Trojan sprawdzający obecność SandboxIE
#61
ta na pewno VenomX
to jest post o sandboxie, DW chroni zupełnie inaczej i na zasadzie sterownika, więc jest trudnej stworzyć coś co przebije jego ochronę
WIN11
Ventura
Odpowiedz
#62
VenomX napisał(a):I skończy się pisanie iż DW jak i inne piaskownice zapewniają prawie 100 % ochronę Smile


To normalne że im bardziej popularny program tym więcej będzie prób usiłowania obejścia go. Tak samo było z AV. Kiedyś te programy zapewniały znacznie większą ochronę niż teraz a to dlatego że było mniej wirusów. Z czasem gdy ich przybyło AV stracił na swojej wartości na rzecz innych zabezpieczeń. Poza tym prawie 100% a 100% to różnica Smile Zresztą był test w którym DW przebił skutecznością wszystkie AV
Odpowiedz
#63
Dlatego proszę poza forum nie robić reklamy DefenseWallSmile
Norton Internet Security 2015 + GeSWall Pro
Odpowiedz
#64
a kto robi?
WIN11
Ventura
Odpowiedz
#65
Na nasze forum zagląda zbyt mało osób więc o to że dowiedzą się o DW od nas raczej bym nie liczył, co innego z gladiatoraSmile
Odpowiedz
#66
Nie wiem Polak900...może opowiadasz sąsiadom,kolegom i koleżankomSmile
Norton Internet Security 2015 + GeSWall Pro
Odpowiedz
#67
proponuje jakbyś zgadł
ale nie wiem co to ma do rzeczy
WIN11
Ventura
Odpowiedz
#68
nic nie ma do rzeczy... pytałeś -kto to robi-więcsobie tak suponujęSmile
Norton Internet Security 2015 + GeSWall Pro
Odpowiedz
#69
Dopiero teraz mam czas więc odpowiem na te bzdurki.
Cytat: Przecież oczywistym jest, ze haker włamuje się do kompa przez internet a nie wchodzi do czyjegoś domu i używając prostych programików łamie hasła dostępu.

Nic nie jest oczywiste.
Nie mozna ot tak sobie włamac do czyjegoś przypadkowego komputera przez internet.Nie da się i już.
By to zrobić,firewall musiałby udzielić zgody na połaczenia przychodzące a te najbardziej nawet prymitywny,blokuje standardowo.
Dlatego zawsze,trzeba to robićod wewnatrz.
I nie w domu jakiegoś Jurka,ponieważ zawartość jego komputera jest crackerowi potrzebna jak psu buty,lecz w firmie.I rzadko ktoś sie do niej włamuje po nocy lecz zatrudnia lub jest z niej zwalniany i wtedy z zemsty...
Oczywiście,mozna próbowac włamu przez sieć ale jest to mozliwe tylko wtedy gdy albo sam odblokujesz na jakimś porcie połaczenia przychodzace albo zrobi to trojan,który też musisz sam zainstalować,...lub ktoś przy pomocy np. pena.I to też jest działanie od wewnątrz.
W przypadku gdy sam ze swojego kompa robisz serwer to dostać się z zewnątrz można tylko do tego co udostępnisz oczywiście znajac hasło .Wyjatkiem jest zdalny ale i tu bez hasłaani rusz.No i zmiana ustawien firewalla.
Kiedy zas hasło jest bezpieczne to próba jego złamania graniczy z cudem .
To tak jak z totkiem,czasem się uda i wtedy fajerwerki ze haker gdzieś wszedł.
Ale cuda sa raczej rzadko,coraz mniej leniwych idiotów,wtedy pozostaje tylko zmudny i drobiazgowy snifing pakietów w nadzieji ze wśród nich odnajdzie się ten z hasłem.Pod warunkiem ze połaczenie nie jest szyfrowane.
Oczywiście w przypadku trojana to juz inna bajka ale jesli firewall jest odporny na wyłaczenie to zablokuje każde nierejestrowane połaczenie wychodzace i w efekcie trojana nikt nie usłyszy.I tez po włamaniu.
Stąd tak naprawdę jedyna możliwościa by się dostać to włam fizyczny lub zdalny poprzez znajomość hasła.
A tak pstryk i juz jestem na czyims kompie to bajeczka dla naiwnych.
Odpowiedz
#70
Ale głupoty - chyba sam te bajkiwymyślasz... Haker który się zna na rzeczy jest w stanie obejść każde zabezpieczenie w kilka/kilkanaście minut ! Nie tak dawno nawet oglądałem o tym program w TVN24 ! nie pisze tu o tzw ( pseudo hakerach ) pisze o profesjonalistach którzy potrafią odszyfrowaćklucze zaszyfrowane64/256 bitowym kodemw bardzo krótkim czasie a sam firewall to dla nich pestka, tak więc jeśli nie wiesz czym jest prawdziwy haker, co może, jakie są jakie umiejętności to się na ten temat nie wypowiadaj gdyż twoje bajki dla oczu są męczące, tak samo chyba nie zdajesz sobie sprawy jakiego oprogramowania używa FBI...
Odpowiedz
#71
Najlepsi hakerzy tak potrafia oszukac Firewalla i inne zabezpieczenia w tak krotkim czasie, ze sie nie spodziewamy. Dawniej Kevin MitnickSmile
Odpowiedz
#72
Cytat: Nie tak dawno nawet oglądałem o tym program w TVN24 ! nie pisze tu o tzw ( pseudo hakerach ) pisze o profesjonalistach którzy potrafią odszyfrować klucze zaszyfrowane 64/256 bitowym kodem w bardzo krótkim czasie a sam firewall to dla nich pestka, tak więc jeśli nie wiesz czym jest prawdziwy haker, co może, jakie są jakie umiejętności to się na ten temat nie wypowiadaj gdyż twoje bajki dla oczu są męczące, tak samo chyba nie zdajesz sobie sprawy jakiego oprogramowania używa FBI...

Ty chłopie nie ogladaj głupawych filmów,bo to ty nie wiesz jakie głupoty teraz napisałeś.Znalazł sie znawca FBI
Podszkol sie z matematyki a dokładniej z rachunku prawdopodobieństwa.To o hasłach.
A przy okazji ciekawostka.
W systemie Windows XP niemożliwy jest zdalny dostęp do konta, dla którego nie ustanowiono hasła, za pośrednictwem sieci lokalnej lub Internetu.
Nie ma hasła,nie ma dostępu z sieci.Dla nikogo.
Zas zeby cos wyłaczyc na twoim komputerze,obojetnie co,trzeba znać jego adres i przebić sie przez firewall ale przez firewall który blokuje IN nie da się przebić.Nie mozna sie przebic przez zamknięty lub udajacy zamkniety port.Koło sie zamyka.Chyba ze w srodku jest trojan i to on wyłączy firewall.
Poczytaj najpierw ze zrozumieniem jak na poziomie protokołu nawiazywane sa połaczenia przez dwa komputery a dopiero potem pisz.No i zamiast głupawej telewizji,ksiazki czytaj.
Odpowiedz
#73
Też oglądałem i moje oko przykuło uwagę że na jednym z komputerów był zainstalowany Linux z Gnome.
Odpowiedz
#74
@ Zbycho - Nie dziwi mnie fakt iż stałeś się pośmiewiskiem tego forum ty po prostuirytujesz ! Próbujesz być mądry ale to ci kompletnie nie wychodzi gdyż wypisujesz takie głupoty , że nie wiadomo czy się śmiać czy płakać . Nie wiesz co potrafi prawdziwy haker laiku zbyt mało a raczej w ogóle o tym nie czytałeś, nie słyszałeś jak i nie oglądałeś... Nie zamierzam dalej dyskutować z tobą z osobą która kompletnie nie ma pojęcia o niczym a się wymądrza robiąc przy tymz siebie bałwana...
Odpowiedz
#75
nie wiem po co prowadzicie te dywagacje jak wiadomym jest fakt że jak haker się chce włamać to się włamie i żadne aplikacje zabezpieczające tego nie zablokują, z innej strony hakerzy nie będą się włamywać na kompy zwykłych użytkowników bo nie mają na nich co szukać
dlatego zwykły użytkownik używając paru programów zabezpieczających raczej może spać spokojnie
WIN11
Ventura
Odpowiedz
#76
Chłopak irytuje zatem trzeba mu do rozumu przetłumaczyć by więcej nie robił z siebie durnia...
Odpowiedz
#77
Cytat: @zbycho - Nie dziwi mnie fakt iż stałeś się pośmiewiskiem tego forum ty po prostu irytujesz ! Próbujesz być mądry ale to ci kompletnie nie wychodzi gdyż wypisujesz takie głupoty , że nie wiadomo czy się śmiać czy płakać . Nie wiesz co potrafi prawdziwy haker laiku zbyt mało a raczej w ogóle o tym nie czytałeś, nie słyszałeś jak i nie oglądałeś... Nie zamierzam dalej dyskutować z tobą z osobą która kompletnie nie ma pojęcia o niczym a się wymądrza robiąc przy tym z siebie bałwana...

Jezeli wypisuje głupoty to najprościej było by,gdyby mifachowo wytłumaczono gdzie sie mylę.
Fachowo,oznacza,ze nie przy pomocy zaklęc iz haker potrafi.
Wytłumacz mi znawco,jak z zewnątrz,zrobicz SYN i ACK,RST
Wytłumacz mi równiez jak zaingerowac w mapowanie karty sieciowej z zewnatrz w sytuacji w której połaczenie nawet nie zostało nawiazane.
Wytłumacz mi takze jak nawiazac połączenie z drugim kompem w sytuacji w której pakiet ICMP pozostaje bez odpowiedzi.
Jesli wiesz ze to mozliwe to zamiast pisać ze jestem głupi, madrzej było by mi pokazac gdzie jestem głupi,gdzie nie mam racji.Ale konkretnie
I nie pisz mi ze inni wiedzą bo równie dobrze ja moge napisac ze ktoś skonstruował perpetum mobile.I tyle będzie w tym prawdy ile w twoich wypocinkach.
Dlatego jesli wiesz o czym pisze,odpowiedz.Fachowo.Jeśli nie wiesz (to drugie to 99.99%) wtedy beblaj dalej,mnie to nie przeszkadza.
Ostatecznie zawsze to miło stwierdzic ze są głupsi ode mnie.
Odpowiedz
#78
Nie jestem hakerem więc ci nie wytłumaczę, jednakże zawsze możesz zapytać się jednego z nich :

[Aby zobaczyć linki, zarejestruj się tutaj]


Lubisz sobie jak i innym zadawać pytania zatem pomyśl w jaki sposób ostatnio hakerzy wykradli z Pentagonu plany F-35 warte 300 miliardów dolarów...? Wykorzystają każdą lukę jak i złamią każde zabezpieczenie...To co dla ciebie jest niemożliwe dla nich staje się możliwe...Koniec tematu .

Poczytaj :

[Aby zobaczyć linki, zarejestruj się tutaj]


[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#79
Cytat: Nie jestem hakerem więc ci nie wytłumaczę, jednakże zawsze możesz zapytać się jednego z nich :

[Aby zobaczyć linki, zarejestruj się tutaj]


Lubisz sobie jak i innym zadawać pytania zatem pomyśl w jaki sposób ostatnio hakerzy wykradli z Pentagonu plany F-35 warte 300 miliardów dolarów...? Wykorzystają każdą lukę jak i złamią każde zabezpieczenie...To co dla ciebie jest niemożliwe dla nich staje się możliwe...Koniec tematu .

Tak myslałem.Znów wymijajaca odpowiedź.Znów bajeczki.
A dlaczego?Poniewaz nie masz najmniejszego pojecia o czym napisałem.
A nie pisałem o hakerowaniu a jedynie o nawiazywaniu połaczeń na poziomie protokołu.
Jeśli o tym masz zerowe pojecie,to w kazda ciemnote uwierzysz.
No cóz ,wierz.Tylko pamietaj ze wiara i wiedza,róznymi ściezkami chodzą.
Odpowiedz
#80
Kolego przykro mi ale z tobą nie da się dyskutować....Wszelkie włamy ze strony hakerów to dla ciebie bajeczki zatem może poczytaj innąnp : Pinokio tudzież 101 dalmatyńczyków...bo na tę jesteś za mało inteligentny...
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości