaria"? Zaglądałeś może do pamięci zdarzeń centrali? Może to awarie systemowe? Mój kabel ma 5 pinów To nie jest kabel do DSC. Oryginalny ma 4 piny - obrazek do znalezienia w sieci. w tutorialach po wyklikaniu na klawiaturze kodu: *8 Przeczytaj instrukcję... Systemy Alarmowe 08 Sty 2021 22:28 Odpowiedzi: 28 Wyświetleń: 1071 Jak sprawdzić czy na komputerze jest obecne oprogramowanie szpiegujące? Streszczając artykuł niebezpiecznika. Taki mail o włamaniu to znany sposób na wyłudzenia pieniędzy. To, że go dostałeś - nawet jeśli rzekomo wysłany z twojej skrzynki pocztowej - nie oznacza, że ktokolwiek gdziekolwiek się włamał. Logi z FRST nie pokazują byś obecnie był zainfekowany, choć w przeszłości... Pogotowie Antywirusowe 07 Kwi 2019 11:36 Odpowiedzi: 7 Wyświetleń: 468 Wirusy w zdjęciu, proszę o sprawdzenie logów FRST Czyli przez żadne VPN, TOR itp? To jedyny bezpieczny sposób jaki podałeś LINUKS? O przelewy się nie boję bo przychodzi kod na mój telefon sms'em z banku, ale płatności przy użyciu numeru karty i trzycyfrowego kodu z tyłu karty... jak ktoś przechwyci te numery to może płacić do oporu w internecie. Źle... Komputery Początkujący 28 Sie 2019 09:59 Odpowiedzi: 62 Wyświetleń: 1800 Grupa robocza-brak dostępu do drugiego komputera No nic to będę musiał się z tym jeszcze trochę pobawić. A mam jeszcze takie pytanko, czy jest jakiś program, albo gdzie to sprawdzić w opcjach routera, żeby zobaczyć np jakie komputery próbowały się zalogować do sieci, jakie są aktualnie podłączone. Bo czasami widzę że kontrolka od wifi miga, więc ktoś... Sieci, Internet 24 Paź 2008 15:24 Odpowiedzi: 18 Wyświetleń: 23173 Komputery oraz Internet w obecnej postaci - po co to komu? U nas Internet jest od początku jego istnienia w Polsce - i jak dotąd włamania można policzyć na palcach jednej ręki, przynajmniej te, o których wiem, a jestem jednym z administratorów sieci. Więc to chyba nie większość się włamuje... Jak Ci nie odpowiada, jeden z drugim, takie urządzenie, to się... Ogólny techniczny 24 Kwi 2012 16:46 Odpowiedzi: 85 Wyświetleń: 8654 Proszę o sprawdzenie loga z OTL Na OTL się nie znam ale dla bezpieczeństwa powinieneś: 1. Zmienić hasło na facebooku i na komputerze, 2. Powiadomić admina o możliwości włamania, 3. Usunąć cache z przeglądarki i aktualizować ją do najnowszej wersji, 4. Aktualizować zabezpieczenia Windowsa z Windows Update, 5. Windows + R i wpisać... Pogotowie Antywirusowe 27 Wrz 2011 19:05 Odpowiedzi: 3 Wyświetleń: 956 Trzy komputery - jak sprawdzić przez sieć............ Co do karty sieciowej to można by gdybać po MAC, co do reszty to jest włamanie i raczej tu nie będzie omawiane. Sieci, Internet 14 Wrz 2005 18:12 Odpowiedzi: 10 Wyświetleń: 1562 komunikat przy wyłaczaniu komputera Jeśli piszę w złym dziale to przepraszam i proszę o przeniesienie do odpowiedniego. Wczoraj po raz drugi w tym tygodniu przy wyłaczaniu komputera ukazał mi się komunikat, że na komputerze są zalogowani inni użytkownicy i jesli go wyłacze to wszelkie dane zostaną utracone, oczywiście wyłączyłem go :P.... Pogotowie Antywirusowe 26 Sie 2008 19:06 Odpowiedzi: 7 Wyświetleń: 1394 sprawdzenie sieci bezprzewodowej - względy dostępu "za& witam, Jak mogę sprawdzić bezpieczeństwo sieci bezprzewodowej? w istniejącej sieci kablowej ( dodałem router bezprzewodowy ( (linksys WRT160N) tworzący swoją sieć ( (w ustawieniach routera w sekcji "Internet setup"). Sieć bezprzewodowa jest niezabezpieczona... Sieci Początkujący 01 Cze 2009 18:40 Odpowiedzi: 5 Wyświetleń: 2511 Ktoś "grzebał" w moim komputerze. Nie wszyscy są geniuszami komputerowymi, myślałem że to forum jest po to by uzyskać pomoc w sprawach z którymi ma się problem. Gdybym wszystko wiedział nie pisałbym tu. Zacytuję, bo jeszcze by przyszła Ci ochota zmienić treść. Jeżeli geniusz = ten, który ma zamiar czegoś się samodzielnie dowiedzieć,... Pogotowie Antywirusowe 17 Cze 2010 12:01 Odpowiedzi: 13 Wyświetleń: 4510 Zaszyfrowany Komputer (laptop) Niestety ktoś się włamał mi na komputer i wszystkie pliki zaszyfrował! Hahaha dobre! "ktoś zaszyfrował". Tu możesz sprawdzić plik. Pogotowie Antywirusowe 10 Sie 2020 07:37 Odpowiedzi: 29 Wyświetleń: 1293 Złodziej internetu - jak sprawdzić i uniemożliwic dostęp? Zrób filtrowanie adresów MAC :) To Cię przed niczym nie ochroni. jedyne zabezpieczenie to WPA2. Dodano po 8 Podłączę się do pytania powyżej - ja mam Neostradę i też bym chciał sprawdzić czy ktoś bezprzewodową "wspólnie ze mną" korzysta. Jak masz liveboxa to nie wejdą, jak inny... Sieci WiFi 24 Kwi 2010 20:39 Odpowiedzi: 7 Wyświetleń: 10442 Proszę o sprawdzenie logów Witam, proszę o sprawdzenie logów OTL, GMER i MBAM. Podejrzewam włamanie do komputera, czy da się to jakoś wykryć? Pogotowie Antywirusowe 13 Lut 2012 20:42 Odpowiedzi: 4 Wyświetleń: 865 Kradzież konta gmail ,prawdopodobnie keyloger - prośba o sprawdzenie logów. Włamano się, i ukradziono mi konto gmail. Ustanowione było na nim hasło 14-znakowe hasło z generatora haseł - raczej nie do złamania. Podejrzewam że mam w komputerze keyloger lub inne świństwo które przechwyciło hasło. Skan AdwCleaner znalazł i usunął kilka tolbarów. (log w załączniku) GMER... Pogotowie Antywirusowe 01 Lut 2013 18:26 Odpowiedzi: 4 Wyświetleń: 1905 Internet radiowy. Jak sprawdzić kto jest podłączony do sieci? Kolejny hakier który chce się włamać do komputera admina a nie umie używać wyszukiwarki. no comment Sieci, Internet 18 Lip 2006 22:51 Odpowiedzi: 9 Wyświetleń: 3153 Bardzo proszę o sprawdzenie logów Witam, przez pewien czas miałem otwartą sieć wifi. I teraz nie wiem czy ktoś nie włamał mi się do komputera i nie zainstalował jakiegoś wirusa lub coś podobnego. Z góry dziękuje. Pogotowie Antywirusowe 12 Lip 2017 15:03 Odpowiedzi: 1 Wyświetleń: 447 Podłączenie kamery do monitoringu w sklepie. Wszelkie rejestratory mają za zadanie obserwację 24 godzinną i tu wiele nie zdziałasz. Niektóre komputery mają w biosie opcję załączenie komputera o określonej godzinie. Nagrywanie startuje automatycznie. A wyłączenie komputera o określonej porze też da się rozwiązać. Jak dobrze pamiętam to komputery... Sieci Początkujący 27 Sie 2009 12:09 Odpowiedzi: 19 Wyświetleń: 9209 W jaki sposób radzić sobie w przypadku niebezpieczeństwa w sieci Jak to się stało? Posiadam dostęp do konta bankowego, w sumie sam je założyłem, jednak nie jest ono na moje dane, to jakiś inny mężczyzna. Jestem zabawny, pulpit posiada dwie ikony: kosz(wiadomo) i nad nim folder ,,zlew". W zlewie trzymam pliki .txt z rekordami login::pass do różnych kont:... Artykuły 03 Mar 2020 13:28 Odpowiedzi: 32 Wyświetleń: 5520 Bezpieczeństwo w sieci IoT - jak zabezpieczyć ją przed hakerami? Tworzenie ciekawych aplikacji to świetna zabawa, ale staje się znacznie lepsza, gdy aplikacje te mają jednocześnie zapewnić wysoki poziom bezpieczeństwa. W poniższym artykule zajmiemy się kwestią bezpieczeństwa dla Raspberry Pi z wykorzystaniem narzędzi takich jak firewall, IDS czy SSL/TLS. Autor... Artykuły 06 Kwi 2016 20:37 Odpowiedzi: 2 Wyświetleń: 5148 Rejestrator lub kamera w sieci. Zdalny podgląd. Zanim zadasz pytanie przeczytaj Są dwa podstawowe sposoby uzyskania połączenia z rejestratorem lub kamerą: • Przez P2P (chmurę) Nie musimy posiadać wtedy stałego a nawet publicznego IP i nic nie musimy zmieniać/ustawiać na routerze. W skrócie wygląda to tak, że podłączamy nasz rejestrator do sieci, pozwalamy aby pobrał... Zabezpieczenia Poradniki 12 Cze 2020 07:29 Odpowiedzi: 2 Wyświetleń: 17625 Linki na GG, Uzywasz GG przeczytaj Witam Pragnął bym zakomunikować ze najprawdopodobniej pojawiło się nowe zagrożenie ze strony niebezpiecznych linków przesyłanych przez GG. Dziś pracując na komputerze dostałem przez GG wiadomość następującej treści: otwiera się tylko pod IE Generalnie nie... Software serwis 28 Gru 2006 14:46 Odpowiedzi: 40 Wyświetleń: 4909 Integra 128 WRL czy jablotron ? Witam, Jeszcze prościej - 1. Zdalne sterowanie z dowolnego komputera w świecie połączonego do Internetu. Jedyne, co potrzebujesz to przeglądarka internetowa (dowolna). Jablotron udostępnia serwer Po założeniu konta na tym serwerze, oddzielne dla Instalatora i Użytkownika, bez jakichkolwiek... Zabezpieczenia Stacjonarne 27 Cze 2009 19:35 Odpowiedzi: 12 Wyświetleń: 6212 Router netia-spot - reset hasła Witam jestem nowa wiec jeśli wątek źle wtopiony to przepraszam. Mam pytanie odnośnie routerów tyczy się tego że ktoś zmienił hasło do routera na te z ustawień dwie osoby mają do niego można jakoś ręcznie zresetować i przywrócić ustawienia fabryczne czy poprzez... Sieci Początkujący 13 Kwi 2016 14:29 Odpowiedzi: 2 Wyświetleń: 4839 Poradnik jak wybrać system Inteligentnego Budynku na przykładzie eHouse Poradnik jak wybrać system "Inteligentnego Budynku". W tym poradniku możesz przeczytać o „kulisach” systemów Inteligentnego Budynku (IB) , pomagających w doborze rozwojowego systemu na długie lata. Spis Treści Poradnika: Ogólne informacje o systemach IB:... Automatyka domów 29 Lis 2017 11:27 Odpowiedzi: 51 Wyświetleń: 16503 Bezpieczeństwo routera - lista kontrolna - jak wybrać najbezpieczniejszy router Największy specjalista od bezpieczeństwa sieciowego może uczynić dowolny router tylko tak bezpiecznym, jak dobrze zabezpieczony jest firmware danego urządzenia. W poniższym artykule znajdziemy listę funkcji, które muszą znaleźć się w naszym routerze, jeśli chcemy, by zapewniał on naszej sieci bezpieczeństwo.... Artykuły 09 Lut 2022 07:42 Odpowiedzi: 9 Wyświetleń: 7965 Czy blokada zapłonu może dać kod błędu uszkodzonej cewki? Wydaje mi się , że nie jest to uszkodzenie cewki... bo gdyby była uszkodzona, nie odpalił byś go... Najpierw sprawdź, czy oby masz masę na cewce! Czasami styki się tak pobrudzą smarami że nie ma masy i cewka wariuje. Ja akurat mam ten problem właśnie w tej chwili. U ciebie jest komputer, więc, jeśli... Samochody Elektryka i elektronika 26 Kwi 2010 13:25 Odpowiedzi: 4 Wyświetleń: 3224 Zabezpieczenie Siecie WIFI przed nie autoryzowanym dostępem. Jeśli nadal będzie to samo, rozważam możliwość zgłoszenia tego gdzie trzeba, bo jednak samo włamanie do sieci bez pozwolenia chyba jednak podpada pod paragrafy. Mam jeszcze pytanie, czy możliwe jest że przez włączenie tego protokołu prędkość łącza spadła, bo zauważyłem że po włączeniu już net jest... Sieci WiFi 29 Sie 2013 13:07 Odpowiedzi: 10 Wyświetleń: 2976 Podejrzenie oszustwa z niezabezpieczonej sieci na podstawie IP Witam Przyszli do mnie policjanci i twierdzą że ktoś zrobił jakieś oszustwo internetowe na IP które zweryfikowali że należy do mojego komputera , internet mam z Neostrady ze zmiennym IP , router wifi zabezpieczony WAP-WAP2 , do komputera dostęp mam tylko ja . Komputer sprawdzony AVG , ANIT-MALWARE... Sieci LAN 24 Sty 2015 09:27 Odpowiedzi: 17 Wyświetleń: 3114 joomla - eval("?>".base64 - włam? >Nie znam się aż tak bardzo na tym, ale problem jest chyba poważniejszy niż włam automatyczny. Wręcz przeciwnie tylko automatyzacja powoduje ze to się opłaca. Odkrył już to Henry Ford. Aczkolwiek coraz bardziej skomplikowane gówna powstają. To jest biznes niestety. Jest z tego forsa są "inwestycje".... Tworzenie WWW 17 Maj 2014 15:07 Odpowiedzi: 31 Wyświetleń: 10134 Jakie urządzenia sieciowe dla dwupiętrowego biura? Nie napiszę jaki konkretnie sprzęt zastosować, tylko jak dobrać urządzenie pod dane potrzeby. Ponieważ będziesz musiał obronić swój projekt, staram się opisać skąd biorą się moje "idee". Dzięki temu będziesz mógł bronić przyjętych rozwiązań. Tak, routery Cisco są drogie. Wydaje mi się, że najtańszym... Sieci Początkujący 09 Cze 2014 11:01 Odpowiedzi: 20 Wyświetleń: 3708 Bezpieczeństwo sieci domowej Mam komputer stacjonarny połączony z Internetem (neostrada) przy pomocy LiveBoxa przez kabel USB. Na tym komputerze zainstalowany jest Windows XP Pro SP2. Mam także laptopa, który korzysta z sieci bezprzewodowo. Na nim zainstalowana jest Windows Vista Business. Przy instalacji tego połączenia... Sieci Początkujący 11 Wrz 2009 08:34 Odpowiedzi: 4 Wyświetleń: 4306 TP-LINK TL-WR842ND - Konfiguracja VPN ? Topologia: W firmie server na linux mandriva i kilkanaście komputerów w tym drukarki na LAN. W domu 3 laptopy po WiFi i PCet po LAN. Chodzi o to że w domu komputery mają widzieć serwer w firmie. Miłe było by gdyby kompy z domu widziały wszystkie kompy w firmie, ale wystarczy na upartego server. Dlaczego... Hardware, Software, naprawa urządzeń sieciowych 11 Paź 2012 20:09 Odpowiedzi: 27 Wyświetleń: 10476 MitM - Kontrola ruchu pomiędzy urządzeniami w sieci FastEthernet, Wireshark Witam, Zapoznałem się z regulaminem i wiem że temat może lekko wchodzić w zakresy łamania zabezpieczeń ale tak nie jest. Otóż w dużej sieci LAN mam problemy z wydajnością logowania do domeny AD. Po drodze są switche routery itp. Natomiast ja potrzebuje sie dowiedzieć gdzie i w jaki sposób komunikuje... Hardware, Software, naprawa urządzeń sieciowych 24 Lis 2012 10:19 Odpowiedzi: 3 Wyświetleń: 1206 Wolno działający internet z Netii... Proponuję sprawdzic ile połączeń nawiązuje nasz komputer w trakcie tzw. nic nie robienia na nim nie powinny one przekraczać liczby 50 Skanowanie antywirusem być może posiadamy jakiegoś robaka na kompie Aktualizacje windows i innych programów w tym zaplanowane zadania Łączysz się bezprzewodowo?... Hardware, Software, naprawa urządzeń sieciowych 12 Maj 2015 13:23 Odpowiedzi: 10 Wyświetleń: 9406 Linux Mandriva 2008 - logi systemowe Mam zainstalowanego linuxa, konkretnie mandrive 2008. Podczas przeglądania internetu czasami komputer sam łączy się z siecią pobierając jakieś dane. Raczej w większości przypadków jest to automatyczne sprawdzanie czy jest nowsza wersja przeglądarki itp. Jednak od czasu do czasu chciałbym sprawdzić jakie... Pogotowie Antywirusowe 08 Kwi 2012 13:25 Odpowiedzi: 6 Wyświetleń: 1332 Toshiba Satellite C55-A-1RN - po kilku minutach nieużywania wyłącza się. Może zanim się wypowiesz, to najpierw przetestuj jeszcze raz. Jakbyś przeczytał uważnie i ze zrozumieniem mojego posta to byś się dowiedział, że już z 4 lata temu, jak nie dawniej, Kaspersky został od nowa napisany z powodu wycieku jego kodu źródłowego do internetu i teraz już nie obciąża komputera.... Komputery Początkujący 19 Lip 2016 21:22 Odpowiedzi: 24 Wyświetleń: 1185 19 sposobów na stworzenie inteligentnego domu z wykorzystaniem Internetu Kiedyś inteligentne domy były uważane za futurystyczną fantazję zarezerwowaną dla twórczości SF. Zmieniło się to jednak w ostatnich latach, wraz z pojawieniem się wielu różnych nowych technologii dostępnych dla użytkowników komercyjnych. Istnieje wiele gadżetów, które ułatwiają życie urządzeniom zabezpieczającym,... Artykuły 09 Kwi 2020 22:07 Odpowiedzi: 2 Wyświetleń: 1920 Zerowanie i remap dysku-nowe partycje. 41 MB/s to nie za dużo na ten dysk - ja mam 56 MB/s na dysku WD400BD (SATA1), a ten jest SATA2, powinien być znacznie szybszy (na takim samym komputerze, z dyskiem SATA2 mam ponad 100 MB/s) - chyba, że Samsung zrobił wyjątkowe badziewie w porównaniu z WD, czy Seagate. Ale pod pewnymi warunkami: (1) dysk... Początkujący Naprawy 16 Mar 2016 21:37 Odpowiedzi: 43 Wyświetleń: 5889 VPN, sieć pracodawcy a prywatność Mój pracodawca zapewnił mi zdalny dostęp do bazy danych, która jest dla mnie bardzo użyteczna. Mogę się z ww. bazą łączyć poprzez VPN z mojego prywatnego komputera - polecił mi zainstalować na swoim komputerze OPEN VPN GUI. Byłam ciekawa, jak wygląda w tej sytuacji sprawa mojej prywatności. Przeczytałam... Sieci Początkujący 20 Lip 2019 12:53 Odpowiedzi: 3 Wyświetleń: 4932 Modem kablowy SB5100E Motorola dioda ONLINE zgasła na chwię Zgadzam się z Tobą tplewa . Też nie lubię żadnej partyzantki, ani dziadostwa. Jaj już robić to porządnie. Włamanie na serwer sobie odpuszczę , bo i tak się nie dostanę. Było by dobre rozwiązanie jakby można było zmieniać MAC poprzez WWW - panel klienta. Ale to rozwiązanie to nie u mnie. Admin lubi sobie... Sieci LAN 18 Sie 2012 17:39 Odpowiedzi: 83 Wyświetleń: 10207 Jaki kabel skretka do sieci w domu? Ale chyba trudno w tych czasach o komputer bez gniazd USB (nawet stacjonarny). Można kupić kartę sieciową właśnie na USB, cena już od kilkunastu złotych. A to chyba taniej niż kłaść kabel. a na pewno łatwiej/prościej. Kwestia zasięgu (jakości anteny): ale i tu można znaleźć karty z antenami zewnętrznymi.... Sieci Co Kupić 29 Kwi 2017 19:36 Odpowiedzi: 17 Wyświetleń: 13638 Streaming gier - co to jest? Google Stadia już w Polsce Od niedawna w Polsce dostępna jest nowa platforma streamingowa Google Stadia, odpowiednik popularnego Netflixa dla gier wideo. Nowsze gry, takie jak Cyberpunk 2077, wymagają coraz to mocniejszego sprzętu. Dzięki strumieniowaniu nie trzeba już kupować drogiej konsoli ani rezerwować miejsca na dysku,... Strefa gracza 04 Wrz 2021 14:05 Odpowiedzi: 20 Wyświetleń: 3285 Jak założyć radio internetowe ?(??) :arrow: dawe-19 - widzę, że masz Linux-a Debian (albo bazujący na Debian), i serwer nie wiem, czy i jak skonfigurowałeś firewall-a na swoim komputerze - może to on blokuje radio? sprawdź, czy masz firewall-a, i czy nie są na nim blokowane porty, których ma używać radio - może... Sieci, Internet 26 Lut 2008 23:06 Odpowiedzi: 204 Wyświetleń: 169322 Problem po podłączeniu routera W takim razie sprawdź szybkość przed routerem, jeśli jest stosowna do szybkości łącza to istnieje możliwość że ktoś trzeci się włamał i bawi się Twoim kosztem lub na jednym z komputerów może być zainstalowany albo masz źle skonfigurowane ustawienia routera. Nic nie piszesz kto jest użytkownikiem... Sieci, Internet 23 Maj 2008 16:35 Odpowiedzi: 3 Wyświetleń: 1069 MSI Wind U100 - Linux SuSe - problem z połączeniem WiFi Możeszz sprawdzić, czy w okolicy nie ma innych sieci bezprzewodowych, w routerze zmienić IP przez które będziesz w stanie połączyć się z routerem. Znaczy mam włamać się do sieci? Wiem, że mam sieci bezprzewodowe w okolicy, sama mam Internet z takiej sieci, ale przecież ja ich fizycznie nie widzę z... Software serwis 05 Lis 2008 23:08 Odpowiedzi: 8 Wyświetleń: 6438 Instalacja Inteligentnego Domu. Konopka z tymi kamerami IP to miałem na myśli że właśnie one są najdroższym elementem systemu i zamiana na zwykłe kamery plus rejestrator z wlasnym dyskiem dałoby oszczędność a zapis na dysku to bezwzględnie ciągły ale np z ustawieniem detekcji ruchu, więc w momencie ruchu zapisuje że tak powiem bardizej... Automatyka domów 13 Paź 2012 16:37 Odpowiedzi: 51 Wyświetleń: 22788 Zdalny system sterowania oświetleniem z interfejsem www Witam. Chciałbym zaprezentować konstrukcję, którą wykonałem jakiś rok temu. Jest to sterownik oświetlenia 230V (lub dowolnych urządzeń 230V) z 8 wyjściami sterowanymi z przeglądarki wraz z możliwością podglądu obrazu z kamery/kamer w przeglądarce. Wykonanie układu zostało wymuszone dwoma próbami... DIY Smart Home 15 Cze 2011 17:53 Odpowiedzi: 15 Wyświetleń: 17157 Komunikat konflikt w urządzeniu. Po deinstalacji karty sieciowej znika. Dzięki, wszystko działa. Instrukcja okazał się pokazał tak przy okazji jak sprawdzić czy ktoś chciał się włamać przez sieć do mojego jakieś programy? Sieci, Internet 09 Lut 2005 12:21 Odpowiedzi: 10 Wyświetleń: 1529 Poszukuje. Pilna pomoc :( Jeżeli nie posiadasz dostępu do routera, to nie masz możliwości sprawdzenia jaki transfer został przydzielony dla obcego użytkownika. Jedyną możliwością jest włamanie czy to na router czy to na komputer użytkownika lub wpięcie się bezpośrednio w szkielet sieci. No i w sumie jest jeszcze kilka sztuczek.... Sieci, Internet 13 Lut 2006 19:05 Odpowiedzi: 4 Wyświetleń: 732 Polonez Caro Abimex - pomocy gasnie, coraz gorzej-POMOCY Witam serdecznie, mam coraz gorszy problem z polonezen, przeczytałem wszystkie posty ale zaden mi nie pasuje, probowałem tez niektore rozwiazania wprowadzic ale bez skutku. Opisze najpierw poloneza: 1995, wtrysk Abimexu, ma instalacje gazowa Lavato, co 10 000 wymiana oleju, filtrow, przewodow wn, swiec... Samochody Elektryka i elektronika 17 Lis 2007 01:04 Odpowiedzi: 16 Wyświetleń: 5596 compaq nx9005 - nie uruchamia z podanego hasła Sprawdź, czy nie masz włączonego capslock. Podłącz klawiaturę usb i na niej wpisz. Ewentualnie ktoś włamał Ci sie do komputera i zmienił hasło. Lub jest to sabotaż kogoś z domowników kto znał hasło. Software serwis 14 Wrz 2013 14:29 Odpowiedzi: 3 Wyświetleń: 948 Klawiatura sama wpisuje słowa czy to możliwe, że ktoś włamał mi się na komputer i pisze mi na klawiaturze zdalnie Jaki problem odłączyć komputer od sieci i sprawdzić? Najlepiej uruchomić też inny system, np. jakiegoś Linuksa USB. Komputery Hardware 31 Sie 2014 23:44 Odpowiedzi: 6 Wyświetleń: 4917 Problem z hasłami logowania do kont pocztowych. Problem w tym, że na forum wróżki brak. Jeśli chcesz sprawdzić komputer, to musimy wiedzieć jaki. Jeśli masz obawy o wirusy lub włamania, to musimy wiedzieć jak się łączysz z internetem i jak masz zabezpieczony system operacyjny. Jedno ciągnie za sobą drugie, więc... Zapoznaj się z działami - np: Głównie... Początkujący Naprawy 11 Paź 2014 00:04 Odpowiedzi: 3 Wyświetleń: 1926 [UPC]Linksys WRT120N - Brak internetu na routerze i laptopie [Film z opisem uste Scientific Atlanta Webstar Ten modem ma znany błąd od lat, chodzi o brak współpracy z niektórymi routerami, objawia się to niemożnością przypisania adresu przez DHCP. Sprawdź sobie na czy nie poszła aktualizacja softu z Webstara na Cisco. Dodano po 28 MTU nie tykać, 1500 to... Sieci LAN 25 Lut 2015 22:23 Odpowiedzi: 15 Wyświetleń: 1917 Pentagram Cerberus niezabezpieczone łacze? Czytałem ten temat. Chodziło to to że zabezpieczenie sieci polegające wyłączenie na liście adresów MAC jest słabe bo wystarczy chwile posiedzieć z odpowiednim programem i "posłuchać" sieci i wiadomo jakie adresy są używane podmienić adres i już ma się internet. Co do zmiany hasła (kradzieży) do adresu... Sieci WiFi 24 Mar 2015 08:15 Odpowiedzi: 3 Wyświetleń: 804 Lenovo - Deinstalacja windowsa Spodziewam się ,że jeśli nic nie zrobie to nie przyjmie już mojego klucza bo był aktywowany wcześniej? Jeśli coś zrobisz to też pewnie nie przyjmie (o ile to nie jest wersja BOX - jeżlei jest ot BOX to nic nie musisz robić). Być może znane z wcześniejszych wersji "metody kręcenia" znajdą i tu... Software serwis 23 Wrz 2015 06:22 Odpowiedzi: 4 Wyświetleń: 585 Rejestrator MVPower przestał widzieć dysk HDD Witam, Po włamaniu w piwnicy, zgrałem 50GB materiału filmowego z rejestratora, który za pomocą dwóch kamer monitorował parking , użyłem do tego laptopa, kabla sieciowego i routera, zapisywałem parędziesiąt godzin pliku video jako .flv, Problem zaczął się dnia następnego, w rejestratorze dysk... Monitoring Wizyjny CCTV 20 Gru 2016 21:16 Odpowiedzi: 0 Wyświetleń: 1050 Program antywirusowy a złośliwy kod w Witam, czy np. program ESET, jest w stanie sprawdzić plik pod kątem, czy nie znajduje się w nim jakiś złośliwy kod? Co jakiś czas zlecam różnym programistom, napisanie skryptów ułatwiających mi "życie" na różnych stronach. Mam jednak mieszane uczucia, czy aby na pewno każdy z nich jest... Programowanie 15 Paź 2018 14:20 Odpowiedzi: 5 Wyświetleń: 330 Bardzo ciekawa sytuacja. Podmiana danych w załączniku PDF Ja padłem 2 dni temu ofiarą takiego właśnie oszustwa. Kontrahent przesłał fakturę w załączniku PDF. On ma w wysłanych wiadomościach fakturę z poprawnym numerem konta, ja otrzymałem fakturę z innym numerem konta. Niestety kwota to 100000 zł. Komputery mamy zabezpieczone antywirusem Eset, jednak jak już... Pogotowie Antywirusowe 31 Sty 2022 21:06 Odpowiedzi: 95 Wyświetleń: 10293 Windows 10 - Dziwny wpis w menedżerze poświadczeń Znalazłem ten wpis w menedżerze poświadczeń(w poświadczeniach rodzajowych dokładniej), co to może być, albo gdzie mogę sprawdzić co to jest? Czy mogę podejrzewać że jest to ślad po jakiejś aplikacji, której kiedyś używałem? Czy to jakiś wirus? Czy mogę podejrzewać włamanie do komputera? Obok jest... Software serwis 08 Lis 2020 15:30 Odpowiedzi: 2 Wyświetleń: 330

Jeśli Twoje konto zostało naruszone lub ktoś się na nie włamał, a Ty nie masz już do niego dostępu, skontaktuj się z Obsługą Klienta. Gdy ktoś zhakował lub naruszył integralność Twojego konta na Snapchacie, uzyskał on dostęp do konta bez Twojego zezwolenia. Kontaktując się z nami, pamiętaj o wpisaniu adresu e-mail, do
Bezpieczeństwo danych w sieci jest dość kontrowersyjnym tematem. Istnieją grupy doskonale wyszkolonych ludzi, które mają za zadanie włamywać się do komputerów, pozyskiwać dane i odpowiednio z tych danych korzystać – na przykład logować się do konta internetowego. Do komputera może jednak włamać się po prostu ciekawski znajomy, aby nas trochę poszpiegować. Jak rozpoznać, że ktoś szpera w naszym komputerze?#Antywirus jest wyłączonyJeśli masz aktywnego antywirusa i nie wyłączałaś go, a nagle okazuje się, że jest on nieaktywny -sprawdź koniecznie poniższe wskazówki.#Twoje hasła nie działająJeżeli masz pewność, że nie zmieniłaś ostatnio hasła i wpisujesz poprawne hasło, a okazuje się, że jest ono nieprawidłowe, koniecznie sprawdź inne serwisy, gdzie trzeba się logować. Jeśli hasła nie pasują – prawdopodobnie ktoś ci je shutterstock #Nagły wzrost znajomychJeśli z dnia na dzień liczba twoich znajomych np. na Facebook znacząco wzrosła, a ty nie wysyłałaś ani nie przyjmowałaś zaproszeń, to prawdopodobnie twoje konto zostało zhakowane i wykorzystane do wysyłania spamu.#Kursor sam się poruszaJeśli zauważysz, że kursor sam się porusza i wykonuje konkretne czynności, nie jest to żadna usterka, a zdalne włamanie na twój komputer.#Przekierowywanie na inne stronyOznaką zhakowania komputera jest również przekierowywanie na inne strony. Jeśli wpisujesz dana frazę w Google, a wyskakuje coś zupełnie innego, klikasz w dany link, a otwiera się inna strona, lub kiedy otwiera się naraz dużo dziwnych okien – lepiej od razu zanieś komputer do shutterstock #Pliki znikająOznaką włamania na komputer często są również znikające pliki i programy. Ktoś po prostu usuwa je bez twojej wiedzy.#Kamera sama się włączaJeśli zauważysz, że pomimo wyłączonych komunikatorów do wideo-rozmowy oraz wyłączonej kamerki, lampka przy kamerce się świeci lub miga – natychmiast wyłącz komputer i zasłoń kamerę. Następnie włącz ponownie komputer i obserwuj, czy znów światełko się włącza, jeśli tak to prawdopodobnie ktoś szpera w twoim wydajnościKomputery, do których się włamano często tracą również szybkość działania. Często się zawieszają.#Dziwnie wyglądające ostrzeżenia antywirusoweJeśli podczas korzystania z komputera wyskoczy ci nagle ostrzeżenie antywirusowe, które dziwnie wygląda i masz wątpliwości, co do jego wiarygodności – nic nie rób, tylko zanieś komputer do informatyka. Każde kliknięcie w to ostrzeżenie może skutkować pogorszeniem sytuacji.
Innym dowodem na to, że Twój telefon został zhakowany, jest to, że znikąd zaczyna otwierać wyskakujące okienka lub ekran zawiesza się kilka razy, nawet jeśli nie ma podejrzanej aktywności, musisz sprawdzić, czy ktoś ma dostęp do Twojego komputera, zgłoszono portal technologiczny cyfrowe trendy.
Jak wspomniano wcześniej, jedną z najczęściej używanych metod szpiegowania czyichś rozmów WhatsApp jest połączenie tego konta z urządzeniem innej firmy za pośrednictwem WhatsApp podejrzewasz to ktoś może cię szpiegować WhatsApp rozmowy lub po prostu chcesz wyjść z wątpliwości, zalecamy wykonanie poniższych 1: Najpierw upewnij się, że masz zainstalowana najnowsza wersja WhatsApp na urządzeniu z Androidem lub iOS. Pamiętaj, że aplikacja jest naprawdę często aktualizowana, aby rozwiązać wszystkie wykryte problemy z bezpieczeństwem. Możesz pobrać najnowszą wersję WhatsApp pod tymi 2: Po zaktualizowaniu WhatsApp otwórz aplikację i przejdź do menu opcji. Aby to zrobić, wystarczy kliknąć stożek z trzech punktów że w swojej wersji na Androida jest w prawym górnym rogu że w rozwijanym menu pojawi się menu „WhatsApp Web” pojawi się opcja, kliknij ją, aby zarządzać tą 3: W nowym oknie pojawią się wszystkie Aktywne Sesje które są obecnie powiązane z Twoim Konto WhatsApp. Jeśli nigdy nie korzystałeś z internetowej wersji tej usługi, powinieneś zobaczyć samouczek dotyczący skanowania kodu QR lub lista powinna być pusta. W przeciwnym razie ktoś Cię szpieguje za pośrednictwem sieci korzystałeś już z WhatsApp Web w przeszłości, możliwe, że sesja pozostała otwarta na komputerze stacjonarnym. Sprawdź każdy z nich dzięki informacjom o Twoim lokalizacja, przeglądarka i czas ostatniego uniemożliwić komukolwiek dalsze szpiegowanie ciebie, po prostu kliknij „Zamknij wszystkie sesje” opcja. Uniemożliwi to osobie, która połączyła Twój telefon komórkowy z komputerem, dalsze czytanie wszystkiego, co wysyłasz za pośrednictwem sposoby wykrycia, że ​​ktoś włamał się do WhatsAppFakt, że nikt nie połączył Twojego konta WhatsApp za pośrednictwem WhatsApp Web, nie oznacza, że ​​Twoje konto jest bezpieczne. Tam jest trochę małe sztuczki dzięki którym dowiesz się bez wątpienia, że ​​ktoś uzyskuje dostęp do Twojego wszystkim należy sprawdzić, czy wiadomości tekstowe, których nie przeczytałeś w WhatsApp, są wyświetlane jako przeczytane. Dzieje się tak dlatego, że osoba, która plotkuje w twoich rozmowach, otwiera wiadomości, zanim to zrobisz. Jeśli tak się stanie, prawdopodobnie ktoś ma dostęp do aplikacji do przesyłania wiadomości bez Twojej sposobem na wykrycie, że coś nie idzie dobrze na koncie WhatsApp, jest pojawienie się wiadomości, których nie wysłałeś lub jeśli wręcz przeciwnie, ktoś wspomina o czymś, co powiedziałeś, nie pamiętając, że to zrobił. Wielu przestępców używa WhatsApp do pomylić i uzyskać dane nie tylko od Twojej osoby, ale także od Twoich kontaktów. Dlatego jest prawdopodobne, że skontaktują się z członkami twojego programu podszywając się pod twoją tożsamość.
Może Ci się wydawać, że Twoja sieć VPN nie działa, bo ktoś się do niej włamał. W rzeczywistości jest to trudne zadanie. Bardziej prawdopodobne jest to, że odwiedziłeś stronę ze złośliwym oprogramowaniem albo padłeś ofiarą ataku phishingowego i ktoś przejął kontrolę nad Twoim urządzeniem. Niestety, jeśli ktoś już Cię
Please add exception to AdBlock for If you watch the ads, you support portal and users. Thank you very much for proposing a new subject! After verifying you will receive points! Julkaaa90 08 Dec 2015 19:26 1398 #1 08 Dec 2015 19:26 Julkaaa90 Julkaaa90 Level 8 #1 08 Dec 2015 19:26 Witam. Tak jak w temacie, ostatnio miałam problem z loginem do routera i z hasłem do e-maila ,być może te sprawy się nałożyły na siebie i nie ma to związku, ale dla świętego spokoju chciałabym to sprawdzić. Proszę o pomoc Przeskanowałam komputer 2 antywirusami, mam firewall'a ZoneAlarm. #2 09 Dec 2015 16:17 gabrjel gabrjel Level 19 #2 09 Dec 2015 16:17 trzeba przejrzeć logi routera i komputera.... ale nie podałeś jaki router jaki windows więc nie ma jak napisac #3 10 Dec 2015 16:00 Julkaaa90 Julkaaa90 Level 8 #3 10 Dec 2015 16:00 Wybacz, jestem raczej bardzo średnio zaawansowana jeśli chodzi o komputery Windows 10 i funbox #4 11 Dec 2015 14:37 gabrjel gabrjel Level 19 #4 11 Dec 2015 14:37 Julkaaa90 wrote: Wybacz, jestem raczej bardzo średnio zaawansowana jeśli chodzi o komputery Windows 10 i funbox No to łatwiej weź jakiegoś informatyka bo sama nie dasz raczej rady. przez internet pewnych rzeczy zrobić się nie da Dlatego logując się do sieci, sprawdzajmy zawsze, czy w oknie wyboru widać symbol WPA. Inne rady znajdziemy w ramce po prawej stronie. Jak bezpiecznie korzystać z hotspotów Spis treściJak sprawdzić, czy ktoś wszedł do komputera?Ostatnia aktywność w systemie WindowsPrzeglądarka wydarzeńHistoria przeglądaniazainstalowane programyDokumentacjaJak sprawdzić, czy ktoś wszedł do komputera?Posiadanie intruzów na komputerze oznacza, że ​​mogą uzyskać dostęp do wszystkiego, co przechowujesz. Obejmuje to dokumenty, hasła przechowywane w przeglądarce, zainstalowane programy, logowanie się na konta itp. Jest to poważny problem, który zagraża Twojemu bezpieczeństwu i prywatności. Z tego powodu wygodnie jest wykryć kiedy mogli być aktywność w systemie WindowsPierwszą rzeczą, którą możesz zrobić w Windows 11 to zobacz ostatnią aktywność. To bardzo proste, chyba że ta funkcja jest wyłączona. Wystarczy kliknąć Start, a tam na dole zobaczysz Zalecenia . Pojawią się ostatnie pliki, które zostały otwarte na tym na przykład widzisz, że istnieje dokument, który został niedawno otwarty (pojawia się nawet czas, który minął) i to nie ty, możesz pomyśleć, że był intruz. Ktoś mógł uzyskać dostęp do Twojego systemu i otworzyć pliki lub utworzyć nową zawartość bez Twojej wydarzeńCoś podobnego dzieje się z System Windows Event Viewer . Możesz zobaczyć aktywność systemu Windows, loginy itp. Jeśli rzekomo miałeś wyłączony sprzęt, ale widzisz, że miało miejsce wiele zdarzeń, oznacza to, że ktoś mógł uzyskać dostęp do tego sprzętu i mieć nad nim to zrobić, musisz nacisnąć kombinację klawiszy Windows + R i uruchomić Po otwarciu musisz kliknąć Rejestr systemu Windows i Bezpieczeństwo. Tam, w nowym oknie, które się otworzy, zobaczysz wszystkie informacje, aby znaleźć możliwe anomalie, które nie odpowiadają legalnemu korzystaniu z przeglądaniaMożesz też przejść do przeglądarki Google Chrom , Mozilla Firefox lub ten, którego używasz, i zobacz historię przeglądania. Jest to kolejna bardzo prosta opcja sprawdzenia, czy ktoś mógł wejść na twój komputer. Logicznie udało się wejść w tryb incognito lub usunąć historię, ale jest to kolejna opcja, którą możesz wziąć pod przypadku Chrome przejdź do menu w prawym górnym rogu, kliknij Historia i pojawią się ostatnio otwarte strony. Jeśli klikniesz Historia ponownie będziesz mógł zobaczyć wszystko dokładniej, aby zobaczyć dokładny moment, w którym strona została otwarta, na przykład. W innych przeglądarkach jest programyMożesz sprawdzić, czy nastąpiło jakiekolwiek włamanie lub niepożądany dostęp, jeśli widzisz zainstalowane programy, które nie powinny się pojawić. Ikony mogą po prostu pojawiać się na pulpicie systemu Windows, ale możesz także przejść bezpośrednio do sekcji Aplikacje i zobaczyć wszystko, co jest tam przejść do Start, przejść do Ustawień, Aplikacji i przejść do Aplikacje i funkcje . Tam zobaczysz wszystkie programy zainstalowane w systemie Windows. Jeśli zobaczysz coś dziwnego, może to być wirus lub ktoś wszedł na Twój komputer bez pozwolenia i zainstalował jeden znak, że ktoś włamał się do twojego komputera, to jeśli dziwne pliki pojawiły się. Na przykład foldery, których nie utworzyłeś, dokumenty na pulpicie, w folderze pobierania itp. Może to również oznaczać, że ktoś mógł uzyskać fizyczny lub zdalny dostęp do jak w poprzednich przypadkach, nie jest to w 100% dokładny sygnał, ponieważ intruz może po prostu zatrzeć ślad, który zostawił. Jednak bardziej podstawowy pogląd to inne mówiąc, dzięki tym podstawowym wskazówkom możesz sprawdzić, czy ktoś mógł wejść na Twój komputer bez Twojej zgody. Ważne jest, aby zwiększyć bezpieczeństwo zdalnego pulpitu, jeśli go używasz, a tym samym uniknąć problemów. Witam Serdecznie wszystkich uczynnych użytkowników, *jakie wgrać programy by nikt nie włamał mi się do PC ? * jak można sprawdzić obce IP które włamało się do mego komputera ? Dodam, że ostatnio spotkała mnie nie miła sprawa tzn. krótka rozmowa z koleżanką na gg, mówię jej że czekam na kuriera więcej innych szczegółów nie powiedziałam.( ona nie zna, my loginów
Przypadki włamań do transmisji telewizyjnych Z archiwum elektroniki - Przypadki włamań do transmisji telewizyjnych Na przestrzeni lat zdarzały się incydenty polegające na wprowadzeniu obcej treści do transmisji telewizyjnej. O przypadkach włamań do systemów komputerowych słyszymy dość często, zaś odnośnie dawnych systemów telewizyjnych atakujący... Artykuły 21 Lut 2015 22:51 Odpowiedzi: 4 Wyświetleń: 5544 Spadki ping i FPS - Komputer pracuje coraz wolniej [FRST] Proponuję poprosić dostawcę o solidne Zabezpieczenie wifi, możesz mieć na lini napalonego hotspociarza hakerka który ściąga gigabajty torentów i ogląda nie powiem co :p miałem taki problem, poprosiłem dostawcę a on znalazł gościa po ip i zapukał do jego drzwi :D Nie wiem czy ty to humorystycznie... Software serwis 21 Kwi 2015 13:29 Odpowiedzi: 25 Wyświetleń: 2865 Dlaczego komputer samoistnie się wyłącza przy niewielkim obciążeniu? Sprawdzę. Ale jest to na Chrome i Operze. Z Mozilli nie korzystam (strasznie zamula). Do kompa nie ma dostępu nikt po za mną (i to wiem na pewno bo nikt mi się do pokoju nie włamał). Czy możliwe jest iż mam wirusa, którego antyvir nie widzi? A może ktoś mi się w jakiś sposob włamał na kompa i o tym nie... Komputery Początkujący 17 Sie 2016 20:35 Odpowiedzi: 6 Wyświetleń: 792 Próba włamania w sieci iPlusa? Witam. Moja znajoma posiada lapa z Vistą, połączeniem internetowym poprzez modem iPlusa i jest zainstalowany program Norton Protection Center, który od czasu do czasu wyświetla komunikat że zablokowano próbę włamania, oto kilka informacji z programu: Nazwa zagrożenia: Portscan Atakujący komputer:... Sieci Początkujący 30 Sie 2008 20:43 Odpowiedzi: 4 Wyświetleń: 5321 Włamanie do sieci WIFI. Lokalizacja intruza. Witam. Posiadam niewielką sieć wifi niestety ktos włamał sie na jedno z moich urządzeń i zdobył liste mac addresów kart sieciowych i teraz bezproblemowo moża korzystać z mojej sieci. Chodzi o to że chciałbym w jakiś sposób zlokalizować ta osobe. Czy istniej możliwość że gdy znam jego ip i adres mac... Sieci WiFi 06 Lip 2010 10:04 Odpowiedzi: 4 Wyświetleń: 7035 Włamania na konta Allegro. Prawdopodobnie użyli keyloggerów, albo włamali się do komputera. Newsy 16 Lip 2010 07:20 Odpowiedzi: 9 Wyświetleń: 4031 Wielokrotne włamania do systemu Nasdaq Według Wall Street Journal hakerzy wielokrotnie w minionym roku włamywali się do komputerów firmy zarządzającej rynkiem Nasdaq. Gazeta podaje, że nie zaburzono działań platformy zarządzającej handlem akcjami. Według Wall Street Journal hakerzy właściwie nie wykonali żadnych działań po włamaniu,... Newsy 07 Lut 2011 13:28 Odpowiedzi: 1 Wyświetleń: 1026 VW Touran - Próba włamania? Podłącz komputer i sprawdź immobilizer czy nie ma błędów . Jeżeli doszło do próby włamania to będą błędy a Ty miałeś szczęście że partacze i amatorzy byli w odwiedzinach . Samochody Zabezpieczenia 22 Sie 2013 04:32 Odpowiedzi: 1 Wyświetleń: 1308 Czy to jest włamanie - proszę o opinię Witam Mam pytanie do znawców tematu, czy opisana poniżej sytuacja to włamanie. Dzisiaj jak miałem włączonego kompa nagle zacząłem słyszeć dźwięki skype o przychodzącej wiadomości i jakąś rozmowę. Trwało to chwilkę i nagle się skończyło. Nie miałem w tym momencie odpalonego swojego skype więc musiało... Sieci LAN 15 Mar 2014 19:13 Odpowiedzi: 0 Wyświetleń: 768 Diagnostyka po włamaniu na allegro oraz na wp. Witam Padłem ofiarą włamu na allegro, gdzie niby sprzedałem jakiś przedmiot za 3000 zł, sprawa została wyjaśniona, oraz włamano mi się na pocztę wp, gdzie po zajściu pozmieniałem hasła. Proszę o sprawdzenie czy nie mam zainstalowanego na komputerze jakiegoś złośliwego oprogramowania. Dr web, Malwarebyres,... Pogotowie Antywirusowe 31 Mar 2016 02:14 Odpowiedzi: 5 Wyświetleń: 891 Centrum Sieci, pokazuje 2 kompy, mam 1. Włamanie? Witam, Mam taki problem jak na zdjęciu. Nie mam ani routera, ani drugiego komputera. Skąd więc ten GRZEŚ? Ktoś się włamał do mojej sieci? Ale jak skoro jestem podpięty po kablu i nie używam wifi ani routera? Nie zawsze tak jest w ciągu dnia. Mam wrażenie, że gdy sąsiad jest w sieci to się to pokazuje... Sieci LAN 05 Lis 2015 23:11 Odpowiedzi: 8 Wyświetleń: 696 Windows 7 Podejrzenie włamania Dzień dobry Kilka dni temu ktoś dodał profil na netflix bez mojej wiedzy, dlatego boje się czy ktoś mógł się włamać do komputera. Login i hasło miałem zapisane na pulpicie. Przeskanowałem Eset, Malwarebytes i AdwCleaner. Logi w załącznikach, proszę o pomoc. Pogotowie Antywirusowe 30 Gru 2019 21:20 Odpowiedzi: 3 Wyświetleń: 333 Wifi jak sprawdzić historię kto byl podlaczony/próbował się włamać Witam, Nie jest problemem sprawdzenie kto aktualnie jest podłączony do naszego wifi. Jak uzyskać informacje kto i kiedy się logował lub próbował się logować (włamać). Chodzi o możliwość przejrzenia historii (logi). Czy jest jakiś sposób, oprogramowanie do takiego celu? AP Ubiquiti Networks UAP-AC-LR router... Sieci WiFi 09 Cze 2021 22:44 Odpowiedzi: 4 Wyświetleń: 984 Próby włamania się na kompa - indentyfikacja IP trojany działają na zasadzie klient-serwer , to że firewall zablokował próbę połączenia przychodzącego od trojana subseven nie znaczy , że w komputerze nie ma drugiego trojana , ale może też oznaczać echo próby połączenia z innym komputerem w sieci, firewall może blokować próby komunikowania się trojanów... Software serwis 26 Sty 2004 14:55 Odpowiedzi: 17 Wyświetleń: 2228 Czy to włamanie na GG? zalogowanie w 2-óch miejscach Witam. Bardzo proszę o poradę bo nie mam pojęcia o tym a mam podejrzenia, że moja siostra włamała mi się na konto GG. Sprawa wygląda następująco jakiś czas temu miałam awarię komputera w związku z czym przez jakiś czas nie mogłam korzystać z GG. Założyłam nowego użytkownika na komputerze siostry... Sieci LAN 16 Lut 2011 01:27 Odpowiedzi: 6 Wyświetleń: 2141 Włamanie na konto Google? Dziwna sprawa. Zalogowałem się z komputera i jest tak: Teraz włączam tablet, loguję się i odświeżam stronę w komputerze. Jest tak: Czy jest możliwe, że Google widzi ten tablet jako dwa różne urządzenia? No bo drugi zrzut nasuwa takie podejrzenie. Jest to w ogóle możliwe? Sieci Początkujący 27 Lip 2015 17:56 Odpowiedzi: 17 Wyświetleń: 4191 Włamanie na router tp w8951nd? Tak jak najbardziej jest możliwe włamanie sie na router :/ Co gorsza jeżeli ktoś zrobił to przy pomocy WPS to tylko za pierwszym razem trwało to chwile a każdy następny po zmianie hasła trwał tak naprawde kilka chwil :/ Co do udowodnienia ze to nie ty to chyba bardzo cięzkie zadanie bedzie. Komputer... Sieci WiFi 28 Sty 2018 23:13 Odpowiedzi: 38 Wyświetleń: 3999 Gadu- Gadu włamania Szczerze to mi tutaj to pachnie podstepem ;) Bo np. Użyłem mojejinteligencji i postaralem się odzyskać hasło dzięki negocjacjom. Dała mi swój plik i wyciągnąłem hasło. Hehe po co Ci jej ? tzn moze tam byc zapisane twoje haslo jesli zapamietala je w kliencie gg. A skoro... Software serwis 02 Wrz 2004 09:07 Odpowiedzi: 16 Wyświetleń: 3309 Próba włamania? Czy można gdzieś interweniować? Ja na swoim serwerze ftp mam takich prób z 10 na minute, nie przejmuj się log wykazał że twój serwer się oparł. Na tema jak ktoś poznał twój adres : Albo to wirus i skanuje po kolei komputery odwiedzane przez danego urzytkownika a adresy podatne przesyła grupom hack, lub jakiś frajer dorwał program w... Sieci, Internet 13 Gru 2004 20:59 Odpowiedzi: 7 Wyświetleń: 1593 Próba włamania - jak namierzyć włamywacza? hmm a nie "Moyari13" - troche starannosci. To rodzaj ataku DOS (denial of service), podatne sa na niego Win98 i Win95. Wysyla zle pakiety ICMP (tzw pingi). 1. Albo ktos "swiadomie" wysyla to po sieci probujac "siac zlo i zniszczenie" ;). Wtedy - moze to byc ktos z Twojej sieci lokalnej (jak duza),... Software serwis 05 Mar 2005 08:31 Odpowiedzi: 3 Wyświetleń: 1344 Pomocy- kumpel włamał mi sie do gg Witam, zdalnie nie mógł Ci wykraść hasła za pomocą w/w programu. Chyba że: 1. Logowałeś się na jego komputerze i zapisałeś hasło w GG. 2. Wyciągnął z twojego kompa (zapisane hasło w GG.) jak był u Ciebie. Software serwis 14 Lis 2005 19:17 Odpowiedzi: 6 Wyświetleń: 1185 Złodzieje - Włamania na kompa Czy ja moge skierowac tą sprawe do prokuratury ? Owszem, może kolega. Bądź też można zgłosić sprawę na policję. czy dajac IP allegro oni cos zdziałaja ?? Niestety nie. Nie dostaną informacji od TP A swoją drogą proszę się dobrze zastanowić, z jakich komputerów kolega ostatnio "wojował"... Software serwis 06 Gru 2005 16:51 Odpowiedzi: 16 Wyświetleń: 3779 Wingate i włamania do wi-fi Moim podłaczeniem do netu jest sieć radiowa 512kb rozdzielana na dwa pokoje przy pomocy udostępniania windowsa , chodziło to przedtem róznie ostatnio coraz gorzej. Po instalacji i uruchomieniu Wingate do udastępniania netu w jego oknie pojawiły się dodatkowe nieznane mi komputery zablokowałem je uznając,... Sieci, Internet 15 Lut 2006 20:15 Odpowiedzi: 2 Wyświetleń: 1487 Znam IP kolesia który próbował sie do mnie włamać. Pytanie. Ja bym ci radził zostawić to w spokoju. Jeśli masz IP zewnętrzne, to pewnie nie skanował akurat ciebie, tylko np cały zakres IP w poszukiwaniu konkretnych serwerów. Możliwe też, że to był użytkownik nieświadomy działania takich programów, który ściągnął z jakiejś pseudo-hakerskiej strony i testował... Software serwis 10 Mar 2006 10:48 Odpowiedzi: 12 Wyświetleń: 2799 Włamanie i blokowanie całej sieci przez AP - jak namierzyć ? Witam. Sieć na kilkanaście komputerów, część podłączona skrętką, kilka przez AP (wifi 2,4), Sprzęt to router na linuxie (NND)+2 switche + AP Planex gw54sp na dachu + dookólna antena. Kilka miesięcy działało bez zarzutu jednak od tygodnia ktoś przechwycił adresy MAC klientów i pomimo filtracji wchodzi... Sieci, Internet 18 Lip 2006 08:57 Odpowiedzi: 5 Wyświetleń: 3740 włamanie przez VNC Na miejscu kolegi zastanowiłbym się poważnie nad sporządzeniem listy komputerów z których kolega logował się na ten nieszczęsny komputer. Software serwis 13 Sie 2006 17:13 Odpowiedzi: 7 Wyświetleń: 5308 Włamanie na Gadu-Gadu. Czy jest możliwość odzyskania numeru? Owszem masz zabezpieczony system na przyzwoitym poziome, ale podejrzewam, że nie jesteś przeciętnym jego użytkownikiem. Zwykli użytkownicy nie potrafią dobrze skonfigurować zapowy i antywirusa a co dopiero mówić o wyłączaniu usług systemowych, czy grzebania w rejestrze, aby zwiększyć bezpieczeństwo.... Software serwis 10 Wrz 2006 17:29 Odpowiedzi: 24 Wyświetleń: 40674 Inteligo -> włamanie wirus ? Witam. Wczoraj dostałem telefom od rodziny, iż po zalogowaniu się do banku inteligo, pojawiła się informacja o podanie 5 kolejnych zdrapek. "Oczywiście" zostały podane :( Parę godzin później był telefon z banku, że konto zostaje zawieszone... że należy zmienić identyfikator... hasło itp... Dziś... Software serwis 13 Mar 2007 20:40 Odpowiedzi: 11 Wyświetleń: 2941 Włamania na konto Allegoro ??? Witam. Mam taki problem. Gdy się loguję na Allegro zauważam zmiany jakich ja nie robię. tzn. np. dodano aukcję do obserwowanych której ja nie dodawałem i to jeszcze z rzeczą która mnie nie interesuje. albo licytuję na aukcji na której nie zalicytowałem. Nie mam żadnych komunikatów odnośnie logowań z... Sieci, Internet 25 Lip 2008 20:33 Odpowiedzi: 7 Wyświetleń: 2887 Chyba ktoś włamał sie mi do PC - proszę sprawdzić logi Witam, wydaje mi się, że ktoś szpieguje mi komputer. Co jeszcze zrobić oprócz skanowania? Pogotowie Antywirusowe 28 Sie 2008 20:03 Odpowiedzi: 26 Wyświetleń: 9457 Włamanie na GG - jak namierzyć włamywacza? Aspire1360 , proszę podać w załączniku log z hijackthis wykonany na swoim komputerze oraz na komputerze ciotki. Software serwis 27 Sty 2009 23:30 Odpowiedzi: 38 Wyświetleń: 24097 Pomoc w sprawie włamań z neta A mianowicie co jakiś czas jakaś męda próbuje włamać mi się do komputera z Internetu. Miałem zapisane na jakiej stronie go znaleźć i gdzie on ma swoją sieć ale mi to uleciało. A co Ci po takiej informacji? Jak ktoś ma wpisane że niby jest we Francji albo Brazylii to co, pojedziesz tam tylko po to żeby... Pogotowie Antywirusowe 11 Sty 2009 15:12 Odpowiedzi: 3 Wyświetleń: 1050 Włamanie do sieci za natem no własnie że ja się zajmowałam komputerami w swojej pracy. Może nie aż tak zaawansowanymi tematami. A najgorsze jest to że to nie ja instalowałam tego Iis. komputer standardowo miał ustawione konto admina no i wszscy mieli do niego dostęp. Sieci LAN 28 Lip 2011 08:46 Odpowiedzi: 17 Wyświetleń: 3632 Ktoś próbuje się włamać, lub to zrobił. Jak usunąć? Okej dobrze. Korzystam razem z siostrą z komputera. Po prostu zacznę skanować częściej komputer. Temat do zamknięcia, a Pana Kolobos wynagradzam "Pomógł". Pozdrawiam, Kedzior. Pogotowie Antywirusowe 26 Mar 2010 23:20 Odpowiedzi: 13 Wyświetleń: 3181 Jak rozpoznać włamanie do sieci WiFi? Moja sytuacja : Komputer stacjonarny idzie po kablu a notebook idzie drogą WIFI. Pod router jest podłączone dwa komputery. Sieci WiFi 08 Lip 2010 19:21 Odpowiedzi: 28 Wyświetleń: 14446 Włamanie na pocztę na serwerze Generalnie zasada taka że z niezaufanego/nieznanego komputera (praca, znajomy, babcia, syn, córka) nie wykonujemy żadnych logowań w czułe miejsca. (poczta, banki, ..) Master Password to opcja w FF gdzie pamiętasz jedno hasło (master) a FF pamieta inne hasła/loginy na strony www zaszyfrowane tym hasłem.... Sieci LAN 19 Sie 2010 21:14 Odpowiedzi: 3 Wyświetleń: 6409 Jak zabezpieczyć telefon przed włamaniem przez Bluetooth ? Jeżeli ktoś weźmie Twój telefon i będzie się nim bawił, to sobie może wszystko odblokować i Ci nie pomogą żadne programy. To tak jakbyś pytał jak zabezpieczyć przez hakowaniem swój komputer, z którego każdy może korzystać i robić co chce. Załóż kod zabezpieczający na blokadę klawiatury(nikt nie będzie... Smartfony Użytkowy 29 Sie 2010 15:20 Odpowiedzi: 14 Wyświetleń: 6469 włamanie na gg jak wykryc hakera?? Bez pomocy policji lub prokuratury nie znajdziesz hakera. Należy wykonać podstawowe czynności. 1) wyleczyć komputer z wirusów , trojanów i keyloggerów o ile są. 2) zmienić hasła do konta gg. 3) ustawić hasło do profilu gg. Z jakiego łącza korzysta do łączenia się z internetem (możliwe że ktoś... Sieci LAN 17 Wrz 2010 22:21 Odpowiedzi: 2 Wyświetleń: 2482 Ktoś włamał mi się na konto pocztowe...... Witam! Włamano mi się w tygodniu na konto pocztowe ("polski" usługodawca, darmowe konto). Ktoś wszedł na nie kilka dni temu kilka razy (conajmniej kilka). Hasło miałem dosyć długie (ok. 11 znaków- duże i małe litery i cyfry). Mam Windows 7 zabezpieczony firewallem systemowym i antyvirusem (Avast).... Sieci LAN 20 Wrz 2010 09:03 Odpowiedzi: 15 Wyświetleń: 6515 Włamanie na konto facebook`a Kilka drobiazgów do usunięcia. Uruchom OTL i w okno (Własne opcje skanowania/Script)wklej: :OTL SRV - File not found Kliknij Wykonaj restart czyszczeniu w OTL użyj opcji Sprzątanie .Aktualizacja javy do wersji 22. Pogotowie Antywirusowe 28 Paź 2010 06:48 Odpowiedzi: 3 Wyświetleń: 4670 czy ktoś się próbuje do mnie włamać? W dzienniku logów na routerze AP pisze kilka razy [DoS attack: IP Spoof] attack packets in last 20 sec from ip [ Friday, Jan 07,2011 15:54:39 oczywiście godzina jest różna na kilku takich powiadomieniach. Co to oznacza? Bo z czego wiem to fałszowanie ip w celu włamania się na innego kompa.... Sieci Początkujący 09 Sty 2011 10:50 Odpowiedzi: 3 Wyświetleń: 1581 Jak sprawdzić czy nikt nie włamał mi się na pocztę? Zmień konto pocztowe, skasuj załóż nowe. Sprawdź komputer dobrym programem antywirusowym. Nie odbieraj wiadomości i nie pobieraj załączników od osób których nie znasz. Użyj google i poczytaj jak stworzyć mocne hasła. Software serwis 04 Kwi 2011 11:29 Odpowiedzi: 9 Wyświetleń: 31789 WŁAMANIE na Router Wi-Fi i jego przeprogramowanie Może twój router stracił konfigurację i trzeba go ponownie ustawić ? Czy komputer bez routera działa ? jak tak to daj wydruk z okna ipconfig /all Hardware, Software, naprawa urządzeń sieciowych 01 Cze 2011 14:49 Odpowiedzi: 2 Wyświetleń: 2367 Włamanie na konto w grze. Jednak myślę, że to nie jest jego prawdziwe IP. Może być jakiś serwer proxy lub komputer przez który dokonuje się włamania. Sieci LAN 10 Cze 2012 21:36 Odpowiedzi: 19 Wyświetleń: 2957 Win7 x64 SP1, "tajemnicze" włamanie na facebooka Witam. Mój problem polega na tym, że podczas wejścia na Facebooka wyskoczyło okno, że konto zostało tymczasowo zablokowane, ponieważ zanotowano próbę wejścia z nieautoryzowanego urządzenia. Sęk w tym, że dawno (ok. miesiąc temu) nie wchodziłem na facebooka, a ten adres zamieszkania, IP i konfiguracja... Pogotowie Antywirusowe 22 Wrz 2012 12:10 Odpowiedzi: 5 Wyświetleń: 1284 netgear rp614v4 - włamanie na router Zawsze kiedy mam jakiś problem zaglądam na to forum i znajduje rozwiązanie. Tym razem jednak zakładam własny wątek z nadzieją na pomoc profesjonalistów. Otóż jak w temacie. Miesiąc temu dopadł mnie potężny malware, który z antywirusów zrobił sieczke. Bios prawdopodobnie zainfekowany poszedł pod młotek... Sieci LAN 07 Paź 2012 23:53 Odpowiedzi: 0 Wyświetleń: 1410 Ktoś się włamał na gmail? Loguje sie tylko z jednego komputera zresztą widać w logach. (tzn nie widać bo zasłoniłem ip). To włamanie według historii logowań pochodzi z chin (widaćna screenie). Mam automatyczne logowanie w operze. Tylko ja mam dostęp do tego komputera. Załączam log z tdss, OTL później bo teraz muszę wybyć... Pogotowie Antywirusowe 23 Lis 2012 19:01 Odpowiedzi: 2 Wyświetleń: 1806 Włamanie? Prośba o sprawdzenie logów i nie tylko. Witam. Poza tym co w tytule, mam pytanie. Jeszcze na poprzednim komputerze znalazłem niestety już nie pamiętam dokładnie jaki. Czy mógł on się zainstalować automatycznie, czy jednak ktoś musiał mi go podesłać? Drugie pytanie o gg - kilka razy było ono "uszkodzone". Czy to normalne?... Pogotowie Antywirusowe 06 Gru 2012 15:11 Odpowiedzi: 1 Wyświetleń: 1260 Złe hasła - Czy to włamanie? Co teraz? Witam! Mam duży problem, tzn. dzisiaj robię coś tam na komputerze, przeglądam fora itp. Włączam steam, aby pograć sobie w gierki, a tu nagle "dane są niepoprawne". Na 100% wszystko dobrze wpisałem. Kliknąłem przypomnienie hasła i wyświetliło, że kod weryfikacyjny zostanie wysłany na e-maila. Czekałem... Pogotowie Antywirusowe 03 Sty 2013 20:08 Odpowiedzi: 7 Wyświetleń: 1332 Toyota Prius - Włamanie i uszkodzona elektryka Witam, Czy na forum znajdzie się jakiś elektryk oblatany w Priusach? Jakieś półgłówki włamały mi się do samochodu, wyrwali (dosłownie!) ekran komputera pokładowego. Nic oprócz tego nie zginęło, nie wygląda na uszkodzone (oprócz kostek do tego ekranu), ale musiało pójść zwarcie ponieważ dwa bezpieczniki... Samochody Elektryka i elektronika 01 Maj 2013 21:34 Odpowiedzi: 13 Wyświetleń: 4230 włamanie na konto allegro i konto WP...? Dziś przydarzyło mi się dokładnie to samo! Ktoś włamał się na moją pocztę WP a potem na Allegro - wystawił telefon za 1500 zł i ktoś go kupił :/ na szczęście dane w Allegro i nr konta nie zostały zmienione. Na szczęście program pocztowy zdążył ściągnąć wiadomość od kupującego bo inaczej bym się nie... Software serwis 03 Cze 2014 09:37 Odpowiedzi: 27 Wyświetleń: 13671 FTP - Włamanie na hosting Witam, Nie jest to typowy temat dla pogotowia antywirusowego, ale nie znalazłem lepszego działu. Już kilka razy miałem wirus typu "Policja", zawsze jednak nie powodował żadnych szkód i praktycznie b. łatwo dał się usuwać. Nie jestem pewien czy to ten wirus czy jakiś może inny wykradł zapisane hasła... Pogotowie Antywirusowe 01 Wrz 2013 14:35 Odpowiedzi: 2 Wyświetleń: 1215 Konto onet poczta - włamanie się na konto. Ogólnie rzecz biorąc wszystko jest możliwe. Podałeś zbyt mało informacji żeby móc podjąć rzeczową dyskusję. Nie wiadomo w jaki sposób logujesz się na konto pocztowe (program pocztowy, www ?). Co to znaczy że zostały wystawione różne ogłoszenia - co potrzeba by takowe wystawić? Może wystarczy tylko... Technika domowa 18 Lut 2014 03:14 Odpowiedzi: 4 Wyświetleń: 13476 wyskakujące reklamy, próba włamania na konto bankowe Ja bym także sprawdził jaki jest ustawiony serwer DNS (IP) na routerze i komputerze. Bo w ten sposób najprościej podmienić strony. Pogotowie Antywirusowe 04 Sty 2015 16:27 Odpowiedzi: 9 Wyświetleń: 870 Podszywanie się pod IP - Włamanie na konto FB Mam taki zapewnie prozaiczny dla was problem. Dostaję od wczoraj komunikaty o zalogowaniu się na moje konto FB z pewnej miejscowości w Hiszpanii, w której mieszkałam przez rok 2 lata temu. Przy tym IP miejsca logowania jest poprawne, mianowicie IP mojego routera w Szkocji, gdzie się znajduję. Godzina... Sieci LAN 20 Sie 2015 12:53 Odpowiedzi: 9 Wyświetleń: 2190 Przekierowania na dziwne strony, włamania, sniffing, kradzież danych. Witam Jak mozna zabezpieczyc siec bezprzewodowa przed wlamaniemi, atakami haxorow na kompa? Jakie porty wpisac w ustwieniach routera tp link mr3220? Korzystam z dwoch modemow play ;] Udostepnienie internetu przy pomocy sieci komorkowej karty prepaid plus, orange, tmobile. Posiadam sprzet router tp-link... Pogotowie Antywirusowe 11 Paź 2015 17:54 Odpowiedzi: 7 Wyświetleń: 1476 Czy i jak można sprawdzić ,czy ktoś włamał się do mojego kompitera. Witam. Tak jak w temacie, ostatnio miałam problem z loginem do routera i z hasłem do e-maila ,być może te sprawy się nałożyły na siebie i nie ma to związku, ale dla świętego spokoju chciałabym to sprawdzić. Proszę o pomoc :) Przeskanowałam komputer 2 antywirusami, mam firewall'a ZoneAlarm. Komputery Początkujący 11 Gru 2015 14:37 Odpowiedzi: 3 Wyświetleń: 1398 Jak można włamać się do systemu skanując jedynie kod kreskowy Kody kreskowe otaczają nas z każdej strony, jak donosi portal hackaday, wykorzystać je można jako wektor przenoszący komendy, pozwalające nam zdobyć kontrolę nad urządzeniem, które je odczytuje. Jak okazuje się, nikt nie spodziewa się tego rodzaju ataku, co dosyć dziwne, ponieważ od dawna wiadomo, że... Artykuły 30 Mar 2016 19:04 Odpowiedzi: 9 Wyświetleń: 6954 Włamanie do sieci internetowej GSM Bez poznania szczegółów trudno coś powiedzieć na 100%. Możliwości jest bardzo dużo od zainfekowanego komputera do nawet włamania do sieci dostawcy lub podstawienia fikcyjnego BTS-a w twojej okolicy. Internet 3G, 4G, 5G, LTE 15 Paź 2016 19:32 Odpowiedzi: 11 Wyświetleń: 2259 Czy włamano się do mojego konta w w wysłanych sprawdzałem spamu rozeslanego nie miałem Nie jest to warunek konieczny aby potwierdzić czy były wysłane wiadomości. Jesli ktoś użył protokołu SMTP/POP3 lub IMAP bez zapisywania wiadomości wysłanych to ich tam nie zobaczysz. Zmień hasło, sprawdź swojego klienta pocztowego (program pocztowy)... Sieci Początkujący 12 Gru 2016 17:03 Odpowiedzi: 5 Wyświetleń: 864 Włamanie, jak się zabezpieczyć na przyszłość? Kiedy ostatnio system miałaś w komputerze instalowany czy ex miał do niego dostęp, czy nie zainstalował jakiegoś keyloggera. Wyłączanie routera na noc, za dnia wyłączenie wifi W zależności w jakiej sieci jesteś powinnaś mieć możliwość włączenia blokady połączeń z nr zastrzeżonych. Sieci Początkujący 06 Lis 2017 14:05 Odpowiedzi: 7 Wyświetleń: 1821 Włamanie do facebooka , zabezpieczenie danych Kaspersky pomijając wszelkie kontrowersje to akurat dobry antywirus (o ile jest aktualny). Zakładałbym tu jakiś bardziej złożony atak i infekcję. (at)IC_Current Aż tak bym nie dramatyzował o ile autor napisał prawdę. To na tym komputerze nie powinno być "służbowych" danych. Kobieta korzysta z... Sieci Początkujący 19 Lip 2019 08:13 Odpowiedzi: 8 Wyświetleń: 783 Prawdopodobne włamanie na pocztę Dzień dobry, Pacjent to PC z Win10 64 i prawdopodobnie przechwycone hasło do email. Klient lub serwer rozesłał wiadomości do wszystkich kontaktów na literę "a" (bez względu na jaką literę zaczyna się adres email). Nie wiem czy to ten PC czy po prostu serwer pocztowy (o2)? Komputer w zasadzie nie był... Pogotowie Antywirusowe 11 Sie 2019 12:48 Odpowiedzi: 9 Wyświetleń: 444 Włamanie na fb jak znaleźć tą osobę lub sie zabezpieczyć Hasła do konta FB nie można tak łatwo odgadnąć. Jedną z metod jest odzyskane hasła, ale do tego trzeba mieć przejęte konto poczty elektronicznej. Musisz mieć gdzieś albo szpiega zainstalowanego, albo używasz haseł takich samych na różnych portalach, które gdzieś wyciekły (sprawdź np. tu ). Jeśli używasz... Komputery Początkujący 11 Lis 2019 17:30 Odpowiedzi: 3 Wyświetleń: 3258 Włamanie na maile i zakładanie kont na różnych serwisach. Chcesz napisac, ze ktos sie wlamal, pozakladal konta na jakichs stronach i zapisal hasla w menadzerze hasel Chrome? Przeciez to nie ma w ogole sensu. Moze ktos ma/mial dostep do Twojego komputera i utworzyl te konta? Pogotowie Antywirusowe 05 Lut 2020 22:48 Odpowiedzi: 7 Wyświetleń: 324 Włamanie do sieci Router Netis WF 2419i . Dostawca - Multimedia Witam, mój problem polega na tym, że jestem prawie przekonany, że ktoś ma dostęp do mojej sieci internetowej, probowałem już wszystkiego - zmiana haseł, restarty Routera. Podejrzewam, iż pewna osoba mająca dostęp do mojego sprzętu mogła coś namieszać mianowicie: W oknie konfiguracji mojego routera... Sieci LAN 20 Mar 2020 13:52 Odpowiedzi: 2 Wyświetleń: 591 Miałem włamanie do samochodu. Złodziej ukradł też rejestrator samochodowy Ta kamera nie ma żadnych wyjść obrazowych, jedynie wbudowane Wifi. Nie jestem pewien co chcesz osiągnąć, ale wydaje mi się że jedyną opcją byłoby uruchomienie w pobliżu samochodu access pointa, połączenie się kamerą do niego, połączenie AP skrętką komputerową do komputera który będzie odbierał i zapisywał... Rejestratory Trasy i Kamery sportowe 18 Lip 2020 17:41 Odpowiedzi: 4 Wyświetleń: 435 DSC PC1832 + DSL5, nieuzasadniony alarm "włamanie" anulowane po kilku Jeszcze ostatnie pytania, bo widzę, że bez pomysłów za bardzo tutaj: 1) Czy możliwe jest, że sygnalizator zewnętrzny powoduje te alarmy/włamania? To jedyny element, który jest na zewnątrz, nie pod dachem, może jest coś z nim źle? 2) Czy ma ktoś instrukcje jak podłączyć się komputerem do DSC PC1832... Systemy Alarmowe 08 Sty 2021 22:28 Odpowiedzi: 28 Wyświetleń: 1071 Włamanie na FB i blokada konta Zwróć uwagę, że IP wskazuje na rejestratora, a nie na użytkownika komputera. To po pierwsze. Po drugie dane firmy nie podlegają ochronie. To tak, jak mój adres IP należy do Netii (adres posesji, to własność przywatna firmy), na ulicy Poleczki ileś tam w Warszawie, Regon jakiś tan i NIP jakiś tam. Nie... Komputery Początkujący 17 Maj 2021 08:06 Odpowiedzi: 16 Wyświetleń: 1374 Widoczne obce telefony w sieci domowej - włamanie? To nie są czasem urządzenia Bluetooth ? Np mój zegarek też jest widoczny na obcych komputerach bo nadaje swoje ID po przez BT, ale nie oznacza ze jest on podpięty do sieci wifi Sieci WiFi 30 Gru 2021 23:09 Odpowiedzi: 13 Wyświetleń: 627 wysłano mi email że ktoś włamał mi się na konto i zna moje hasło I co, hasło sie zgadza? To je zmień póki jeszcze potrafisz. I nie rób dziwnych rzeczy przed komputerem, lub przynajmniej zasłoń kamerkę Sieci Początkujący 10 Maj 2022 12:53 Odpowiedzi: 10 Wyświetleń: 390 Włamano się na moje konto google Piszę tutaj, bo nie mam już gdzie. Włamano się na moje konto google, od kilku dni stale na wszystkich kontach powiązanych z mailem tworzą sie strony reklamowe, które skutkują zawieszaniem kont (facebook, youtube). Konto w logach nie ma żadnej 'niepokojacej aktywności' tylko i wyłącznie moje dwa urządzenia.... Komputery Początkujący 23 Maj 2022 19:35 Odpowiedzi: 3 Wyświetleń: 168 Jak połączyć się z komputerem przez pulpit zdalny? Działa mi pulpit zdalny :D:D A jeszcze 2 pytania: 1. Jeśli chcę z pewnego komputera wejść na domowy komputer to ten domowy musi mieć koniecznie login i hasło ? Czy hasła nie musi mieć ?? Windows jest zabezpieczony przed pustymi hasłami Można to wyłączyć ale brak hasła może być niebezpieczny... Software serwis 02 Gru 2006 16:03 Odpowiedzi: 19 Wyświetleń: 6874 Czy osoba podpieta pod rugi komputer może "sabotować&qu Witam Jestem użytkownikiem internetu na drodze kablowej (Vectra). Połączenie rozdzielone jest przez operatora na dwa komputery (z drugiego korzysta inny sublokator). jakiś czas temu zauważyłem, iz podczas ściągania nagle zerwane zostaje połączenia (dosłownie na chwile). W zasobniku pojawia sie ikonka... Sieci, Internet 12 Lip 2007 07:30 Odpowiedzi: 9 Wyświetleń: 1362 komunikat przy wyłaczaniu komputera Jeśli piszę w złym dziale to przepraszam i proszę o przeniesienie do odpowiedniego. Wczoraj po raz drugi w tym tygodniu przy wyłaczaniu komputera ukazał mi się komunikat, że na komputerze są zalogowani inni użytkownicy i jesli go wyłacze to wszelkie dane zostaną utracone, oczywiście wyłączyłem go :P.... Pogotowie Antywirusowe 26 Sie 2008 19:06 Odpowiedzi: 7 Wyświetleń: 1394 AP (brak dostępu) ROUTER KOMPUTER W takim razie: 1. Uwaga do rysunku - kabelki elektryczne nas nie interesują. One są tylko po to żeby podać zasilanie do urządzenia. Kontrolka zasilania pali się -jest dobrze i koniec z tematem. 2. Kabel LAN - na rysunku nr 6 trzeba podłączyć jedną wtyczką do portu LAN1 lub LAN2 AP, drugą wtyczką do... Hardware, Software, naprawa urządzeń sieciowych 26 Gru 2012 16:47 Odpowiedzi: 8 Wyświetleń: 3075 Połączenie dwóch komputerów Hamachi oferuje chyba wciąż unikalną możliwość łączności pomiędzy dwoma komputerami, które nie mają własnych adresów w Internecie, a tylko w intranecie (ale potrzebny jest do tego po każdej stronie port UDP, z którego można się łączyć z Internetem - jak dostawca Internetu zablokuje UDP całkowicie, to... Początkujący Naprawy 17 Cze 2014 14:21 Odpowiedzi: 6 Wyświetleń: 1269 Jak ograniczyć dostęp do komputera 8-latkowi i zabezpieczyć Windows XP? Witam. Na wstępie jeśli zły dział to proszę od razu o przeniesienie. Muszę zapanować nad komputerem w którym jest windows XP i ma dostęp do niego moje 8 letnie dziecko. Pewnie za kilka lat z drugim będzie ten sam problem ;) Na komputerze są założone dwa profile jeden mój i drugi ogólnodostępny oba... Komputery Początkujący 17 Wrz 2016 17:44 Odpowiedzi: 24 Wyświetleń: 1344 Komputer niewidoczny w sieci podczas skanowania jak to zrobić? Takie narzędzie zawsze wykryje komputery w sieci LAN. Sama widoczność komputera nie stanowi od razu luki w bezpieczeństwie. Przeskanuj sieć i zobacz czy komputery nie mają udostępnionych katalogów bez hasła itp. Komputery w sieci wewnętrznej muszą być zabezpieczone przed widocznością na zewnątrz... Komputery Początkujący 23 Sie 2019 11:49 Odpowiedzi: 3 Wyświetleń: 546 Spowolnienie komputera-wirusy, ad-aware itp.?(?) Napewno Ważnymi Narzędziami Są 1-Ad-aware Usówa ciasteczka tz pliki coce i inne robale 2-jv16 Pover Tolss Przeskanuje nam rejestr systemu odznaczy niepotrzebne wpisy które należy usunąć i ma wiele przydatnych funkcji dla porządkowania naszego Systemu 3-SpF Seagate Faierwall Faierwal... Pogotowie Antywirusowe 20 Gru 2008 00:05 Odpowiedzi: 892 Wyświetleń: 217738 Komputer sie resetuje przy eMule jakitaki :arrow: Dalej odpowiadasz niekonkretnie, nieprecyzyjnie i szkoda mi tracić czasu na polemikę z Tobą ale kilka słów napiszę. Prosiłem nie o przepis na włamanie do komputera a udokumentowane włamanie do komputera korzystając z danych z eMule - nic nie napisałeś. Ktoś kto używa eMule... Komputery Hardware 28 Mar 2006 17:29 Odpowiedzi: 23 Wyświetleń: 2156 Renault Megane 1,9 DCI komputer Witam Mam problem z Megane 1,9 DCI rok prod 2001,po włamaniu uszkodzona jest stacyjka nie można włozyć kluczyka po za tym skradziono komputer. Dostałem komputer od modelu 2000r , czy po naprawie stacyjki lub wymianie na inną będzie mozna z posiadanym komputerem uruchomić auto. Samochody Elektryka i elektronika 05 Lip 2007 09:25 Odpowiedzi: 2 Wyświetleń: 2533 Zasilacze do komputera w samochodzie ? Witam , chcialbym na stałe zainstalowac komputer do naszego busa kampingowego kiedys na allegro widzialem zasilacze do normalnego komputera ktore podłancza sie do instalacji samochodu i mozna czy na postoju czy w czasie jazdy poprostu uzywac go , jako ze mam płyte głowną wielkosci 2 pudełek CD , na... Układy Zasilające 04 Sie 2007 17:14 Odpowiedzi: 1 Wyświetleń: 843 Ochrona komputera - Bezpieczeństwo Kolega jdubowski odpowiedział wystarczająco, w skrócie pisząc, komputer z ważnymi danymi nie może być podłączony do sieci :). A komputer z bardzo ważnymi danymi, dodatkowo klatka Faradaya i strażnik z pałą by się przydał :). Wszystkie inne programowe zabezpieczenia przed włamaniem nie dają skutecznej... Początkujący Naprawy 10 Paź 2013 13:30 Odpowiedzi: 14 Wyświetleń: 1869 Dlaczego nie mogę się połączyć z Google i czy to wina ataku na komputer? Witam, mam problem otóż internet w moim komputerze nie chce działać z powodu, że podobno hakerzy próbują się włamać na mój komputer. Na innych urządzeniach w domu internet działa bez zarzutu jaki poszczególne strony na komputerze typu onet i elektrona, ale Google nie chce się uruchomić tak samo jak YouTube.... Komputery Początkujący 04 Kwi 2017 22:09 Odpowiedzi: 10 Wyświetleń: 561 A4 Komputer,stacyjka,Immobiliser po próbie kradzieży Witam, Włamano się do mojego auta (audi a4 2005r 116km), rano zastałem połamaną stacyjkę i otwartą skrzynkę z bezpiecznikami. "Znajomy" mechanik stwierdził, że auto nie zostało skradzione, gdyż połamany jest jakiś pierścień kodujący/czytający kluczyki przez co złodzieje nie mogli zaprogramować... Samochody Elektryka i elektronika 26 Sty 2013 22:32 Odpowiedzi: 15 Wyświetleń: 5510 Komputer widmo Powiem szczerze że te wszystie programy typu "FireWall" są tylko po to żeby zwolnić komputer. Jak ktoś się będzie chciał włamać do kompa to i tak się włamie i żaden program nas przed tym nie uchroni. Sieci, Internet 11 Wrz 2005 14:42 Odpowiedzi: 12 Wyświetleń: 2146 Radiówka-jak podłączyć ją na dwa komputery ? Pomocy ! pozwole się podpiąć pod temat : a jeżeli mam to samo lecz muszę się jescze drugi raz logować do sieci radiowej przez miniport Wan PPPoE - (takie dodatkowe zabezpieczenie administratora chyba przed włamaniami do sieci...) To czy też by mi starczyło to urządzenie ? Aha, a czy ten drugi komputer w domu... Sieci, Internet 07 Kwi 2007 10:23 Odpowiedzi: 5 Wyświetleń: 2235 Grupa robocza-brak dostępu do drugiego komputera No nic to będę musiał się z tym jeszcze trochę pobawić. A mam jeszcze takie pytanko, czy jest jakiś program, albo gdzie to sprawdzić w opcjach routera, żeby zobaczyć np jakie komputery próbowały się zalogować do sieci, jakie są aktualnie podłączone. Bo czasami widzę że kontrolka od wifi miga, więc ktoś... Sieci, Internet 24 Paź 2008 15:24 Odpowiedzi: 18 Wyświetleń: 23173 TP DSL Pięć adresów IP jak podłączyć szósty komputer? Bardziej łopatologicznie raczej się nie da. Kupujesz np. Linksys WRT54G port WAN podpinasz do modemu lub switcha i komputery do portów LAN routera. Co jest na komputerach które obecnie działają za modemem z publicznymi adresami ? Nikt się jeszcze na nie nie włamał ... Sieci, Internet 11 Kwi 2008 14:00 Odpowiedzi: 13 Wyświetleń: 1793 Wi Fi - jak sprawdzić czy mam w komputerze? Witam koledzy. Nie jestem fachowcem w komputerach (chyba już widać po pytaniu). Mam internet w domu podłączyłem ruter i i mam internet droga radiową, zabezpieczyłem ten ruter według wskazówek, i jest ok. Chciałem zobaczyć czy ktoś inny może się włamać do mnie, przyszedł kolega ze swoim laptopem... Sieci WiFi 13 Lut 2010 19:14 Odpowiedzi: 14 Wyświetleń: 96730 Komputery oraz Internet w obecnej postaci - po co to komu? U nas Internet jest od początku jego istnienia w Polsce - i jak dotąd włamania można policzyć na palcach jednej ręki, przynajmniej te, o których wiem, a jestem jednym z administratorów sieci. Więc to chyba nie większość się włamuje... Jak Ci nie odpowiada, jeden z drugim, takie urządzenie, to się... Ogólny techniczny 24 Kwi 2012 16:46 Odpowiedzi: 85 Wyświetleń: 8654 Neostrada na komputer stacjonarny i laptop. No ale czyli wnioskuje, że jest to mozliwe przy podłączeniu WIFI? W Google wpisałam właśnie hasło włamania przez WIFI i jest tego sporo, tego właśnie się obawiam. No ale dobra, cały czas jeszcze nie doczekałam lub nie potrafiłam wyciągnąć odpowiedzi na to pytanie. Daje ROUTER i z routera idzie... Sieci Początkujący 11 Gru 2011 21:56 Odpowiedzi: 28 Wyświetleń: 3411 oprogramowanie - Chroniące dostęp do komputera. Załóż hasło na koncie administrator Załóż hasło na swoim koncie Jeśli założysz hasło "123456" lub "user" lub jakieś inne proste to żadne zewnętrzne zabezpieczenia nie poprawią bezpieczeństwa twojego komputera. Jeśli chcesz mieć pewność że włamanie będzie trudne to postaraj się o bardzo silne hasła... Software serwis 03 Lis 2013 21:53 Odpowiedzi: 4 Wyświetleń: 831 Układ Bajkał zastąpi rozwiązania Intel w rosyjskich komputerach rządowych? Czyli wystarczy się włamać na Twoje proxy, przejąć nad nim kontrolę I przekierować Cię gdzie mi się podoba. Nie zorientujesz się nawet. Wtedy zamiast zwiększonego bezpieczeństwa będzie ono zmniejszone bo żyjesz w błędnym przekonaniu że Twoje proxy to twierdza nie do zdobycia. Chyba że spędzasz... Newsy 05 Sie 2014 15:16 Odpowiedzi: 84 Wyświetleń: 14391 Po właczeniu komputera zmiana tapety i usuniete pliki z niego Bardzo możliwe że ktoś ci się włamał na komputer, dla pewności wykonaj skan malwarebytes , dr web , adwcleaner oraz tdsskiller. Software serwis 30 Lis 2014 23:30 Odpowiedzi: 4 Wyświetleń: 705 Jak sprawdzić czy na komputerze jest obecne oprogramowanie szpiegujące? Streszczając artykuł niebezpiecznika. Taki mail o włamaniu to znany sposób na wyłudzenia pieniędzy. To, że go dostałeś - nawet jeśli rzekomo wysłany z twojej skrzynki pocztowej - nie oznacza, że ktokolwiek gdziekolwiek się włamał. Logi z FRST nie pokazują byś obecnie był zainfekowany, choć w przeszłości... Pogotowie Antywirusowe 07 Kwi 2019 11:36 Odpowiedzi: 7 Wyświetleń: 468 połączenie komputerów za pomocą ????niemam karty sieciowej A ten komp z NTFS jest w domenie, czy w grupie roboczej(Workgroup)? Jeśli w domenie, a Ty nie masz uprawnień admina (przynajmniej lokalnie na nim) to nie masz szans na jakiekolwiek zmiany w otoczeniu sieciowym i nie uda Ci się ich połączyć nawet sieciówką. Poza tym nie radziłbym Ci tego robić: w logach... Komputery Hardware 01 Lut 2005 00:33 Odpowiedzi: 49 Wyświetleń: 8137 Włam na komputery w Sieci LAN !!! Witam. :arrow: tokarool - a coś Ty się tak uwziął na te włamania :?: Może zająłbyś się np.: tematem: "Dlaczego systemy tak często się wieszają" - jest tutaj sporo osób, które gnębi ten temat. Albo jeszcze lepiej - "Jak usunąć wszystkie "dziury" z systemu" - itp, itp........ Życzę... Sieci, Internet 01 Sty 2004 20:09 Odpowiedzi: 6 Wyświetleń: 28133 jak zabezbieczyc komputer hmmto ja mam reuterek robi za firewala:)) ale chodzi mi o to bo pomimo tego odkryłem włamania do mojego kompa Software serwis 08 Mar 2004 21:22 Odpowiedzi: 13 Wyświetleń: 1029 3 komputery na wsi LAN. Odległość kilkadziesiąt metrów. Jak to połączyć? Radiówka jest fajna jak nie ma w pobliżu więcej takich wygodnickich. Po drugie jest DZIURAWA (jeszcze nie spotkałem sieci radiowej do której bym się nie mógł włamać)! Po trzecie jest WOLNA (w stosunku do Fast Ethernet - tego chyba nie muszę uzasadniać)! Jedyna zaleta to brak kłopotu z kablami i odporność... Sieci, Internet 14 Mar 2005 17:54 Odpowiedzi: 12 Wyświetleń: 2058 Antena do komputera - internet za darmo W niektórych miastach są darnowe Hot Spoty ale zwykle mają niewielki zasięg. Więc jeśli nie mieszkasz w pobliżu któregoś to zapomnij o czymś za darmo. Owszem, można się włamać do czyjejś sieci radiowej jeśli takowa jest w pobliżu lub dogadać się operatorem takiej sieci. Ja tak zrobiłem pomimo że mam... Sieci, Internet 13 Lut 2006 20:06 Odpowiedzi: 13 Wyświetleń: 9007 Jak zabezpieczasz swój komputer ? A tam chojrak, możliwości włamania do takiego komputera są i tak niewielkie. Z portsentry w domu nie korzystam - a niech mnie sobie skanują do woli, wiele sobie zobaczą jak żadnych usług nie mam ;-). Co do wirusów to teoretycznie było by to możliwe ale wypuszczenie takiego wirusa wymagało by albo roota... Software serwis 17 Kwi 2006 17:19 Odpowiedzi: 48 Wyświetleń: 5528 Trzy komputery - jak sprawdzić przez sieć............ Co do karty sieciowej to można by gdybać po MAC, co do reszty to jest włamanie i raczej tu nie będzie omawiane. Sieci, Internet 14 Wrz 2005 18:12 Odpowiedzi: 10 Wyświetleń: 1562 internet przez LAN, dzielenie na drugi komputer, AP Podstawowa konfiguracja sprowadza sie do wpisania danych: - IP - maska - brama - DNS na porcie WAN. Zapewne jest w tym routerku kreator, który poprowadzi przez proces konfiguracji. Reszta ustawień może pozostać "fabryczna". Jak wszystko będzie działać to dobrze jest zabezpieczyć WLAN... Sieci, Internet 15 Wrz 2006 06:49 Odpowiedzi: 4 Wyświetleń: 1865 Dodatkowe komputery w sieci z dostępem tylko do internetu Moim skromnym zdaniem jest to słabe zabezpieczenie bo można sobie zmienić adres mac. Jeśli byłaby funkcja zezwalania tylko określonym adresom mac na propagację pakietów smb to byłoby lepiej ale nie znam takiego urządzenia w segmencie urządzeń domowych. Można na stałe przypisać MAC do IP, wtedy... Sieci Początkujący 04 Lis 2009 16:39 Odpowiedzi: 6 Wyświetleń: 2613 IP komputera - jak je zdobyć? Jeszcze raz - nie (o ile przez "odpowiedni program" nie rozumiesz czegoś co pozwala się włamać na serwery przechowujące logi, a pojęcia skąd nie ograniczasz do ... Ziemi). Software serwis 01 Sty 2010 13:47 Odpowiedzi: 20 Wyświetleń: 7208 dokładna lokalizacja komputera po IP !!!! poważna sprawa Nie chodzi mi o normalne namierzenie kogoś np po adresie mailowym. Znam adres e-mail oraz nk kwestia tego że ta osoba podaje się chyba za kogoś innego. Znajomi na nk nie znaja tej osoby po prostu przyjeli zaproszenie a więc wszystko fikcja. Sprawa jest bardziej złozona na policji już byłem ale ... Sieci LAN 08 Sty 2010 01:17 Odpowiedzi: 12 Wyświetleń: 53107 Restart komputera - A Hyper Transport sync flood error ... chassis to wentylator montowany na obudowie. Spróbuj go odłączyć. Może ma jakieś zwarcia... Taa, wentylator się włamał do obudowy i wyskoczył komunikat Chassis intruded ! :wink: Chassis to nie żaden wentylator Sprawa BIOSu / zworki - patrz instrukcja do płyty. -> początkujący1 Patrząc... Komputery Hardware 09 Cze 2010 11:22 Odpowiedzi: 14 Wyświetleń: 4281 Ktoś "grzebał" w moim komputerze. Witam. Mam taki problem. Mam podejrzenie że ktoś włamał sie do mojego komputera i sprawdzał moje IP. Moje pytanie czy mam możliwość sprawdzenia kto był i kiedy to miało miejce? To bardzo dla mnie ważne!. Pozdrawiam. Pogotowie Antywirusowe 17 Cze 2010 12:01 Odpowiedzi: 13 Wyświetleń: 4510 szukam systemu jak najmniej obciązającego komputer to czy może przechwycić jakieś informacje poza tymi z wirtualnej maszyny? Coś tu jest nie tak; skoro usiłujesz się włamać do niezabezpieczonej sieci to chyba powinieneś wiedzieć jakie informacje zostaną wysłane. Software serwis 25 Lip 2010 10:08 Odpowiedzi: 5 Wyświetleń: 2635 Czy można odszukać skradziony komputer po mac adresie ? Wygląda na to że nasze służby nic nie robią, a złodzieje mają pełne rence roboty. Znależienie laptopa to taka sama operacja jak znależienie kogoś kto napisze coś nie tak na służby w necie. Dziwię się że do pół godziny potrafią znaleść komputer jeśli ktoś coś z niego napisze właśnie po takich samych... Sieci Początkujący 30 Paź 2011 19:49 Odpowiedzi: 24 Wyświetleń: 24889 Komputery oraz Internet - jak je ulepszyć? _jta_. Z tą elektrycznością, to uważam, że niepotrzebnie podłączyli ten komputer sterujący do Internetu, bo ktoś się włamał i sobie wyłączył prąd. I kiedyś przyszedł mi do głowy pomysł. Na pewno inni też na to wpadli. Czy nie można pewnych komputerów odseparować od Internetu? Podłączać niepotrzebnie... Ogólny techniczny 12 Mar 2011 22:09 Odpowiedzi: 24 Wyświetleń: 2120 Jak znaleźć IP komputera z którego został wysłany email Jeśli ktoś włamał się do Twojej skrzynki pocztowej, to jest to przestępstwo. Możesz sprawę zgłosić na policję, a oni ustalą delikwenta (o ile to będzie w ogóle możliwe). Sieci Początkujący 25 Sty 2012 13:54 Odpowiedzi: 29 Wyświetleń: 26244 Komputer syna, prawa użytkowników, blokady dla administratora Prawdę mówiąc, to co by nie ustawić czy zainstalować, to lokalne "włamanie" do takiego Windowsa trwa 3 minuty, jeśli tylko chłopak jest uparty. Może warto w takim przypadku zainwestować w rozwiązania sprzętowo-zasilające lub wychowawczo-edukacyjne? ;-) Ewentualnie jeśli problemem jest Internet, to być... Software serwis 14 Lut 2012 17:54 Odpowiedzi: 10 Wyświetleń: 3627 Komunikacja między czytnikiem kart a bazą danych na komputerze - jak? 1. Trudność implementacji RFM7x - ja jakoś nie widzę większych problemów - na poziomie funkcji wyższego poziomu wyglądać to będzie tak samo (1 master + n slave'ów) 2. Co do zakłóceń, w sumie tak samo może zachować się skrętka - wystarczy położyć np. równolegle do kabla 230VAC kabel nie-najlepszej jakości... Mikrokontrolery 02 Lis 2012 20:27 Odpowiedzi: 15 Wyświetleń: 2322 Przechwytywanie i zapis obrazu przez HDMI na komputerze Coś tu kręcisz? Skoro nie możesz tego odtworzyć to skąd wiesz, że nie widać twarzy. Żadnej informacji, co to za materiał, jaka kamera, itp. Pewnie dorwałeś jakiś zakodowany plik i szukasz możliwości włamania się do niego. Ja mam kilka takich plików z własnej kamery, kiedyś potraktowałem je szyfrowaniem... Film i Wideo 25 Mar 2013 09:28 Odpowiedzi: 52 Wyświetleń: 26108 Co się wydarzy gdy komputery staną się sprytniejsze od nas ? Nick Bostrom w ramach konferencji TED Talks w Vancouver w ciągu niecałych 17 minut przedstawił możliwe zagrożenia związane z rozwojem szeroko rozumianej sztucznej inteligencji. Wiele osób postrzega inteligentne maszyny jako science fiction, bardzo odległą przyszłość. Jednak rozwój technologii jest... Artykuły 29 Cze 2015 12:52 Odpowiedzi: 152 Wyświetleń: 10077 Komputer nie uruchamia się po zaszyfrowaniu dysku. Ok, dzięki za odpowiedź, a jeżeli nie mam płyty, da się coś zrobić? A instalowałem tyle bo chciałem żeby nie było żadnych szans na włamanie się. Laptopy Hardware 20 Gru 2015 20:07 Odpowiedzi: 2 Wyświetleń: 729 Rejestrator samochodowy z możliwością podglądu na smartfona, komputer,laptopa. W sumie to usiłuje tego typu zestawienie zamontować w samochodzie gdzie np. pojazd stoi na posesji , która nie jest wyposażona w monitoring, ale dzięki zastosowaniu odpowiedniej kamery można prowadzić podgląd, będąc w domu bądź poza miejscem zamieszkania. Odpowiednie kamery np. do uprawiania sportu... Rejestratory Trasy i Kamery sportowe 31 Mar 2016 15:48 Odpowiedzi: 2 Wyświetleń: 1806 Komputer robi bałagan w sieci firmowej [logi] Witam. Mam taką sprawę. Zmieniłem pracę. Ponieważ wiedziałem że w pierwsze dni mogę czasami nudzić się po byku bo nie będzie dla mnie jeszcze służbowego komputera postanowiłem zabrać własny prywatny sprzęt. Podpiąłem go do firmowej sieci i z pół godziny później telefon od informatyka że proszę o... Pogotowie Antywirusowe 17 Maj 2020 13:47 Odpowiedzi: 16 Wyświetleń: 441 Zaszyfrowany Komputer (laptop) Niestety ktoś się włamał mi na komputer i wszystkie pliki zaszyfrował! Hahaha dobre! "ktoś zaszyfrował". Tu możesz sprawdzić plik. Pogotowie Antywirusowe 10 Sie 2020 07:37 Odpowiedzi: 29 Wyświetleń: 1293 Dlaczego zapisywanie haseł w Chrome na komputerze nie działa? Jest jednak wiele różnych "śmieciowych" stron na które wchodzę i logowanie się na nich za każdym razem jest bardzo uciążliwe. Nie mówię tutaj o emailu czy facebooku, bo gdyby była tu mowa tylko o kilku stronach, nie byłoby tego tematu. Ale głupota nie może przeważyć nad zdrowym rozsądkiem. Po to... Software serwis 15 Sie 2021 18:32 Odpowiedzi: 13 Wyświetleń: 261 Włamanie do komputera? - komputer wariuje Teraz mnie zaciekawiłeś tym co napisałeś Ergie, 2x problem się pojawił jak miałem podłączoną komórkę przez USB Ba, nawet myślałem że mam jakiegoś syfa na komórce. Mam podłączony tablet ale nie widzę powiązania. Co do klawiatury to nic nie pije przy komputerze bo mi go "szkoda" - a ruchy na ekranie... Pogotowie Antywirusowe 15 Maj 2014 09:27 Odpowiedzi: 15 Wyświetleń: 2658 Próba włamania na komputer co robić? po prostu usunołęm wszytskie moje kontakty z outlooka ja bym usunoł wirusy z twardziela ;) tylko że żadne antywir mi go nie wykrywa :) Dodano po 9 nelik1987 a masz może jakieś takie programy? Tylko jak mam to zrobić? A można np. tak ze jak mi skanują porty lub próbują się włamać,... Sieci, Internet 30 Maj 2005 18:46 Odpowiedzi: 20 Wyświetleń: 4208 Włamanie do komputera - co z tym zrobić? Może być że gość ma zainfekowany komp lub to komputer zombie i nawet nie wie że to "robi"- masz adresy IP napisz na abuse(at) bo to od nich chyba podaj logi z firewalla i może coś zrobią ? Software serwis 22 Cze 2006 14:12 Odpowiedzi: 8 Wyświetleń: 2661 Miałem włamanie do komputera Robisz alarm jak by sie paliło nie podałeś nawet jaki firewall posiadasz. Po pierwsze nie miałeś włamanie "Miałem włamanie do komputera" tylko próbę ataku ma twój komputer, co nie jest równoznaczne włamaniu, pozatym nie podajesz rodzaju ataku, mógłby to być zarówno tylko skan portów twojego kompa.... Software serwis 02 Wrz 2008 01:10 Odpowiedzi: 12 Wyświetleń: 4761 Włamanie do mojego komputera. Wykasowali archiwum GG. Cześć Pewnego dnia gadałem sobie przez komunikator GG i jakiś nie znajomy mnie zaczepiał, pisząc takie słowa cytuje : - ,,znam cię'' - ,,żal'' - kiedy przeglądałem stronę www o grze GTA to ten ktoś napisał ,,za gurami za lasami'' I to się powtażało przez dobre dwa lata. Aż pewnego dnia... Sieci Początkujący 13 Wrz 2008 10:15 Odpowiedzi: 2 Wyświetleń: 5852 Włamanie do komputera przez Gadu-gadu Ludzie... Czy wy wiecie, że są takie programy, które ukrywają twoje IP. Po prostu co 5s. zmienia wasze IP i nikt się wam nie włamie... Sam nie używam, bo nie martwię się, że ktoś włamie się na moje konto, ale piszę, bo komuś może się to przydać. Khe. Khe. Problem w tym, że większość użytkowników... Ogólny techniczny 29 Gru 2008 16:48 Odpowiedzi: 18 Wyświetleń: 165848 Włamanie do komputera - wirus pisze sam na ekranie ktos sie włamał, siedziałem pzred kompem, a on sobie foldery otwierał i pisał na moich oczach, nawet zdjecie telefonem zrobiłem. Jak odpalam kompa odpala sie konsola i wklepuja sie komendy jakies, jak dzis wrocilem oprocz gierki na pulpicie byl odpalony jakis Batch Creator Pogotowie Antywirusowe 26 Sie 2009 18:29 Odpowiedzi: 17 Wyświetleń: 3865 Komputer sam rozsyła wiadomości, wirus, czy włamanie? Witam wszystkich Nie wiem co się stało ale mój komputer sam rozsyła jakieś wiadomości. Napisze dokładniej - w ubiegłym roku starałem się o kredyt w kilku bankach i składałem wnioski internetowe ze stron banków. W dniu dzisiejszym dzwonią do mnie z różnych banków w sprawie złożonych wniosków z dnia... Pogotowie Antywirusowe 10 Lut 2010 13:58 Odpowiedzi: 8 Wyświetleń: 2598 Włamanie do samochodu możliwe za pośrednictwem komputera Wyłączyć hamulce elektronicznie? Chyba jakiś zacofany jestem, o potencjometrze w miejsce gazu słyszałem, bo mam to w starym już samochodzie, ale żeby tak hamulce były całkowicie elektronicznie sterowane? Wydawało mi się, że hamulce działają zawsze, nawet jak siądzie elektronika i wspomaganie. Czyżbym... Newsy 15 Maj 2010 09:56 Odpowiedzi: 11 Wyświetleń: 3720 Włamanie na komputer lub pier........ antyvirus Norton > tak więc proszę o program który by mógł pokazać jakie komputery są podłączone. Po co Ci program? Zaloguj sie do routera i zobacz ile urzadzen jest podlaczonych do sieci. Zrob skan przy pomocy mbam oraz cureit i usun to co wykryja. Daj tez logi z OTL w zalaczniku. Software serwis 13 Kwi 2011 07:59 Odpowiedzi: 15 Wyświetleń: 2622 Jakiś haker włamał mi się na komputer. Jak go wygonić? Chciałem się na kimś zemścic i haker przysłał mi program który umożliwi mi zemstę pobrałem go i zainstalowałem i haker włamał mi się na komputer! Co mam zrobić?! Antywirus nie działa! Pogotowie Antywirusowe 17 Kwi 2011 17:56 Odpowiedzi: 1 Wyświetleń: 1960 włamanie na komputer - ktoś śledzi moje działania Tia, zabezpieczanie komputera antywirusem - to jak gumowe naklejki na karoserię. Pracuj na co dzień na koncie ograniczonym, wtedy antywirusa można odinstalować i cieszyć się czystym systemem przez lata... Pogotowie Antywirusowe 08 Maj 2011 18:42 Odpowiedzi: 22 Wyświetleń: 12597 Mam pytanie odnośnie TS'a i możliwości włamania do komputera Witam Mam kilka pytań odnośnie TS'A3 podczas gry w pewne mmo zostałem nakłoniony do skorzystania z programu TeamSpeak 3 Client i potem zgodnie z instrukcjami z kanału gildii wpisałem ip serwera komunikacyjnego 1 Moje pytanie brzmi czy tylko dzięki jakiemuś lewemu serwerowi ts'a admin mógł uzyskać... Sieci LAN 04 Lis 2011 17:02 Odpowiedzi: 2 Wyświetleń: 3758 Czy ktoś próbuje mi się włamać do komputera? Komunikat programu Panda GP. Mój komputer jest podłączony przez switch do sieci kablowej w akademiku. Od czasu do czasu program Panda Global Protection wyświetla mi komunikaty o zablokowanej próbie uzyskania nieautoryzowanego dostępu, typ wtargnięcia: "Nieprawidłowa kombinacja znaczników w sieci TCP", a dzisiaj w ciągu jakiś trzech... Sieci LAN 13 Lis 2011 09:31 Odpowiedzi: 9 Wyświetleń: 2907 Nieznane włamanie do komputera Niestety jeszcze nie siedziałem przed tym komputerem podczas ataku, Nie nazywał bym tego atakiem, przy braku połączenie ze światem. Sprawdził bym wszystkie komputery "właściciela" wraz z rodziną oraz wszystkie pendrive-y i dyski przenośne. Hardware, Software, naprawa urządzeń sieciowych 05 Mar 2012 19:08 Odpowiedzi: 7 Wyświetleń: 1487 Włamanie się do komputera który znajduje się za natem Wybierasz Uruchom ->(potem) cmd Następnie na czarnym ekranie wpisujesz net config server /hidden:YES I nawet jeśli zna twoje Ip i nazwę komputera to pingowanie stwierdza twoją nieobecność w sieci. Teoretycznie jest to jakiś sposób na uchronienie się przed atakiem zwłaszcza jeżeli atakującemu... Sieci, Internet 06 Mar 2012 17:42 Odpowiedzi: 10 Wyświetleń: 9499 win7 - Jak ochronić komputer przed włamaniem? Witam, Z góry przepraszam jeśli temat zamieszczam w złym dziale. Mój problem polega na tym, że były chłopak za życiowy cel postawił sobie włamanie się na mój komputer i portale społecznościowe. Najpierw próbował sam, teraz wiem, że płaci komuś bardziej kompetentnemu za uzyskanie informacji. Próbowali... Pogotowie Antywirusowe 10 Sie 2013 02:51 Odpowiedzi: 2 Wyświetleń: 3777 Czy jest jest możliwość włamania sie na inny komputer bez używania ...? Czy jest możliwość włamania sie na inny komputer [system linux] bez używania programów znając hasło do roota, adres ip, adres karty mac? Zaznaczam ze nie znam sie na linuxach ani na zadnym twardym haxorowaniu :D Jak sie zabezpieczyć przed włamaniami, sniffingiem, przegladaniem zawartosci dysku? Proszę... Początkujący Naprawy 21 Maj 2014 00:23 Odpowiedzi: 5 Wyświetleń: 819 Podejrzenie włamania na komputer. Chciał bym prosić kogoś o interpretacje logów, od dłuższego czasu mam wrażenie jakby internet mimo szybkiego łącza strasznie muli, nie wspomnę o rozmowach przez skype bo po 5-10 minutach jest praktycznie niemożliwe i muszę zadzwonić ponownie. Oto Logi które możecie przeanalizować i polecić jakieś rozwiązanie.... Pogotowie Antywirusowe 04 Gru 2014 18:57 Odpowiedzi: 4 Wyświetleń: 1260 asus, włamania na komputer:( Z naszej strony, pomocy możemy udzielić tylko w przypadku samego komputera i jego zabezpieczeń. Proszę zapoznać się z niebieskimi i czerwonymi tematami działu: Następnie zamieścić odpowiednie informacje na forum. Pogotowie Antywirusowe 31 Maj 2015 02:05 Odpowiedzi: 7 Wyświetleń: 624 Włamanie do komputera przez Hamachi Nic się nie bój straszą ciebie. Atak DDoS jest z wielu komputerów i jest w Polsce nielegalny. A pozatym atak Ddos spowalnia lub zawiesza internet a nie można się nim włamać a przez IP hamachi nic nie zrobią. Pogotowie Antywirusowe 25 Cze 2015 20:05 Odpowiedzi: 4 Wyświetleń: 2046 hp - Włamanie na komputer - streaming desktop - chyba Ze strony Microsoft: Ta funkcja jest dostępna we wszystkich wersjach systemu Windows 7, ale połączenia można nawiązywać tylko z komputerami, na których jest uruchomiona wersja Professional, Ultimate lub Enterprise. Dobrze wiedzieć ale jak sam wspomniałeś to jest tylko rozwiązanie od Microsoftu... ... Software serwis 30 Cze 2015 22:55 Odpowiedzi: 10 Wyświetleń: 1287 Częste włamania do komputerów w domu. Zrobiłem reset (szpilka na 15 sekund), bo loginow/hasel typu admin/admin czy user/user nie przyjmowal. Nadałem nowy login i nieco trudniejsze haslo. Jest jakas aktualna strona gdzie jest opisana procedura jak zabezpieczyć komputer i siec domową?? Co zrobić, na co zwrocic uwage, jak szukac... Sieci LAN 01 Lis 2015 19:28 Odpowiedzi: 12 Wyświetleń: 1581 Mocno spowolniona sieć, wirusy, włamanie do komputera Na szczęście tylko, na dwóch kontach użytkowników zaszyfrowało, na pozostałych są wklejone te pliki : HOW TO DECRYPT how to get ale pozostałe pliki nie są zaszyfrowane. Chyba zacząłem dzisiaj działać w ostatniej chwili, lub ta aplikacja szyfrująca nie spełniła swojego zadania... Pogotowie Antywirusowe 20 Lis 2015 19:29 Odpowiedzi: 5 Wyświetleń: 1935 Włamania do komputerów przez wifi Wifi oczywiście wyłączone. Nie mam żadnego syfu. Te włamania do kompa były jeszcze do xp3, laptop był na 7 i też 2 razy mu się "oberwało" i na obu nic nie było, żadnych wirusów, rootkitów itp a na kompie w końcu przesiadłem się w listopadzie na win7. Jak wlazł na modem i nie upilnowałem, a tak było na... Sieci LAN 06 Gru 2015 18:37 Odpowiedzi: 22 Wyświetleń: 12111 Włamanie do komputera? Logi routera. Co można zrobić? Założyłem nowe hasła na routerze silne. I jest w porządku. Temat zamykam. Czy możesz proszę wkleić aktualnego loga z routera? Nie bardzo rozumiem mechanizm, który u ciebie zadziałał, że zmiana hasła wpłynęła na ostrzeżenia o próbach włamania... Hardware, Software, naprawa urządzeń sieciowych 23 Mar 2017 14:32 Odpowiedzi: 4 Wyświetleń: 1839 Czy da się wykryć, czy ktoś się włamał na komputer? (at)Kolobos (at)Matuzalem W " nie ma zadnej aktywności przez godzine mojej nieobecności, dopiero jest log po moim przyjsciu. Ale z tego co widze nie bardzo jest to rzetelne. Bo np. w tej calej inspekcji zdarzen potrafia byc nagle dwa dni luki w logach mimo, ze komputer mam wlaczony... Komputery Eksploatacja 28 Kwi 2021 22:57 Odpowiedzi: 9 Wyświetleń: 351
I kolejne pytanie, jak sprawdzić czy telefon jest bezpieczny? Używając telefonu, możemy natknąć się na kilka sygnałów świadczących o tym, że ktoś włamał się na nasze urządzenie: Spadek prędkości działania. Nieznane aplikacje i wiadomości. Podejrzane zużycie danych. Dziwne zachowanie. Wyskakujące reklamy i powiadomienia. W grudniu ubiegłego roku informowaliśmy was o potężnym wycieku haseł z wielu serwisów w Internecie. Posłużyliśmy się w tym tekście stroną żebyście tam mogli sprawdzić, czy sprawa dotyczy także waszych kont. Dzisiaj chcielibyśmy przedstawić wam stronę samą w nasze darmowe poradniki i programyRaport zagrożeń AVGINFORMACJE O ZAGROŻENIACHDarmowa, krótka, zwięzła i rzeczowa forma dotycząca najnowszych zagrożeń pojawiających się w internecie. Wirusy, wycieki haseł, wyłudzenia danych. Informacje prosto na Twój sięAVG UltimateNAJLEPSZY ANTYWIRUSNajlepszy antywirus od AVG. Ponad 80 unikalnych aplikacji. Ochrona komputera i urządzeń Android. Połączenie zaawansowanej ochrony dla komputera i smartfona. BEZ LIMITU STANOWISKSprawdźEncyklopedia Bezpieczeństwa AVGPRAKTYCZNY PORADNIK DLA CIEBIEDarmowy poradnik przygotowany przez ekspertów AVG dla osób, które słabo znają się na komputerach. Zawiera podpowiedzi, rady, wskazówki zwiększające Twoje sięAVG TuneUpPRZYSPIESZENIE KOMPUTERA I SMARTFONUCurrently, the best program on the market to optimize, manage, free up space and speed up the work of a computer and Android smartphone . [emergency mode] UNLIMITED POSITIONSSprawdźCo to za strona?Have I Been Pwned? to serwis założony w 2013 roku przez Troya Hunta. Troy za dnia jest dyrektorem regionalnym Microsoftu a także wielokrotnym zdobywcą tytułu MVP (Najbardziej Wartościowy Profesjonalista) w dziedzinie bezpieczeństwa. Jego CV a także osiągnięcia świadczą o tym, że mamy do czynienia z prawdziwym profesjonalistą, a nie kimś kto chciał tylko stworzyć popularny strona powstała po jednym z największych włamań i wycieków, kiedy to zostały złamane zabezpieczenia firmy Adobe. Jako że autor strony zajmował się analizami wycieków w swojej codziennej pracy i znajdował raz za razem te same dane logowania i hasła w różnych miejscach postanowił zrobić coś ze świadomością społeczną. Dzięki serwisowi chce otwierać oczy ludziom, którym może się wydawać, że są bezpieczni, bo nic nie znaczą w jest główny cel strony?Najważniejszy cel to służba ludziom, którzy są świadomi zagrożeń i tego, że nigdy nic nie jest na pewno bezpieczne w sieci. Warto to podkreślać, jako że wycieki zdarzają się dużo częściej niż byśmy tego chcieli. Dodatkowo autor świetnie bawi się przy jej tworzeniu i jak sam podkreśla pozwala mu to nie usługi oferuje strona?Główną rzeczą, jaką możecie zrobić jest sprawdzenie czy konto zarejestrowane na wasz adres email zostało już kiedykolwiek skradzione i udostępnione publicznie. Jeśli tak, dowiecie się w jakich serwisach doszło do złamania zabezpieczeń. Następnie macie możliwość uruchomienia powiadomień za każdym razem, gdy wasz adres email pojawi się w nowym czy nasz adres email pojawił się w dowolnym wyciekuJeśli to z waszej strony WWW doszło do wycieku możecie w serwisie uzyskać (po wcześniejszym uwiarygodnieniu przez twórcę serwisu) listę wszystkich adresów, które poszły w świat. Dzięki temu będziecie w stanie powiadomić waszych użytkowników. Jeśli na wszelki wypadek chcielibyście sprawdzić, czy w ogóle jest sens prosić o takie dane, to serwis posiada listę stron, z których dane dostały się w niepowołane równie ciekawą funkcjonalnością jest możliwość sprawdzenia czy hasło, którego chcecie użyć pojawiło się w dowolnym z wycieków. Warto przetestować stare hasła, jeśli dawno ich nie zmienialiśmy. Można to zrobić albo z poziomu wyszukiwarki na stronie albo ściągnąć bazę wszystkich haseł i na własnym dysku je zostało wielokrotnie upublicznione. Koniecznie je zmieńcie!Dobre hasło (troszkę długie, widzicie?). Tego typu hasła należy tworzyć 🙂Czy strona jest bezpieczna?Sama strona jest jak najbardziej bezpieczna. Pamiętajcie jednak, o tym samym przypomina twórca serwisu, że nie istnieje nic idealnie bezpiecznego. W związku z tym, jeśli w serwisie wpiszecie hasła, rekomendujemy je zmienić jak najszybciej. Niezależnie od tego czy okazało się, że ktoś je wcześniej wykradł czy nie. Poza tym, nie zostawiamy tam żadnych danych, a możemy dowiedzieć się bardzo wątpliwości?Oczywiście, jeśli pozostają jakieś wątpliwości, które chcielibyście rozwiać lub zwyczajnie macie do nas pytania, to zapraszamy do zostawienia jednych i drugich w powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Poznaj AVAST Business Antivirus antywirus dla biznesu. Wysoko oceniany i nagradzany program do pełnej ochrony artykuł[Głosów: 11 Średnia: Ci się ten artykuł?Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!Prowadzisz małą lub średnią firmę?Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!Pobierz e-book teraz!
Jeśli Twój komputer uruchamia się bardzo wolno, należy koniecznie odkryć przyczynę tego stanu rzeczy, a może ich być kilka. Komputer nie ma wystarczającej pamięci - należy dodać więcej pamięci. Niepotrzebne programy ładują się wraz ze startem systemu. Dostęp do dysku odbywa się w trybie PIO zamiast w trybie Ultra DMA
Home Komputery i InternetKomputery Stacjonarne zapytał(a) o 18:52 Jak poznać czy ktoś się na komputer włamał? I jeszcze jedno pytanie czy przeciętny nastolatek 14 latek może się na czyiś komputer włamać? Bo kurde co wyszukam / jakie pytanie zadam na zapytaj to na drugi dzień (zdarza się ale rzadko ) że moja kol. o tym gada, czasami mi się też przeglądarki same wyłączają. Odpowiedzi FOXCONN odpowiedział(a) o 07:22 nie może do tego trzeba sie zabezpieczyć i dobrze wyszkolić zajmuje to jakie 3-5 lat :) loko333 odpowiedział(a) o 07:35 moze sie wlamac. Nawet sam wiem jak. Uważasz, że ktoś się myli? lub
Wpisz e-mail i wprowadź adres odbiorcy. Upewnij się, że wybrałeś „Indywidualne śledzenie” lub „Ogólne śledzenie” z wyskakującego interfejsu. Naciśnij „Wyślij”. Twój pulpit nawigacyjny ContactMonkey będzie śledzić zaangażowanie e-mailowe; Możesz sprawdzić, ile osób otworzyło wiadomość e-mail i określić, ile
Zhakowanie komputera może zdarzyć się każdemu z nas. Bez przypadek możemy pobrać wirusa, a ten zostanie nieaktywny aż do czasu gdy uzna, że jest dobry moment by zainfekować nasz komputer. Jego działanie w zależności od przeznaczenia może być dla nas nawet niewidoczne. Może on zbierać nasze prywatne dane, wiedzieć ile mamy na koncie i jak się do niego zalogować. Wie co kupujemy, kiedy nas nie ma w domu i wiele innych rzeczy. Jak zatem sprawdzić czy nasz komputer jest zainfekowany? Jest kilka sygnałów, na które warto zwrócić uwagę. 1. Kamerka jest włączona W zależności od modelu laptopa kamerka może być bezpośrednio połączona z diodą led lub nie. Gdy jest połączona jeśli ktoś wgra na nasz komputer wirus, który ją wykorzystuje to zobaczymy iż dioda się świeci. To oznacza, że zapewne ktoś nas obserwuje. 2. Antywirus jest wyłączony Jeśli samodzielnie nie wyłączysz programu antywirusowego, a on przestanie działać to oznaczać może, że komputer został zainfekowany, a wirus jest na tyle sprytny, że wyłączył ochronę antywirusową. 3. Twoje hasło nie działa Jeśli jesteś pewna, że podajesz właściwe hasło, a ono i tak nie działa to musisz być bardzo czujna. Może to oznaczać, że komputer został zhakowany. Może to też być typ oszustwa zwany phishingiem. Haker podsuwa nam stronę logowania, która łudząco przypomina tą, na którą chcieliśmy wejść. My wpisujemy hasło, które tu nie działa, ale haker je zapisuje i może wykorzystać na właściwej stronie. Dlatego należy je wtedy natychmiast zmienić. Pamiętaj aby sprawdzić: Czy strona posiada poprawny adres www, czy nie ma tam literówki Czy strona posiada zieloną kłódeczkę Nie klikać w linki do stron logowania np. z maila tylko wchodzić na nie ręcznie z przeglądarki 4. Komputer działa wolniej niż zwykle Jeśli komputer nagle zaczyna działać wolniej, a internet również działa znacznie wolniej niż zazwyczaj to może być oznaką, że ktoś się na niego włamał. Warto wtedy odłączyć komputer od siebie i przeskanować go dostępnymi na rynku programami do usuwania wirusów. Oczywiście oznak przejęcia kontroli nad naszym komputerem może być dużo więcej. Jednak te są na tyle widoczne, że normalnie korzystając z komputera jesteśmy w stanie je zauważyć. W przypadku innych musimy już posiadać pewne umiejętności i wiedzę aby móc sprawdzić czy coś się dzieje z naszym komputerem. Co zrobić gdy nasz komputer został zhakowany? Jeśli zauważysz któryś z objawów należy podjąć bardzo szybko kroki mające na celu uleczenie całej sytuacji i ograniczenie szkodliwego wpływu takiego oprogramowania na nasz komputer oraz życie. Odłącz komputer od sieci Nie loguj się z niego na żadne strony gdzie trzeba podać hasło (tym bardziej do banku, na maila czy facebooka) Przejrzyj listę programów zainstalowanych na komputerze i usuń te, których nie znasz Zmień hasła korzystając z innego komputera do wszystkich stron, które posiadają Twoje poufne danie zaczynając od konta mailowego, z którego na nie się logujesz Skorzystaj z programów w celu przeskanowania swojego komputera Programy, którymi można przeskanować komputer Malwarebytes AdwCleaner ComboFix Antywirus ESET Podejrzewasz, że ktoś włamał się na Twoje konto na Facebooku? Oto 5 sposobów, aby to sprawdzić. Sprawdź miejsca ostatnich logowań – w ustawieniach konta znajdziesz funkcję wskazywania ostatnich znanych miejsc logowania do konta. Jeśli mieszkasz w Warszawie, a w ostatnich dniach na konto logowano się np. w Singapurze (a w
Jak sprawdzić czy nie ma się wirusa?Jak usunąć wirusa z komputera?Jak sprawdzić czy mam trojana na komputerze?Jak zrobić skan na komputerze?Jak za darmo przeskanować komputer?Jak sprawdzić czy ma się wirusa na Windows 10?Jak sprawdzić czy telefon nie ma wirusa?Jak sprawdzić bezpieczeństwo telefonu?Jak sprawdzic czy iPhone nie ma wirusa? Otwórz Zabezpieczenia Windows konta. Wybierz pozycję Ochrona przed & zagrożeniami > opcji skanowania. Wybierz Windows Defender skanowanie w trybie offline, a następnie wybierz pozycję Skanuj teraz. Jak sprawdzić czy nie ma się wirusa? Natrętne reklamy – Irytujące, natrętne i uciążliwie wyskakujące reklamy, pojawiające się, gdy nie działa żadna aplikacja, to objawy wirusa, a dokładnie oprogramowania reklamowego w Twoim telefonie. Jak usunąć wirusa z komputera? Usuń wirusa przy pomocy specjalnych programów Najlepszym sposobem na zabezpieczenie komputera przed złośliwym oprogramowaniem oraz ewentualne usuwanie wirusów jest zainstalowanie na komputerze specjalnego programu antywirusowego. Może to być np. program Norton, Panda czy Bitdefender. Jak sprawdzić czy mam trojana na komputerze? Objawy infekcji aplikacją typu malware mające wpływ na Internet: Podczas próby załadowania strony internetowej wyświetlany jest komunikat „Internet Explorer nie mógł wyświetlić strony” Nasza przeglądarka internetowa (Internet Explorer, Mozilla Firefox, Google Chrome) zawiesza się lub nie odpowiada. Jak zrobić skan na komputerze? Wystarczy, że umieścisz dokument na szybie skanera (lub w podajniku ADF), a następnie wybierzesz z poziomu urządzenia opcje skanuj. Następnie wybierz z listy komputer do którego chcesz zeskanować plik. Zaznacz odpowiedni format oraz rozdzielczość i kliknij „Skanuj”. Norton Power Eraser: Norton oferuje bezpłatne pobieranie tego przydatnego narzędzia, które przeskanuje komputer, skasuje wirusy i wyszuka niechciane aplikacje. Łatwy w instalacji i obsłudze. VirusTotal: Prześlij dowolny podejrzany plik lub sprawdź podejrzaną witrynę za pomocą prostego serwisu internetowego VirusTotal. Jak sprawdzić czy ma się wirusa na Windows 10? Możesz także przejść do Ustawienia> Aktualizacja i zabezpieczenia> Zabezpieczenia Windows> Otwórz Zabezpieczenia Windows. Aby wykonać skanowanie w poszukiwaniu złośliwego oprogramowania, kliknij „Ochrona przed wirusami i zagrożeniami”. Jak sprawdzić czy telefon nie ma wirusa? Jeśli chcesz sprawdzić, czy masz na telefonie złośliwe oprogramowanie, musisz przeskanować urządzenie za pomocą dedykowanego oprogramowania antywirusowego. Smartfony działające na Androidzie mogą pobrać je z Google Play. Jak sprawdzić bezpieczeństwo telefonu? Używając telefonu, możemy natknąć się na kilka sygnałów świadczących o tym, że ktoś włamał się na nasze urządzenie: Spadek prędkości działania. … Nieznane aplikacje i wiadomości. … Podejrzane zużycie danych. … Dziwne zachowanie. … Wyskakujące reklamy i powiadomienia. Jak sprawdzic czy iPhone nie ma wirusa? Wirusa na iPhone czy złośliwe oprogramowanie można pomylić z agresywnymi działaniami marketingowymi. Zdarza się, że na ekranie wyskakują różne okna lub stale jesteśmy przekierowywani do aplikacji czy stron internetowych. W takiej sytuacji pomóc może być przejrzenie ustawień aplikacji i ograniczenie powiadomień.
7xM8J.