Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 11

Temat: pytanie

  1. #1
    Zarejestrowany
    Mar 2013
    Postów
    4

    Question pytanie

    Witam
    Od jakiegoś czasu jestem obiektem ataku hackera. Nagłe spowolnienie działania komputera, przestawianie kursora, zamykanie lub otwieranie stron netowych, zaznaczanie i kasowanie pisanego tekstu, włączenie programowania html (z jakimś zapisem) na głównej stronie google. Kliknięcie w stronę google otworzyło mi stronę bez adresu internetowego. Komunikaty, że nie można otworzyć strony z powodu przekierowań przez zbyt dużą liczbę serwerów (strony: google, wp.pl)Mogę mnożyć przykłady.
    Dostawcą netu - multimedia, połączenie na kablu.
    Reinstalacja komputera, zmiana systemu operacyjnego, zmiana MAC, zakup routera. Zero efektu.
    Kupiłam nowy sprzęt i zmieniłam dostawcę internetu. Interesuje mnie, czy mogę zostać namierzona np. logując się do skrzynki mailowej w necie, sprawdzając e - fakturę, itp? Czy wpisując wykorzystywany wcześniej login można zebrać informacje o moim nowym komputerze i ponownie się włamać?
    Proszę o wyrozumiałość.. laik
    Pozdrawiam.

  2. #2
    Zarejestrowany
    Nov 2009
    Postów
    643

    Domyślnie

    Czy masz oryginalny i zaktualizowany system operacyjny?
    światło mądrości oświetla drogę z nikąd do nikąd

  3. #3
    Zarejestrowany
    Mar 2013
    Postów
    4

    Post

    Jak najbardziej

  4. #4
    Zarejestrowany
    Dec 2010
    Postów
    22

    Domyślnie

    Powodów może być kilka. Być może ktoś oprócz Ciebie ma dostęp do Twojego komputera. Wystarczy włozyć pendrive w USB i już. Inna rzecz jaka mi przychodzi do głowy to może odwiedzasz spreparowaną stronę internetową. Albo podczas instalacji programów na nowym sprzęcie mogłaś zainstalować "podstawiony" program. Musisz pamiętać że większość takich ataków jest możliwa dzięki naiwności lub niewiedzy użytkownika. Reszta zależy od determinacji i umiejętności osoby wykonującej atak.

  5. #5
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    Zgadzam się z Reiko.

    Nie masz do czynienia z hackerem tylko script kiddies - najprawdopodobniej przy pomocy tzw prosiaka - w nim było też można open komuś CD/DVD.

    Zleć postawienie systemu dobremu informatykowi a problem zniknie.

  6. #6
    Zarejestrowany
    Mar 2013
    Postów
    4

    Domyślnie

    Dostęp fizyczny do kompa i "pendraków" mam tylko ja. Chyba, że ktoś włamuje się mojego mieszkania pod moją nieobecność
    Już 3 dobrych informatyków stawiało mi sprzęt. Zaręczali, że będę niewidoczna. Nawet twierdzili, że zajmą się sprzątaniem jeśli to nie pomoże

    to może odwiedzasz spreparowaną stronę internetową
    zainstalwoać "podstawiony" program

    Interesują mnie 2 powyższe kwestie. Czym jest spreparowana strona? Odwiedzam tylko znane, popularne strony. Czy wp.pl można spreparować, albo stronę banku?

    Czym może być podstawiony program? Instaluję tylko niezbędne programy.


    hackerem tylko script kiddies - najprawdopodobniej przy pomocy tzw prosiaka

    Czym jest ten prosiak?

    Zaznaczam, że znam osobę, która uprzyjemnia mi życie. Jest to perfekcjonista, nie lubiący byle jakości. Postarał się, by mi dać do zrozumienia co się dzieje.

    Moje pytanie jest natomiast wciąż otwarte:

    Czy mogę zostać namierzona np. logując się do skrzynki mailowej w necie, sprawdzając e - fakturę, itp? Czy wpisując wykorzystywany wcześniej login można zebrać informacje o moim nowym komputerze i ponownie się włamać?

  7. #7
    Zarejestrowany
    Dec 2010
    Postów
    22

    Domyślnie

    Cytat Napisał Eleonora Zobacz post
    Interesują mnie 2 powyższe kwestie. Czym jest spreparowana strona? Odwiedzam tylko znane, popularne strony. Czy wp.pl można spreparować, albo stronę banku?
    Spreparowana strona to strona do złudzenia przypominająca stronę którą ma udawać. Dzięki (o ile się nie mylę bo webmastering to nie moja liga) JavaScript można podstawić wyświetlany adres URL w swojej przeglądarce i w ten sposób myślisz że jesteś na stronie powiedzmy banku. Dlatego ważne jest abyś sprawdzała czy taka strona jest szyfrowana (teraz wszystkie strony bankowe a nawet google mają właczone szyfrowanie SSL - widać zamkniętą kłódkę przy adresie w przeglądarce). Jeśli taka strona nie jest szyfrowana to jest już mocny sygnał że coś jest nie tak.

    Cytat Napisał Eleonora Zobacz post
    Czym może być podstawiony program? Instaluję tylko niezbędne programy.
    Podstawiony program może być programem który zrobił Twój tajemniczy wielbiciel (lub ktoś inny). Teraz wystarczy trochę posiedzieć w Delphi i można bardzo łatwo zrobić taki program (Delphi to tylko przykład). Ikonkę można podstawić. Podczas gdy Ty myślisz że instalujesz program, właśnie wgrywasz backdoora i owieczka zaprasza wilka na kolację.

    Cytat Napisał Eleonora Zobacz post
    Czym jest ten prosiak?
    O ile się nie mylę to Prosiak jest pewnego rodzaju backdoorem (działającym jeszcze na tzw. socketach). Czyli trojan.

    Cytat Napisał Eleonora Zobacz post
    Zaznaczam, że znam osobę, która uprzyjemnia mi życie. Jest to perfekcjonista, nie lubiący byle jakości. Postarał się, by mi dać do zrozumienia co się dzieje.
    No widzisz? A swoją drogą - nie lepiej z tym iść na policję? Tzn z tego co się nasłuchałem to niewiele zrobią, ale może to kolesia przestraszy albo zniechęci. Niestety nasza policja w tych sprawach ma to do siebie że najlepiej by im pasowało gdybyś miała ewidentne dowody winy, złapanie na gorącym uczynku, zdjęcia, nagrania itd itp - dopiero w tedy by to ruszyli. Inaczej sprawę umorzą.

    Cytat Napisał Eleonora Zobacz post
    Moje pytanie jest natomiast wciąż otwarte:

    Czy mogę zostać namierzona np. logując się do skrzynki mailowej w necie, sprawdzając e - fakturę, itp? Czy wpisując wykorzystywany wcześniej login można zebrać informacje o moim nowym komputerze i ponownie się włamać?
    Zalezy co masz na myśli mówiąc "namierzona". Jeśli masz na myśli sprawdzenie o ktorej godzinie się logowałaś to, pod warunkiem że Twój stalker zna hasło - tak. Z tego co piszesz go prawie na pewno masz keyloggera więc pewnie tak. A jesli masz na myśli namierzenie twojego fizycznego położenia to raczej nie, aczkolwiek nie wykluczam tego choc pewnie byłaby z tym masa "zabawy".

  8. #8
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    Cytat Napisał Eleonora Zobacz post
    Już 3 dobrych informatyków stawiało mi sprzęt. Zaręczali, że będę niewidoczna.
    Po pierwsze jest to interesujące co piszesz. Po drugie problem jak najbardziej nadaje się na psiarnię - no chyba, że nie chcesz tej opcji i wolisz powalczyć na umysły xD

    Czy ci 3ej informatycy byli dobrzy ? wychodzi na to, że Twój enemy to ktoś pokroju Kevina Mitnicka - choć na to jest mniejsza szansa. Większa szansa, że informatycy do dupy: P

    1. Format dysku
    2. BARDZO WAŻNE - OS 7 lub 8 z pociągniętymi do końca poprawkami. W obecnej chwili poprawki ciągniesz do końca od znajomego/mej z innego IP. Jeśli ktoś Cię namierza nie możesz ryzykować wystawienia wrażliwych usług choćby na 5min. Dlatego pisałem, że informatycy do dupy.
    3. Można też rozważyć kupno nowego firewall'a sprzętowego dobrej firmy z pewnym softem z wyłączonym protokołem ICMP. Protokół ten wyłączasz również po stronie hosta.
    4. Musisz również kupić AV Kasperskiego i zaktualizować bazę sygnatur również na "czystym" IP
    5. Można też przejrzeć usługi i powyłączać wg uznania/potrzeb - ale pewne jest, że im większy minimal tym większe bezpieczeństwo.
    6. Przy instalacji systemu wymyślasz hasło, trzymasz się długości 12 znaków mieszając znaki specjalne, cyfry, małe i duże litery. Ma być unikatowe i trudne. Hasła tego UŻYWASZ TYLKO DO WINDOWS i nikt więcej nie może mieć go w swojej bazie. Po tak przygotowanym systemie zmieniasz hasła we wszytkich swoich miejscach (*portale, gry itp) i trzymasz je w managerze haseł pilnując by każde miejsce miało unikatowe hasło.

    PS: "Informatyka" poznasz po tym jak klika najpierw na zastosuj a potem na ok jak tak kiedyś zobaczysz to nie dawaj mu stawiać systemu : P



    Czy mogę zostać namierzona np. logując się do skrzynki mailowej w necie, sprawdzając e - fakturę, itp? Czy wpisując wykorzystywany wcześniej login można zebrać informacje o moim nowym komputerze i ponownie się włamać?

    Tak możesz. Login nic nie mówi i nic na jego podstawie nie można wywnioskować.
    Ostatnio edytowane przez Elitegroup : 03-28-2013 - 07:42

  9. #9
    Zarejestrowany
    Mar 2013
    Postów
    4

    Domyślnie

    Policja go nie przestraszy.
    Zrobić można wiele, tylko czy to pomoże... Należałoby poznać drogę dostępu i wtedy podjąć działania.
    Mam Windows 8 i zainstalowany Classic Shell. Wyłączając wczoraj komputer w oknie wykonania czynności widoczne było polecenie Przełącz uzytkownika zamiast Zamknij. Nigdy nie przełączałam uzytkowników, ponieważ jest tylko jeden - ja. Nikt fizycznie poza mną nie ma dostępu do komputera. Weszłam w boczny pasek ustawień, Zmień ustawienia komputera. W menu znikło - Użytkownicy. Dziś było identycznie. Przed chwilą weszłam tam ponownie. czary - mary polecenie Użytkownicy, o dziwo jest Z pozycji panelu sterowania wszystko wyglądało w porządku. Żadnych ustawień ani wczoraj, ani dziś nie zmieniałam. Instalowałam wczoraj aktualizacje sterowników wyszukane przez Aplikację HP.
    O czym to może świadczyć?
    Jeszcze jedna ciekawostka. Wykasowane zostały wczoraj na otwartej wcześniejkarcie wyniki wyszukania z google. Został tylko adres strony wyszukiwania.
    Hmm...

  10. #10
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    Ja już nic nie mam do dodania oprócz tego, że Ci to mogę zrobić za 500zł.

Strona 1 z 2 12 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj