Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 12

Temat: pomocy szukam

  1. #1

    Domyślnie pomocy szukam

    mam jakieś ustrojstwo na kompie dzięki któremu jakaś szmata korzysta z mojego komunikatora, poczty i paru innych rzeczy, dręczy setkami smsów i sygnałów kilka bliskich mi osób.
    zwracam sie prośba do was gdyż sam jestem laikiem jesli chodzi o kompy.

  2. #2
    Zarejestrowany
    May 2008
    Skąd
    Kielce
    Postów
    121

    Domyślnie

    Wgraj nowy system chyba ze wolisz sie bawic w zabawy szukania keyylogerow ;-) i pozmieniaj hasla

  3. #3
    Zarejestrowany
    May 2008
    Postów
    534

    Domyślnie

    process explorer -> wklej log.

  4. #4
    Zarejestrowany
    Jan 2008
    Skąd
    tutej!
    Postów
    233

    Domyślnie

    Albo Trend Micro HiJackThis i wklej log. Równie dobrze możesz wkleić log od hijackthis na stronę.

  5. #5
    Zarejestrowany
    Sep 2007
    Skąd
    Różne zakątki sieci.
    Postów
    995

    Domyślnie

    Format, instalka nowego systemu, AF, FW, podłączenie do sieci, zmiana haseł na wszystkich kontach, dodanie adresu "szmaty" do listy wycinanych i po kłopocie Jeśli są to groźby itd spróbuj pójść na policje
    http://nikowek.blogspot.com/
    Zbrojne Ramię Pingwina!
    -----BEGIN GEEK CODE BLOCK-----
    Version: 3.12
    GCS d- s++:++ a--- C+++ UL+++ P L+++ E--- W++ N++ o K- w--
    O M- V- PS PE Y PGP++ t+ 5 X+ R tv- b++ DI- D-
    G+ e- h! r% y?
    ------END GEEK CODE BLOCK------

  6. #6

    Domyślnie

    sprawa juz została zgłoszona na policji ale zanim ruszy na dobre pewnie sie zejdzie troche. a czy ktos z was nie mógł by mi pomóc i znaleś powiedzmy kompa z którego "szmata" sie loguj za mnie na serwerze gg i paru innych? chciałbym pozac te osóbke

  7. #7
    Zarejestrowany
    May 2008
    Skąd
    Kielce
    Postów
    121

    Domyślnie

    Jesli masz keyylogera to musi on gdzies te dane wysyłać wiec przydało by sie monitorował połaczenia ... i wyłapanie adresu ip do ktorego dane sa wylapywanie ale to pewnie email albo jakies ftp

  8. #8
    Zarejestrowany
    May 2008
    Postów
    534

    Domyślnie

    sprawa juz została zgłoszona na policji
    kk na moja pomoc juz nie licz.

    A jesli to byl keylogger, to pewnie mogles duzo zyskac.

  9. #9
    Zarejestrowany
    Jul 2007
    Skąd
    C:\Perl\bin
    Postów
    1,578

    Domyślnie

    na policje lol
    wystarczylo pokazac log, ewentualnie poweszyc wiresharkiem
    War, war never changes.

  10. Domyślnie a dlaczego nie

    a dlaczego nie na policję takie sprawy powinno się zgłaszać odrazu, mam kolegę w policji, który takimi rzeczami się zajmuje, mają dostęp dosłownie do wszystkiego, do serwerów TP, NETII, oraz serwerów telefonii komórkowej, aby zebrać dowody celem dotarcia do osoby.

    Nie chodzi o to, że ja bym to zgłosił, choć sam zostałem niedawno "shakowny" na mojej stronce, ale ja nie żywię urazy do tych którzy to robią dla satysfakcji. Chodzi o ludzi którzy nie mają innego wyboru i nie znają się na tych sprawach. Z drugiej strony jeśli ktoś się nie zna, to nie wie do końca co robić i co się tak naprawdę dzieje

    Miałem przypadek, że koledze zakosili z banku 15 klocków (chyba każdy wie jaki to bank). oczywiście zgłosił natychmiast na policję, znaleźli sprawców w ciągu tygodnia.

    Art. 267. § 1.
    Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

    Art. 267. § 2.
    Kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

    Art. 267. § 4.
    Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

    Art. 268. § 1.
    Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

    § 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3.

    Art. 268. § 4.
    Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

    Art. 269. § 1.
    Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

    § 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.

    Pozdrawiam.
    Ostatnio edytowane przez emilianxx : 08-21-2008 - 19:48

Strona 1 z 2 12 OstatniOstatni

Podobne wątki

  1. Szukam trojana
    By Virken in forum Wirusy/Konie trojańskie
    Odpowiedzi: 1
    Autor: 03-03-2008, 22:21
  2. szukam pomocy, bardzo proszę...
    By nani in forum /dev/null
    Odpowiedzi: 6
    Autor: 10-26-2007, 19:11
  3. szukam sterownikow
    By ironwall in forum Off Topic
    Odpowiedzi: 1
    Autor: 02-23-2007, 18:44
  4. Szukam pomocy
    By Andradiel in forum Hacking
    Odpowiedzi: 17
    Autor: 02-15-2007, 19:53

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj