NOWE POSTY | NOWE TEMATY | POPULARNE | STAT | RSS | KONTAKT | REJESTRACJA | Login: Hasło: rss dla

HOME » INNE » ZDALNE SZPIEGOWANIE KOMPUTERA

Przejdz do dołu strony<<<Strona: 2 / 2    strony: 1[2]

Zdalne szpiegowanie komputera

Prośba o pomoc
  
SQ2MTI
21.02.2015 22:16:05
poziom 5



Grupa: Użytkownik

QTH: JO94jc Tczew

Posty: 591 #2049909
Od: 2009-10-4
    SQ9GEH pisze:

    Witam

    Mam pewne zapytanie dotyczące szpiegowania zdalnego komputera. Moja znajoma jest trakcie rozstania ze swym mężem i zauważyła iż jeśli loguje się na wszelkich stronach gdzie używany jest pewien adres mail jej on jest w stanie stwierdzić co robiła. Jeśli zrobi to w trybie incognito, lub portali gdzie do logowania użyła innego konta problemu niema. Wiec dotyczy to tylko portali gdzie użyła tylko jeden adres pocztowy. i podobno jest to narzędzie dostępne w Google. Aha nie ma on dostępu do poczty tylko widzi jej aktywność.
    Co ciekawe potrafi podejrzeć nawet co wsadziła do koszyka na Allegro. Komputerek jest z WIN XP a przeglądarka to opera. Wiem ze był przetrzepany przez kilku speców ale nic nie znaleźli. Ja nie mam "pomysła" jak to ugryźć ale może ktoś na forum ma doświadczenie.


Ten człowiek ma po prostu dostęp do konta Googla swojej żony. Żona nie może zmienić loginu (adres email) ale może zmienić hasło jeśli jeszcze tego nie zrobił małżonek, niech zmieni hasło i wprowadzi pytanie kontrolne, które zna tylko ona i po sprawie, wydaje mi się że to rozwiąże problem.
_________________
Pozdrawiam
73 de Kris SQ2MTI
  
Electra25.04.2024 22:24:00
poziom 5

oczka
  
SQ8OQE
21.02.2015 22:16:51
poziom 6

Grupa: Użytkownik

Posty: 1074 #2049910
Od: 2013-4-8


Ilość edycji wpisu: 1
robi nam się komediowy wątek ;-0
_________________
Tomek SQ8OQE
  
SQ8OQE
22.02.2015 13:34:54
poziom 6

Grupa: Użytkownik

Posty: 1074 #2050202
Od: 2013-4-8


Ilość edycji wpisu: 1
Kolego Staśku
Komediowość wątku polega na wypowiedziach kolegów nie mających większego pojęcia o tym, o czym piszą. Chodzi mi o wirusy uruchamiające się 'na chwilę przed' jakimś tam zdarzeniem (innymi słowy - wirus znający przyszłość), czy traktowanie własnego IP (zazwyczaj prywatnego a więc powtarzalnego w świecie w milionach sztuk) jak tajemnicy godnej kryptonimu ULTRA z II WS - jak by ta znajomość miała dla agresora jakiekolwiek znaczenie.
Twórca wątku napisał o sytuacji, gdy ktoś zna hasło do czyjejś poczty a następnie zastrzegł, że ten ktoś tegoż hasła nie zna. Więc z grubsza opisał sytuację niemożliwą. Kolejne wypowiedzi (namawianie do 'format c:/' - gdzie te czasy ehh) czy jakiś tam inny odkrywca sugerujący zmianę nicka na allegro - dajcie ludzie spokój, ale to jest jedno wielkie pitu-pitu. O tym, że ktoś tam komuś coś z komputera kradnie - bajki.
W dzisiejszych czasach komputerów używa się do sterowania nimi jako zombie (ataki denial of services), szpiegowania informacji (tych, którzy takowe informacje posiadają a nie kolegi X z forum Y) i przede wszystkim do wykradania informacji bankowych, kartowych - innymi słowy do okradania kont bankowych poprzez poznanie dostępu lub jego podmianę.
A wszelakie opowieści dziwnej treści wsadzamy między bajki - używajmy komputerów, używajmy sensownych antywirusów, zachowujmy podstawowe zasady bezpieczeństwa i tyle. I jak ktoś się komuś włamuje na maila to zmieniamy hasło albo maila.
pozdr

ps. i jeszcze jedno, ostatnie: pamiętajmy, że każda ingerencja, jak opisana przez twórcę wątku, jest przestępstwem.
_________________
Tomek SQ8OQE
  
sp3suz
22.02.2015 14:26:35
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: JO72SV

Posty: 3379 #2050230
Od: 2011-3-19
@SP5904KA Serwis erwisowi nierówny, ale trzeba uważać bo masz racje co do kradzieży i co do niekompetencji serwisu. Mojej córki komuter juz trzy razy był "do wymiany" bo serwis nie potrafił znaleźć uszkodzenia biosa. Sa serwisy i serwisy. Gdybym sie nie znał choc troche to moze wywalił bym te cztery tysiace zamiast czterystu i kupił drugi. Ale po co? Za to do danego serwisu juz nie pójdę bo to dno i pół metra mułu. owszem są solidni fachowcy tu i tam ale inni robia im obsówę i trzeba mieć oczy dookoła głowy. Jak w innych dziedzinach zycia.cool
_________________
Pijmy piwo jedzmy śledzie , będziem silni jak niedzwiedzie!
  
sq6ade
22.02.2015 17:49:54
moc !!!
wydawało się ze wiecej już sie nie da ale jednak !



Grupa: Użytkownik

QTH: Wrocław (Breslau) Party-n

Posty: 15114 #2050362
Od: 2008-3-21
    SQ8OQE pisze:


    A wszelakie opowieści dziwnej treści wsadzamy między bajki - używajmy komputerów, używajmy sensownych antywirusów, zachowujmy podstawowe zasady bezpieczeństwa i tyle. I jak ktoś się komuś włamuje na maila to zmieniamy hasło albo maila.


A opowieści snują i snują wesoły
Tak to już jest że człowiek najbardziej boi się nieznanego i tu powstają różne
manie prześladowcze , obawy przed kamerami w miejscach publicznych itp.
Świry mają pole do popisu wesoły

Komputera i internetu używam prawie od samego początku i nie licząc licznych awarii
systemu nic mi nie wyciekło z dysku ani nie miałem żadnych szkód oprócz tych które
sam zrobiłem przez brak roztropności i odpowiedniej archiwizacji produktów.
A specem od komputerów nie jestem.
_________________
Wiosna się budzi w całej naturze
Witana rzewnym słowików pieniem,
W zielonym gaju, ponad strumieniem,
Kwitną prześliczne dwie róże.

Obrazek
  
sp6ryd
23.02.2015 03:54:41
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: Wrocław

Posty: 3787 #2050781
Od: 2012-1-22
gdzieś te miliony i tysiące kompów zombie są. Statystycznie u nas też, czy bać się czy nie to już pozostawiam właścicielom. Dziś nie chodzi o to by rozłożyć kompa dziś najlepiej mieć nad nim zdalne panowanie.
a co jeśli ktoś uzna działanie twojego kompa za twoje ...
http://niebezpiecznik.pl/post/roboty-zaczynaja-lamac-prawo-i-nie-bardzo-wiadomo-co-z-tym-zrobic/
  
SQ8OQE
23.02.2015 09:43:43
poziom 6

Grupa: Użytkownik

Posty: 1074 #2050915
Od: 2013-4-8
Jeśli już dyskusja idzie w stronę wykorzystywania obcych zasobów do przestępstw to w całym tym ferworze walki z wirusami, złamanymi hasłami, trzymaniem w sejfie własnego IP, czy szukaniem pod biurkami podłączonych do naszych komputerów urządzeń CIA to zwróćcie uwagę, koledzy, na jedną znamienną sprawę.
Każdy ma komórkę z wifi
Każdy ma w pobliżu jakieś osiedle ludzkie wieększe lub mniejsze
Przejedźcie się samochodem i poskanujcie sobie wifi - ile wszędzie jest otwartych sieci - bez żadnych zabezpieczeń. A jak już nie ma otwartych to ile jest zabezpieczonych przez WEP (od wielu lat gimnzjaliści otwierają WEPy w mniej niż 5 minut). Każdy jest specjalistą od odszczurzania komputera, każdy ma ze 3 darmowe antywiry pracujące wspólnie i każdy przestrzega wszelkich zasad bezpieczeństwa (głównie przez niedopuszczanie obcych do komputera ąby mu nie podpięli pluskwy do tylnego USB) i w tym samym czasie ma w domu odpalone dupne wifi całkiem niezabepzieczone albo zabezpieczone byle jak. A do wifi jak wiadomo krótkofalowcom zapiąć się można bezkablowo ;-)
Po co komuś przejmować czyjś komputer do włamu do banku - nie łatwiej wykorzystać czyjeś wifi - na większym osiedlu trzeba by robić wyrafinowane losowania którą sieć wybrać bo jest ich setki - setki sieci bez hasła.
Pozmieniajcie sobie koledzy te WEPy na coś bardziej wyrafinowanego - bo jeśli nie pieniądze z banku to przynajmniej transfer wam ktoś bezczelnie kradnie.
pozdr
_________________
Tomek SQ8OQE
  
volish
23.02.2015 14:06:31
poziom 4

Grupa: Użytkownik

Posty: 223 #2051212
Od: 2012-3-17
Hej!
Co tam wi-fi bez zadnego problemu mozna włamać sie do komputera i korzystać z jego zasobów w sposób swobodny przy pomocy sieci elektroenergetycznej. Każdy komputer podłaczony do sieci zasilającej jest jak otwarta ksiega. Wiem to bo sam widziałem jeden znajomy pracuje w pewnej instytucji, która takich metod używa (w celach słusznych) powiedział mi, że da się zrobic przegląd zasobów nawet jak komputer nie jest włączony - wystarczy, żeby byl w jakimś uspieniu, trybie ECO czy jakimś innym oszczędxającym energię. Mam zamiar przechowywac krytyczne dane jedynie na komputerze zasilanym z akumulatora. Żartów nie ma.

Pozdrawiam.
  
SQ8OQE
23.02.2015 16:23:17
poziom 6

Grupa: Użytkownik

Posty: 1074 #2051311
Od: 2013-4-8
    volish pisze:

    Hej!
    Co tam wi-fi bez zadnego problemu mozna włamać sie do komputera i korzystać z jego zasobów w sposób swobodny przy pomocy sieci elektroenergetycznej. Każdy komputer podłaczony do sieci zasilającej jest jak otwarta ksiega. Wiem to bo sam widziałem jeden znajomy pracuje w pewnej instytucji, która takich metod używa (w celach słusznych) powiedział mi, że da się zrobic przegląd zasobów nawet jak komputer nie jest włączony - wystarczy, żeby byl w jakimś uspieniu, trybie ECO czy jakimś innym oszczędxającym energię. Mam zamiar przechowywac krytyczne dane jedynie na komputerze zasilanym z akumulatora. Żartów nie ma.

    Pozdrawiam.


Oczywiście, że można. Można się też włamać stosując specjalny nadajnik-odbiornik mikrofalowy. Wystarczy znaleźć się w odległości do 1km od danego komputera i bez problemu robimy do niego włam. Tylko trzeba mieć tzw. 'cela' (wycelować mikrofalą w dysk)
Wszystkie te rzeczy robimy oczywiście tylko wtedy gdy matrix nie jest uszkodzony - bo przy uszkodzeniu matrixa pojawia sie dejavu - a wtedy pozostają tylko tabletki. Więc albo tabletki, albo matrix - i możemy wszystko!!! Nawet możemy o tym wypisywać na forach.
Pozdrawiam
_________________
Tomek SQ8OQE
  
sq6ade
23.02.2015 18:37:16
moc !!!
wydawało się ze wiecej już sie nie da ale jednak !



Grupa: Użytkownik

QTH: Wrocław (Breslau) Party-n

Posty: 15114 #2051460
Od: 2008-3-21
    SQ8OQE pisze:

      volish pisze:

      Hej!
      Co tam wi-fi bez zadnego problemu mozna włamać sie do komputera i korzystać z jego zasobów w sposób swobodny przy pomocy sieci elektroenergetycznej. Każdy komputer podłaczony do sieci zasilającej jest jak otwarta ksiega. Wiem to bo sam widziałem jeden znajomy pracuje w pewnej instytucji, która takich metod używa (w celach słusznych) powiedział mi, że da się zrobic przegląd zasobów nawet jak komputer nie jest włączony - wystarczy, żeby byl w jakimś uspieniu, trybie ECO czy jakimś innym oszczędxającym energię. Mam zamiar przechowywac krytyczne dane jedynie na komputerze zasilanym z akumulatora. Żartów nie ma.

      Pozdrawiam.


    Oczywiście, że można. Można się też włamać stosując specjalny nadajnik-odbiornik mikrofalowy. Wystarczy znaleźć się w odległości do 1km od danego komputera i bez problemu robimy do niego włam. Tylko trzeba mieć tzw. 'cela' (wycelować mikrofalą w dysk)
    Wszystkie te rzeczy robimy oczywiście tylko wtedy gdy matrix nie jest uszkodzony - bo przy uszkodzeniu matrixa pojawia sie dejavu - a wtedy pozostają tylko tabletki. Więc albo tabletki, albo matrix - i możemy wszystko!!! Nawet możemy o tym wypisywać na forach.
    Pozdrawiam


No ale jak to możliwe skoro komputer "blaszak" to jak klatka "Frajdaja" wesoły
Chyba żeby użyć jakiejś wyrzutni neutronów...
Prędzej uwierzę w wykradanie danych po kablu zasilającym AC 230V i tu widzę
biznes w rodzaju "kondycjonerów" zasilania tak świetnie poprawiających jakość
sinusoidy 50Hz do zasilania urządzeń dla audiofili wesoły To nie są tanie rzeczy
więc można zarobić na naiwnychcool
_________________
Wiosna się budzi w całej naturze
Witana rzewnym słowików pieniem,
W zielonym gaju, ponad strumieniem,
Kwitną prześliczne dwie róże.

Obrazek
  
SQ8OQE
23.02.2015 20:44:05
poziom 6

Grupa: Użytkownik

Posty: 1074 #2051632
Od: 2013-4-8
W USA jest w handlu specjalna zatyczka na kamerke w laptopie - taki dinks z plastiku, który 'pasuje do każdego laptopa' (tak jak spinacz do bielizny pasuje do każdego sznurka i każdej bielizny).
Jest do tego dinksa dodawana płyta dvd z filmem o tym jak wirusem żona męża przez laptopową kamerkę szpieguje. A on dinksa smyr na kamere i żona stała się ślepa.
Dinks kosztuje $49.99 i idzie jak woda. Towarzystwo naczytane i obeznane z zagrożeniem to kupuje dinksa.
A dinks na zasilanie - to było by coś. "Zabezpiecz swój kompijuter przed Złym z zakładu energetycznego"
_________________
Tomek SQ8OQE
  
Electra25.04.2024 22:24:00
poziom 5

oczka
  
volish
23.02.2015 21:16:21
poziom 4

Grupa: Użytkownik

Posty: 223 #2051701
Od: 2012-3-17
Ten kumpel o którym pisałem pokazał mi jak to działa kilka miesięcy temu umówiliśmy się, że ja napiszę jakiś tekst w pliku w notatniku i zapiszę na dysku w dowolnie wybranym miejscu. Komputer bez dostępu do internetu - odłączony. Na drugi dzień kolega przysłał mi mailem do pracy - (bo komputer w domu odłączony od netu ale włączony do prądu) dokładnie ten plik i jeszcze ścieżkę dostępu gdzie był zapisany I co ???
Żartów nie ma.
  
sp6ryd
23.02.2015 21:21:41
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: Wrocław

Posty: 3787 #2051709
Od: 2012-1-22


Ilość edycji wpisu: 1
a może tak bezprzewodowe klawiatury:
https://www.youtube.com/watch?v=iy2iuca72ds
MS padł kilka lat temu, Logitech czeka jeszcze w kolejce oczko ale to pewnie nie potrwa długo

no i dla wytrwałych (prawie godzina) może trochę nie w temacie wątku. (41 minuta oczko )
https://www.youtube.com/watch?v=iy2iuca72ds

no i dla kolegi wesoły (czy na pewno Twoj komp był odłączony od sieci)
http://niebezpiecznik.pl/post/w-sowieckiej-rosji-nawet-zelazka-wysylaja-spam/
Nic prostszego powtórzcie test z płytką Arduino na której napisany przez Ciebie program zapisze na kartę SD omawiany plik tekstowy.
Podepnij do niego tylko "czystą klawiaturę" oczko
  
SQ8OQE
23.02.2015 21:55:41
poziom 6

Grupa: Użytkownik

Posty: 1074 #2051752
Od: 2013-4-8


Nie ma lekko drogi kolego - Kaszpirowski od ingerencji w komp przez bolec uziemienia podał również SCIEŻKĘ DOSTĘPU do pliku !!! Jak to zrobił???
;-))
pozdr
_________________
Tomek SQ8OQE
  
sp6ryd
24.02.2015 08:02:38
poziom najwyższy i najjaśniejszy :-)

Grupa: Użytkownik

QTH: Wrocław

Posty: 3787 #2051997
Od: 2012-1-22
Dlatego sugeruję że to nie "bolec" oczko, ok ...dość zdaje mi si że trochę jesteśmy trollowani oczko
a gdzie był kumpel kolegi jak ów czekał w pracy na maila oczko drutu jednak bym nie ignorował ale bolce muszą być dwa, choćby jeden w ziemi oczko
  
usuniety8_02_2021
20.06.2015 18:34:39
poziom najwyższy i najjaśniejszy :-)



Grupa: Użytkownik

QTH: Suszec JO90JB

Posty: 9221 #2129024
Od: 2008-10-24
Nawiązując do głównego tematu

Ciekawa lektura

http://blog.hackersonlineclub.com/2015/06/how-microsoft-can-spy-on-you-how-to.html
  
sp6tpw
25.06.2015 07:42:27
poziom 4

Grupa: Użytkownik

QTH: Konradów JO80QH

Posty: 212 #2131941
Od: 2008-11-1
http://sekurak.pl/wykradanie-z-komputera-kluczy-krypto-za-pomoca-radia/
_________________
Grzesiek
TS-2000, IC-91A, VX-3
  
Electra25.04.2024 22:24:00
poziom 5

oczka

Przejdz do góry strony<<<Strona: 2 / 2    strony: 1[2]

  << Pierwsza     < Poprzednia      Następna >     Ostatnia >>  

HOME » INNE » ZDALNE SZPIEGOWANIE KOMPUTERA

Aby pisac na forum musisz sie zalogować !!!

TestHub.pl - opinie, testy, oceny