Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
gg jak to dziadostwo zhakować?
16.10.2013, 14:07
Post: #1
gg jak to dziadostwo zhakować?
Witam. Mam pytanie czy ktoś ma jakis pomysł i podpowie jak zdobyć czyjes hasło albo podgląd na rozmowy jeżeli posiadam numer właściciela? Chodzi tutaj o zrobienie tego na odleglość bez mozliwosci podesłania keyloggera trojana i zabawy w pishing.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
16.10.2013, 21:24
Post: #2
RE: gg jak to dziadostwo zhakować?
Banalne : http://chakier.bblog.pl/wpis,jak;sie;wla...,1168.html
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
16.10.2013, 23:41
Post: #3
RE: gg jak to dziadostwo zhakować?
No sam atak póżniej jak przeprowadzic to mniej wiecej ogarniam ale jak to hasło zdobyć?
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.10.2013, 8:57
Post: #4
RE: gg jak to dziadostwo zhakować?
Wpisz tam w komentarzach o co chodzi, może ci ktoś pomoże lub szykuj BTC ...
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
18.10.2013, 13:25 (Ten post był ostatnio modyfikowany: 18.10.2013 13:48 przez kr2y510.)
Post: #5
RE: gg jak to dziadostwo zhakować?
Dwie kwestie:
  1. Informacja o tym jak włamać się do dowolnego konta gg (pomijając atak słownikowy*) lub jak podsłuchiwać dowolną rozmowę, nie włamując się do komputera rozmawiającego i nie podsłuchując jego łączności z serwerem, ma wysoką cenę. Prawdopodobieństwo, że ktoś udostępni za darmo taką informację jest bliskie zeru.
  2. Proszę nie wykorzystywać tego forum do interesów niezgodnych z prawem USA (gdzie jest serwer) i prawem Polski (gdzie przebywa właściciel domeny libertarianizm.net) - od tego są fora ukryte w sieci Tor lub inne miejsca w sieci.

Z góry dziękuję za zrozumienie.

___________
* Jakieś osiem do dziesięć lat temu przeprowadziłem eksperyment. Na kilku forach/portalach (w tym jednym już nieistniejącym e-upr.org) poprosiłem osoby nieznające się zbyt dobrze na komputerach (zwykli, przeciętni użytkownicy), by spróbowały odgadnąć hasła innych użytkowników. Wiedza o pozostałych użytkownikach pochodziła wyłącznie z tych stron www. Efekt mnie zaskoczył - ponad 60% haseł zostało odgadniętych przy mniej niż 10 próbach przypadających na jedno konto. Dziś przypuszczam, że jest ciut trudniej, bo w mediach wałkuje się od czasu do czasu o tym temacie oraz wiele osób padło ofiarą podobnego ataku na portalach społecznościowych.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości