Co robić w przypadku ataku ransomware? Gdy atak powiedzie się, firmy mogą ograniczyć szkodliwy wpływ oprogramowania ransomware, podejmując szybkie działania. W pierwszej kolejności należy odizolować urządzenie, na którym uruchomiony jest proces szyfrujący dane – najlepiej po prostu go wyłączyć.
Raport ABW za ubiegły rok nie pozostawia złudzeń. Liczba incydentów związanych z naruszeniem cyberbezpieczeństwa wzrosła aż o 88 procent. Co dziwne, ataki na nasz kraj przeprowadzono nawet z Korei Północnej. Niepokojące dane Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV w opublikowanym dokumencie zaznacza ciekawe dane. Według nich wyłącznie w ubiegłym roku odnotowano 246 107 zgłoszeń dotyczących potencjalnego wystąpienia incydentu teleinformatycznego. To najwyższy wskaźnik w historii, który zmusza nas do jednego. Musimy być jeszcze bardziej czujni na wszelkie dziwne i zwykłe zachowania teleinformatyczne. Sposoby na hakera Wymieniając jednym tchem, na początku to przede wszystkim dobre filtry antyspamowe w skrzynce mailowej oraz program antywirusowy. Kolejno, to brak zaufania do nieznanych adresatów e-maili i listów zwykłych. Jeszcze inny sposób, to sprawdzanie niepokojących nas rzeczy. Być może zmiana konta dostawcy prądu? A może inny adres jest na kopercie? To wszystko powinno wzbudzić twoją czujność. W Internecie nie brakuje wyznań ludzi, którzy zarzekają się, że znali wszystkie zasady bezpieczeństwa, a i tak padli ofiarą oszustwa. Czasem to zwykła rozmowa przez telefon, tak zmanipulowana, że człowiek robi rzeczy, których nigdy by nie wykonał. Bywa, że to zwykły mail i jedno kliknięcie. Co wtedy zrobić? Gdy staniesz się ofiarą Czasem przez jeden nierozważny krok jesteśmy ofiarą ataku hakerskiego. Ktoś się włamał na nasze konto albo też na skrzynkę mailową i tym samym wyłudził konkretne dane. Co w tym przypadku najlepiej zrobić? Zgłoś sprawę na policję, do banku, a także zastrzeż swój dowód osobisty. Tyle możesz zrobić w pierwszej chwili, aby uchronić się przed nieprzyjemnymi konsekwencjami.
Posiadając najnowszą wersje oprogramowania i program antywirusowy z aktualną bazą wirusów minimalizujemy prawdopodobieństwo ataku ze strony hakera. Jednak system nigdy nie jest bezpieczny w 100%. Nowe wirusy pisane są na okrągło, stare są modyfikowane tak, aby ich nie rozpoznawały programy antywirusowe.
Im bardziej firma ukrywa, że stała się obiektem cyberataku, tym bardziej bezkarni stają się sprawcy i autorzy ataku - pisze "Puls Biznesu". Przewoźnicy, ubezpieczyciele, ale też operatorzy telekomunikacyjni, serwisy aukcyjne i agendy rządowe. Wielotysięczne korporacje i kilkuosobowe start-upy. Nie ma instytucji, która może lekceważyć zagrożenia czyhające w sieci. O atakach słyszymy niemal codziennie, choć większości ofiar udaje się takie incydenty ukryć, a hakerzy czują się coraz bardziej bezkarni. Do myślenia daje np. casus dwóch holenderskich banków, do których włamali się ci sami cyberprzestępcy w odstępie zaledwie tygodniowym. Nie zmienili nawet metody działania. Gdyby bank, który został napadnięty pierwszy, poinformował innych przedstawicieli swojej branży, do drugiego ataku pewnie by nie doszło. - Przypadki, które wychodzą na światło dzienne, to wierzchołek góry lodowej. Dlatego należy docenić te instytucje i firmy, które publicznie przyznały, że stały się obiektem cyberataku. To świadczy o ich dojrzałości i odpowiedzialności - uważa Jakub Bojanowski, partner w dziale zarządzania ryzykiem Deloitte w Europie Środkowej. Tworzymy dla Ciebie Tu możesz nas wesprzeć.
Duńska firma transportowa Maersk*** już po dwóch dniach od ataku na serwery mogła normalnie przyjmować zamówienia, jednak jej funkcjonowanie zostało zakłócone na kilka tygodni. Straty sięgnęły w tym wypadku około 200 mln dolarów. Wcześniej wspomniany przykład Ubera pokazuje, że straty finansowe to nie wszystko.
Porady Zastanów się przez chwilę, jak wiele informacji znajduje się w Twoim smartfonie. Atak hakera to dla urządzenia prawdziwe spustoszenie. Prywatne zdjęcia, gromadzone od dawna wiadomości i maile, aplikacja bankowa, cenne informacje służbowe, dane o Twojej lokalizacji… A teraz pomyśl – co gdyby okazało się, że ktoś oprócz Ciebie ma dostęp do tych informacji?Niestety, jeśli chodzi o cyberbezpieczeństwo, nadal czujemy się zbyt pewni siebie – a to skutkuje rekordową liczbą ataków, na które narażony jest każdy z nas. W szczególności właściciele smartfonów, czyli… no właśnie, każdy z są coraz częściej na celowniku hakerówJak wynika z badania Norton Cyber Security Insights Report 2017 Global Results, przeprowadzonego przez Symantec Corporation, w 2017 roku cyberprzestępczość dotknęła 978 milionów ludzi w 20 krajach. Atak hakera stał się codziennością. Jednocześnie, według najnowszego Raportu CERT Orange Polska 2018, więcej niż 25% ataków hakerskich dotyczy urządzeń mobilnych. Dla cyberprzestępców nie ma już znaczenia, czy atakują smartfony czy laptopy – choć w przypadku urządzeń mobilnych jest im łatwiej. Z tego powodu liczba ataków hakerskich na smartfony rośnie w zastraszającym tempie. Atak hakera – co grozi właścicielom smartfonów?Ataki hakerskie na smartfony przybierają najczęściej postać reklamy, a także SMS-a lub maila, zawierającego złośliwe oprogramowanie. Wiadomości takie mogą być również próbą wyłudzenia pieniędzy lub uzyskania hasła, na przykład do aplikacji bankowej. Wiele ataków dokonywanych jest przy pomocy aplikacji – szczególnie darmowych wersji najbardziej popularnych gier czy programów. Często zawierają one złośliwy kod, który błyskawicznie infekuje telefon. W Polsce operatorzy oferują już pakiety chroniące urządzenia – robi tak np. Orange. Zdarza się, że po pobraniu darmowej wersji oprogramowania antywirusowego telefon zostaje zainfekowany. Atak hakera kończy się żądaniem pieniędzy za usunięcie wirusa. Oprócz tego hakerzy mogą przejąć kontrolę nad konkretnym numerem telefonu i przenieść go na nowy telefon. Stąd już tylko krok do wykorzystania uwierzytelniania dwuskładnikowego, które tak wielu osobom daje poczucie bezpieczeństwa… Cyberprzestępcy nieustannie opracowują nowe metody ataków, co sprawia, że trudno się przed nimi bronić. Z tego powodu należy czym prędzej uświadomić sobie, jak ogromne jest ryzyko i zapomnieć o złudnym poczuciu bezpieczeństwa. Ataki hakerów na smartfony zdarzają się bardzo często, a jest to stosunkowo nowy problem. Jak chronić swój smartfon przed atakami hakerów?Istnieje kilka prostych sposobów, które mogą ograniczyć ryzyko zainfekowania smartfona, a także – co bardzo istotne – zminimalizować straty w przypadku ataku cyberprzestępców. Oto kluczowe kwestie, o które powinieneś zadbać, aby skutecznie ochronić swój telefon przed używaj haseł fabrycznych – postaraj się, aby wszystkie Twoje hasła były jak najbardziej skomplikowane. Menedżer haseł dobrze sprawdzi się nie tylko w przypadku laptopów, ale też smartfonów. Więcej o bezpiecznych hasłach pisaliśmy tutaj;Aktualizuj swój system operacyjny zawsze, kiedy pojawia się nowa wersja oprogramowania – jest to szczególnie istotne, ponieważ w wielu przypadkach nowe wersje systemu operacyjnego dotyczą kwestii, związanych z bezpieczeństwem urządzenia;Nie instaluj aplikacji z nieznanych źródeł – jeśli chcesz pobrać aplikację, korzystaj wyłącznie z Google Play lub App Store. W ten sposób zminimalizujesz ryzyko, że pobierana aplikacja jest zainfekowana. Google Play regularnie kontroluje i usuwa aplikacje, które mogą stanowić zagrożenie;Unikaj darmowych wersji popularnych aplikacji – to właśnie one najczęściej zawierają złośliwe oprogramowanie. Zwróć również uwagę, skąd pochodzą aplikacje. Dla przykładu aplikacja Norton Security $ Antivirus powinna pochodzić od NortonMobile, a nie z innego źródła;Nie otwieraj maili, pochodzących z nieznanego źródła – szczególnie jeśli zawierają załączniki, a w tytule widnieje informacja o nieopłaconej fakturze czy niespodziewanej wygranej;Wyłącz automatyczne pobieranie wiadomości MMS – w 2015 roku znaleziono lukę w systemie Android, która umożliwiała zainfekowanie telefonu wyłącznie przez wysłanie MMS-a;Jeśli korzystasz z publicznej, niezabezpieczonej sieci Wi-Fi, nie używaj aplikacji bankowej i postaraj się nie uzyskiwać dostępu do poufnych informacji. Dobrym pomysłem jest korzystanie z VPN, czyli wirtualnej sieci prywatnej. Szyfruje dane przesyłane przez korzystać z telefonu na co dzień?Warto również zwrócić uwagę na sposób, w jaki na co dzień korzystasz ze smartfona oraz na to, co w nich przechowujesz. Tutaj również należy zastosować się do podstawowych zasad bezpieczeństwa, które mogą zmniejszyć zagrożenie cyberatakami:postaraj się przechowywać w telefonie jak najmniej informacji. Co prawda większość osób traktuje swój telefon jest coś, co jest niezbędne do funkcjonowania, jednak warto zachować trzeźwy stosunek i regularnie przenosić dane z telefonu na inne urządzenia, a także je kasować. Chodzi w szczególności o SMS-y (nie tylko z kodami czy hasłami, ale też prywatne), maile, wiadomości wymieniane na komunikatorach, zdjęcia, nieużywane aplikacje. Jednym słowem warto utrzymywać telefon w jak największej czystości, aby w razie ataku hakerzy nie mieli dostępu do zbyt dużej ilości informacji na Twój temat;nie zapominaj o blokadzie ekranu – dobrym rozwiązaniem jest wykorzystanie kodu PIN czy odcisku palca. Dzięki temu nikt nie skorzysta z telefonu, jeśli pozostawisz go w przypadkowym miejscu;jeśli nie korzystasz z internetu, wyłącz transmisję danych, Wi-Fi czy Bluetooth – a najlepiej wyłącz telefon. W końcu urządzenie nie musi działać w nocy czy podczas pracy (o ile nie czekasz na ważne wiadomości);wykorzystuj sprawdzone oprogramowania zabezpieczające – pamiętaj, że programy, które są naprawdę zaawansowane, z reguły nie są darmowe;uważaj, w jakim celu wykorzystujesz telefon w miejscach publicznych – szybkie przelewy w kolejce w supermarkecie? To nie brzmi rozsądnie. Nie masz pewności, kto stoi za Tobą, a cyberprzestępcy dokonują ataków właśnie podczas normalnych, codziennych sytuacji. Problem tkwi pomiędzy krzesłem a klawiaturą? To popularne wśród informatyków powiedzenie doskonale oddaje problem, który wydaje się być bardziej istotny niż same cyberzagrożenia. Lawinowy wzrost liczby ataków, dokonywanych przez cyberprzestępców sprawia, że rośnie nasza świadomość na temat tego problemu. Niestety jednocześnie rośnie również poczucie zagrożenia, które towarzyszy nam w czasie korzystania z internetu, a teraz również z telefonu. Choć coraz częściej spotykamy się z informacjami na temat tego, jak chronić się przed cyberatakami, nadal klikamy w załączniki w mailach, korzystamy z niezabezpieczonej sieci Wi-Fi czy pobieramy niesprawdzone aplikacje – a przynajmniej tak właśnie robi większość użytkowników smartfonów czy laptopów. Sami więc narażamy się na atak hakera. Do kwestii tej w ciekawy sposób odniósł się Adam Haertle, którego wypowiedzi znaleźć można w raporcie CERT Orange Polska 2018. – Czas zmienić podejście do problemów bezpieczeństwa – ocenia. Zwraca też uwagę na świadomość. – Czas przestać winić użytkowników, których obowiązkiem jest czytanie poczty, za kliknięcia w e-mailach zauważa Haertle. Podkreśla też, by o bezpieczeństwie myśleli bardziej producenci sprzętu. – Czas zastanowić się, jakie proste zmiany w konfiguracji stacji roboczych i ich monitoringu mogą ograniczyć liczbę i skutki incydentów – bez wiedzy i udziału w tym procesie użytkowników. Owszem, musimy sami dbać o swoje bezpieczeństwo w sieci i mieć świadomość zagrożeń. Rodzi się jednak pytanie – może firmy, a raczej ogromne koncerny, z których produktów i usług tak chętnie korzystamy na co dzień, powinny zmienić swoje strategie bezpieczeństwa wobec cyberzagrożeń? Jak na razie możemy usłyszeć tylko „Użytkowniku, broń się sam”.Felietonistka serwisu PanWybierak aktywnie poszukująca odpowiedzi na to, „co”, „gdzie”, „jak” i „kiedy”. Pasjonatka technologii w każdym, najbardziej nietypowym wymiarze. Nieustannie zastanawia się nad tym, jakie nowe rozwiązania przyniesie przyszłość. Z zainteresowaniem śledzi rozwój sieci 5G w Polsce. Prywatnie: aktywna artykułyPorównaj najlepsze oferty operatorów oszczędź nawet 50%Pan Wybierak – bezpłatna porównywarka najlepszych ofert to porównywarka ofert dostawców Internetu, telewizji i telefonu. W jednym miejscu porównasz najlepsze oferty dostępne w Twoim budynku. Zamawiając na nie ponosisz żadnych dodatkowych kosztów, ustalimy dla Ciebie dogodny i szybki termin bezpłatnej dostawy usług i jedna z najbardziej kompletnych wyszukiwarek, z trafnym dopasowaniem ofert internetu, telewizji kablowej i telekomów do adresu zamieszkania, z której bardzo chętnie korzystają nasi czytelnicy – polecamy!Pan Wybierak to świetny serwis, dzięki któremu nie tylko poznałem wszystkie możliwe warianty instalacji internetu w moim miejscu zamieszkania, ale także odkryłem naprawdę tanią ofertę. Ogólnie - rewelacja!Mówią o nas
Ten rodzaj ataku wykorzystuje wiele metod jednocześnie. Skupia się przede wszystkim na aplikacji, a nie na łączu – co nie oznacza, że łącze nie jest atakowane. Ten typ ataku wymaga dużego doświadczenia od hakera i przygotowania całego scenariusza ataku, wykorzystując wszelkie dostępne metody ataków hakerskich. Jan Wróblewski / 18 marca 2021 Co może zachęcić hakera do ataku? Na początku należy zaznaczyć, że istnieje przynajmniej kilka sposobów, w jakie haker może zaatakować witrynę internetową. W ataku na naszą witrynę może pomóc również my sami, np. poprzez lekceważenie zasad bezpieczeństwa. Hakerzy w swoich atakach zazwyczaj wykorzystują nienadzorowane luki w zabezpieczeniach. Sam atak może mieć charakter zarówno wewnętrzny, jak i zewnętrzny. Przykładową “bronią” hakerów jest spam i złośliwe oprogramowania. Należy wiedzieć, że przeglądarki, takie jak Google Chrome, wyświetlają ostrzeżenie o złośliwym oprogramowaniu w przypadku witryn, które mogły zostać zaatakowane w wyniku ataku. Taki komunikat niewątpliwie działa na naszą niekorzyść i odstrasza odwiedzających. Nie dziwi więc fakt, że żaden właściciel witryny nie chce widzieć takiej informacji po wejściu na jego stronę. Jak stwierdzić, czy nasza witryna została zainfekowana? Warto pamiętać, że większość ataków nie polega na pojawieniu się na naszej stronie wielkiego zwycięskiego baneru z napisem „Włamałem się do Twojej witryny”. Zazwyczaj włamania nie są tak widoczne i nie znając różnych symptomów, możemy wręcz nie mieć świadomości, że zostaliśmy zaatakowani. Jak zatem rozpoznać, czy nasza witryna została zaatakowana? Oto kilka charakterystycznych objawów: Jednym z symptomów zainfekowania, są skargi użytkowników na blokowanie witryny przez ich oprogramowanie zabezpieczające lub uwagę powinna zwrócić sytuacja, w której użytkownicy zgłaszają przekierowania do innych witryn objawem zainfekowania są też znaczące zmiany w ruchu na stronie. Zazwyczaj jest to gwałtowny i nagły spadek symptomem, którego nie powinniśmy lekceważyć, jest nagły spadek pozycji w objawem jest też pojawienie się ostrzeżenia informującego o tym, że nasza witryna została uwagę powinien zwrócić fakt, iż witryna znajduje się na czarnej liście wyszukiwarek lub innych baz danych zawierających złośliwe adresy i popularnym symptomem zainfekowania jest sytuacja, w której strona działa nieprawidłowo, wyświetlając przy tym błędy i czujność powinna pozostać wzmożona, jeśli witryna zawiera pliki lub kod, którego nie że coś się dzieje, jeśli strona nagle przestają być zgodne ze standardem W3CNie lekceważ sytuacji, w której po wizycie na stronie komputer zachowuje się co najmniej dziwnie. Wyciekły w Twojej firmie dane osobowe możemy Ci pomóc w analizie i zgłoszeniu do UODO O tym, że nasza strona została zaatakowana, może świadczyć to, że adres IP ostatniego logowania w panelu administracyjnym nie pochodzi z naszego adresu robić w razie ataku? Na początku należy przełączyć witrynę do trybu offline. Następnie za pomocą programu antywirusowego przeskanować wszystkie pliki pod kątem złośliwego oprogramowania. Oprócz tego warto przeskanować wszystkie komputery, na których przechowywana jest nasza nazwa użytkownika, adres FTP lub które były używane do publikowania plików na naszą witrynę. Ostatecznym sposobem jest usunięcie strony internetowej. Jeśli jednak nie wchodzi to w grę, należy użyć skanera online i zmienić wszystkie hasła używane do sekcji administracyjnych witryny (w tym hasła poczty e-mail). Logicznym rozwiązaniem, jest również poproszenie swojego programisty lub administratora o zweryfikowanie aktualnej wersji witryny do najnowszej (przechowywanej do publikacji), w celu znalezienia podejrzanych różnic. Warto również skontaktować się z naszym dostawcą usług hostingowych. Musimy pamiętać, że nasza witryna niekoniecznie mogła być jedyną ofiarą ataku (zwłaszcza jeśli korzystamy z hostingu współdzielonego). Dostawca usług hostingowych zazwyczaj jest w stanie potwierdzić atak lub wskazać utratę usługi jako przyczynę objawów, a co najważniejsze podjąć kroki w celu rozwiązania problemu. Niezwykle ważnym zabiegiem w razie ataku jest utworzenie kopii zapasowej. W tym celu należy wykonać kopię zapasową tego, co pozostało z naszej strony internetowej. Warto też wyrobić w sobie nawyk tworzenia kopii zapasowych plików strony internetowej przy każdej zmianie. Ciekawym pomysłem jest też skorzystanie z usługi kontroli wersji, co pozwala w łatwy sposób nie tylko zidentyfikować najnowszą wersję witryny, ale również przywrócić poprzednią wersję, o której wiemy, że jest bezpieczna. Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.
W swojej książce Hacking: The Art of Exploitation Jon Erikson w przystępny sposób dzieli się sztuką i nauką hakowania w taki sposób, że każdy może to zrozumieć. Książka omawia podstawy programowania C z perspektywy hakera, wraz z pełnym obrazem architektury maszyny, komunikacji sieciowej i istniejących technik hakerskich.

W ostatnich kilku tygodniach dociera do nas coraz więcej informacji o atakach hakerskich. Ich ofiarami są klienci banków. Radzimy co zrobić, by ustrzec się przed nimi i zadbać o bezpieczeństwo naszych danych i systemów. Aby zastosować podstawowe mechanizmy ochronne, wcale nie trzeba być wysoko wykwalifikowanym ekspertem z branży IT. 1. Aktualizuj systemBardzo często hakerzy wykorzystują powszechnie znane luki, jakie pojawiają się w systemach. Eksperci IT podkreślają, że włamania przy użyciu wyrafinowanych metod zdarzają się bardzo rzadko, a cyberprzestępcy polegają raczej na dobrze im znanych i sprawdzonych „dziurach”.Producenci systemów mają świadomość istnienia takich ubytków, dlatego też pracują stale nad tym, by je dopracować i uczynić go kompletnym. Dlatego tak istotne jest, by systematycznie aktualizować system operacyjny oraz oprogramowanie, by nowo wykryte luki sprawnie i szybko „załatać”.2. Zabezpiecz połączenie Wi-FiNiezabezpieczone połączenie Wi-Fi na routerze to otwarte drzwi dla dowolnego użytkownika - także potencjalnego hakera. Może on tym sposobem łatwo podsłuchać połączenie czy wydobyć jednak nie najpoważniejsze skutki. Jeśli ktoś używając twojego IP dopuści się czynu karalnego, wszelkie konsekwencje prawne spadną właśnie na ciebie - nieświadomego właściciela niezabezpieczonej Używaj silnych hasełKażde hasło można odgadnąć. Trzeba tylko próbować. Jeśli takich prób podejmie się kilkadziesiąt czy kilkaset tysięcy razy, jest to wówczas dużo bardziej prawdopodobne. Taką metodę wykorzystuje właśnie atak „brute force”. Pozwala ona na przetestowanie wielu kombinacji przechwycenia hasła, wykorzystuje się często informacje o użytkownikach, które można z łatwością pozyskać na ogólnodostępnych stronach i portalach społecznościowych. W dalszej kolejności hakerzy sprawdzają wariacje słownikowe, a potem powinny zatem być unikalne i nieoczywiste. Lepiej zrezygnować z kombinacji typu: „hasło”, "1234", czy imię i nazwisko, ksywka albo nazwę ulubionego zwierzątka. Z badań wynika jednak, że wielu użytkowników wybiera hasła, które bardzo łatwo odgadnąć. 4. Zainstaluj antywirusaAle nawet najtrudniejsze hasła nie zdołają pomóc i spełnić zadania, jeśli do komputera przedostanie się wirus. Program antywirusowy jest absolutnym obowiązkiem. Eksperci zalecają wybór tych płatnych, jednak pojawia się wiele darmowych programów. Prócz klasycznego antywirusa, warto zadbać o firewall, który często znajduje się w całym Uważaj na podejrzane maileCodziennie odbieramy sporo wiadomości wysyłanych na skrzynkę elektroniczną. Niektóre trafią od razu do kosza, inne przyciągają naszą uwagę i kuszą nas wygraną, fakturą, ciekawą mail, nieznany nadawca i łatwy łup, to coś co powinno zwiększyć naszą czujność. Być może ktoś właśnie próbuje tym sposobem zastosować phishing. To metoda pozyskiwania haseł bezpośrednio od użytkowników, która wykorzystuje specjalnie spreparowane ich treści często pojawia się link, po którego kliknięciu, przenoszeni jesteśmy na zakamuflowaną stronę logowania, która niepostrzeżenie pobiera hasło. A stąd już prosta droga dla złodzieja, by uzyskać dostęp do naszego elektronicznego dane milionów Polaków łatwym celem dla hakerówMiażdżący raport NIK. Dane milionów Polaków łatwym celem dla hakerówTVN24 BiSAutor: ag/gry / Źródło: zdjęcia głównego: Shutterstock

Straty przez atak hakera, tak jak wydatki na ochronę przed nim, powinny być rozliczane podatkowo. Rzeczpospolita Nie można podatkowo karać firm, które straciły przez cyberatak hakera
Prev 1 2 Next Page 1 of 2 Recommended Posts Share Wystapił mały atak hakera lub programu hakerskiego na nasz serwer !!! Uzytkownikow forum przepraszamy za chwilowa niedyspozycje forum :) Link to comment Share on other sites Share Miejmy nadzieje ze juz sie to niepowtorzy ;) Link to comment Share on other sites Share ale przynajmniej wszystko dobze sie zkonczyło i forum nadal działa ;) Link to comment Share on other sites Share I dzieki Ci Panie!!!!! bo jestescie dla mnie niezlym zrodelkiem informacji... Hakerzy - LAPY PRECZ!!! Link to comment Share on other sites Share a jak ten atak wygladal? poprostu forum nie dzialalo czy cos napisali na stronie startowej? Link to comment Share on other sites Author Share Pokaze wam obrazek jak wygladalo forum dla ciekawskich Link to comment Share on other sites Guest Share trzeba im było napisać pod ten adres to i owo :D o ile to ich prawdziwy adres :D Link to comment Share on other sites 1 month later... Share Raczej to nie haker napadł Tylko kaker lub caker Link to comment Share on other sites Share Link to comment Share on other sites Share no właściwie to są 3 formy Wiesz ludzie sie nieznają an tym myślą ze haker kradnie A to Caker Link to comment Share on other sites Share caker nie ma (wg mnie) nic wspolnego z dzialalnoscia komputerowa - mi sie jedynie kojarzy z pieczeniem :] i raczej jestem przekonany do nazwy cracker - crack (z ang. lamac), od tego wziela sie nazwa "crack" oznajmujacy odpowiedni programik powszechnie uzywany ktory usuwa zabezpieczenia pogrozajac autora w bankructwie :) Link to comment Share on other sites Share Link to comment Share on other sites 2 weeks later... Share A propo hakerów to jest taki jeden który zajmuje sie niszczenia wszystkiego co jest związane z gtp (firmy, strony, fora). Podobno nazywa sie Fress. Link to comment Share on other sites Share faresmat=frassek=czajka i kilka innych ksywek musimy zorganizować pingowanie na jego kompa. Słyszałem ze można przez to zablokować mu kompa, ale nie wiem dokładnie o co chodzi. Może ktoś wie ?? Link to comment Share on other sites Share ma zmienne IP wiec raczej by bylo trudno :( Link to comment Share on other sites Share Ale jest szansa :D:D Czyli powinniśmy to zrobić Danielku ;) Wiesz jak ?? Link to comment Share on other sites Share A propo hakerów to jest taki jeden który zajmuje sie niszczenia wszystkiego co jest związane z gtp (firmy, strony, fora). Podobno nazywa sie Fress. sprawdzcie jego ip moze mam psychoze ale wole wiedziec, ze nie jest to klon jakiegos zbanowanego gościa przychodzi na forum i od razu o faresie, ajkby chciał odwrocic uwage jesli to nie ty to sorry Link to comment Share on other sites Share Nio racja domino. Czujności nigdy dość ;) Link to comment Share on other sites Share wiem, ze moze to wyglada jak przesada ale odkad pojwail sie faresszmata to p[olski getpaid nie jest bezpieczny Link to comment Share on other sites Share trzeba udupić tego palanta bo mi też kilka rzeczy podpier***** Link to comment Share on other sites Share wszyscy juz mamy frasso fobie ;) fazi - nie ma sensu ;) Link to comment Share on other sites Share Daniel, a jakie ten koleś ma IP Link to comment Share on other sites Share ych.. podobny do jednego z naszychbanitow.. ale narazie dajmy temu spokoj.. nie zlamal regulaminu.. i zawze to moze byc przypadek :( Link to comment Share on other sites Share no własnie... to że ktoś ma nicka np. stalin to wcale nic nie znaczy.... frasso to też może być przypadkowy zbieg nicków :P Link to comment Share on other sites 6 months later... Share fazi pingowanie wyszyszło z mody podobno oprogramowanie sie uodporniło na takie ataki :lol: ale pewnie wszystko zależy też od ilości osób pingujocych na jeden adres bo w jedności siła jak chcesz to możemy kiedys sie dogadać ze wszystkim z forum i puścimy komuś dużego pinga :lol: :lol: Link to comment Share on other sites Prev 1 2 Next Page 1 of 2 This topic is now closed to further replies. xhZy. 182 207 432 1 446 386 496 295 424

co zrobić po ataku hakera