Zobacz najwyżej oceniony post w tym temacie. Kliknij tutaj

Strona 1 z 3 123 OstatniOstatni
Pokaż wyniki od 1 do 10 z 25
  1. #1
    Początkujący
    Dołączył
    June 11
    Postów
    25
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Programy szpiegujące.

    Wyczytałam gdzieś,że programy szpiegujące,mogą pobierać i uruchamiać pliki pobrane z sieci,co to oznacza w praktyce?,czy ktoś może podać jakieś przykłady,dla lepszego zrozumienia tematu?.

  2. #2
    Zaawansowany uczestnik
    Dołączył
    July 11
    Postów
    450
    Siła Reputacji
    0


    Twoja ocena: Yes No

    updater windows xp ...

  3. #3
    Początkujący
    Dołączył
    June 11
    Postów
    25
    Siła Reputacji
    0


    Twoja ocena: Yes No

    a jaśniej,się nie da?

  4. #4
    Obserwator
    Dołączył
    August 09
    Postów
    100
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Cytat Napisał nitka, Zobacz post
    Wyczytałam gdzieś,że programy szpiegujące,mogą pobierać i uruchamiać pliki pobrane z sieci,co to oznacza w praktyce?
    Oznacza to że programy szpiegujące, mogą pobierać i uruchamiać pliki pobrane z sieci. I nie tylko programy szpiegujące, także standardowe wirusy, trojany.

    Cytat Napisał nitka, Zobacz post
    ...czy ktoś może podać jakieś przykłady,dla lepszego zrozumienia tematu?.
    Większość softu "dzwoni do domu", czy to od plugawych hakierów, czy z najnowszej gry.
    Lepiej zrozumieć możesz czytając dział Bezpieczeństwo na DI (przynajmniej póki jeszcze jest), niebezpiecznik, internet.

  5. #5
    Obserwator
    Dołączył
    May 11
    Postów
    179
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Mogą zainstalować na komputerze oprogramowanie którego ich twórca/najemca/admin botnetu sobie zażyczy. Nie muszę chyba dodawać że to oprogramowanie jest przydatne dla nich a nie dla użytkowników komputera na którym "szpieg" jest

  6. #6
    Zaawansowany uczestnik
    Dołączył
    July 11
    Postów
    450
    Siła Reputacji
    0


    1 z 1 użytkowników oceniło ten post pozytywnie.

    Twoja ocena: Yes No

    [IMG] Uploaded with ImageShack.us[/IMG]
    Cytat Napisał nitka, Zobacz post
    a jaśniej,się nie da?
    wgrałam do albumu ale nie wiem jak Ci dać dostęp , może ktoś pomoże - album ogólnie dostępny - są tam materiały , które może najpierw powinnaś obejrzeć to łatwiej mi będzie wyjaśnić Ci o co biega w poruszonych przez Ciebie kwestiach ...
    Ostatnio edytowane przez rebecca2001 ; 12-07-11 o 09:31 Powód: przykład - problem z albumem

  7. #7
    Początkujący
    Dołączył
    June 11
    Postów
    25
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Dzięki za odpowiedzi wszystkim,ale chyba faktycznie kłopot może być z tym albumem.

  8. #8
    Początkujący
    Dołączył
    June 11
    Postów
    25
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Cytat Napisał sig Zobacz post
    Mogą zainstalować na komputerze oprogramowanie którego ich twórca/najemca/admin botnetu sobie zażyczy. Nie muszę chyba dodawać że to oprogramowanie jest przydatne dla nich a nie dla użytkowników komputera na którym "szpieg" jest
    Właśnie w tym cały sęk,przydatne dla nich w jakim sensie?,a co jeśli "ofiara" zdaje sobie z tego sprawę?jakie mogą być tego cele?.

  9. #9
    Zaawansowany uczestnik
    Dołączył
    July 11
    Postów
    450
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Cytat Napisał nitka, Zobacz post
    Właśnie w tym cały sęk,przydatne dla nich w jakim sensie?,a co jeśli "ofiara" zdaje sobie z tego sprawę?jakie mogą być tego cele?.
    ... powrócę do tego nieszczęsnego albumu ... ale pokażę na nowych dzisiejszych przykładach - screeny zrobione pomiędzy 12.15 a 12.22 dnia 18 lipca ...

    1. [IMG][/IMG]

    obrazek [gif] pokazuje jakie mam połączenia i z kim ... ważne ! poza Mountain View U.S. [widać na obrazku] które jest połączeniem Chrome Googla ... reszta nie wiadomo co ... tzn JA WIEM ... !

    2.[IMG][/IMG]

    pokazuje jaka aktualnie aplikacja jest aktywna ...

    3.
    na tym obrazku widać jakie procesy są uruchomione ... [IMG][/IMG]

    4. a tu widać całość połączeń - większość to tzw boty ale nie ma tam ani jednego bota MICROSOFTU !!! ... przyłapałam ich na botowaniu głównie XP

    należy ściągnąć obrazek - duży rozmiar ... ale widać całość połączeń ...
    --------------------------------------------------------------------------------
    pisałam wcześniej , trochę żartobliwie że największym szpiegiem jest XP - jego uploader [tzw aktualizator ] oraz Media Player - to dopiero szpieg ...!

    rola botów albo innego śmiecia polega głównie na przesyłaniu informacji o użytkowniku , konfiguracji komputera , zainteresowań , itp ... to w miarę jeszcze może ujść ... gorzej jeśli kradną hasła dostępu do kont bankowych ...

    dla przykładu taki Media Player dostarcza Redmontowi danych o tym co słuchamy/oglądamy , kiedy , ile czasu - liczone w milisekundach ... w oparciu o takie dane możemy zostać zasypani reklamami ... np, ofertami, różnie ...

    uploader [np] aktualizator dostarcza informacji o konfiguracji , sprzęcie , producentach tegoż , oprogramowaniu zainstalowanym kiedy , przez kogo i za ile ... WIEDZĄ WSZYSTKO ...

    aby ustalić czy mamy zabotowany komputer -programy antywirusowe nie widzą stealtów - musimy mieć albo specjalistyczne oprogramowanie -DROGIE !- albo można domowym sposobem ustalić czy ktoś nie zainstalował nam rezydentów ... jest na to sposób aczkolwiek niezbyt dokładny ...

    te ,które ja mam zainstalowane ... po prostu je toleruję ... jeśli wywalę to i tak zainstalują nowe jeśli zechcą ... moje są niegroźne ... niektóre rządowe ...
    np unijny EU Unknown , jeden z Zurich'u też unknown , a jeden to wojskowy serwer ulokowany na Grenlandii [domniemuję , że wchodzi w skład sieci wczesnego ostrzegania US Army ... tak,tak ... ciekawe , nie ? ], poza tym inne działające bo mam ich oprogramowanie to te z USA , Europy i Tajwanu ... a ciekawostką jest że jeszcze pół roku temu moja sieć pokrywała gęsto Rosję ... ale tam się roi od hackerów i innych dziwnych ludzików ... od kiedy jednak zabotował mnie US Grenland ... Rosja przestała istnieć ...

    Reasumując ... pytanie co ktoś chce osiągnąć instalując swoje śmiecie na naszych kompach ...? zbiera informacje ... poza tymi którzy dokonują ataków ...
    Wiele takich programików sami instalujemy instalując niekiedy bezmyślnie tzw darmowe oprogramowanie ... NIE MA NIC ZA DARMO ... informacje zebrane przez takie programy to nic innego jak towar - handel informacją kwitnie ... nikt sie nas nie pyta o zgodę ... handlują nami jak chcą i jak im pasuje ...

    U siebie przyłapałam też takie oprogramowanie , które w tle łączyło się z różnymi stronami ... a chodziło głównie o to aby nabić punktów ... każde wejście jest liczone w rankingu stron ... to też interes ...

    na obrazkach zostały zarejestrowane tylko boty stealty ... te visible się przeżyły [paleoarchaik] są łatwo wykrywane przez nawet słabo zorientowanych użytkownikow i kasowane ...

    A tak dla porządku ... DZIEŃDOBRY ...
    Ostatnio edytowane przez rebecca2001 ; 18-07-11 o 13:12 Powód: poprawka obrazka - zamiana na właściwy

  10. #10
    Początkujący
    Dołączył
    June 11
    Postów
    25
    Siła Reputacji
    0


    Twoja ocena: Yes No

    ŁAŁ SZOK puziniej CI odpiszę bo...........muszę to" przetrawić"

Informacje o temacie

Users Browsing this Thread

Aktualnie 1 użytkownik(ów) przegląda ten temat. (0 zarejestrowany(ch) oraz 1 gości)

Zakładki

Zakładki

Uprawnienia

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  

Jak czytać DI?

Powered by  
ATMAN EcoSerwer