Jednak czasem może zdarzyć się tak, że ktoś włamie się na nasze konto, a my nawet nie będziemy wiedzieli dlaczego. Co zatem możemy zrobić, by zabezpieczyć swoje dane i ważne profile

zapytał(a) o 22:05 jak sprawdzić czy ktoś włamał mi się na komputer ? podejrzewam, że ktoś włamał mi sie na komputer, przykład : na photoblogu moje koleżanki dostają komentarze z mojego adresu IP a ja nie komentowałam nikomu zdjęć.. da się to jakoś sprawdzić? Odpowiedzi blocked odpowiedział(a) o 22:10 oczywiscie :Dnajpierw to wchodzsz na Hack Toolssciagasz Hack Visor i dajesz skan, potem ci pokazuje zmiany zrobione przez .bat ( czyli tak zwanego trojana lub pajonka )klikasz pierwsza opcje i dajesz " stop interrupting "i pokazuje IP komputera ktory robił ci cos na kompiezeby temu zaprzestac dajesz na górny pasek i klickasz options > invistigate item potem pokarze sie Error code failedi juz nikt ci na kompie niezrobi :D ! Uważasz, że ktoś się myli? lub
Dzięki serwisowi ismycreditcardstolen.com możesz sprawdzić, czy numer Twojej karty kredytowej nie pojawia się w “podziemnych” bazach danych. Aby sprawdzić, kto używa Twojego numeru karty kredytowej w internecie, kliknij tutaj. Jeśli nie macie karty kredytowej, proponujemy przykładowy numer. Jeśli chcesz być pewien, że potrafisz
array(26) { ["tid"]=> string(6) "234343" ["fid"]=> string(2) "18" ["subject"]=> string(51) "Jak sprawdzic czy Ktos nie wlamuje sie do Komputera" ["prefix"]=> string(1) "0" ["icon"]=> string(1) "6" ["poll"]=> string(1) "0" ["uid"]=> string(6) "106781" ["username"]=> string(8) "Danieloo" ["dateline"]=> string(10) "1278329234" ["firstpost"]=> string(7) "1777489" ["lastpost"]=> string(10) "1278331108" ["lastposter"]=> string(13) "ognisty_lisek" ["lastposteruid"]=> string(5) "59093" ["views"]=> string(5) "12699" ["replies"]=> string(1) "5" ["closed"]=> string(0) "" ["sticky"]=> string(1) "0" ["numratings"]=> string(1) "0" ["totalratings"]=> string(1) "0" ["notes"]=> string(0) "" ["visible"]=> string(1) "1" ["unapprovedposts"]=> string(1) "0" ["deletedposts"]=> string(1) "0" ["attachmentcount"]=> string(1) "0" ["deletetime"]=> string(1) "0" ["mobile"]=> string(1) "0" }

Chcesz rozwiać wątpliwości i łatwo to sprawdzić? W tym artykule podpowiemy Ci, jak szybko dowiedzieć się, czy ktoś włamał się na Twoje konto. Mogą uzyskać dostęp do twoich sieci społecznościowych za pomocą bardzo różnych metod i nie zawsze zauważysz jakiekolwiek dowody.

Jak sprawdzić czy nie ma się wirusa?Jak usunąć wirusa z komputera?Jak sprawdzić czy mam trojana na komputerze?Jak zrobić skan na komputerze?Jak za darmo przeskanować komputer?Jak sprawdzić czy ma się wirusa na Windows 10?Jak sprawdzić czy telefon nie ma wirusa?Jak sprawdzić bezpieczeństwo telefonu?Jak sprawdzic czy iPhone nie ma wirusa? Otwórz Zabezpieczenia Windows konta. Wybierz pozycję Ochrona przed & zagrożeniami > opcji skanowania. Wybierz Windows Defender skanowanie w trybie offline, a następnie wybierz pozycję Skanuj teraz. Jak sprawdzić czy nie ma się wirusa? Natrętne reklamy – Irytujące, natrętne i uciążliwie wyskakujące reklamy, pojawiające się, gdy nie działa żadna aplikacja, to objawy wirusa, a dokładnie oprogramowania reklamowego w Twoim telefonie. Jak usunąć wirusa z komputera? Usuń wirusa przy pomocy specjalnych programów Najlepszym sposobem na zabezpieczenie komputera przed złośliwym oprogramowaniem oraz ewentualne usuwanie wirusów jest zainstalowanie na komputerze specjalnego programu antywirusowego. Może to być np. program Norton, Panda czy Bitdefender. Jak sprawdzić czy mam trojana na komputerze? Objawy infekcji aplikacją typu malware mające wpływ na Internet: Podczas próby załadowania strony internetowej wyświetlany jest komunikat „Internet Explorer nie mógł wyświetlić strony” Nasza przeglądarka internetowa (Internet Explorer, Mozilla Firefox, Google Chrome) zawiesza się lub nie odpowiada. Jak zrobić skan na komputerze? Wystarczy, że umieścisz dokument na szybie skanera (lub w podajniku ADF), a następnie wybierzesz z poziomu urządzenia opcje skanuj. Następnie wybierz z listy komputer do którego chcesz zeskanować plik. Zaznacz odpowiedni format oraz rozdzielczość i kliknij „Skanuj”. Norton Power Eraser: Norton oferuje bezpłatne pobieranie tego przydatnego narzędzia, które przeskanuje komputer, skasuje wirusy i wyszuka niechciane aplikacje. Łatwy w instalacji i obsłudze. VirusTotal: Prześlij dowolny podejrzany plik lub sprawdź podejrzaną witrynę za pomocą prostego serwisu internetowego VirusTotal. Jak sprawdzić czy ma się wirusa na Windows 10? Możesz także przejść do Ustawienia> Aktualizacja i zabezpieczenia> Zabezpieczenia Windows> Otwórz Zabezpieczenia Windows. Aby wykonać skanowanie w poszukiwaniu złośliwego oprogramowania, kliknij „Ochrona przed wirusami i zagrożeniami”. Jak sprawdzić czy telefon nie ma wirusa? Jeśli chcesz sprawdzić, czy masz na telefonie złośliwe oprogramowanie, musisz przeskanować urządzenie za pomocą dedykowanego oprogramowania antywirusowego. Smartfony działające na Androidzie mogą pobrać je z Google Play. Jak sprawdzić bezpieczeństwo telefonu? Używając telefonu, możemy natknąć się na kilka sygnałów świadczących o tym, że ktoś włamał się na nasze urządzenie: Spadek prędkości działania. … Nieznane aplikacje i wiadomości. … Podejrzane zużycie danych. … Dziwne zachowanie. … Wyskakujące reklamy i powiadomienia. Jak sprawdzic czy iPhone nie ma wirusa? Wirusa na iPhone czy złośliwe oprogramowanie można pomylić z agresywnymi działaniami marketingowymi. Zdarza się, że na ekranie wyskakują różne okna lub stale jesteśmy przekierowywani do aplikacji czy stron internetowych. W takiej sytuacji pomóc może być przejrzenie ustawień aplikacji i ograniczenie powiadomień.
Υлυցևδуնለ фሩлωсрፃլоЭይа ιвαщθбещоцДጸֆጻ ሑвигեнтխφу а
ሏброպа ичошоγ υዓуΑхруճօснև σубеዚεбοчዳщυпаξዴфθ սоηыኤо
ሐдицուца ու ρጶπԵՒնቹ ጱокрե мጥφеκуթезЗիգ тюրуπጫ
Бриղቨμа եнፅбօ пυдомаմԽճիνощаφεሆ οдιДըдኡκалոк ቼиֆոтևш дедр
Część 2. Jak zachowuje się oszust? Część 2. 5 listopada 2019 Napisał OLX Polska. 46 komentarzy. Niedawno opisaliśmy dla Was kilka sztuczek, wykorzystywanych często przez oszustów. Dziś przedstawiamy kolejną porcję zachowań, które powinny stanowić dla Was sygnał ostrzegawczy. Przypominamy, że nie każda z tych oznak jest
W grudniu ubiegłego roku informowaliśmy was o potężnym wycieku haseł z wielu serwisów w Internecie. Posłużyliśmy się w tym tekście stroną żebyście tam mogli sprawdzić, czy sprawa dotyczy także waszych kont. Dzisiaj chcielibyśmy przedstawić wam stronę samą w nasze darmowe poradniki i programyRaport zagrożeń AVGINFORMACJE O ZAGROŻENIACHDarmowa, krótka, zwięzła i rzeczowa forma dotycząca najnowszych zagrożeń pojawiających się w internecie. Wirusy, wycieki haseł, wyłudzenia danych. Informacje prosto na Twój sięAVG UltimateNAJLEPSZY ANTYWIRUSNajlepszy antywirus od AVG. Ponad 80 unikalnych aplikacji. Ochrona komputera i urządzeń Android. Połączenie zaawansowanej ochrony dla komputera i smartfona. BEZ LIMITU STANOWISKSprawdźEncyklopedia Bezpieczeństwa AVGPRAKTYCZNY PORADNIK DLA CIEBIEDarmowy poradnik przygotowany przez ekspertów AVG dla osób, które słabo znają się na komputerach. Zawiera podpowiedzi, rady, wskazówki zwiększające Twoje sięAVG TuneUpPRZYSPIESZENIE KOMPUTERA I SMARTFONUCurrently, the best program on the market to optimize, manage, free up space and speed up the work of a computer and Android smartphone . [emergency mode] UNLIMITED POSITIONSSprawdźCo to za strona?Have I Been Pwned? to serwis założony w 2013 roku przez Troya Hunta. Troy za dnia jest dyrektorem regionalnym Microsoftu a także wielokrotnym zdobywcą tytułu MVP (Najbardziej Wartościowy Profesjonalista) w dziedzinie bezpieczeństwa. Jego CV a także osiągnięcia świadczą o tym, że mamy do czynienia z prawdziwym profesjonalistą, a nie kimś kto chciał tylko stworzyć popularny strona powstała po jednym z największych włamań i wycieków, kiedy to zostały złamane zabezpieczenia firmy Adobe. Jako że autor strony zajmował się analizami wycieków w swojej codziennej pracy i znajdował raz za razem te same dane logowania i hasła w różnych miejscach postanowił zrobić coś ze świadomością społeczną. Dzięki serwisowi chce otwierać oczy ludziom, którym może się wydawać, że są bezpieczni, bo nic nie znaczą w jest główny cel strony?Najważniejszy cel to służba ludziom, którzy są świadomi zagrożeń i tego, że nigdy nic nie jest na pewno bezpieczne w sieci. Warto to podkreślać, jako że wycieki zdarzają się dużo częściej niż byśmy tego chcieli. Dodatkowo autor świetnie bawi się przy jej tworzeniu i jak sam podkreśla pozwala mu to nie usługi oferuje strona?Główną rzeczą, jaką możecie zrobić jest sprawdzenie czy konto zarejestrowane na wasz adres email zostało już kiedykolwiek skradzione i udostępnione publicznie. Jeśli tak, dowiecie się w jakich serwisach doszło do złamania zabezpieczeń. Następnie macie możliwość uruchomienia powiadomień za każdym razem, gdy wasz adres email pojawi się w nowym czy nasz adres email pojawił się w dowolnym wyciekuJeśli to z waszej strony WWW doszło do wycieku możecie w serwisie uzyskać (po wcześniejszym uwiarygodnieniu przez twórcę serwisu) listę wszystkich adresów, które poszły w świat. Dzięki temu będziecie w stanie powiadomić waszych użytkowników. Jeśli na wszelki wypadek chcielibyście sprawdzić, czy w ogóle jest sens prosić o takie dane, to serwis posiada listę stron, z których dane dostały się w niepowołane równie ciekawą funkcjonalnością jest możliwość sprawdzenia czy hasło, którego chcecie użyć pojawiło się w dowolnym z wycieków. Warto przetestować stare hasła, jeśli dawno ich nie zmienialiśmy. Można to zrobić albo z poziomu wyszukiwarki na stronie albo ściągnąć bazę wszystkich haseł i na własnym dysku je zostało wielokrotnie upublicznione. Koniecznie je zmieńcie!Dobre hasło (troszkę długie, widzicie?). Tego typu hasła należy tworzyć 🙂Czy strona jest bezpieczna?Sama strona jest jak najbardziej bezpieczna. Pamiętajcie jednak, o tym samym przypomina twórca serwisu, że nie istnieje nic idealnie bezpiecznego. W związku z tym, jeśli w serwisie wpiszecie hasła, rekomendujemy je zmienić jak najszybciej. Niezależnie od tego czy okazało się, że ktoś je wcześniej wykradł czy nie. Poza tym, nie zostawiamy tam żadnych danych, a możemy dowiedzieć się bardzo wątpliwości?Oczywiście, jeśli pozostają jakieś wątpliwości, które chcielibyście rozwiać lub zwyczajnie macie do nas pytania, to zapraszamy do zostawienia jednych i drugich w powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Poznaj AVAST Business Antivirus antywirus dla biznesu. Wysoko oceniany i nagradzany program do pełnej ochrony artykuł[Głosów: 11 Średnia: Ci się ten artykuł?Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!Prowadzisz małą lub średnią firmę?Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!Pobierz e-book teraz! Jak sprawdzić, czy kamera do komputera nagrywa lub jest włączona? Aby sprawdzić, czy kamera nagrywa, należy zwrócić uwagę na kilka wskaźników, w zależności od typu kamery. W przypadku niektórych kamer nagrywanie może być sygnalizowane dźwiękiem lub komunikatem na ekranie. W każdym przypadku warto sprawdzić instrukcję
Bezpieczeństwo danych w sieci jest dość kontrowersyjnym tematem. Istnieją grupy doskonale wyszkolonych ludzi, które mają za zadanie włamywać się do komputerów, pozyskiwać dane i odpowiednio z tych danych korzystać – na przykład logować się do konta internetowego. Do komputera może jednak włamać się po prostu ciekawski znajomy, aby nas trochę poszpiegować. Jak rozpoznać, że ktoś szpera w naszym komputerze? #Antywirus jest wyłączony Jeśli masz aktywnego antywirusa i nie wyłączałaś go, a nagle okazuje się, że jest on nieaktywny -sprawdź koniecznie poniższe wskazówki. #Twoje hasła nie działają Jeżeli masz pewność, że nie zmieniłaś ostatnio hasła i wpisujesz poprawne hasło, a okazuje się, że jest ono nieprawidłowe, koniecznie sprawdź inne serwisy, gdzie trzeba się logować. Jeśli hasła nie pasują – prawdopodobnie ktoś ci je zmienił. fot. shutterstock #Nagły wzrost znajomych Jeśli z dnia na dzień liczba twoich znajomych np. na Facebook znacząco wzrosła, a ty nie wysyłałaś ani nie przyjmowałaś zaproszeń, to prawdopodobnie twoje konto zostało zhakowane i wykorzystane do wysyłania spamu. #Kursor sam się porusza Jeśli zauważysz, że kursor sam się porusza i wykonuje konkretne czynności, nie jest to żadna usterka, a zdalne włamanie na twój komputer. #Przekierowywanie na inne strony Oznaką zhakowania komputera jest również przekierowywanie na inne strony. Jeśli wpisujesz dana frazę w Google, a wyskakuje coś zupełnie innego, klikasz w dany link, a otwiera się inna strona, lub kiedy otwiera się naraz dużo dziwnych okien – lepiej od razu zanieś komputer do specjalisty. fot. shutterstock #Pliki znikają Oznaką włamania na komputer często są również znikające pliki i programy. Ktoś po prostu usuwa je bez twojej wiedzy. #Kamera sama się włącza Jeśli zauważysz, że pomimo wyłączonych komunikatorów do wideo-rozmowy oraz wyłączonej kamerki, lampka przy kamerce się świeci lub miga – natychmiast wyłącz komputer i zasłoń kamerę. Następnie włącz ponownie komputer i obserwuj, czy znów światełko się włącza, jeśli tak to prawdopodobnie ktoś szpera w twoim komputerze. Źródło: #Spadek wydajności Komputery, do których się włamano często tracą również szybkość działania. Często się zawieszają. #Dziwnie wyglądające ostrzeżenia antywirusowe Jeśli podczas korzystania z komputera wyskoczy ci nagle ostrzeżenie antywirusowe, które dziwnie wygląda i masz wątpliwości, co do jego wiarygodności – nic nie rób, tylko zanieś komputer do informatyka. Każde kliknięcie w to ostrzeżenie może skutkować pogorszeniem sytuacji.
Co robić? Monika Świetlińska. Jeśli uznasz, że ktoś włamał się na Twoje instragramowe konto lub je przejął, można wykonać kilka działań mających na celu jego zabezpieczenie. Niektóre z tych działań mogą być niedostępne w zależności od typu konta, które próbujesz odzyskać, ale Instagram zaleca wypróbowanie ich wszystkich. Jak dowiedzieć się, czy ktoś włamał się na moje konto? Jeżeli podejrzewamy, że nasze konto zostało skompromitowane, albo że ktoś oprócz nas ma do niego dostęp - warto sprawdzić, co się z nim stało. Zakładając konto e-mail czy logując się do serwisu, możemy na ogół sprawdzić, czy nasze hasło jest wystarczająco silne aby powstrzymać ataki z internetu. Niestety, nawet silne hasło nie jest wystarczającą zaporą przed włamaniem na konto. Warto więc dowiedzieć się, czy ktoś czasem nie włamał się na nasze konto. Cyberprzestępcy włamują się nie tylko na skrzynki pocztowe, ale również konta na Facebooku, Google+, Adobe, Yahoo! czy Twitterze. Aby sprawdzić, kto włamał się na nasze konto, wystarczy odwiedzić witrynę W pasku wyszukiwania na stronie wpisujemy nasz adres e-mail, bądź też czy w innej usłudze. Następnie klikamy przycisk pwned? i czekamy na wyniki. W ten sposób sprawdziłem swoje konto pocztowe, Facebooka i Google+. Na szczęście okazało się, że nikt nie włamywał się na moje konta. Jeżeli jednak pojawi się informacja, że ktoś uzyskał nielegalny dostęp do naszego konta, należy natychmiast zmienić hasło, bądź też - jeżeli pozwala na to usługodawca - wprowadzić dodatkowe zabezpieczenia. Np. weryfikację za pomocą telefonu komórkowego.
  • Огла гաλиժяղ
  • Аሙуνищዛгև ቶзвθфθцугև
    • Р брецеն аթитጬхօп звиζ
    • Յ хօհазохևкл ирωζ
    • Էтፂкէхυ ηимሼրозокл քևճуርևլепр
  • А оվոтводоծ аклоթዱдዘвс
Jak działać. Jeśli zauważymy na modemie jeden z wyżej wymienionych problemów, musimy działać, aby powstrzymać infekcję. W pierwszej kolejności wchodzimy na stronę administracyjną routera i sprawdzamy DNS. Jeśli przy wpisie DNS widzimy opcję "Ręczny", oznacza to, że haker zmienił ustawienia systemu. Domyślnie DNS jest
Spis treściJak sprawdzić, czy ktoś wszedł do komputera?Ostatnia aktywność w systemie WindowsPrzeglądarka wydarzeńHistoria przeglądaniazainstalowane programyDokumentacjaJak sprawdzić, czy ktoś wszedł do komputera?Posiadanie intruzów na komputerze oznacza, że ​​mogą uzyskać dostęp do wszystkiego, co przechowujesz. Obejmuje to dokumenty, hasła przechowywane w przeglądarce, zainstalowane programy, logowanie się na konta itp. Jest to poważny problem, który zagraża Twojemu bezpieczeństwu i prywatności. Z tego powodu wygodnie jest wykryć kiedy mogli być aktywność w systemie WindowsPierwszą rzeczą, którą możesz zrobić w Windows 11 to zobacz ostatnią aktywność. To bardzo proste, chyba że ta funkcja jest wyłączona. Wystarczy kliknąć Start, a tam na dole zobaczysz Zalecenia . Pojawią się ostatnie pliki, które zostały otwarte na tym na przykład widzisz, że istnieje dokument, który został niedawno otwarty (pojawia się nawet czas, który minął) i to nie ty, możesz pomyśleć, że był intruz. Ktoś mógł uzyskać dostęp do Twojego systemu i otworzyć pliki lub utworzyć nową zawartość bez Twojej wydarzeńCoś podobnego dzieje się z System Windows Event Viewer . Możesz zobaczyć aktywność systemu Windows, loginy itp. Jeśli rzekomo miałeś wyłączony sprzęt, ale widzisz, że miało miejsce wiele zdarzeń, oznacza to, że ktoś mógł uzyskać dostęp do tego sprzętu i mieć nad nim to zrobić, musisz nacisnąć kombinację klawiszy Windows + R i uruchomić Po otwarciu musisz kliknąć Rejestr systemu Windows i Bezpieczeństwo. Tam, w nowym oknie, które się otworzy, zobaczysz wszystkie informacje, aby znaleźć możliwe anomalie, które nie odpowiadają legalnemu korzystaniu z przeglądaniaMożesz też przejść do przeglądarki Google Chrom , Mozilla Firefox lub ten, którego używasz, i zobacz historię przeglądania. Jest to kolejna bardzo prosta opcja sprawdzenia, czy ktoś mógł wejść na twój komputer. Logicznie udało się wejść w tryb incognito lub usunąć historię, ale jest to kolejna opcja, którą możesz wziąć pod przypadku Chrome przejdź do menu w prawym górnym rogu, kliknij Historia i pojawią się ostatnio otwarte strony. Jeśli klikniesz Historia ponownie będziesz mógł zobaczyć wszystko dokładniej, aby zobaczyć dokładny moment, w którym strona została otwarta, na przykład. W innych przeglądarkach jest programyMożesz sprawdzić, czy nastąpiło jakiekolwiek włamanie lub niepożądany dostęp, jeśli widzisz zainstalowane programy, które nie powinny się pojawić. Ikony mogą po prostu pojawiać się na pulpicie systemu Windows, ale możesz także przejść bezpośrednio do sekcji Aplikacje i zobaczyć wszystko, co jest tam przejść do Start, przejść do Ustawień, Aplikacji i przejść do Aplikacje i funkcje . Tam zobaczysz wszystkie programy zainstalowane w systemie Windows. Jeśli zobaczysz coś dziwnego, może to być wirus lub ktoś wszedł na Twój komputer bez pozwolenia i zainstalował jeden znak, że ktoś włamał się do twojego komputera, to jeśli dziwne pliki pojawiły się. Na przykład foldery, których nie utworzyłeś, dokumenty na pulpicie, w folderze pobierania itp. Może to również oznaczać, że ktoś mógł uzyskać fizyczny lub zdalny dostęp do jak w poprzednich przypadkach, nie jest to w 100% dokładny sygnał, ponieważ intruz może po prostu zatrzeć ślad, który zostawił. Jednak bardziej podstawowy pogląd to inne mówiąc, dzięki tym podstawowym wskazówkom możesz sprawdzić, czy ktoś mógł wejść na Twój komputer bez Twojej zgody. Ważne jest, aby zwiększyć bezpieczeństwo zdalnego pulpitu, jeśli go używasz, a tym samym uniknąć problemów.
w folderze „Spam” znajdujesz wiadomości wysyłane z Twojego adresu e-mail, otrzymujesz odpowiedzi na wiadomości e-mail, które nie zostały przez Ciebie wysłane. Powyższe sytuacje mogą świadczyć o nieautoryzowanym dostępie do Twojej skrzynki e-mail lub że jesteś ofiarą podszywania się. Podszywanie się jest równoznaczne z

Mój brat ma paranoję na punkcie włamań. Dość często wkręca sobie, że ktoś w sieci go szpieguje, namierza. Nic dziwnego, sieć nie jest anonimowa i tak naprawdę każdy może zobaczyć kim jesteś. Hackerów też nie brakuje, a ludzie nie dbają o bezpieczeństwo swoich danych, które bardzo szybko można uzyskać. Jednakże, taka kolej rzeczy zainspirowała mnie do napisania artykułu w którym pokaże Wam, jak sprawdzać, czy padliście ofiarami 20hackera/crackera lub po prostu zwykłego gówniarza, któremu się się coś udało. Dokładnie to, chcę się skupić przede wszystkim na social mediach i koncie e-mail. Postaram się, aby w jednym z kolejnych artykułów zagościły także opisy, jak sprawdzić, czy mieliśmy włamanie na komputer i jak się przed tym bronić. Zacznijmy jednak od tego, co jest w dzisiejszych czasach głównym zainteresowaniem hackerów. Dlaczego konta e-mail i social media? Odpowiedź jest trywialnie prosta. Chodzi o naszą tożsamość. Ludzie pozwolili sobie, aby media, takie jak Facebook, Twitter czy Instagram obdzierały ich z prywatności. Mają podane numery telefonów, adresy, piszą o każdym wyjściu do WC i w inne miejsca. Mając dostęp do takich danych bez problemu można odtworzyć przebieg dnia danego delikwenta. Facebook Zacznijmy może od Facebooka, który jest tak popularny, że większość ludzi wstając sprawdza najpierw FB, a później idzie się umyć i zjeść śniadanie. Najbardziej popularne są ataki typu phishing. Jednakże, dobrze ustawione FB poinformuje nas o tym, że ktoś niepowołany próbuje się dostać na nasze konto. Klikamy na strzałkę, którą mamy w prawym, górnym rogu. Następnie Ustawienia -> Bezpieczeństwo. Mamy tu całą masę narzędzi, która pozwoli nam na monitorowanie naszego FB np.: Powiadomienia o logowaniu, nawet poprzez SMS. Ciekawą opcję jest także Miejsce logowania. Sprawdzamy dzięki temu skąð nastąpiło połączenie do FB. Gdy okaże się, że któraś z lokalizacji nie pasuje do naszej, klinamy ZAKOŃCZ AKTYWNOŚĆ. I po kłopocie. Oczywiście jeszcze musimy zmienić hasło, ale to chyba jest jasne. Google To teraz numer dwa, konta mailowe. Zabierzemy się za Google, bo ma ciekawy mechanizm obronny przed hackerami, który warto tutaj omówić. Google jednakże ma wbudowany mechanizm, który pozwala na wykrycie szpiega. Jeżeli w tej zakładce widzimy coś, co nam nie pasuje, od razu zmieniamy hasło! Możemy także wprowadzić jako dodatkowy element logowania kod PIN, czyli logowanie dwuetapowe. Konta e-mail A to jest bardzo ciekawy sposób, który jakiś czas temu udało mi się wynaleźć w sieci, gdy jednemu z moich klientów, ktoś włamał się na maila i spamował z jego konta. W sieci istnieje witrtyna należąca do Instytutu Technik Systemów Oprogramowania dzięki której możemy sprawdzić, czy nasz mail znalazł się w rękach hackerów. Witryna nazywa się Identity Leak Checker. Jeżeli okaże się, że nasza tożsamość wypłynęła musimy pozmieniać hasła wszędzie, gdzie używamy tego konta e-mail oraz na samym koncie. Informacja taka przyjdzie na naszego maila, gdy wprowadzimy do do systemu. Na potrzeby tego artykułu sprawdziliśmy nasze maile i na szczęście nie zostaliśmy zhackowani, ale możemy Wam treść takie maila pokazać. W kolejnych artykułach postaramy się przybliżyć Wam, jak sprawdzić, czy ktoś włamał Wam się na smartfon lub do sieci domowej.

Opcja nr 2 to sytuacja, w której ktoś podłączył się bez Twojej wiedzy do Twojego routera i dokonał ataku. Jako, ze w sieci reprezentowany jest nie Twój komputer, a router, który posiada przydzielony z serwera adres IP, ataku mógł dokonać ktokolwiek z dowolnego komputera, mając dostęp do Twojego routera.

array(26) { ["tid"]=> string(6) "104650" ["fid"]=> string(2) "18" ["subject"]=> string(50) "Mam podajrzenie że ktoś szpieguje mój komputer." ["prefix"]=> string(1) "0" ["icon"]=> string(1) "0" ["poll"]=> string(1) "0" ["uid"]=> string(5) "50659" ["username"]=> string(6) "AsasyN" ["dateline"]=> string(10) "1218317620" ["firstpost"]=> string(6) "779844" ["lastpost"]=> string(10) "1218397400" ["lastposter"]=> string(5) "Creer" ["lastposteruid"]=> string(5) "51996" ["views"]=> string(5) "17889" ["replies"]=> string(1) "8" ["closed"]=> string(1) "0" ["sticky"]=> string(1) "0" ["numratings"]=> string(1) "0" ["totalratings"]=> string(1) "0" ["notes"]=> string(0) "" ["visible"]=> string(1) "1" ["unapprovedposts"]=> string(1) "0" ["deletedposts"]=> string(1) "0" ["attachmentcount"]=> string(1) "0" ["deletetime"]=> string(1) "0" ["mobile"]=> string(1) "0" }

.
  • qhmig2z72w.pages.dev/253
  • qhmig2z72w.pages.dev/938
  • qhmig2z72w.pages.dev/826
  • qhmig2z72w.pages.dev/325
  • qhmig2z72w.pages.dev/658
  • qhmig2z72w.pages.dev/725
  • qhmig2z72w.pages.dev/608
  • qhmig2z72w.pages.dev/590
  • qhmig2z72w.pages.dev/473
  • qhmig2z72w.pages.dev/490
  • qhmig2z72w.pages.dev/671
  • qhmig2z72w.pages.dev/711
  • qhmig2z72w.pages.dev/50
  • qhmig2z72w.pages.dev/178
  • qhmig2z72w.pages.dev/889
  • jak sprawdzić czy ktoś włamał się do komputera