Czym zajmuje się KAMIENIARSTWO ?
Temat: Zagrożenia w sieci
sprawdż co cię czeka jeżeli cos ściagniesz bez skana
...wymaga nosiciela w postaci programu komputerowego‚ poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników. Niektóre wirusy mają też inne skutki uboczne: -kasowanie i niszczenie danych‚ -rozsyłanie spamu‚ -dokonywanie ataków na serwery internetowe‚ -kradzież danych (hasła‚ numery kart płatniczych‚ dane osobowe)‚ -wyłączenie komputera‚ -wyświetlanie napisów lub rysunków na ekranie‚ -uniemożliwienie pracy na komputerze‚ -umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej‚ -niszczenie części komputerów. Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt: -wirusy dyskowe‚...
Źródło: forum.otserv.pl/index.php?showtopic=9494
Temat: Słownik pojęć hakerskich
...Dzięki skanowaniu uzyskuje się informacje na temat uruchomionych na danym hoście usług sieciowych (serwera, demona). Spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: r6; adresy www stron internetowych odwiedzanych przez użytkownika r6; dane osobowe r6; numery kart płatniczych r6; hasła r6; dane o komputerze (system operacyjny, przeglądarka internetowa) r6; zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) r6; adresy email Spam to elektroniczne wiadomości rozsyłane do osób, które ich nie oczekują. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie. Zwykle (choć nie zawsze) jest wysyłany masowo....
Źródło: gadaczka.pl/viewtopic.php?t=126
Temat: Usunęli / zbanowali mi konto! ...i co zrobić w takiej sytuacji
...kolejności (zmiana hasła i e-maila przed lub bez usuwania trojanów/wirusów/keloggerów) spowoduje że twoje nowe hasło i e-mail mogą zostać od razu przesłane twórcom tych trojanów/wirusów/keyloggerów, co wiąże się z kolejną kradzieżą konta. Ponadto informują Cię czym są trojany/wirusy/keyloggery, oraz przestrzegają że te programy mogą również wykraść inne informacje z twojego komputera, takie jak hasła do konta bankowego, numery kart płatniczych itd. Dopiero gdy upewnisz się że Twój komputer jest już całkiem bezpieczny i nie ma już na nim żadnych trojanów, keyloggerów ani innych wirusów, masz wypełnić formularz pod wskazanym linkiem i zamieścić w nim zdanie umieszczone w cudzysłowiu.
Źródło: worldofwarcraft.com.pl/forum/index.php?showtopic=3217
Temat: Sprytniejszy atak na klientów BZ WBK 24
...Próba wprowadzenia danych na fałszywej stronie skutkuje ciągłym przeładowywaniem strony z rzekomym pierwszym krokiem aktywacji. Wprowadzone dane są zapewne przesyłane do przestępców. Bank Zachodni WBK już ostrzega na swoich stronach przed próbami kolejnego phishingu. Klienci wszystkich banków oraz innych instytucji finansowych powinni pamiętać, że nie wysyłają one nigdy e-mailem próśb o podawanie poufnych danych, jak numery kart płatniczych, numery PIN itp. http://di.com.pl/pic/photo/naglowek_bzwbk_20080325.png
Źródło: nedds.pl/index.php?showtopic=75620
Temat: Jak kupować lub zbierać diamenty?
Próbowałam wszystkie z TokenAds i przy rejestracjach trzeba podawać numery kart płatniczych, a w pobieranych grach mój antywirus wykrywa zagrożenie.
Źródło: forum.imperiumstylu.pl/viewtopic.php?t=2074
Temat: Wielka kradzież numerów kart kredytowych i płatniczych w USA
...mężczyźni na cel brali głównie firmy z listy Forbesa (gazeta cyklicznie publikuje listę 500 największych przedsiębiorstw). Wykorzystali oni słabości zarówno systemów komputerowych, jak i zabezpieczeń w punktach sprzedaży (w centrum ich zainteresowania były głównie terminale kart płatniczych). Zdobytą wiedzę przekładali na tworzone przez siebie oprogramowanie, którego celem miało być dotarcie do baz danych zawierających numery kart płatniczych i kredytowych. Te miały być następnie sprzedane. Mężczyznom grozi kara pozbawienia wolności do 35 lat, a także grzywny w wysokości 1,25 mln dolarów lub dwukrotności korzyści majątkowych, jakie osiągnęli w wyniku przestępstw, w zależności od tego, która z kwot okaże się wyższa. Źródło: Dziennik Internautów
Źródło: lgcenter.pl/viewtopic.php?t=1891
Temat: [N95] Nowe firmware dla N95 na NSU - 20.0.015
Witam dwie sprawy gdzies w tym wqatku nawinal mi sie opis ze jakoby 3dniowa wersje probna nokia maps daja. Cały czas dawali. Przeczytaj wątek o Nokia Maps w dziale Nawigacja S60 nie kumam, uzywam nokia maps od tygodnia i sobie nawiguje i o nic mnie sie nie pyta ani o kody ani o numery kart platniczych itp
Źródło: forum.symbianos.pl/viewtopic.php?t=15204
Temat: Podstawowe pojęcia - Hacking
...skanowaniu uzyskuje się informacje na temat uruchomionych na danym hoście usług sieciowych (serwera, demona). Spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: âÂË adresy www stron internetowych odwiedzanych przez użytkownika âÂË dane osobowe âÂË numery kart płatniczych âÂË hasła âÂË dane o komputerze (system operacyjny, przeglądarka internetowa) âÂË zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) âÂË adresy email Spam to elektroniczne wiadomości rozsyłane do osób, które ich nie oczekują. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie. Zwykle (choć nie zawsze) jest wysyłany...
Źródło: d0s.pl/viewtopic.php?t=50
Temat: Ciekawe rzeczy o których warto wiedzieć
...się za Administratora sieci Gadu-Gadu i poproszenie o wysłanie pliku config.dat (pliku z hasłem gg) na maila âŸnapastnikaâÂÂ. Z góry mówię, że bardzo mało kto się łapie na taki chwyt i przedstawiam go tutaj tylko w celach edukacyjnych. Ad.13. Spyware to program, którego celem jest szpiegowanie ofiary a właściwie jej działań i wysyłanie je do âŸnapastnikaâÂÂ. Spyware może przechwycić takie informacje jak na przykład hasła czy numery kart płatniczych. Oczywiście jest to zaledwie garstka technik oraz możliwości hakerskich małe wprowadzenie do tematu mające na celu uświadomienie czytelnika o sposobach jakich haker używa do włamywania sie na zdalny komputer. Przejdźmy teraz do opisu kilku rodzai programów którymi będziemy się bronić przed âŸnapastnikamiâÂÂ, niestety będzie to kolejna dawka teorii, ale w inny sposób nie zrozumiemy działania niżej...
Źródło: sniperliga.pl/forum2/viewtopic.php?t=129
Temat: Trojany z automatu szaleją w sieci
...których członkowie korzystają ze stworzonego przez rosyjskich programistów zestawu narzędzi do tworzenia złośliwego oprogramowania. Z danych przedstawionych przez firmę wynika, że różne warianty owych trojanów zainfekowały już co najmniej 10 tys. komputerów na całym świecie - z maszyn tych wykradziono cenne dane użytkowników (informacje zostały przesłane na serwery zlokalizowane w Chinach, Rosji i USA). Były to m.in. numery kart płatniczych, dane kont bankowych i dane teleadresowe. Najbardziej aktywnym szkodnikiem jest obecnie Prg Trojan, czyli nowa wersja konia trojańskiego znanego jako wnspoem, który pojawił się w Sieci już w październiku ubiegłego roku. Prg Trojan potrafi m.in. przechwytywać dane wysyłane za pośrednictwem protokołu SSL (szkodnik kopiuje informacje z pamięci systemowej, zanim zostaną one zaszyfrowane). Po zgromadzeniu...
Źródło: java4siemens.pl/viewtopic.php?t=4118
Temat: Masz FF? Uważaj!
...- usługi sieci bot-netów są przedmiotem handlu na "czarnym rynku". Dzięki architekturze wykorzystującej downloader można łatwiej zmienić funkcjonalność takiej sieci - dostosować się np. do potrzeb klienta-spamera", przekonuje T. Sztejnike. REKLAMA Czytaj dalej Zainstalowany w systemie trojan może przesyłać informacje wyświetlone w oknie przeglądarki ( np. wpisywane przez użytkownika hasła dostępowe bądź numery kart płatniczych ) na inną stronę WWW, jak również wykradać hasła z protokołów komunikacyjnych ICQ, FTP, IMAP i POP3. Wykrywamy trojana Oryginalna wtyczka NumberedLinks 0.9 instaluje w systemie operacyjnym następujące pliki: %MozillaUserProfile%( ARBITRARY_CLASS_ID )chrome umberedlinks.jar %MozillaUserProfile%( ARBITRARY_CLASS_ID )chrome.manifest %MozillaUserProfile%( ARBITRARY_CLASS_ID )install.rdf FormSpy...
Źródło: blueforum.eu/viewtopic.php?t=4095
Temat: dziwne listy...
...komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników. Niektóre wirusy mają też inne skutki uboczne: * kasowanie i niszczenie danych * rozsyłanie spamu * dokonywanie ataków na serwery internetowe * kradzież danych (hasła, numery kart płatniczych, dane osobowe) * wyłączenie komputera * wyświetlanie grafiki lub odgrywanie dźwięków * uniemożliwienie pracy na komputerze * umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt: * wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych * wirusy plikowe, które...
Źródło: forum.orangecinema.pl/viewtopic.php?t=929
Temat: Złodziej danych w Firefoksie
..."komercyjnie" - usługi sieci bot-netów są przedmiotem handlu na "czarnym rynku". Dzięki architekturze wykorzystującej downloader można łatwiej zmienić funkcjonalność takiej sieci - dostosować się np. do potrzeb klienta-spamera", przekonuje T. Sztejnike. Zainstalowany w systemie trojan może przesyłać informacje wyświetlone w oknie przeglądarki (np. wpisywane przez użytkownika hasła dostępowe bądź numery kart płatniczych) na inną stronę WWW, jak również wykradać hasła z protokołów komunikacyjnych ICQ, FTP, IMAP i POP3. Wykrywamy trojana Oryginalna wtyczka NumberedLinks 0.9 instaluje w systemie operacyjnym następujące pliki: %MozillaUserProfile%\(ARBITRARY_CLASS_ID)\chrome\numberedlinks.jar %MozillaUserProfile%\(ARBITRARY_CLASS_ID)\chrome.manifest...
Źródło: shareosiol.com/index.php?showtopic=15906
Temat: Bezpieczeństwo komputerów w sieci...Część 1
...czy strona jego banku jest oznaczona kłódką symbolizującą nawiązanie bezpiecznego połączenia. Programy szpiegujące (ang. spyware) - to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą: * adresy www stron internetowych odwiedzanych przez użytkownika * dane osobowe * numery kart płatniczych * hasła * zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) * adresy poczty elektronicznej * archiwum Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam (patrz botnet). Do najbardziej znanych programów tego typu należą: * Aureate * Cydoor * Gator * Promulgate * SaveNow Programy tego typu zaliczane są do kategorii złośliwego oprogramowania. W chwili obecnej...
Źródło: helpc.eu/viewtopic.php?t=1048