Eve Online > Dyskusje ogólne
Okradzenie konta
Shamoth:
8 znaków hashowane to średnio 8dni roboty dla GPU, dużo szybciej jak masz tablice.
hash+salt to obecnie taka sama sytuacja jak kiedyś bez soli, że moc obliczeniowa pozwalała łamać hasła latami.
i o ile się nie mylę to tablic do wyłapywania soli nikt nie używa bo jest "dynamiczna".
niestety ale flash także pozwala na przewałki
a co do samego włamu, świadomie - w co wątpię, lub nieświadomie komuś podałaś log i pas.
może kiedyś gdzieś u kogoś logowałaś się na stronę lub do klienta a ktoś miał albo keylogera raportującego i zero zabezpieczeń lub na własny użytek monitor żeby sprawdzić gdzie jego dzieci buszują.
może to wścibsko zabrzmi ale ile czasu poświęcasz bliskim?
moja kobita w trakcie ciąży strasznie "osiadła" przy kompie ale wykurowałem ją z przesiadywania całymi dniami na FB i całego tego GróbVille zmieniając hasła dostępu do FB i skrzynek mailowych, kilka dni podwyższonego cukru we krwi bo marchewka gnije i się uspokoiła, przestała sprawdzać czy się da zalogować, zajęła się sprawami domowymi i synem a po jakimś czasie jak już widziałem że jej totalnie odeszło przywróciłem stare hasła.
paliłem głupa i udawałem że FB jest tak dowalony że sam nie mogę się zalogować, teraz loguje się może ze 2 razy dziennie na chwilkę, posiać coś na 24h i sprawdzić wiadomości, może faktycznie nie skumała że to moja roota a może skumała ale doszła do wniosku że wyciągnąłem ją z bagna i też cicho siedzi, nie wiem, wiem że jest miło i normalnie jak dawniej... czyli poświęcam więcej czasu na EVE niż ona na swoje GróbVille ;] żeby nie było 30 minut max żeby ustawić i zebrać PI...
dodam tylko że żadnego z tych haseł bezpośrednio nie znałem, wiedziałem co lubi co czyta, kilka "ważnych" dat... tak tak wiem panowie ogólnie nie mają do tego głowy ;]
ale jakbym to zaplanował wcześniej a nie robił pod wpływem wku... impulsu to bym właśnie zapodał jakiś dziecięcy monitor i nie musiałbym się produkować i wymyślać dziwnych kombinacji, a taki soft można w prosty sposób zamaskować dodając go chociażby do listy wyjątków zainstalowanego oprogramowania ochronnego i ani skan na żądanie ani ochrona aktywna nie wyłapie tego.
inna sprawa że certyfikowane aplikacje chroniące dzieci są zazwyczaj przełykane przez skanery a to że taką aplikację możesz ustawić jak chcesz i użyć do szpiegowania to już inna sprawa.
Doom:
Jaki monitor? Wystarczy prosty blok na FB i inne niepożądane treści w jednym pliku systemowym roboty minuta, a potem mozna bezczelnie zgrywac debila i twierdzić ze to isp cos spier*** na laczach ^^
Zgudi:
Ja ostatnio wlaczyłem z wirusem o nazwie trojan.tibia, dowiedziałem się, ze to keyloger. W końcu go usunąłem, a na poczte, gdzie mam zarejestrowane konto mailowe, nawet nie wchodze nigdy, bo jest mi to niepotrzebne
Shamoth:
masz na myśli wpisy w plikach folderu etc? >:D
na moje nieszczęście kobitkę sam wyuczyłem kilku rzeczy, w tym jak korzystać z proxy czy omijać problemy z błędną translacją dns/ip, konfigurować router, firewalla, antyvira... ogólnie wszystkiego co tylko się dało i co przyswoiła żeby mi nie zawracała gitary pierdołami.
także sam rozumiesz, że musiałem u źródła pogrzebać.
i o jaki monitor chodzi, przecież napisałem że nie używam żadnego ;]
Doom:
Chodziło mi o zabawę z plikiem hosts. pliczek umiejscowiony jest w folderze systemowym, a do tego można uciąć dostęp.
Nawigacja
[#] Następna strona
Idź do wersji pełnej