Wyniki wyszukiwania

  1. A

    intruz w sieci

    Przede wszystkim wyłącz funkcję WPS w zabezpieczeniach routera.
  2. A

    Jak wyłączyć komputery w sieci informatycznej.

    Zepnij ze sobą skrętką dwa gniazdka sieciowe, powinno zrobić małe zamieszanie ;]
  3. A

    Ddos

    Płatny VPN, z tym że bezpieczeństwo w tym wypadku polega na zaufaniu. Wierzysz, że zdalna strona nie udostępni twoich danych na prośbę służb (polskich?). W tym wypadku najlepiej brać VPN z krajów które nie mają z nami podpisanych żadnych umów, albo takich, które mają w konstytucji wpisany zakaz...
  4. A

    ACTA

    Jestem przeciwny ACTA, jak również deface'owi stron rządowych bo Donald jest znany z tego, że jak znajdzie wroga publicznego (patrz kastracja pedofilów - 0 efektów, dopalacze - dalej dostępne w internecie itp.) to będzie podcierał sobie tym d*** w mediach jaki to jest nieugięty wobec żądań...
  5. A

    wpadka Policja zabezpieczyla dyski twarde i co dalej ;(

    Muszę cię zmartwić, oni pracują na kopiach ponieważ każda ingerencja w oryginalny nośnik dyskwalifikowała by go jako dowód w sądzie. Jeżeli nie czerpałeś korzyści majątkowych z używania tych programów bez licencji to nie będzie tak źle przeczytaj jeszcze raz No cóż, mamy takich polityków...
  6. A

    Backtrack czy ubuntu

    Gwoli ścisłości Backtrack to jest Ubuntu + dodatkowe oprogramowanie i zmodyfikowane sterowniki. Jeżeli potrzebny ci on do pentestów to Backtrack, do normalnej pracy rozsądniejszy i bardziej przyjazny będzie Ubuntu
  7. A

    Jak nauczyć laika podstaw hackingu?

    Zakres wiedzy jest tak szeroki, że będzie musiał sam po latach dojść do tego co go kręci i w jakim kierunku chce się rozwijać. Jeżeli on chce się uczyć hackingu to domyślam się że jest jeszcze młody i prawdopodobnie mu przejdzie zanim skuma listing z pierwszego posta :D A na początek zamiast cpp...
  8. A

    wpadka Policja zabezpieczyla dyski twarde i co dalej ;(

    Te dyski raczej nie zmienią właściciela, tu chodzi raczej o pozostałości poprzedniego ustroju bo choć policja ma środki na zabezpieczenie dowodów a ty masz prawo do odzyskania swojego sprzętu po ich zabezpieczeniu to oni i tak będą go trzymać do usranej śmierci jeżeli sam się tym nie...
  9. A

    wpadka Policja zabezpieczyla dyski twarde i co dalej ;(

    Napisz pismo do prokuratury na jakiej podstawie zabrali ci sprzęt to się wszystkiego dowiesz. Według mojej skromnej wiedzy nie będą ci stawiać dodatkowych zarzutów za każdą pierdołę którą znajdą na dysku. Co do twojej teorii z chmodem to niestety czy się włamią czy nie to ty będziesz za to...
  10. A

    wpadka Policja zabezpieczyla dyski twarde i co dalej ;(

    Hahahaha, nie sraj żarem najwyżej dostaniesz 30 lat w kamieniołomie na syberii ;D Poruszyłeś tu tak wiele wątków że tylko wróżka będzie ci w stanie powiedzieć za co odpowiesz, a wystarczyło zapytać o co jesteś podejrzany bo masz pełne prawo do takiej informacji i powinni ci to powiedzieć odrazu...
  11. A

    Zabezpieczenie przenośnej pamięci.

    Zacznijmy od końca. Jaki masz budżet na napisanie takiej aplikacji ? Nie wiem czy zdajesz sobie sprawę ile to może kosztować... Nie do końca rozumiem o co chodzi z tym wysyłaniem maila, możesz to rozwinąć ? Pytam bo może wystarczy ci Truecrypt, który jest uznawany za najbezpieczniejszą aplikację...
  12. A

    Tor Program do sufrowania Anonimowo po internecie

    Zależy co jest dla ciebie optymalne, szybszy transfer czy większe bezpieczeństwo :) Może ściągnij sobie Tor browser (https://www.torproject.org/projects/torbrowser.html.en), nic tam nie trzeba konfigurować. Jest to przeglądarka w wersji portable bazująca na firefoxie, która ma wszystkie...
  13. A

    Pytanie dotyczace Keylogger'a

    Heeelooooł, piszesz w dziale "Keyloggery", więcej nie podpowiem :D
  14. A

    Jak to jest w końcu z tymi piratami ?

    W tym wypadku to Ty będziesz musiał udowodnić że nie są to piraty :D Wszystko jest ładnie opisane w ustawie o prawie autorskim i prawach pokrewnych oraz w kodeksie karnym. Wyciąg z ustaw masz np. na tej stronie -...
  15. A

    Jak przez router wbić na czyjiś komputer?

    Jeżeli masz dostęp do jego sieci to poszukaj dziur na jego kompie np. programem Metasploit (lub Metasploit Express - posiada tryb automatyczny i jest prostszy w obsłudze, 7-io dniowego triala można ściągnąć ze strony producenta). Możesz też podesłać mu jakiegoś exploita np. na starą wersję adobe...
  16. A

    Jak shackowac mail na interii? Co robie źle?

    Szkoda waszego czasu, prędzej 6stkę w totka traficie niż złamiecie tym programem hasło na maila ale spoko, przynajmniej was policja nie złapie bo admin napewno się potnie na widok logów z tej operacji i wykrwawi się na śmierć :D
  17. A

    Policja

    Ja bym prędzej zakładał że każdy mówi "nie pamiętam" i dostaje za to wyrok ;D Nie bez powodu wprowadzili takie prawo i napewno będą z niego korzystać. Ale tylko zgaduję, może wypowie się ktoś bardziej kompetentny. Jeżeli takie prawo było by w Polsce to na pewno głaskali by gumową pałą aż by...
  18. A

    Policja

    Są kraje, w których prawo dosięga już granicy absurdu. Nie wiem na jakiej podstawie orzekają oni czy ktoś zapomniał hasła, czy nie chce go podać ale tu też można wykorzystać True Crypt'a i ukryty system/kontener. To że jest takie prawo pozwala mieć nadzieję że służby specjalne nie mają jeszcze...
  19. A

    Policja

    Bardzo trafna i treściwa wypowiedź Tadeusza, od siebie tylko dodam, że świadek to taka biedna istota której nie przysługuje adwokat więc zawsze warto poczytać sobie o symptomach ostatniej fazy alzheimera występując w tej roli. Policja ma swoje metody perswazji, których unika w obecności adwokata...
  20. A

    Aktualny AntyVirus

    Gdata ma dwa silniki antywirusowe przez co jest dokładniejszy, ale też wymaga mocniejszego kompa. Osobiście polecam Kaspersky lub Eset (na słabsze maszyny). Możesz też obadać te testy: http://www.virusbtn.com/vb100/latest_comparative/index
Do góry Bottom