Samo tri dana nakon što su objavljeni sadržaji prepiski između Emine Jahović i Marka Miškovića, pjevačica i biznismen preuzeli su sve potrebne mjere kako bi zaštitili svoju privatnost. Naime, kako “Alo!” saznaje, Emina i Marko su, u strahu od hakera, riješili da promijene brojeve telefona, u namjeri da i dalje, bez ičijeg znanja
W sieci pojawiła się nowa próba wyłudzenia. Może trafić na każdego - a więc i na Ciebie. Nie daj się nabrać! Akcja spamowania sieci jest duża, a treść maila prezentuje się następująco: Pozdrowienia! Jak być może zauważyłeś, wysłałem Ci wiadomość e-mail z Twojego konta. Oznacza to, że mam pełny dostęp do Twojego konta. Patrzyłem na ciebie od miesięcy. Faktem jest, że zostałeś zainfekowany złośliwym oprogramowaniem podczas odwiedzania witryny dla dorosłych. Jeśli nie jesteś obeznany z tym, wytłumaczę. Trojan Virus daje mi pełny dostęp i kontrolę nad komputerem lub innym urządzeniem. Oznacza to, że widzę wszystko na ekranie i włączam kamerę i mikrofon, ale nie wiesz o tym. Mam również dostęp do wszystkich Twoich kontaktów. Dlaczego Twój program antywirusowy nie wykrył złośliwego oprogramowania? Odpowiedź: Mój trojan ma sterownik i aktualizuję jego sygnatury co cztery godziny. Dlatego twój program antywirusowy milczy. Nakręciłem film pokazujący, jak zaspokoisz się w lewej połowie ekranu, a po prawej widzisz film, który oglądałeś. Za pomocą jednego kliknięcia mogę wysłać ten film wideo do wszystkich Twoich e-maili i kontaktów w sieciach społecznościowych. Aby temu zapobiec, przenieś 255 € na swój adres Bitcoin (jeśli nie wiesz jak to zrobić, napisz do Google: "Kup Bitcoin"). Adres Bitcoin: 1DQdTdqSfVqnJgR9JJDz8FtKLq4CKJ3krR Po otrzymaniu płatności usunę wideo i nigdy mnie nie usłyszysz. Dam ci 48 godzin na zapłacenie. Gdy zobaczysz ten e-mail, otrzymam zawiadomienie. Czasomierz rozpoczyna się zaraz po tym. Składanie skarg gdzieś nie ma sensu, ponieważ ten e-mail nie może być śledzony jako mój i adres Bitcoin. Nie popełniam żadnych błędów. Jeśli dowiem się, że udostępniłeś tę wiadomość innej osobie lub organizacji, film zostanie natychmiast rozprowadzony! Cześć! Co robić po jego otrzymaniu? Odpowiedź jest prosta -nic. Twórca/twórcy tego scamu po prostu liczą na trafienie na kogoś naiwnego, kto rzuci się płacić. Pokazany w mailu adres portfela Bitcoin znajduje się już w bazie Bitcoin Abuse Database Szybkie sprawdzenie na pokazuje, że jak na razie nie znalazł się taki naiwny - i oby tak pozostało. Również i Ty nie daj się nabrać, przekaż informację o tej próbie wyłudzenia wszystkim swoim znajomym. Haker żeruje na ludzkiej naiwności i niewiedzy. Zobacz również:Uwaga - wzrasta liczba oszustw związanych z wojną na UkrainieMasz ten smartfon Samsunga? Dostępna jest nowa aktualizacja zabezpieczeń! [ uwierzysz - jedna karta graficzna ma moc 25 kart RTX 3080
to muj piersy film i się stresujemy k nie mogłem wyjść z tego świata pomocy ale lubię was macie link klikaj tu #Sarmimy i klikaj tu #Gilsonik i w to #Marshme
zapytał(a) o 20:55 Mail od hackera. Piszę z dość niepokojącą mnie sprawą, a mianowicie dostałem maila z wiadomością od ,,hakera", w którym było również podane moje stare hasło. Nie martwiłbym się tym zbytnio, bo przeczytałem, że to fejki, ale jednak niedawno doszło u mnie na poczcie do wielu prób logowania i w końcu się to udało. Próbowano wtedy zalogować się również do mojego Instagrama. Właśnie wtedy zmieniłem hasło. Czy jest to możliwe żeby ta wiadomość rzeczywiście była prawdziwa ze względu na tamtą wcześniejszą sytuację, czy jest to dalej nieprawdziwy mail? Dzisiaj znowu niestety doszła kolejna nieudana na szczęście próba logowania. Mam dość silne hasło i logowanie dwuskładnikowe ale jest jakaś metoda aby żyć spokojniej bez obaw, że jednak ktoś się zaloguje na pocztę i na Instagrama?
Savjet #1: Ažurirajte web platformu, sve programe i nadogradnje (Update softvare) Uvijek morate biti u koraku s hakerskim prijetnjama, a jedna od najboljih stvari koje možete učiniti po pitanju toga je redovno ažurirati platformu, skripte i sve postojeće nadogradnje. S obzirom na to da su mnoge nadogranje i programi stvoreni kao programska

Witam, Kamerka w moim laptopie jest zawsze zaklejona plastrem, usuwam go tylko podczas rozmów na skypie. I zdarza się że przez kilka godzin zapominam przykleić plaster z powrotem. Mam więc pytanie, jak rozpoznać czy w tym czasie ktoś może mnie nagrywać? Czy podczas takiego nagrywania dioda kamerki się świeci? Czy możliwe jest nagrywanie bez świecącej diody? Pytam, bo właśnie dostałam mail od jakiegoś hakera (bez załączników, ale z linkiem do rzekomego filmu), w którym pisze że mnie rzekomo nagrał. Linku nie otwierałam. I żąda oczywiście kasy. Inaczej roześle film do wszystkich moich kontaktów. Chciałabym więc wiedzieć czy to zwykły fejk, czy faktycznie mógł mnie nagrać kiedy np. się rozbieram.

Właśnie dostalem maila od @Razer. Wysylaja nam paczuszkę z gadżetami, o które będziecie walczyć na barcrafcie!!!!!
Na całym świecie coraz więcej osób pada ofiarą nowego oszustwa. Hakerzy chcą, by wysyłałać im bitcoiny na anonimowy adres. Jeśli wyślesz, oszuści nie opublikują nielegalnie uzyskanego wideo nagranego z twojej kamery oparte na wiadomościach e-mail są przerażająco skuteczne. W rzeczywistości, jak informują zagraniczne źródła, w taki sposób zebrano już ponad 50 tysięcy dolarów. W międzyczasie liczba ofiar, które zgodziły się na szantaż hakerów, Insider przejrzał kilkanaście e-maili, które udostępniły mu ofiary, i wyodrębnił cechy charakterystyczne spamerów. Jedną z rzeczy przyciągających uwagę są wstępne e-maile. Pierwszy e-mail wysłany przez hakerów będzie zawierać jedno ze starych haseł w temacie. W treści, oczywiście, będzie napisane, że twój komputer/laptop został zhakowany. Jako dowód hakerzy podadzą jedno z twoich starych haseł. Te hasła mogły zostać uzyskane z przecieków, do których doszło w poprzednich latach. Przecieki były połączone z pocztą e-mail, więc naturalnie możesz uważać, że twój komputer został dalej zaczyna się najciekawsze: hakerzy twierdzą, że mają całkowity dostęp do twojego komputera (wraz z kamerą) i potajemnie nagrywali wideo z tobą w roli głównej. Oczywiście, nagrania muszą być bardzo kompromitujące, a więc zazwyczaj oszuści piszą, że są to nagrania, na których oglądasz materiały pornograficzne. Hakerzy prześlą ten film twoim znajomym, krewnym i wszystkim innym osobom z twojej listy kontaktów… chyba że wydasz dużą ilość zdjęć: © Business InsiderW e-mailu haker twierdzi, że stworzył film z "podwójnym ekranem": jeden pokazuje ofiarę, drugi – to, co było wyświetlone na ekranie. Typowym przykładem zakończenia takiej wiadomości, będzie zdanie typu: "Uważam, że 1200 dolarów to uczciwa cena za nasz mały sekret. Dokonaj płatności Bitcoinem."Oprócz tego, haker grozi, że masz tylko jeden dzień, by przelać wymaganą kwotę. Jeśli nie dokonasz tej płatności w ciągu 24 godzin, oszust zrobi to, co zamierzał, czyli prześle film do twoich w rzeczywistości, nic się nie stanie. Jeśli hakerzy mają twoje stare hasło (niestety, nawet poufne aplikacje czasami mają problemy z bezpieczeństwem, z czego chętnie korzystają oszuści internetowi), to zdecydowanie nie mają dostępu do twej kamery i treści, których szukasz w Internecie. Mają tylko kopię twego adresu e-mail i stare hasło. Wykorzystują te informacje, aby przekonać Cię, że kontrolują twoje urządzenie. Nie znaczy to jednak, że regularna zmiana hasła nie jest koniczna. W przypadku, gdyż nie zmienialiście hasła w ciągu kilku lat, może to być poważne zagrożenie.
Uprava policije MUP-a TK-a (Sektor kriminalističke policije) obavještava javnost da je u periodu januar – avgust 2016.godine evidentirano više krivičnih djela iz člana 395. Krivičnog zakona Federacije BiH Računalna prijevara, u kojima se kao oštećene strane pojavljuju pravni subjekti sa područja Tuzlanskog kantona koji imaju poslovnu saradnju sa drugim firmama i pojedincima van
Chodzi o adresy niedostępne publicznie. To świadczy o tym, że ofiary ataków zostały wcześniej dokładnie wyselekcjonowane i wybadane. – To znaczy, że w grę wchodzi profilowanie, szantaż, szpiegostwo i operacje manipulacyjne – przyznaje inny z naszych rozmówców. Przyjrzeliśmy się tej operacji. Kto za nią stoi? Jaki jest jej cel?Haker zostawia ślady„Mega skandal! Litewskie służby specjalne oskarżają Polskę o szkolenie ekstremistów!”, „Seksafera w MON. W tle skandalu prezydent Duda, szef litewskiej dyplomacji i amerykańscy generałowie”, „Państwowa Agencja Atomistyki alarmuje! Zagrożenie radiologiczne na terenie Polski”. To tylko kilka tytułów, które pojawiły się w ostatnich kilkunastu miesiącach na portalach i kontach w mediach społecznościowych, do których włamali się marca na stronie internetowej Państwowej Agencji Atomistyki (PAA) pojawia się fałszywy artykuł o radioaktywnym wycieku na Litwie, który grozi Polsce katastrofą ekologiczną. Strona PAA powołuje się na komunikat litewskiego Inspektoratu Bezpieczeństwa Nuklearnego (VATESI). Jak zbadał portal zajmujący się cyberbezpieczeństwem, fejkowy komunikat w rzeczywistości pochodził z podrobionej strony, która różniła się jedną literą w adresie (l – el zamiast i): Pięć minut po tym, jak donosi o „incydencie radioaktywnym” na Litwie, hakerzy publikują na stronie PAA fałszywy tekst z ostrzeżeniem o radioaktywnym skażeniu. Po kolejnych kilkudziesięciu minutach podobna informacja trafia na stronę tym razem sfabrykowany tekst skupia się na objawach choroby popromiennej. Następnie fake news idzie w świat. Udostępnia go na Twitterze konto prawicowego dziennikarza, eksperta ds. Rosji Marka Budzisza. Konto – przejęte przez hakerów – publikuje wpis kilkadziesiąt razy, zaczepiając na Twitterze polskiego premiera Mateusza Morawieckiego. Linkuje przy tym zarówno do zhakowanych stron na PAA i MZ, jak i do ich kopii w web archives, czyli serwisach przechowujących archiwalne wersje stron. Sfingowany tekst udostępniają również zhakowane konta dwóch lokalnych działaczy PiS: starosty garwolińskiego Mirosława Walickiego i Andrzeja Rochmińskiego, szefa lokalnych struktur partii w Zielonej Górze. I tym razem hakerzy – spodziewając się, że informacja szybko zniknie z oficjalnej strony PAA – na profilu facebookowym radnych umieszczają wpisy do archiwalnej wersji ogłoszenia na stronie PAA. Dzięki temu wieść o zagrożeniu radioaktywnym nadal jest dostępna dla obserwujących profil radnego. Dodatkowo konto Rochmińskiego udostępnia link na Twitterze, zaczepiając konta z dużą liczbą obserwujących, Katarzyny Lubnauer i Grzegorza z powtarzających się wpisów z przejętego konta Andrzeja Rochmińskiego. Źródło: TwitterZ kolei zwrócił uwagę, że prawdopodobnie doszło do przejęcia całego systemu tworzenia treści PAA lub nawet firmy obsługującej instytucje administracji rządowej. Państwowa Agencja Atomistyki jeszcze tego samego dnia dementuje fałszywą informację, a Marek Budzisz po kilku godzinach informuje, że odzyskał dostęp do twitterowego – jak zwrócił uwagę portal Konkret24 – zbiega się w czasie z rozmowami rządów Polski i Francji o budowie w Polsce elektrowni wskazują nasze źródła, adresy mailowe Budzisza i Walickiego znajdowały się wcześniej na długiej liście adresów zaatakowanych w ramach zorganizowanej operacji phishingowej. Tej samej, w której hakerzy przejmowali skrzynki posłów i członków szukając pochodzenia zdjęcia, którego używali hakerzy, że fałszywy tekst umieszczony na sfabrykowanej stronie to manipulacja autentycznym komunikatem VATESI o konsultacjach publicznych w sprawie składowiska odpadów radioaktywnych, który na lokalnych stronach pojawił się zaledwie parę godzin wcześniej (o Strona powstała tego samego dnia, kilka godzin przed łowi w wojskuRównież pozornie błahe, złośliwe ataki na polityków, choć wyglądają na próbę wywołania skandalu obyczajowego, mają drugie lutego 2021 r. przestępcy wykorzystują do ataku stronę internetową marszałek Sejmu Elżbiety Witek, stronę prawicowego tygodnika konto wiceministra nauki i senatora PiS oraz prywatne zdjęcia żołnierki sił NATO. Jak wygląda atak?Najpierw atakujący pozyskują – prawdopodobnie z maila lub prywatnego profilu na Facebooku – niepublikowane zdjęcia kobiety z misji w serwisie z ogłoszeniami prostytutek pojawia się sfabrykowany anons o treści: „Mój talent już poruszył serca i pozostał na długo w pamięci wielu światowych liderów, VIP-ów oraz generałów”. Anons opatrzony jest podpisem i zdjęciami wykradzionymi z profilu facebookowego żołnierki (fotografia profilowa i pamiątki z misji wojskowych). Jest też zdjęcie zrobione podczas misji w Kuwejcie, w towarzystwie prezydenta Andrzeja Dudy. Zrzut anonsu publikuje przejęte konto wiceministra nauki Włodzimierza Bernackiego na TT i fejkowe konto senatora PiS Marka Martynowskiego. Pierwsze komentuje wpis i robi mu zasięg, drugie spamuje zrzutem opiniotwórcze konta w historia rozniesie się po mediach społecznościowych, dzieje się coś jeszcze – zrzut z fałszywego wpisu na koncie TT wiceministra nauki ląduje na poselskiej stronie internetowej Elżbiety Witek. Zrzut opatrzony jest spreparowanym opisem: „W związku z propozycją sekretarza stanu w Ministerstwie Nauki i Szkolnictwa Włodzimierza Bernackiego obecnie Komisja Obrony Narodowej prowadzi dochodzenie w sprawie prostytucji w Wojsku Polskim i publicznego znieważenia Prezydenta”.Hakerzy idą dalej – włamują się na stronę prawicowego portalu gdzie publikują fejkowy artykuł oparty na sfabrykowanym wpisie na stronie marszałek Witek. Całość ilustrują zaś kolejnymi zdjęciami żołnierki – tym razem w samolocie wojskowym – wykradzionymi z jej prywatnego tym, że sprawa nie ma nic wspólnego z historią obyczajową, świadczy też wzmianka o szefie litewskiej dyplomacji Gabrieliusie Landsbergisie. Autorzy sfingowanego tekstu na piszą, że miał się on spotkać – na swoją osobistą prośbę – z podporucznik w czasie oficjalnej wizyty w Polsce w lutym 2021. Polityk miał jednak poznać żołnierkę już wcześniej, gdy odwiedzał polskich pilotów w litewskiej bazie lotniczej w Szawlach. Hakerzy kończą swój sfabrykowany tekst słowami: „Nasz rozmówca potwierdził, że MON regularnie wykorzystuje kobiety, w tym funkcjonariuszy, do świadczenia usług towarzyskich dla VIP-ów”.Tak spreparowany fake news następnego ranka zostaje rozdystrybuowany na Litwie przez zhakowane konta MSZ błyskawicznie zaprzecza fałszywym doniesieniom. Redakcja zdejmuje tekst i informuje, że jej strona została Kancelarię Sejmu, czy wie, że także marszałek Sejmu padła ofiarą tego ataku oraz jak tłumaczy wpis na stronie internetowej Elżbiety Witek (strona nadal jest w konserwacji). Centrum Informacyjne Sejmu (CIS), mimo próśb, nie odpowiedziało precyzyjnie, czy wie o włamaniu na stronę internetową Elżbiety Witek. Zamiast tego wymienia szczegółowo, które konta w mediach społecznościowych prowadzi, i informuje, że „Kancelaria Sejmu nie bierze (…) udziału w działaniach posłów, związanych z ich kontami w mediach społecznościowych”.Gdy analizujemy publicznie dostępną zawartość konta żołnierki, naszą uwagę przykuwają jej fotografie ślubne. Analiza konta wskazuje, że jej mężem jest najprawdopodobniej żołnierz związany z misjami zagranicznymi, w tym – w przeszłości – z jednostką wojsk specjalnych z zachodniej Polski. Czy on także mógł być celem ataku? Dzwonimy do niego z pytaniem o włamanie na konto jego żony. Twierdzi, że to pomyłka i odrzuca połączenie. Chwilę później zmienia zawartość profilu na Facebooku – publiczne wcześniej zdjęcia z bohaterką tweetów Bernackiego, stają się spreparowali też list rektora Akademii Sztuki Wojennej. Żródło: szantażuje posłaGdy w listopadzie 2020 roku na Facebooku i Instagramie posła Marcina Duszka (PiS) pojawiają się jego zdjęcia w towarzystwie – jak twierdził fałszywy wpis – roznegliżowanej asystentki, wśród komentatorów przeważają opinie o zemście kochanki lub bujnym życiu towarzyskim młodego posła. Tymczasem gdy przyjrzeć się historii wpisów w mediach społecznościowych posła Duszka, sprawa przestaje być oczywista. Okazuje się, że jego konto zostało zhakowane na długo przed udostępnieniem zdjęć „asystentki” lub też hakerzy włamali się do niego październiku – niespełna miesiąc przed wyciekiem zdjęć rzekomej asystentki Duszka – jego konto na Twitterze udostępnia link do tekstu z portalu „Polska w epicentrum walki. NATO szykuje się do wielkiej wojny z Rosją”. W tym samym czasie, w odstępie kilku minut, identyczny wpis pojawia się na innych kontach należących do polityków PiS – Joanny Borowiak i Andrzeja Melaka. To ostatnie konto udostępni go również w popularnej zamkniętej grupie Facebookowej popierającej premiera który zamieszczają, to fejkowy artykuł. Portal Konkret24, który opisywał ataki hakerskie na polityków PiS, informował: „Spreparowany tekst ze strony z innym tytułem (oryginalny dotyczył utworzenia centrum operacji kosmicznych), pojawił się na witrynie z lokalnymi wiadomościami Obserwator Nadodrzański i na stronie Przeróbka polegała na zmianie tytułu i dopisaniu trzech akapitów – była w nich mowa o planach NATO, by zwiększyć liczebność wojsk sojuszu w Polsce, Litwie i twierdzą nasze źródła, większość dotychczas zhakowanych e-maili to skrzynki prywatne – głównie w domenach ale także i skrzynkach na mówił też w dzienniku „Polska The Times” poseł Duszek: – Wiemy już, że na początku października do części z nas włamano się na skrzynki pocztowe w Wirtualnej Polsce. Przy czym 6 października włamano się również na moją pocztę, umieszczając dziwną, zaszyfrowaną wiadomość. Po około miesiącu dostałem jeszcze jedną wiadomość o szantażu i ewentualnym wycieku materiałów, które mnie skompromitują, jeśli nie będę wykonywał poleceń szantażysty. Ta wiadomość samoczynnie zniknęła z mojej skrzynki. Nie potraktowałem jej zatem poważnie, uznając za głupi żart. Ten zbiór dziwnych i nieprawdziwych, a także wykradzionych z prywatnej korespondencji treści, pojawiał się na naszych profilach nie wiadomo skąd. Tak jakby ktoś miał nagle dostęp do wszystkich naszych kont i sieć pod tym kątem. Ustaliliśmy, że konta na mają żołnierka, biuro poselskie Marka Suskiego, a także partner w PR-owej spółce R4S, Robert Pietryszyn – wszystkie te konta były wykorzystane w atakach w styczniu i lutym 2021 miesiącu od pierwszych anty-NATO-wskich tweetów opublikowanych na zhakowanym Twitterze posła Duszka, na jego Instagramie nieznani sprawcy publikują prywatne zdjęcia jego partnerki. Kilka dni później na kontach posłów PiS pojawiają się fake newsy wymierzone w relacje polsko-litewskie. Tym razem hakerzy wykorzystują facebookowe konta Jarosława Chmielewskiego (byłego radnego PiS we Włocławku), Joanny Borowiak oraz innego posła PiS, Arkadiusza Czartoryskiego, a także podrobioną stronę litewskiej policji informującą o rzekomym zatrzymaniu na terytorium Litwy wyszkolonych w Polsce widmo atakuje NATOTe same strony, które hakerzy wykorzystują w pierwszym ataku z udziałem konta posła Duszka (umieszczając na nich fake newsa o wojennych przygotowaniach), były już wcześniej hakowane i wykorzystywane w podobnych atakach. Portali i użyto także w ataku na Akademię Sztuki Wojennej w kwietniu 2020 roku, przed wyborami prezydenckimi. Na stronie Akademii pojawił się wówczas sfabrykowany list generała Ryszarda Parafianowicza, ówczesnego rektora, podważający sojusz polsko-amerykański. Następnie fejkowy tekst o tym liście udostępniały lokalne (zhakowane wcześniej) strony, w tym właśnie i (a także Do rozprowadzenia tekstu w mediach społecznościowych posłużyły konta FB bezpośrednio związane z Niezależnym Dziennikiem Politycznym, kwalifikowanym jako witryna z rosyjską związane z NDP były pierwszymi, które udostępniały fejkowe teksty, a tym samym rozprowadzały operację w polskich mediach społecznościowych. To silna poszlaka, że za atakiem stała machina rosyjskiej dezinformacji, zwłaszcza że do rozprowadzenia materiału o rzekomym liście generała po anglojęzycznej sieci posłużyła strona The Duran, także wymieniana jako kremlowska z największych amerykańskich firm śledzących cyberprzestępstwa – FireEye – łączy atak na Akademię Sztuki Wojennej (a także serię wcześniejszych ataków na portale informacyjne i rządowe) z prorosyjską grupą hakerów, którą ochrzciła kryptonimem „Ghostwriters”.FireEye prześledziła wymierzone w NATO operacje dezinformacyjne z 2019 i 2020 r. w przestrzeni informacyjnej Europy Środkowo-Wschodniej, wiążąc przynajmniej kilkanaście ataków z działalnością jednej grupy: „Kampania Ghostwriter wykorzystuje tradycyjne działania z katalogu ataków cybernetycznych i taktykę operacji informacyjnych do promowania narracji mających na celu osłabienie spójności NATO i podważenie poparcia dla Sojuszu na Litwie, Łotwie i w Polsce. (…) Do rozpowszechniania treści wykorzystywane są fałszywe emaile” – piszą w swoim raporcie eksperci zidentyfikowało siatkę fikcyjnych postaci (personas) – autorów widmo, udających dziennikarzy i analityków, dystrybuujących w sieci fałszywe treści. Stąd nazwa grupy „Ghostwriters”.Do ataku „Ghostwriters” FireEye zaliczają nie tylko włamanie do ASzWoj, ale też atak na prawicowy portal w maju 2020 roku. Hakerzy podszywają się wtedy pod dziennikarkę prorządowej „Gazety Polskiej” Katarzynę Gójską. Pod koniec maja, gdy w Europie trwały ćwiczenia wojskowe Defender, w portalu The Duran pojawiło się tłumaczenie sfabrykowanego wywiadu Gójskiej z amerykańskim generałem Christopherem G. Cavolim, dowódcą amerykańskich sił lądowych w Europie. Teza wywiadu? Polska jest źle przygotowana do ćwiczeń, kraje bałtyckie mają braki w wyposażeniu, a dalszy sojusz z USA stoi pod znakiem zapytania. Publikacje odnoszące się do wywiadu zostały „podłożone” na lokalnych portalach: ale także w sytuacja powtórzyła się we wrześniu 2020 roku. Artykuł „Polska i Litwa wzywają do wysłania wojsk na Białoruś” został podłożony w portalu Związku Polaków na Białorusi, w „Poland Daily”, a także na (artykuł wisi tam do dzisiaj). Fake news jest przerobioną kompilacją tekstu ze strony polskiego MSZ oraz tweeta ówczesnego litewskiego szefa dyplomacji Linasa Linkeviciusa o spotkaniu z liderką białoruskiej opozycji Swiatłaną ekranu z portalu zbiegł się w czasie z masowymi protestami białoruskiej atak został dokonany z Rygi, stolicy Łotwy. Na atak zareagowało litewskie MSZ: „Po włamaniu do portalu ukazał się fałszywy artykuł, w którym zarzucono ministrom spraw zagranicznych Litwy i Polski, że ‘za zamkniętymi drzwiami’ dyskutowali o wysłaniu sił pokojowych na Białoruś. Fałszywa informacja została również opublikowana na Aby zwiększyć jego widoczność, sfałszowany list litewskiego MSZ o rzekomej rozmowie z polskim ministrem został wysłany do redakcji tygodnika ‘The New Yorker’ w USA”.Wszystkie ślady – wątek NATO, relacje polsko-litewskie, fałszywy artykuł, zhakowane portale informacyjne, podszywanie się pod maile – wskazują na sposób działania „Ghostwriters”. Pojawia się jednocześnie „nowy element”: tym razem hakerzy do rozpowszechniania fake newsa wykorzystują przejęte konto twitterowe naczelnego „Gazety Polskiej” Tomasza Sakiewicza, które obserwuje blisko 100 tys. dni później dochodzi do udanej próby „złowienia” poselskich skrzynek. Odtąd fałszywe treści zaczynają rozprowadzać po polskich mediach społecznościowych przejęte konta na Twitterze i Facebooku, do których hakerom udało się włamać dzięki skutecznym działa brawurowoNasza analiza wskazuje na duże podobieństwo między działaniami „Ghostwriters” z 2019 i 2020 roku a trwającą serią cyberataków na konta polskich polityków. To przede wszystkim zbieżność celów, narracji, ale także technik działania. Atakujący w identyczny sposób rozprowadzają treści w sieci, włamując się na portale niszowych mediów i witryny instytucji lub tworząc fałszywe strony, łudząco podobne do stron publicznych instytucji (jak w przypadku strony litewskiej policji i litewskiego urzędu do spraw energii nuklearnej). Ważnym – i nowym – elementem ataków jest użycie kont polityków w mediach społecznościowych (przejętych wskutek phishingu), które pozwalają na uzyskanie większych zasięgów i rozprowadzenie treści bez pozostawiania śladów, takich jak w przypadku ataku na ASzWoj, gdy fejkowe treści rozprowadzały konta związane z Niezależnym Dziennikiem włamania na skrzynki polityków służą również pozyskaniu wrażliwych informacji do przyszłego wykorzystania operacyjnego, czyli na przykład szantaży lub beneficjentem ataków jest Rosja, nie znaczy to, że ataki są prowadzone bezpośrednio przez rosyjskie służby. Według naszych rozmówców „Ghostwriters” mogą być grupą pośredniczącą. – Zwłaszcza że atakujący zostawiają dużo śladów. To są brawurowe ataki z użyciem dużych zasobów, ale nieszczególnie wyrafinowane – mówi nasz rozmówca ze służb wspólnym mianownikiem wszystkich ostatnich ataków jest wątek polsko-litewski. Dezinformacja wymierzona w relacje między dwoma krajami nasiliła się w ostatnich miesiącach – wynika ze wspólnego raportu Fundacji „Info Ops” i litewskiej organizacji Res Publica.„Rosyjskie operacje dezinformacyjne wymierzone w stosunki polsko-litewskie nie są incydentalne (…). To elementy przemyślanej, wyrafinowanej strategii, której celem jest osiągnięcie długofalowych celów. Analizowane oddzielnie, mogą wydawać się marginalne lub nieistotne” – czytamy w litewskie MSZ i MON o kampanię ataków wymierzonych w relacje polsko-litewskie. „Oceniamy je jako część systematycznych ataków przeciwko zachodnim demokracjom, naszym sojusznikom z NATO oraz stosunkom polsko-litewskim. Celem ataków jest nie tylko rozpowszechnianie fałszywych informacji, ale także sondowanie reakcji władz litewskich i polskich, identyfikowanie ewentualnych słabych punktów” – odpowiedziało MSZ Litwy na pytania Fundacji MON wymienia z kolei, że w 2020 roku Litwa padła ofiarą przynajmniej dziewięciu takich ataków. „Ich autorzy testują wciąż nowe narzędzia, ale strategia i główne cele pozostają takie same. Operacje informacyjne mają na celu osłabienie więzi transatlantyckich, atomizację społeczeństwa i osłabienie zaufania do demokratycznych rządów. W 2020 roku ataki odbywały się jednocześnie na Litwie i w Polsce. Sprawcy szybko wykorzystywali dezinformację wokół globalnych i lokalnych tematów (pandemia COVID-19, ćwiczenia wojskowe Defender-2020 i protesty na Białorusi)” – pisze MON ma dwa sposobyOd października 2020 r. polskie media odnotowały kilkanaście ataków z użyciem fałszywych wpisów na przejętych przez hakerów kontach. Ofiarą ataków padło przynajmniej 18 osób ( Włodzimierz Bernacki, Tomasz Sakiewicz, Robert Pietryszyn, Marek Budzisz, a z niewymienionych wcześniej minister rodziny i polityki społecznej Marlena Maląg i Marek Surmacz, radny sejmiku wojewódzkiego i zastępca szefa GIOŚ).Ale od naszych źródeł wiemy, że lista adresów mailowych, które były obiektem kampanii phishingowej, liczona jest w tysiącach. Hakerzy działają na dwa sposoby: albo wykorzystują świeżo złowione konto do ataku dezinformacyjnego, publikując na nim fałszywe treści, albo nie ujawniają się od razu, wyczekując na odpowiedni ekranu przejętego przez hakerów konta Marleny Maląg. Źródło: było w przypadku ataku na polityka PiS Marka Suskiego, na którego profilu twitterowym znalazły się sugestywne fotografie lokalnej radnej PiS. Z nieoficjalnych informacji wynika, że prywatny adres mailowy radnej dużo wcześniej pojawiał się na liście zaatakowanych kont. Konto Suskiego na TT było połączone z jego prywatną skrzynką na Czy poseł sejmowej komisji do spraw służb specjalnych przechowywał tam dane wrażliwe?Prokuratura Rejonowa w Grójcu prowadzi postępowanie w sprawie podszycia się pod Marka Suskiego, utrudnienia dostępu do konta na Twitterze, wprowadzenia nowych danych i usunięcia hasła. „Zawiadomienie o przestępstwie złożone przez Marka Suskiego, jak i dotychczasowe ustalenia poczynione w toku śledztwa nie wskazują na możliwość ujawnienia informacji niejawnych” – informuje nas rzeczniczka Prokuratury Okręgowej w Radomiu Beata ataku na Suskiego także niektórzy inni posłowie speckomisji odnotowali próby włamań na swoje konta, Marek Biernacki. – Uważam że powinniśmy się tym zająć. Jako speckomisja mamy w planach rozmowy o cyberbezpieczeństwie – mówi nam poseł naszych rozmówców ze służb, zamieszczanie na przejętych kontach w mediach społecznościowych fałszywych wpisów świadczy o tym, że hakerzy uzyskali już wcześniej od ofiary wszystko, co chcieli. – Mleko się rozlało. A niefrasobliwość polityków, posłów, członków rządu w sprawie bezpieczeństwa cyfrowego jest niepojęta. Liczba wrażliwych informacji na niezabezpieczonych kontach jest żenująca. Te dane, które już mogły zostać przejęte, to może być w niedalekiej perspektywie krytyczny problem – słyszymy od jednego z naszych się spodziewać, że te już pozyskane „uśpione” skrzynki mailowe mogą być wykorzystane do kolejnych operacji. – Wyobraźmy sobie, że takie 30-40 zhakowanych teraz kont nagle w kampanii wyborczej robi wielki shitstorm [burzę w mediach społecznościowych – red.] w ostatniej chwili. To już jest wtedy nie do opanowania – mówi nasz rozmówca w kolei w sytuacji gdyby właściciel zhakowanego konta nie zorientował się, że doszło do ataku i skrzynka została przejęta (a w ślad za tym być może całe urządzenie) – nic nie stoi na przeszkodzie, by cyberprzestępcy czytali korespondencję i wysyłali wiadomości – w imieniu ministra, posła lub wpływowego analityka. A po wszystkim zacierali ślady, kasując wysłane smok (nie) ściga hakeraKto w Polsce zajmuje się ochroną najważniejszych osób w państwie przed atakami w sieci? W teorii za cyberbezpieczeństwo odpowiada trójgłowy smok w postaci Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego. NASK (Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy) odpowiada za nadzór nad samorządami czy uczelniami publicznymi. GOV (prowadzony przez Agencję Bezpieczeństwa Wewnętrznego) odpowiada za ochronę administracji rządowej czy NBP. Ostatni zaś – MON (prowadzony przez resort obrony) zajmuje się ochroną w cyberprzestrzeni podmiotów podległych resortowi obrony, w tym Służby Kontrwywiadu Wojskowego. Cyberbezpieczeństwem zajmują się także „pozostałości” po resorcie cyfryzacji przeniesione do kancelarii jak to wygląda w praktyce?– ABW niespecjalnie chce się tym zajmować – kwituje nasze źródło.– A Służba Kontrwywiadu Wojskowego (podległa MON)? Biorąc pod uwagę, że w grę wchodzi operacja pośrednio związana ze służbami obcego państwa?– Hehe. SKW? Please, bez biuro prasowe ABW, czy seria cyberataków na polityków jest elementem kampanii dezinformacyjnej. Kto i w jaki sposób reaguje, gdy okazuje się, że członek rządu padł ofiarą ataku hakerskiego i przejęte zostało jego konto w social mediach albo mail?„Agencja Bezpieczeństwa Wewnętrznego nie komentuje sprawy” – odpisał nam zespół prasowy ABW. O rozmowę na temat cyberbezpieczeństwa poprosiliśmy rzecznika koordynatora służb specjalnych Stanisława Żaryna, publikującego na stronach rządowych analizy dotyczące dezinformacji. Do momentu publikacji nie odpisał jednak na naszego pytanie, czy prokuratura prowadzi postępowania z zawiadomienia ABW lub innych służb dotyczące cyberataków na polityków, warszawska prokuratura odpowiedziała krótko: „Nie ustalono postępowań spełniających kryterium zapytania”.Podobne pytania wysłaliśmy do kancelarii premiera. „W ciągu 12 miesięcy zaobserwowano kilkadziesiąt ataków na prywatne konta poczty elektronicznej oraz prywatne konta w serwisach społecznościowych wykorzystywane przez osoby publiczne. Dokładna skala tych ataków nie jest znana, gdyż nie wszystkie z nich zostały zgłoszone przez osoby, które były ich celem” – odpowiedział nam Wydział Promocji Polityki Cyfrowej Kancelarii Prezesa Rady Ministrów. „Postępowania w przypadku zgłoszonych przez osoby poszkodowane ataków prowadzone są przez organy ścigania – prokuraturę i policję. KPRM nie posiada potwierdzonych informacji o źródłach ataków na polityków”.Według naszych rozmówców, tak duża i długofalowa operacja powinna zostać uznana za tzw. incydent krytyczny. Jednak mimo kilku spotkań ABW, KPRM i RCB [Rządowe Centrum Bezpieczeństwa] nie potraktowano jej na tyle tego pełnomocnik rządu do spraw cyberbezpieczeństwa Marek Zagórski (były minister zlikwidowanego resortu cyfryzacji) wysłał w listopadzie 2020 roku pismo do marszałek Sejmu adresowane do klubów parlamentarnych o uruchomieniu skrzynki mailowej do obsługi zgłoszeń o atakach phishingowych. KPRM przygotowała też dla posłów kolorową broszurę o tym, jak bezpiecznie korzystać z żeby przejść na stronę z poradnikiem w PDF do pobraniaHaker napastuje kobietyZapytaliśmy kilku posłów o te materiały – żaden z naszych rozmówców nie zwrócił na nie uwagi.– Posłowie mają to gdzieś. Ile było dyskusji o bezpieczeństwie urządzeń, z których logują się na zdalne posiedzenia Sejmu… Na cyberbezpieczeństwo posłów nie ma przełożenia nikt. To jest dramat i sekwencja facepalmów – opowiada rozmówca mający do czynienia z tą Sejmu przekonuje, że organizuje szkolenia z cyberbezpieczeństwa – zwolnieni są z nich jednak ci, którzy w sejmowych ławach zasiadają od z Kancelarii Sejmu mają zdalną kontrolę nad służbowymi tabletami, które otrzymują posłowie – mogą aktualizować oprogramowanie i wysyłać alerty bezpośrednio do posłów. „Kancelaria nie bierze natomiast udziału w działaniach posłów, związanych z ich kontami w mediach społecznościowych. Posłowie robią to samodzielnie i na własną odpowiedzialność” – podkreśla Centrum Informacyjne listopada 2020 roku, czyli dwa dni przed widowiskowym atakiem na posła Duszka, Janusz Korwin-Mikke wraz z trzema innymi posłami Konfederacji (Krzysztofem Tudujem, Krzysztofem Bosakiem i Michałem Urbaniakiem) wysyłają interpelację w sprawie ataków na skrzynki posłów i wspominają o otrzymaniu „kilkunastu tysięcy niechcianych wiadomości i interakcji z liczbą kilkuset, może kilku tysięcy fałszywych kont internetowych i podmiotów trzecich, jak firmy i instytucje”.Janusz Korwin-Mikke, jeden z liderów Konfederacji, od lat bryluje w prorosyjskich mediach, takich jak Sputnik, i publicznie wypowiada się zgodnie z narracją Kremla. W 2014 roku mówił w RIA Nowosti, że „aneksja Krymu to rzecz zupełnie naturalna” i przekonywał, że Polska powinna ją uznać. Kilkanaście miesięcy później poleciał przez Moskwę na posłowie Konfederacji szukają źródeł operacji? Autorzy interpelacji pytają o związki między atakami na ich skrzynki a hasłem „to jest wojna”, pojawiającym się na protestach kobiet przeciw wyrokowi Trybunału Konstytucyjnego w sprawie aborcji.„Czy organy odpowiedzialne za bezpieczeństwo państwa oraz ochronę porządku publicznego i ochronę polskich parlamentarzystów badają lub zbadają sprawę tego ataku pod kątem próby destabilizacji sytuacji politycznej w Polsce i próby destabilizacji porządku konstytucyjnego, wobec regularnie głoszonego hasła ‘to jest wojna’?” – pytają przedstawiciele interpelacji nie odpowiedział na naszą prośbę o tygodnie wcześniej wulgaryzmy pod adresem strajkujących kobiet sypały się ze zhakowanego i przejętego konta posłanki Borowiak na Koalicji Obywatelskiej Jan Grabiec, przewodniczący sejmowej komisji cyfryzacji, innowacyjności i nowych technologii mówi, że niedługo po pierwszych atakach phishingowych parlamentarzyści dostali na służbowe tablety powiadomienia, żeby zachować ostrożność w trakcie korzystania z sieci. Czy spotkał się z folderami szkoleniowymi?– Klub Koalicji Obywatelskiej rozesłał do posłów informację o procedurach obrony przed cyberatakami – informuje poseł, choć w pierwszej chwili nie jest w stanie sobie przypomnieć żadnych folderów czy broszur. Gdy pytamy, czy będzie autoryzował wypowiedzi, prosi, by przesłać je na maila… prywatnego. Tłumaczy, że ze służbowego nie sposób korzystać – przepełniony jest spamem. Współpraca: Julia DaukszaTekst Fundacji polsku artykuł został po raz pierwszy opublikowany na w serwisie Premium pod tytułem „Priwiet, zostałeś zhakowany!”. Oryginał w wersji angielskiej został opublikowany na
Aby rozpocząć proces resetowania hasła, kliknij tutaj. W polu Adres e-mail wpisz adres e-mail powiązany z kontem.. Kliknij Wyślij wiadomość e-mail. Otrzymasz wiadomość e-mail z instrukcjami dotyczącymi resetowania hasła. Oszuści nie próżnują i rozpoczęli nową kampanię, której celem jest instalacja na urządzeniach ofiar złośliwego oprogramowania o nazwie nanocore. Na skrzynki rodaków trafiają fałszywe maile z zapytaniem o produkty i materiały. W załączniku jest nieprawdziwy plik Excela, który zawiera łącze do malware. Foto: Shutterstock O nowym zagrożeniu raportuje Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego, który ostatnio ostrzegał przed fałszywą stroną jednego z banków. Oszuści wysyłają na skrzynki ofiar nieprawdziwe wiadomości z zapytaniem o produkty i materiały. Tam czyha pułapka. Wspomniana wiadomość zawiera załącznik w postaci nieprawdziwego pliku Excela. W rzeczywistości jest to łącze prowadzące do złośliwego oprogramowania o nazwie nanocore. Jest to bardzo groźny kod, który daje możliwość przejęcia kontroli nad komputerem i jest w stanie przechwytywać dane logowania do banków, co może skończyć się utratą zgromadzonych środków. Jeśli dostaliście podobną wiadomość, to pod żadnym pozorem nie próbujcie otwierać zawartych tam załączników. Najlepiej zrobicie, gdy zignorujecie tego maila i go usuniecie. Przy okazji warto pomyśleć o zapewnieniu lepszego zabezpieczenia komputera. Zrobicie to z użyciem najlepszych programów do ochrony prywatności i danych. Zachęcamy także do odsłuchania odcinka podcastu Technicznie Rzecz Biorąc, w którym na czynniki pierwsze rozkładamy najciekawsze tematy związane z nowymi technologiami: 👕 MÓJ SKLEP PALION STYLE: https://palionstyle.pl/📷 INSTAGRAM: (@pawel_palion) https://www.instagram.com/pawel_palion/ ️ Kliknij obok aby zasybskrybować kan Sprawa dotyczaca Twojej naprawy zostala przyjeta. Jednakże, zanim podejmiemy dalsze dzialanie, informujemy, ze poprzez przeslanie nam swojego sprzetu do naprawy, zgadzasz sie przestrzegac warunkow zawartych w ograniczonej gwarancji dostarczonej wraz z produktem marki Acer. Jeden z warunkow mowi, ze jezeli uznamy usterke za zwiazana z oprogramowaniem, poniesiesz koszty w wysokosci &32, 24 + Vat. Czy zgadasz sie na takie warunki? 🔴 Gost: @cysecor (Lazar Bulatović) ️ Instagram: https://www.instagram.com/cysecor/🚀 Naš instagram: https://www.instagram.com/not.ordinarry/_____
Potrafisz rozróżnić prawdziwy adres e-mail lub strony od adresów fikcyjnych? Świetnie! Ale prawdopodobnie jesteś w błędzie. Ostatnie ataki na Gmaila udowodniły, że skoro nawet najlepsi znawcy sztuczek hakerskich dali się zwieść, to zwykły internauta jest po prostu bez szans wobec phishingu. Czym w ogóle jest phishing? Jest to metoda oszustwa, w której przestępca podszywa się pod kogoś, by wyłudzić określone informacje, takie jak login czy hasło lub szczegóły karty kredytowej, a także by nakłonić Cię do określonych działań typu: odwiedziny jakiejś strony i/lub zalogowanie na niej. Od stycznia tego roku siecią zawładnęła duża kampania phishingowa skierowana do dostawców poczty elektronicznej. Ataki dotyczyły głównie Gmaila, lecz na podobne działania narażeni są wszyscy pozostali dostawcy i odbiorcy wiadomości email. Jak to działa? Użytkownicy otrzymują osobistą, poufną wiadomość e-mail od osoby, której konto zostało zhakowane. Do wiadomości dołączony jest fałszywy plik PDF, który nie działa i otwiera się nowa karta. Na niej widnieje komunikat skłaniający do podjęcia wtórnej próby logowania do Gmaila. W tym momencie najważniejsze jest, żeby się nie logować. Dobrze by było również to zgłosić i ochronić kolejnych użytkowników. Jeżeli dasz się zwieść i się zalogujesz, haker automatycznie przejmie Twoje konto i wszystkie powiązane z nim informacje. Co w sytuacji, kiedy nie masz czasu, ani możliwości sprawdzać każdej nadesłanej do Ciebie wiadomości? Przyjrzyj się przynajmniej paskowi z adresem nadawcy, niezależnie od tego, jak wszystko wydaje się realistyczne. Jeśli widnieje tam: tekst / html zamiast https: //, a zaraz po tym witryna jest oszustwem. „Zdajemy sobie sprawę z tego problemu i nadal wzmacniamy nasz system obrony przed atakami phishingu. Pomagamy chronić użytkowników na wiele różnych sposobów, w tym wysyłamy ostrzeżenia o niebezpiecznych witrynach. Użytkownicy mogą również aktywować weryfikację dwuetapową w celu zapewnienia dodatkowej ochrony kont „- poinformowało Google. Chociaż wydaje się, że udało się już znaleźć sposób na hakerów, to użytkownicy powinni nadal być mocno podejrzliwi podczas korzystania z poczty. Nagradzany antywirus Bitdefender Bitdefender Internet Security 2021 zapewnia najlepszą ochronę przed zagrożeniami internetowymi, bez spowolniania zasobów systemu. Został okrzyknięty Produktem Roku przez AV-Comparatives i nagrodzony przez AV-TEST za Najlepszą Ochronę i Najlepszą Wydajność. Oprócz wspomnianych ataków, zdarzają się także inne, równie wyrafinowane. Sami mieliśmy okazję przeczytać takiego maila na własnej skrzynce. Otrzymujemy wiadomość, jakoby nasza przesyłka nie została dostarczona, choć tak naprawdę niczego nie zamawialiśmy: >Subject: Twoja przesylka nie zostala dostarczona, 593xxxx8>Informacja,>przesyłamy fakturę numer F/65xxxxxx/03/17 wystawioną znajduje się w załączniku, a poniżej prezentujemy jego>podsumowanie.>Numer przesyłki: EE5384xxxxxPL>Prosimy o wpłatę: 497,13 zł>*e-faktura jest w formacie PDF i mozna ja otworzyc za pomoca programu>Adobe Acrobat Reader, Firefox, Chrome>>Z pozdrowieniami.>UPS Express. Przed wykonaniem jakiegokolwiek działania, postanowiliśmy przeskanować wiadomość programem antywirusowym. Bitdefender w porę nas ostrzegł, że mail jest niebezpieczny. Ewidentnie próbowano naciągnąć nas na kliknięcie w link, który przeniósłby nas na pewno na podejrzaną stronę internetową, gdzie po cichu ktoś wykradłby nasze dane. Wystrzegajcie się zatem również wiadomości od wszelkiej maści stron świadczących usługi kurierskie lub sklepów internetowych. Jeśli niczego nie zamawialiście, w żadnym wypadku nie klikajcie w linki lub załączniki – które są równie niebezpieczne. Informacje można dowolnie wykorzystać podając markę Bitdefender jako źródło. Marken Systemy Antywirusowe – oficjalny przedstawiciel marki Bitdefender w Polsce. Źródło: Podobne artykuły:
Tłumaczenia w kontekście hasła "dostałem e-maila" z polskiego na włoski od Reverso Context: Kilka tygodni później, dostałem e-maila. #1 Napisano 03 czerwca 2018 - 22:34 Otrzymałam przed chwila na firmowy adres maila od hakera, który pisze wprost, ze wie, ze wczoraj wchodziłam na strony dla dorosłych i ze dostał się na moją kamerę podczas oglądania jednej ze stron. Mam mu do jutra wpłacić kilkaset dolarów. Faktycznie wczoraj wchodziłam na taką stronę z mojego iphona. Czy jest możliwe ze to nie ściema? Boje się, ze może mieć jakieś krępujące informacje lub co gorsze zablokować zdalnie mojego iphona. Czy jest możliwe, ze instalując na tej stronie na która weszłam jakiś program dostał się do mojej kamery? Bo skąd by znał adres firmowy mailowy? Pomóżcie i proszę bez złośliwości. Do góry #2 sale uu Napisano 26 listopada 2018 - 00:15 Dostałem coś podobnego na swoją skrzynke. Gość napisał, że w darknecie ma nicka Prince_3xp0. Chce żeby mu wpłacić 500 dolców w bitcoinach na numer 3Ke69oPecfzdhAhYUMCCbMSxsRuegg4m57 (nie bardzo wiem o co chodzi). Jak nie to wyśle na moje kontakty kompromitujące materiały nagrane przez moją kamere. Napisał trojana, którego umieścił w moim systemie i śledzi mnie od pól roku. Olał bym to bo nie mam nic na sumieniu a kamerke mam zakejoną ale faktycznie wysłał tego maila z mojej własnej skrzynki więc ściągnąłem sobie pierwszy raz w życiu program antywirusowy, który faktycznie wykrył 3 trojany. Nie wiem na ile mogą być zagrożone takie dane jak przelewy bankowe itp. Da sie namierzyć kogoś takiego? Do góry #3 winmaciek winmaciek Płeć: Napisano 26 listopada 2018 - 01:41 Jakie urządzenie? Jeśli iOS bez jailbreak, to na 99,9999% NIE MA żadnego wirusa. Jeśli Mac, to może być wirus (jeśli były instalowane piraty lub hasło admina podawane na prawo i lewo bez myślenia). Jaki to był antywirus jeśli Mac (na iOS nie ma czegoś takiego)? Jeśli jakiś w miarę dobry i znany typu Malwarebytes czy Kaspersky, no to faktycznie trojany mogły być. Trzeba pozmieniać hasła (do wszystkiego, szczególnie, jeśli korzystałeś z tych samych w różnych serwisach), tylko najlepiej z poziomu innego, bezpiecznego urządzenia (np. z iOS bez jailbreak). A bitcoinów nie płać Użytkownik winmaciek edytował ten post 26 listopada 2018 - 01:41 MacBook Pro 13" M1, iPhone XS, iPad Wszelkie porady udzielane są na licencji beerware. Do góry #4 Miszczu Napisano 26 listopada 2018 - 07:30 Tutaj masz opisane jak działa ten przekręt: https://niebezpieczn...alo-zhackowane/ Do góry #5 sale uu Napisano 26 listopada 2018 - 08:49 Jakie urządzenie? Jeśli iOS bez jailbreak, to na 99,9999% NIE MA żadnego wirusa. Jeśli Mac, to może być wirus (jeśli były instalowane piraty lub hasło admina podawane na prawo i lewo bez myślenia). Jaki to był antywirus jeśli Mac (na iOS nie ma czegoś takiego)? Jeśli jakiś w miarę dobry i znany typu Malwarebytes czy Kaspersky, no to faktycznie trojany mogły być. Trzeba pozmieniać hasła (do wszystkiego, szczególnie, jeśli korzystałeś z tych samych w różnych serwisach), tylko najlepiej z poziomu innego, bezpiecznego urządzenia (np. z iOS bez jailbreak). A bitcoinów nie płać Jasne, że nie zapłace . W sumie Miszczu wkleił link, który wiele wyjaśnia. Na szybko ściągnąłem Avast na Mac OS X i po przeskanowaniu wykrył 3 trojany na moim Mac Pro i i 4 na Macbooku. Potem pozmieniałem hasła ale nie na iOS tylko na kompie. Piratów nie instaluje. Zacząłem pracować na makach kiedy był jeszcze system OS 7 albo 8 i do tej pory nigdy nie miałem problemu z wirusami. Ale czasy sie zmieniają i pewnie trzeba zainteresować sie tym tematem Do góry #6 Miszczu Napisano 26 listopada 2018 - 09:39 Z tymi trojanami to zobacz sobie gdzie on je wykrył. Ja mam akurat Windowsa i Bitdefendera i u mnie regularnie wykrywa trojany ale są one w spamie w emailach typu: Faktura nr coś tam w spakowanych plikach. Nie są one groźne i nie należy się niby specjalnie przejmować ale antywirus je wykrywa i nie jest w stanie ich usunąć. Do góry
nie dostałem maila aktywacyjnego Dzień dobry mam pytanie dotyczące mianowicie tego, iż zakupiłem dziś na rok mcaffe livesafe i nie dostalem żadnego maila potwierdzjącego zakup i z linkiem aktywacyjnym.

ne znam baš kako bi to izgledalo da dođem i kažem da sam žrtva hakerskog napada. nije bitno kako izgleda, to je najmanji problem, žrtva si uznemiravanja, povrede privatnosti itd. i nisi jedina, imaš na desetke takvih slučajeva dnevno. tj. ako se ne radi o nekakvom kvaru na mobitelju, problemima sa touchscreenom

Kao što je ranije spomenuto, biti haker en Roblox Velika je nepoznanica koju svaki igrač ima. Nažalost, ne možete biti haker Roblox, jer ako otkriju da hakujete na bilo koji način, možete biti sankcionisani, ili čak, ako pogledate YouTube video, možete na kraju oštetiti svoj računar. Međutim, ovo nije kraj svega.
Donosimo par preporuka koje će vam pomoći da zaštitite svoj Facebook nalog od hakera. Postavite dobru lozinku Jedan od najčešćih načina kojim se hakeri služe kako bi dobili pristup vašem nalogu je pogađanje lozinke pa je zbog toga veoma važno da imate “dobru” lozinku.
Dostałem maila od LOTu. Dowiedziałem się z niego że w Krakowie jest podobno jakiś „Wawel”, a z ciekawych potraw można zjeść obwarzanki i pierogi. Dziękuję pan LOT za tak doskonale dopasowany do odbiorcy content. .