![Cytat](images/metro/blue/misc/quote_icon.png)
Napisał
Adaś.
Witam.
Chciałbym poznać najczęstsze metody(mogą to być ogólne, a wtedy wszystkie) w jaki sposób namierzana jest osoba, która hackowała.
Od logów, przez monitoring na żywo po niefart (zmienne ip ci nic nie da, dojdą po billingach)![Stick Out Tongue](images/smilies/tongue.png)
![Cytat](images/metro/blue/misc/quote_icon.png)
Napisał
Adaś.
Czy są metody hackowania, których nie da się namierzyć?
Nie ma. Wszytko zależy od tego, jak bardzo się ktoś na ciebie uweźmie. Dlatego robisz albo w lab, albo na odpowiednią umowę o dzieło (zwanej kartą "wychodzisz z więzienia"), albo w środowiskach do tego dedykowanych - a nie w rzeczywistym. A jeśli już musisz w takim, to sprzątasz po sobie, siedzisz cicho i nie wypowiadasz się na forach, gdzie zbierasz na siebie poszlaki:P
Jeśli nie będziesz mieć pod górke, nigdy nie dojdziesz na szczyt.