Skocz do zawartości
Zamknięcie Forum PC LAB

Szanowny Użytkowniku,

Informujemy, że za 30 dni tj. 30 listopada 2024 r. serwis internetowy Forum PC LAB zostanie zamknięty.

Administrator Serwisu Forum PC LAB - Ringier Axel Springer Polska sp. z o.o. z siedzibą w Warszawie: wypowiada całość usług Serwisu Forum PC LAB z zachowaniem miesięcznego okresu wypowiedzenia.

Administrator Serwisu Forum PC LAB informuje, że:

  1. Z dniem 29 listopada 2024 r. zakończy się świadczenie wszystkich usług Serwisu Forum PC LAB. Ważną przyczyną uzasadniającą wypowiedzenie jest zamknięcie Serwisu Forum PC LAB
  2. Dotychczas zamowione przez Użytkownika usługi Serwisu Forum PC LAB będą świadczone w okresie wypowiedzenia tj. do dnia 29 listopada 2024 r.
  3. Po ogłoszeniu zamknięcia Serwisu Forum od dnia 30 października 2024 r. zakładanie nowych kont w serwisie Forum PC LAB nie będzie możliwe
  4. Wraz z zamknięciem Serwisu Forum PC LAB, tj. dnia 29 listopada 2024 r. nie będzie już dostępny katalog treści Forum PC LAB. Do tego czasu Użytkownicy Forum PC LAB mają dostęp do swoich treści w zakładce "Profil", gdzie mają możliwość ich skopiowania lub archiwizowania w formie screenshotów.
  5. Administrator danych osobowych Użytkowników - Ringier Axel Springer Polska sp. z o.o. z siedzibą w Warszawie zapewnia realizację praw podmiotów danych osobowych przez cały okres świadczenia usług Serwisu Forum PC LAB. Szczegółowe informacje znajdziesz w Polityce Prywatności

Administrator informuje, iż wraz z zamknięciem Serwisu Forum PC LAB, dane osobowe Użytkowników Serwisu Forum PC LAB zostaną trwale usunięte ze względu na brak podstawy ich dalszego przetwarzania. Proces trwałego usuwania danych z kopii zapasowych może przekroczyć termin zamknięcia Forum PC LAB o kilka miesięcy. Wyjątek może stanowić przetwarzanie danych użytkownika do czasu zakończenia toczących się postepowań.

Temat został przeniesiony do archiwum

Ten temat przebywa obecnie w archiwum. Dodawanie nowych odpowiedzi zostało zablokowane.

rzepak

Problem z keyloggerem (?)

Rekomendowane odpowiedzi

Znajoma ma taki problem, od dłuższego czasu nęka ją ktoś, kto wie wszystko co ona robi na komputerze, czyta jej maile, smsy z bramki itd itp, jednym słowem nęka ją. Ona za wszelką cenę chce się dowiedzieć kto to jest, jest pewna że to jakiś jej znajomy. Podejrzewam że używa jakiegoś dziwnego keyloggera czy innego programu szpiegującego, bo niby po przeskanowaniu jakimiś softem nic nie wykryło ( wiem tyle z jej opowieści ). Problem w tym że mam jechać do niej spróbować wykryć to i dowiedzieć sie kto to. Na razie wpadłem na to żeby etherealem przeskanować wychodzące połączenia i znaleźć jakieś podejrzane ip, sprawdzić host i pewnie zawęży to pole poszukiwań. W każdym razie chciałem się poradzić drogich forumowiczów co by w takiej sprawie uczynili i jakich innych metod użyli? Nie licząc policji.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To właśnie pierwszy sposób z jakiego ja bym skorzystał.

po drugie jeśli to keylogger to może się podszywać pod IE i korzystać z jego silnika, lub wysyłać dane mailem korzystając z Outlooka lub OE.

Warto przeskanować system programem Gmer - taki keylogger musi się uruchamiać jako usługa wiec pewnie uruchamia się jako usługa ukryta.

Jeśli to jest sieć osiedlowa LAN, czy też WLAN, to możliwe jest podsłuchiwanie pakietów.

Sam bawiłem się kiedyś z ciekawości (tylko i wyłącznie z tego powodu) programem do snifowania gg. było ładnie widać wszystkie rozmowy i wysłane sms-y z bramek. Ale to działa tylko na hubach lub łączonych kaskadowo tanich switchach (admina sieci na serwerze raczej wykluczam), albo ktoś korzysta z ARP Spoofing-u. Warto też sprawdzić (jeśli to LAN) czy ktoś nie ma ustawionej karty w tryb promiscuous.

 

 

Pozdrawiam.

 

Aha i jeszcze jedno - pozbądź się u niej IE i zablokuj na firewallu. Zainstaluj może FF. Podstawa to dobry AV i firewll. Do tego Spybot s&d, Adaware itp.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
To właśnie pierwszy sposób z jakiego ja bym skorzystał.

po drugie jeśli to keylogger to może się podszywać pod IE i korzystać z jego silnika, lub wysyłać dane mailem korzystając z Outlooka lub OE.

Warto przeskanować system programem Gmer - taki keylogger musi się uruchamiać jako usługa wiec pewnie uruchamia się jako usługa ukryta.

Jeśli to jest sieć osiedlowa LAN, czy też WLAN, to możliwe jest podsłuchiwanie pakietów.

Sam bawiłem się kiedyś z ciekawości (tylko i wyłącznie z tego powodu) programem do snifowania gg. było ładnie widać wszystkie rozmowy i wysłane sms-y z bramek. Ale to działa tylko na hubach lub łączonych kaskadowo tanich switchach (admina sieci na serwerze raczej wykluczam), albo ktoś korzysta z ARP Spoofing-u. Warto też sprawdzić (jeśli to LAN) czy ktoś nie ma ustawionej karty w tryb promiscuous.

Pozdrawiam.

 

Aha i jeszcze jedno - pozbądź się u niej IE i zablokuj na firewallu. Zainstaluj może FF. Podstawa to dobry AV i firewll. Do tego Spybot s&d, Adaware itp.

 

Dzięki za odpowiedź,

ochronienie się to nie problem, już dawno by to zrobiła, tylko chodzi o to żeby się dowiedzieć kto to jest, no i przy okazji, czy mając jego ip moge się sam dowiedziec coś wiecej niz z jakiego hosta się łączył? czy to już sprawa policji?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zapomniałeś tylko dodać, że przy intensywnym ruchu przeglądanie jak leci logu Ethereala mija się z celem, zwłaszcza, że KL jest często ustawiany w tryb wysyłania rzadziej większymi paczkami. Trzeba filtry poustawiać.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Na nękanie jest odpowiedni paragraf i można z tym iść na policję.

Mając jednak IP (i będąc pewnym, że jest właściwe), można sprawdzić jaki jest adres e-mail abuse tej sieci i podesłać informację wraz z jakimś dowodem - powinien od razu zareagować.

Sam sie nie dowiesz kto to jest.

 

 

Pozdrawiam.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
czy mając jego ip moge się sam dowiedziec coś wiecej niz z jakiego hosta się łączył? czy to już sprawa policji?

To zależy.

Ale w praktyce to jest sprawa dla policji, bo dochodzi jeszcze aspekt nękania, a to już wyraźnie podpada pod jeszcze mniej przyjemne paragrafy - a w przypadku uruchomienia policji źle by przyjęli jakieś próby na własną rękę.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

aha, no i on może czytać jej stare meile, i widzi co ona w danym czasie robi, więc to chyba coś większego niż keylogger?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

przydatny moze byc takze netstat

a jak juz bedzie wiedomo jaki program dziala w tle (prosiak, netbus, czy cos takiego), to bedzie widac z jakim ip jest lacznosc

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Czyta maile i widzi co robi?

Tego nie da sie zauważyć. Nawet snapshoty i ich wysyłanie to spore obciążenie dla sieci.

Ostatnio bawiłem się PerfectKeyloggerem który to potrafi (wykrywał go AdAware).

 

 

Pozdrawiam.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

stawiam że to admin sieci :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Na obecnym etapie już raczej nie koniecznie, bo to nie podsłuchiwanie sieci (zrzuty ekranów i inny dostęp do kompa).

 

 

Pozdrawiam.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Czyta maile i widzi co robi?

Tego nie da sie zauważyć. Nawet snapshoty i ich wysyłanie to spore obciążenie dla sieci.

Ostatnio bawiłem się PerfectKeyloggerem który to potrafi (wykrywał go AdAware).

Pozdrawiam.

 

dokładnie nie wiem jak to jest dokładnie, tyle co od niej usłyszałem.

 

stawiam że to admin sieci :)

 

to abuse się na nic nie zda :E

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No raczej :P

Ale może przestanie ;)

 

 

Pozdrawiam.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Znajoma ma taki problem, od dłuższego czasu nęka ją ktoś, kto wie wszystko co ona robi na komputerze, czyta jej maile, smsy z bramki itd itp, jednym słowem nęka ją. Ona za wszelką cenę chce się dowiedzieć kto to jest, jest pewna że to jakiś jej znajomy. Podejrzewam że używa jakiegoś dziwnego keyloggera czy innego programu szpiegującego, bo niby po przeskanowaniu jakimiś softem nic nie wykryło ( wiem tyle z jej opowieści ). Problem w tym że mam jechać do niej spróbować wykryć to i dowiedzieć sie kto to. Na razie wpadłem na to żeby etherealem przeskanować wychodzące połączenia i znaleźć jakieś podejrzane ip, sprawdzić host i pewnie zawęży to pole poszukiwań. W każdym razie chciałem się poradzić drogich forumowiczów co by w takiej sprawie uczynili i jakich innych metod użyli? Nie licząc policji.

jak chcesz sprawdzić którędy przecieka, to zapodaj w google wyszukiwanie jakiegoś słowa a potem popatrz na jakim porcie pojawiło się ponownie, za pomocą sniffera na localhoście, potem zblokuj port, lub porty, potem może próbować na innych...

to abuse się na nic nie zda

ale ipsec może ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

  • Tematy

  • Odpowiedzi

    • Ciekawy filozoficzny post, ja to odbieram inaczej - 9800X3D potrafi być 30% szybszy od 7800X3D i to przyrost w 18 miesięcy. Jeżeli upgrade dokonujesz w tej samych "widełkach" wydajnościowych zmieniajac starsze i5 na nowsze i5 to przyrost potrafi być przez 2 lata mniejszy niż nawet 5% za to energetycznie bywa że jest 30% lepiej, ostatecznie jest to jakaś ewolucja - pamiętaj że rozwój technologii jest iteratywny i polega na małych przyrostach które ostatecznie składają się na coś wielkiego ale ostatecznie masz rację - i7-2600 do dzisiaj może stanowić podstawę użytecznego komputera biurowego, skylake posłuszy pewnie i do 2030 w takich celach. Rasteryzacja w kartach graficznych faktycznie stoi nieco w miejscu, nVidia próbuje zrewolucjonizować rynek vendorlockowymi technikami jak swoje DLSSy, ostatecznie doprowadzi to do stagnacji gdzie bez zamydlonego ekranu nie pogramy w 4K, silniki graficzne też nie rozwijają się w oczekiwanym tempie - unity rozpadło się przez kiepski zarząd, unreal engine 5 to król mikroopóźnień, od zakończenia akceleracji sprzętowej dźwięku w windows vista (okolice 2007) nie było w audio żadnej rewolucji a wręcz ewolucji - id Tech to do dzisiaj jedyny engine który potrafi wyrysować łuk a nie koła z nakładanych trójkątów... Także sygnałów że branża kuleje nigdy nie brakowało - grunt to realizować swoje cele i jak tak jak ja od lat 2000 celujesz w średnią półkę cenową - szukać takich upgrade które faktycznie coś dają no i mieć świadomość że rtx 5090 to będzie 600w potwór z gddr7 i ceną na poziomie 12000 pln, takiej wydajności w kartach do 2000zł nie zobaczymy do 2030r. Pamiętam WOW jakie zrobił na mnie Teoria Chaosu splinter cella (mądrze zaprogramowana gra działająca również na konsolach) Far Cry 1 (był nieziemski na premierę) Crysis wyrywał z butów (8800gtx ledwo dawał radę), wszystko potem to sidegrade z momentami które pokazywały że 200 mln usd budżetu może dać jakościowy tytuł jak Red Dead 2, przez ostatnie 20 lat dobrych gier pctowych nie brakowało ale większość to ciągły sidegrade niepotrzebujący najmocniejszych sprzętów, dobieranie timingów pamięci to zawsze była nieco sztuka dla sztuki
    • Na ITH podobna wolność słowa jak na X/Twitterze. No cóż, trzeba będzie po prostu listę ignorowanych wydłużyć  
    • Tak, ale są związane z usługą udostępnienia platformy z ramienia podmiotu X. W tym wypadku RASP. Jeśli treść, nawet przerobioną na anonimową, przetwarzać zacząłby ktoś inny, nie wiem czy przypadkiem nie potrzeba uzyskać ponownie zgody na przetwarzanie wtórne/dziedziczne. Być może bezpośrednio z RASP, ale już stwierdzono, że nie ma takiej opcji. Głośno myślę jedynie, nie wczytywałem się tak głęboko w przepisy. Ok, ale co jeśli posty zawierają informacje mogące przyczynić się do ustalenia tożsamości piszącego/piszących? Tu już robi się niestety grubiej.    
    • Ja odpowiem bo nie wybieram się na tamto forum. Zależy czy masz boxy, gwarancję i jak szybko chcesz sprzedać ale coś koło 2100.
    • Polecam zapytać na Forum ITHardware.pl tutaj już raczej nikt ci nie odpowie, to forum się zamyka i wszyscy przeszli na ith.   @MuziPL .
  • Aktywni użytkownicy

×
×
  • Dodaj nową pozycję...