|
Autor
|
Wiadomość |
amros
Dołączył: 03 Sty 2008 Posty: 144
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 14:25, 11 Mar '09
Temat postu: Licencja na włamywanie do komputerów - Australia |
|
|
http://bezpieczenstwo.onet.pl/1546781,item,0,wiadomosci.html
Cytat: |
Rząd Nowej Południowej Walii zaproponował ustawę, która daje policji prawo do zdalnego przeszukiwania komputerów bez wiedzy ich właścicieli.
Nakaz przeszukania będzie wydawał sąd, ale tylko w przypadku popełnienia przestępstw zagrożonych co najmniej siedmioletnim wyrokiem więzienia. Osoba, której komputer przeszukano, będzie o tym informowana po czasie nie dłuższym niż trzy lata.
"Policja będzie miała prawo dostępu do komputera jednorazowo przez siedem dni lub, a w uzasadnionych przypadkach dłużej. Działania policji będą obejmowały użycie narzędzi do włamywania się i szukania na komputerach dowodów na dziecięcą pornografię, handel narkotykami i pranie brudnych pieniędzy" - powiedział premier Nowej Południowej Walii, Nathan Rees.
|
Wszystko idzie do przodu...
Amros
|
|
|
Powrót do góry
|
|
|
prostynick
Dołączył: 01 Lut 2009 Posty: 343
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 17:08, 11 Mar '09
Temat postu: |
|
|
Cytat: | Działania policji będą obejmowały użycie narzędzi do włamywania się i szukania na komputerach dowodów na dziecięcą pornografię, handel narkotykami i pranie brudnych pieniędzy" - powiedział premier Nowej Południowej Walii, Nathan Rees. |
Tak bo złodzieje to wszystko trzymają na komputerach podłączonych do Internetu... Po drugie jak ktoś zna się na komputerach to jak się do niego dostaną? Nakaz zainstalowania samemu trojana? Cieszmy się, będą mieli bezpieczniej w swoim kraju!!!
Jeśli kolejne systemy z rodziny Windows będą posiadały "tylne drzwi" dla policji to co się stanie jeśli wyciekną do informacji publicznej, a przecież wiadomo, policja to nie jest fbi i napewno ktoś wrzuci to ich oprogramowanie lub procedury na jakieś forum i pytanie co będzie jak każdy będzie mógł sobie grzebać w cudzych danych na kogoś komputerze?
|
|
|
Powrót do góry
|
|
|
sonic3
Dołączył: 20 Paź 2008 Posty: 682
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 22:54, 11 Mar '09
Temat postu: |
|
|
O to widzę, że Australia robi się najbezpieczniejszym kontynentem na świecie (ironia)
My możemy się po przesiadać na linuxy i zrobić sobie krótkie kursy bezpieczeństwa ale jest to bardziej ukierunkowane na masy. Może najwyższy czas zacząć bojkotować windowsy, mimo że tak bardzo się do nich przyzwyczailiśmy.
ehhh... jak dobrze być prowincją świata.. jesteśmy zacofani i mamy kupione trochę więcej czasu w sumie to zaczynam zazdrościć Islandii, że zbankrutowała, chyba przyszedł czas na ironiczne refleksje.
_________________ http://zakazaneowoce.pl/imgs/banery/baner-zakazaneowoce-350x20.jpg
Zdolność do dziwienia się jest początkiem do mądrości
Prawa jednego człowieka kończą się tam, gdzie zaczynają się prawa drugiej osoby.
W jedności siła nie w budowanych murach!!!
|
|
|
Powrót do góry
|
|
|
5k18a
Dołączył: 24 Lis 2008 Posty: 238
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 10:24, 12 Mar '09
Temat postu: |
|
|
Ciekaw jestem jak wiele wiemy o zabezpieczeniach sieci a ile wiedzą na ten temat wyspecjalizowane jednostki "do walki z pedofilią". Może się okazać, że firewalle i antywirusy, które instalujemy już dawno są rozpracowane przez odpowiednie służby.
_________________ Z Korwina wyrosłem jak z Teletubisiów.
|
|
|
Powrót do góry
|
|
|
prostynick
Dołączył: 01 Lut 2009 Posty: 343
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 18:44, 12 Mar '09
Temat postu: |
|
|
5k18a napisał: | Ciekaw jestem jak wiele wiemy o zabezpieczeniach sieci a ile wiedzą na ten temat wyspecjalizowane jednostki "do walki z pedofilią". Może się okazać, że firewalle i antywirusy, które instalujemy już dawno są rozpracowane przez odpowiednie służby. |
Kiedyś bawiłem się w przechwytywanie pakietów ze swojego drugiego kompa i zauważyłem, że niektóre procesy systemowe mimo iż zablokowałem w firewallu to i tak go sobie spokojnie omijały bez największego problemu i system który używa pewnie ponad 90% osób na świecie to punkt pierwszy. Hakerzy potrafili włamywać się do dobrze zabezpieczonych komputerów i wyposażonych w różne systemy, dzięki błędach w procesorach Intela również tych najnowszych m.in. Core2Duo, czyli to jest punkt 2, czy błędy są z przypadku, a może celowe? Punkt 3 to działanie całego Internetu który kiedyś był dostępny tylko dla wojska. Czy aby napewno wiemy jak on działa od środka, albo czy wszystko wiemy?
Szyfrowanie dla kilku superkomputerów też nie jest trdune do złamania, większośc szyfruje, ale jednocześnie używa prostych krótkich haseł, a dodatkowo jeśli na świecie jest komputer kwantowy to pewnie w kilka sekund sobie poradzi z tymi trudnymi, ciekawe czy jest taki komputer... Tylko, że są to sprawy wyższe, może podsłuch innych państw, przechwytywanie informacji bo wątpię aby ktoś używał takiej mocy aby komuś udowodnić piractwo, pedofilię lub inne mało ważne czyny
|
|
|
Powrót do góry
|
|
|
davidoski
Dołączył: 29 Gru 2008 Posty: 889
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 18:59, 12 Mar '09
Temat postu: |
|
|
Jeśli chcecie sprawdzić jak dziurawy jest Windows z zainstalowanymi wszelkimi możliwymi firewallami itd. to wpadnijcie na stronkę:
https://www.grc.com/x/ne.dll?bh0bkyd2
Jest to tester portów (strona jest całkowicie bezpieczna, nie ma obaw).
Należy wybrać Proceed, a następnie All service ports
Wynik powinien wyglądać tak jak u mnie (Debian GNU/Linux), ale jeśli masz Windowsa to na pewno wygląda inaczej...
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 19:03, 12 Mar '09
Temat postu: |
|
|
to że jakiś port jest otwarty nie znaczy od razu że można się przez niego włamać do kompa.
a to że jest zamknięty nie znaczy że nie można...
|
|
|
Powrót do góry
|
|
|
davidoski
Dołączył: 29 Gru 2008 Posty: 889
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 19:05, 12 Mar '09
Temat postu: |
|
|
A przez jaki łatwiej się włamać - otwarty czy zamknięty?
Poza tym kolor zielony oznacza nie tylko zamknięty, ale również niewidoczny (stealth).
Cytat: | Your system has achieved a perfect "TruStealth" rating. Not a single packet — solicited or otherwise — was received from your system as a result of our security probing tests. Your system ignored and refused to reply to repeated Pings (ICMP Echo Requests). From the standpoint of the passing probes of any hacker, this machine does not exist on the Internet. Some questionable personal security systems expose their users by attempting to "counter-probe the prober", thus revealing themselves. But your system wisely remained silent in every way. Very nice. |
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 19:10, 12 Mar '09
Temat postu: |
|
|
najłatwiej się włamać przez emaila
ewentualnie jakiś niezwykle pożyteczny programik.
ale może to być cokolwiek.
nawet przeglądarka (IE, mozilla, itp.) może mieć dziurę która sprawi że będzie się można włamać na kompa przez stronę html, skrypt javy czy obrazek na stronie.
kody tych aplikacji sa tak wielkie że nawet jakby ktoś tam zostawił taką dziurę celowo to i tak ludzie się nie pokapują. a nawet jak się pokapują to można przeprosić i powiedzieć że to niechcący bug...
|
|
|
Powrót do góry
|
|
|
davidoski
Dołączył: 29 Gru 2008 Posty: 889
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 19:20, 12 Mar '09
Temat postu: |
|
|
W przypadku zamkniętych programów jak IE czy Windows może tak być. W przypadku programów Open Source wszyscy mają wgląd do kodu źródłowego. Wszelkie bugi są więc bardzo szybko znajdowane i łatane. W przypadku IE, Windowsa nie wiesz nawet czy system nie wysyła w tle jakichś danych do NSA, albo gdziekolwiek indziej. W Rosji, Chinach, na Kubie, w Niemczech, Brazylii i wielu innych rządy na masową skalę przechodzą na Linuksa. Nie chodzi tu tylko o koszty. Nie są aż tak w ciemię bici, by powierzać swoje dane programom o nieznanym kodzie źródłowym.
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 19:26, 12 Mar '09
Temat postu: |
|
|
davidoski napisał: | W przypadku programów Open Source wszyscy mają wgląd do kodu źródłowego. Wszelkie bugi są więc bardzo szybko znajdowane i łatane. |
jasne
zgaduję że nie jesteś zawodowym programistą.
w kodzie (również otwartym) można ukryć rzeczy które się filozofom nie śniły i jeszcze długo nie przyśnią. w kodzie źródłowym tak ogromnych aplikacji niezwykle łatwo jest ukryć furtkę której nikt nie znajdzie przez długi czas, o ile kiedykolwiek.
|
|
|
Powrót do góry
|
|
|
davidoski
Dołączył: 29 Gru 2008 Posty: 889
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 19:41, 12 Mar '09
Temat postu: |
|
|
Pozostańmy przy swoich zdaniach. Ja tam nie ufam ciemnym typom z Microsoftu i wolę programy o otwartym kodzie. Zresztą poszukaj mi jakiegoś wirusa działającego obecnie na Linuksie to pogadamy.
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 19:58, 12 Mar '09
Temat postu: |
|
|
a ja nie ufam ani ciemnym typom z Microsoftu ani programom o otwartym kodzie
jedyna pewna ochrona przed hakerami to odłączenie kompa do sieci. inaczej zawsze liczę się z tym, że wszystko co mam na kompie jest już publicznie dostępne
linux ma trochę innego kora - plików wykonywalnych nie da się tam łatwo tak modyfikować jak na windowsie, a do tego mało kto korzysta z kompa na koncie roota, jak większość windowsowców.
ponadto mało kto ma linuksa więc siłą rzeczy jeśli już ktoś pisze wirusa to na windowsa...
ale na linuxa też można napisać wirusa czy inną pluskwę, bo i linux ma dziury. weź pod uwagę, że pierwsi hakerzy hakowali wyłącznie systemy unixowe, gdy windowsa nie było jeszcze nawet w planach.
zmierzam do tego, że jeśli myślisz iż open source uchroni cię przed australijską policją to jesteś w błędzie. w praktyce może być wręcz odwrotnie - niektórzy pasjonaci nie robią nic innego tylko oglądają kod źródłowy szukając w nim dziur. tak się zresztą zazwyczaj te nowe dziury odkrywa.
|
|
|
Powrót do góry
|
|
|
davidoski
Dołączył: 29 Gru 2008 Posty: 889
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 20:12, 12 Mar '09
Temat postu: |
|
|
Bimi napisał: | jedyna pewna ochrona przed hakerami to odłączenie kompa od sieci |
Chyba trochę przesadzasz. Gdyby tak było żaden serwer nie ostałby się w Internecie. Jest jednak mnóstwo serwerów które nie poddają się atakom, a chętnych na ich złamanie nie brakuje. Istnieją takie zabezpieczenia, których nie da się złamać. Choć tutaj (trzeba oddać sprawiedliwość) systemy BSD uchodzą za bardziej bezpieczne - zwłaszcza OpenBSD, ale ten nie nadaje się za bardzo na domowy komputer.
Zmierzam do tego, że fakt iż policja będzie miała prawo coś zrobić nie oznacza, że będzie w stanie w każdym przypadku.
|
|
|
Powrót do góry
|
|
|
Bimi Site Admin
Dołączył: 20 Sie 2005 Posty: 20448
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 20:19, 12 Mar '09
Temat postu: |
|
|
davidoski napisał: | Chyba trochę przesadzasz. Gdyby tak było żaden serwer nie ostałby się w Internecie. Jest jednak mnóstwo serwerów które nie poddają się atakom, a chętnych na ich złamanie nie brakuje. |
Włamanie się do serwera to nie jest kwestia ilości "chętnych", ale wiedzy, umiejętności, techniki i szczęścia jednego hakera. Hakera, który nie ma żadnego interesu w tym aby "żaden serwer nie ostał się"... jeśli ktoś zna dziurę (powiedzmy w OpenBSD) i chce ją wykorzystać jutro to na pewno nie będzie jej wykorzystywać dzisiaj... bo jeszcze ktoś ją zauważy i wypuści stosownego pacza.
Oczywiście że australijska policja nie zatrudnia najlepszych hakerów świata. Ale w praktyce jest to zazwyczaj kwestia forsy. Taki np. Mossad pewnie zatrudnia...
|
|
|
Powrót do góry
|
|
|
prostynick
Dołączył: 01 Lut 2009 Posty: 343
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 20:22, 12 Mar '09
Temat postu: |
|
|
davidoski napisał: | W przypadku zamkniętych programów jak IE czy Windows może tak być. W przypadku programów Open Source wszyscy mają wgląd do kodu źródłowego. Wszelkie bugi są więc bardzo szybko znajdowane i łatane. W przypadku IE, Windowsa nie wiesz nawet czy system nie wysyła w tle jakichś danych do NSA, albo gdziekolwiek indziej. W Rosji, Chinach, na Kubie, w Niemczech, Brazylii i wielu innych rządy na masową skalę przechodzą na Linuksa. Nie chodzi tu tylko o koszty. Nie są aż tak w ciemię bici, by powierzać swoje dane programom o nieznanym kodzie źródłowym. |
Pytanie kto z używających open source czyta kod - 1%? Jak google opublikowało kod chyba androida albo chrome'a to ciężko jest dobrym programistom go rozgryźć bo jest to dla porównania chyba kilkaset stron maszynopisu.
Co do włamywania się do komputera to często to robią za pomocą dziur w na przykład Winampie którego używa wiele osób, ale i tak plus dla Winampa bo dość często łatają te dziury.
Bimi napisał: | to że jakiś port jest otwarty nie znaczy od razu że można się przez niego włamać do kompa.
a to że jest zamknięty nie znaczy że nie można... |
Można sobie go zdalnie otworzyć
davidoski napisał: | W przypadku zamkniętych programów jak IE czy Windows może tak być. W przypadku programów Open Source wszyscy mają wgląd do kodu źródłowego. Wszelkie bugi są więc bardzo szybko znajdowane i łatane. W przypadku IE, Windowsa nie wiesz nawet czy system nie wysyła w tle jakichś danych do NSA, albo gdziekolwiek indziej. W Rosji, Chinach, na Kubie, w Niemczech, Brazylii i wielu innych rządy na masową skalę przechodzą na Linuksa. Nie chodzi tu tylko o koszty. Nie są aż tak w ciemię bici, by powierzać swoje dane programom o nieznanym kodzie źródłowym. |
Tylko nie wiem czy czytałeś, że większość państw czy ważnych urzędów jak przechodzi na Linuksa to myśli i ma ludzi od sprawdzania kodu, a nawet tworzą swoje dystrybucje... Te ogólnie dostępne dla mas to też może być wytwór niekoniecznie dobrych ludzi, skoro wiedzą, że Linux to 3 system najczęściej używany to mogli wpuścić na rynek również swoje dystrybucje bo każdy może. Nigdy nie ufaj nikomu. Masz ważne dane używaj zewnętrznego dysku który odłączaj jak masz komputer podłączony do sieci i mówię tu teżo danych i całej polityce Twojej firmy którą ktoś może chcież zobaczyć i wyjebać Cię z rynku. Z dyskami bezprzewodowymi trzeba bardziej uważać niż na te przewodowe.
davidoski napisał: | Jest jednak mnóstwo serwerów które nie poddają się atakom, a chętnych na ich złamanie nie brakuje. |
A wiesz na jakie zasadzie te serwery działają? Są tak ustawione, że przy rozpoznaniu ataku najczęściej odłaczają się od sieci. A w NASA itp. również ludzie kontrolują ruch.
Zmierzam do tego, że nikt nigdy nie będzie bezpieczny, a państwa to mogą jechać na Linuksie, a i tak Echelon i satelity pewnie wyłapią co potrzebują.
Co do testu (Windows XP sp2 bez żadnych nowszych łatek, comodo firewall (podobno jeden z lepszych i jeszcze darmowy) - prawie domyślne ustawienia)
----------------------------------------------------------------------
GRC Port Authority Report created on UTC: 2009-03-12 at 19:45:49
Results from scan of ports: 0-1055
0 Ports Open
0 Ports Closed
1056 Ports Stealth
---------------------
1056 Ports Tested
ALL PORTS tested were found to be: STEALTH.
TruStealth: PASSED - ALL tested ports were STEALTH,
- NO unsolicited packets were received,
- NO Ping reply (ICMP Echo) was received.
----------------------------------------------------------------------
|
|
|
Powrót do góry
|
|
|
davidoski
Dołączył: 29 Gru 2008 Posty: 889
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 20:48, 12 Mar '09
Temat postu: |
|
|
Jeśli chodzi o odłączanie od sieci to nie ma takiej potrzeby. W przypadku wykrycia próby włamania blokowane jest tylko IP z którego nastąpiła próba włamania. Robi to automatyczny skrypt i serwer działa dalej. Nie ma potrzeby wyłączania serwera. Próby wejścia przez proxy są jeszcze łatwiejsze do zablokowania, więc jest to prosta i skuteczna metoda ochrony.
Jeśli chodzi o Echelon to nie mogę nic powiedzieć bo nie wiem na jakiej działa zasadzie. Ale wydaje mi się, że pożytek może mieć tylko z przechwycenia nieszyfrowanych transmisji. Opracowano już metody szyfrowania oparte na mechanice kwantowej które są nie do złamania w skończonym czasie a nawet nie do podsłuchania (!):
http://www.heise-online.pl/security/Kryptografia-kwantowa-w-praktyce--/news/1601
P.S. Ostatni post z limitu, tak więc do jutra :/
EDIT: Odpowiem jeszcze na kwestię ataku z botnetów: w tym wypadku możliwe jest zablokowanie usługi jaką świadczy serwer, ale to nie będzie włamanie do serwera. Dane na serwerze pozostaną bezpieczne.
|
|
|
Powrót do góry
|
|
|
prostynick
Dołączył: 01 Lut 2009 Posty: 343
Post zebrał 0 sat Podarowałeś sat
|
|
Powrót do góry
|
|
|
rEvolution
Dołączył: 02 Sty 2008 Posty: 872
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 21:19, 12 Mar '09
Temat postu: |
|
|
Zauważyłem dzisiaj w sklepie pendrive już 64 GB !
(więcej niż mój dysk w kompie)
Nie ma to jak odłączalny dysk / pamięć a jeszcze "system" U3 i mogą sobie skanować online.
|
|
|
Powrót do góry
|
|
|
Aqua
Dołączył: 30 Lip 2008 Posty: 1450
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 21:27, 12 Mar '09
Temat postu: |
|
|
Ja nawet nie używam firewalla. Mam serwer na lapku za tysiaka i siedze za NAT'em. No i wszystkie porty były stealth
Mossadu się nie boję. Głównie dlatego, że nigdy nie będą mną zainteresowani
_________________ Nie ma rzeczy niemożliwych, są tylko mało prawdopodobne.
|
|
|
Powrót do góry
|
|
|
amros
Dołączył: 03 Sty 2008 Posty: 144
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 23:20, 12 Mar '09
Temat postu: |
|
|
No tak jak już się wszyscy chwalimy to i ja się pochwalę swoją pracą
To ja korzystam z... własnego linuxa
Sam go stworzyłem i jak dla mnie jest najbezpieczniejszy no i najporęczniejszy )
Cały projekt mieści się na 142-144 MB na usb
Startuje na 99% kart graficzynych (ma multum driverów), taki mały menedżer pdxorg (nie szukajcie w googlach bo nie znajdziecie system już dawno nie jest rozwijany (był tworzony przez parę osób jako alternatywa początkowa dla gentoo dla ciężkiego xorga)
Bardzo lekki bo waży kilka mb...
Do tego mam firefoxa 3.x, openoffice (pełny! - to on robi "tą zajętość")
Kilkanaście programów w tym własne filtry antyspamowe (to do poczty na xylpheedzie engine)
vpn soft i terminale 3270 (akurat to potrzebuję do pracy )
no i oczywiście malutki ids i honeypot - ten ostatni jako zachęta dla "hakierów"
Oczywiście szyfrowana partycja no i parę jeszcze niespodzianek jedna moja, jedna autorstwa mojego genialnego kolegi z pracy (Andrzeja tu pozdrawiam bo podczytuje forum)
I wreszcie co mam? Cholerną satysfakcję ) Wszędzie jak jadę to biorę i odpalam w kafejce z usb (po paru gmeraniach odpala się na każdym prawie sprzęcie typu pc)
(pamiętam zdziwienie Łebka z kafejki w Singapurze obok Changi airp. jak zrestartowałem to dziwo i nie mógł zrozumieć że takiej dystrybucji drugiej na świecie nie ma
Już wkrótce będę zapraszał (jako firma w której pracuję) na pierwsze szkolenia w ... Europie dotyczące budowania własnego linuxa od podstaw
Zgadzam się z Bimim że najlepsze zabezpieczenie to unplug z erjotki
Ps.
No kto mnie przelicytuje no kto? )))))
Pozdrawiam
Amros
|
|
|
Powrót do góry
|
|
|
sonic3
Dołączył: 20 Paź 2008 Posty: 682
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 00:06, 13 Mar '09
Temat postu: |
|
|
Ok, ale wracając do problemu my może sobie i poradzimy z zabezpieczeniem sprzętów ale z masami badzie już różnie, a te prawo dotyka wszystkich jednakowo. Chyba raczej powinniśmy zacząć na takie kwestie reagować niezapobiegawczo ale odwetowo, sprzeciwmy się wprowadzaniu tego prawa, a nie tylko sobie firewalla postawimy ponieważ w tym toku myślenia działamy jednostkowo i w ten sposób wejście takiego prawa w życie ma duże szanse powodzenia.
_________________ http://zakazaneowoce.pl/imgs/banery/baner-zakazaneowoce-350x20.jpg
Zdolność do dziwienia się jest początkiem do mądrości
Prawa jednego człowieka kończą się tam, gdzie zaczynają się prawa drugiej osoby.
W jedności siła nie w budowanych murach!!!
|
|
|
Powrót do góry
|
|
|
albercik
Dołączył: 21 Lip 2006 Posty: 405
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 08:23, 13 Mar '09
Temat postu: |
|
|
"Greetings!
Without your knowledge or explicit permission, the Windows networking technology which connects your computer to the Internet may be offering some or all of your computer's data to the entire world at this very moment!"
I zaden obrazek ilustrujacy ktore porty sa narazone na atak nie wyswietlił sie.
_________________ ...
|
|
|
Powrót do góry
|
|
|
amros
Dołączył: 03 Sty 2008 Posty: 144
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 09:10, 13 Mar '09
Temat postu: |
|
|
albercik napisał: | "Greetings!
Without your knowledge or explicit permission, the Windows networking technology which connects your computer to the Internet may be offering some or all of your computer's data to the entire world at this very moment!"
|
Hehe
Microsoft Internet Explorer służy do przeglądania Internetu i na odwrót
Amros
|
|
|
Powrót do góry
|
|
|
davidoski
Dołączył: 29 Gru 2008 Posty: 889
Post zebrał 0 sat Podarowałeś sat
|
Wysłany: 10:18, 13 Mar '09
Temat postu: |
|
|
To tylko komunikat powitalny, aby uświadomić, że w Internecie istnieją takie zagrożenia - nie znaczy, że w tej chwili na Twoim komputerze tak jest ("may be" nie znaczy "are/is"). Musisz zrobić skanowanie portów, aby się dowiedzieć jak to wygląda konkretnie u Ciebie.
|
|
|
Powrót do góry
|
|
|
|