Znikajace konta

Temat na forum 'Archiwum reszty' rozpoczęty przez użytkownika Ramz∑s™, 15 lipca 2015.

Drogi Forumowiczu,

jeśli chcesz brać aktywny udział w rozmowach lub otworzyć własny wątek na tym forum, to musisz przejść na nie z Twojego konta w grze. Jeśli go jeszcze nie masz, to musisz najpierw je założyć. Bardzo cieszymy na Twoje następne odwiedziny na naszym forum. „Przejdź do gry“
Status tematu:
Brak możliwości dodawania odpowiedzi.
  1. D.A.R.E.K

    D.A.R.E.K User

    kamaro :)
    bardzo, ale to bardzo słusznie wskazałeś na 2 największe zagrożenia obecnego świata wirtualnego, jakim jest podziemie i przeklęty TOR :)
    najgorsze, że większość nawet bladego pojęcia nie wie, co, jak, z czym, a przede wszystkim kto i do czego tego używa oraz z jakich urządzeń zasysa dane o nas.
    problemy w tej grze są niczym w stosunku do tego, co bez naszej wiedzy krąży w necie, a sami otwieramy drzwi na zewnątrz nawet o tym nie wiedząc :) oj, żebyście wiedzieli, na co zwykłe foto wrzucone na fejsika i opatrzone komentem z Waszego kompa pozwala "węszycielom" wyssać, to polikwidowalibyście na klęczkach co się da o sobie z sieci i omijali wszelkie "społeczności" łukiem szerokim, jak pół równika :)
     
  2. MOD_Drizzt

    MOD_Drizzt User

    Ludzie myślą, że nie ma technicznej możliwości zabezpieczenia danych w sieci, a prawda jest taka, że techniczne możliwości są, ale nawet najlepszym specjalistom od zabezpieczeń zdarza się popełniać błędy, a co dopiero zwykłym użytkownikom, którzy padają ofiarami ataków przeważnie przez swoją ignorancję, niewiedzę czy po prostu nieostrożność. ;)
    Wyprzedaż po pożarze("fire sale") to akurat termin zaciągnięty z angielskiego, który po prostu oznacza wyprzedaż po bardzo niskich cenach przeważnie kiedy sprzedawca bankrutuje. Przypuszczam, że chodzi Ci jednak o film "Live Free or Die Hard"(przetłumaczony na polski jako "Szklana pułapka 4.0") gdzie pod tym terminem kryje się atak hakerski na szeroką skalę blokujący transport, finanse, telekomunikację i dostęp do mediów(paliwo, woda, prąd itp.). Obecnie taki scenariusz nie jest możliwy, ponieważ nie wszystko jest sterowane przez komputery, a krytyczne sektory nie są w ogóle podłączone do sieci więc nie ma żadnych możliwości dostępu z zewnątrz.
    Jeżeli chodzi o TOR zwaną również "drugim dnem internetu" to tak naprawdę swoim użytkownikom zapewnia ona bezpieczeństwo przed śledzeniem, dzięki niej można pozostać w internecie całkowicie anonimowym. Obecnie z czego niektórzy nie zdają sobie sprawy każdy nasz ruch w internecie jest śledzony przez różne witryny, portale społecznościowe itp. nie ma również większego problemu z namierzeniem komputera, z którego korzystamy. Ludzie sami udostępniają swoje dane praktycznie wszędzie więc nie ma się co dziwić, że często dochodzi do wycieków. Podajemy swoje dane rejestrując się w przeróżnych serwisach, następnie te dane są sprzedawane innym firmom, z tego co się orientuję to w teorii jest to zakazane, jednak nie jest za to przewidziana żadna kara, a poza tym bardzo trudno to udowodnić więc robi to większość firm świadczących usługi internetowe. Google np. utrzymuje się z danych osobowych, śledzi swoich użytkowników na każdym kroku, żeby dostarczać im dedykowane reklamy oraz usługi na czym jak widać ciągnie całkiem nieźle. Dzięki sieci TOR śledzenie jest niemożliwe więc wbrew ogólnemu przekonaniu jest bezpieczniejsza jednak jest ona również używana w złych celach(np. handel bronią, narkotykami, danymi itp.), ponieważ przestępców praktycznie nie da się tam wyśledzić. ;) Co do danych z kart kredytowych to wyciekają one w normalnym internecie właśnie przez nieostrożność użytkowników, klikanie w podejrzane linki, ściąganie robali itp. Natomiast w sieci TOR tymi danymi po prostu się handluje by nie dać się złapać.

    Ogólnie chodziło mi tylko o to, że przeważnie takim wyciekom są winni sami użytkownicy czasami zdarzają się ataki na szerszą skalę(przez błędy pracowników firm) jednak te są znacznie rzadsze, trudniejsze i bardziej ryzykowne dla samych hakerów. Tak samo jest w Dark Orbit, gracze tracą konta przez własną nieostrożność. Kiedyś nawet był taki konkurs na forum, że za kradzież konkretnego konta w Dark Orbit można było wygrać jeśli dobrze pamiętam milion uridium(wtedy to było znacznie więcej warte) żeby udowodnić, że taka kradzież jest niemożliwa jeśli dbamy o bezpieczeństwo swojego konta, nikomu się to nie udało. ;)


    Pozdrawiam
    MOD_Drizzt
     
  3. SλώczγK

    SλώczγK User

    hmm tylko kto by się odważył włamać wiedząc że po takim ataku wszystkie dane o tym ataku i o atakującym miałoby BP i tylko kwestią czasu kiedy to do owego włamywacza ktoś by zapukał do dzwi :cool:
     
    Keram lubi to.
  4. Tak Darku i Tak Modzie
    Właśnie - nic dodać, nic ująć...Sami dajemy komuś radochę tym, że karmimy trolla, trolli w sieci nie brakuje...


    Ehh, 30 minut pisania żeby z Modem się lekko pościnac i udowodnic mu coś więcej niz wie i skasowałem nie tego posta co chciałem...:D
    MNiejsza o to, tak - termin po części nawiązuje niestety do tego co było m.in. używane w w/w filmie, ale termin taki działa w podziemiu i ma swój anglojęzyczny odpowiednik, którego pisowni nie jestem pewien więc nie będę go tu przytaczał...
    Owa wyprzedaż to czynności kończące, (które mają na celu po tym jak ofiara straciła bazy danych (listy kontrahentów, listy wierzycieli - czyli tych, którzy jej są coś winni i wszelkiego typu zobowiązania) polegające na dobiciu leżącego - wyprzedaż danych z rachunków bankowych łącznie z danymi do nich, dane do kart płatniczych...
    Szanowny Modzie - doceniam Twoją wiedzę bo jest obszerna, jednakże - gdybyś przeczytał (może i czytałeś) podręcznik raptem nieco ponad 300stron - o tym co i jak się robi, jakie dane pozyskiwać i jak dostać się do tej niedostępnej przez 97% zwykłych uczestników Internetu i innych sieci -"szarej strefy" to ...to...mógłbyś nie przespać kilku nocy....

    Ps. żeby stracić dane - nie musimy wcale mieć wirusa (bez wzgl. na jego stopnie szkodliwości), czy klikać w jakieś podejrzane linki...
    Załóżmy, że w swoim zasięgu mamy klika sieci (widoczne w ikonce po włączeniu Wi-fi, takie podłączenia radiowe też niestety pomimo protokołu WEP czy WPA idzie zhakować...Oczywiście zwykłemu uczciwemu użytkownikowi coś takiego nie przyjdzie na myśl.
    Kolejny przykład a potem nawiązanie do tego co wcześniej - będąc w delegacji - szukałem punktu dostępu do sieci - heh, nawet nie wiecie ile sieci było niezabezpieczonych a były to sieci prywatne - więc "furtka" już otwarta, teraz "drzwi".
    Dobra - wracamy...kiedy ten pierwszy etap mamy już za sobą - a siec jest niezabezpieczona lub zabezpieczenie "pękło", istnieje coś takiego jak podmiana IP z naszej bramy (czyli to przez co łączymy się z siecią) na zamaskowane IP sprawcy (spokojnie, nikt by nie ryzykował podając swoje IP, po którym policja szybko by doszła do sprawcy).
    Do sedna - za sprawą takiej podmiany poprzez specjalny program - nasz komputer widzi, że łączy się z bramą a tak naprawdę, system jest oszukiwany i połączenie mamy z oprawcą...niestety to nie film...

    Wracając do giganta jakim jest Google - to jeden z największych złodziei danych działający za przyzwoleniem i w granicach prawa... dane te po części wykorzystywane były przez służby USA do monitorowania przepływu danych w sieci w celu wykrycia potencjalnego zagrożenia atakiem...
     
    Ostatnie edytowanie: 17 lipca 2015
  5. D.A.R.E.K

    D.A.R.E.K User

    a wtedy, będąc w sieci TOR-owskiej zasysamy, powielamy, sprzedajemy, a przede wszystkim ZACIERAMY na węzłach ślady po sobie i za sobą, żebyś szukał wiatru w polu na egzotycznych serwach - powodzenia :)
     

  6. Z lekka odchodząc od tematu - takie zacieranie śladów ma też swoje korzyści, pomijam zabezpieczenie swoich danych przy łączeniu z siecią, chcemy np: obejrzeć materiał filmowy lub coś ze sportu na żywo z serwisów zagranicznych a z racji, że nasze IP pochodzi np z PL - możemy nie mieć do materiałów dostępu - wtedy anonymous lub high anonymous proxy wklepujemy w ustawienia i heja:)
    Czyli prawie jak Tor, ale to prawie to jednak różnica:)
     
  7. SλώczγK

    SλώczγK User

    aktualnie to ja już nie wiem o czym piszecie sporą wiedze macie jak na zwykłych użytkowników internetu :D
     
  8. MOD_Drizzt

    MOD_Drizzt User

    Coś tam o tym wiem w końcu jestem informatykiem, choć nie specjalizuję się w zabezpieczeniach. :p Jeżeli chodzi o tzw. "szarą strefę" to tak naprawdę wcale nie tak trudno uzyskać dostęp, połączyć się z TOR może każdy, a to otwiera wrota do "drugiego internetu". ;)
    Co do ataków na zlecenie to przeważnie taniej wychodzi przekupić jakiegoś pracownika, żeby dał dostęp z wewnątrz ewentualnie jeśli jest nieuważny to podrzucić mu wirusa, żeby nieświadomie wpuścił go do sieci, przy okazji jest to bezpieczniejsze dla hakerów i tak właśnie się robi. Przykładem jest np. wirus DQ, który ostano narobił sporo zamieszania w USA(oraz jego poprzednik w Iranie). ;)
    Tak rzeczywiście WEP można zhakować jednak w przypadku najnowszych zabezpieczeń WPA jest to bardzo trudne, a przeważnie niemożliwe, w tym wypadku nasłuch nic nie daje, jedyna możliwość to atak "brute force", który przy dobraniu odpowiedniego hasła jest niemożliwy nawet przy kosmicznie szybkim procesorze. Dodatkowo WPA używa zmiennego klucza przez co żadna metoda przyspieszenia tego procesu jak w przypadku WEP po prostu nic nie daje. Przykładowo zakładając, że mamy komputer, który jest w stanie próbować 1 000 000 haseł na sekundę. No to tak na początek coś łatwego używamy 8 znakowego hasła(minimum przy WPA) dla ułatwienia używamy samych małych liter, w przypadku naszego komputera(1mln haseł/s) zajmie mu to w najgorszym wypadku 59h czyli wcale nie tak dużo, ale...
    Jeżeli jesteśmy rozważnym użytkownikiem i używamy hasła, które ma powiedzmy 15 znaków(max. WPA to 63, ale takiego raczej mało kto używa) używamy liter małych, dużych, cyfr i znaków, które mamy na klawiaturze, teraz atakuje nas dużo lepszy komputer, który jest 100 razy szybszy, żeby nie było za łatwo czyli przetwarza 100 000 000(100mln haseł/s), atak "brute force" zajmie mu w najgorszym wypadku 3 512 849 571 839 lat i ciągle musi być w zasięgu sieci, do tego jeśli ktoś zmienia hasło choćby raz na milion lat to cała robota na nic. Czyli bez problemu możemy założyć, że jest to niemożliwe. ;) Jedyne kiedy użytkownik używa hasła słownikowego(prawdziwe słowa ze słownika, a nie losowe ciągi znaków) i jest ono wystarczająco krótkie taki atak jest możliwy. Czyli jeśli chcemy mieć w swoim domu sieć do, której nie da się włamać używamy długiego hasła składającego się z losowych dużych i małych liter, cyfr i znaków specjalnych używając zabezpieczeń WPA/WPA2. Dodatkowo można zmienić hasło od czasu do czasu. Nie dotyczy to tylko Wi-Fi, ale wszelkich haseł używanych gdziekolwiek(także w Dark Orbit :p), jeżeli są stosowane odpowiednie zabezpieczenia możliwe są tylko ataki tego typu jak widać nie są zbyt skuteczne jeśli mamy odpowiednie hasło. ;) Jak ktoś nie wierzy to może policzyć sam. :D

    Oki, trochę zboczyliśmy z tematu(o kradzieży kont :p) więc koniec o tym tutaj. :D Ewentualne kontynuacje w dziale Kto jest kim - gracze, Kto jest kim - ekipa lub Luźne gatki.

    Pozdrawiam
    MOD_Drizzt
     
  9. No tak troszke z tematu sie zjechalo:) coz jak slusze seria wlaman trwa ciekawi mnie ile ludzi juz konta portacilo przez ta serie
     
  10. SλώczγK

    SλώczγK User

    jeśli hakują tylko graczom którzy grali nie uczciwie to płakać nie będę :D
     
  11. TUROK

    TUROK User

    Tym graczom z "zakazaną nazwą" nie napisze bo dostane coś odnośnie bana tak jak na czat za te "słowo" na 30 dni, to niech hakują ile wlezie i czyszczą bo dorabiają się nie uczciwie, inni żeby mieć to co oni kupują przelewami, sms lub siedzą całymi dniami i biją alieny, zbierają pall by mieć coraz lepsze konto, a ci *gwiazki* po prostu odpalają i zbierają boxy nie uczciwie. Więc nie szkoda mi takich graczy gdy tracą konta wręcz przeciwnie.

    Na forum nie kropkujemy, gwiazdkujemy itp. :rolleyes:

    Pozdrawiam
    MOD_Matroz
     
    Ostatnio edytowane przez moderatora: 18 lipca 2015
    ***Victor*** lubi to.
  12. MOD_Drizzt

    MOD_Drizzt User

    Niestety nie jest tak różowo, bo uczciwi gracze też tracą konta przeważnie przez nieostrożność albo niewiedzę. To że komuś ukradli konto to jeszcze nie znaczy, że używał nielegalnych "wspomagaczy" chociaż to fakt, że gracze, którzy ich używają są znacznie bardziej narażeni na ataki, gdyż sami "otwierają drzwi" złodziejom. ;)

    Pozdrawiam
    MOD_Drizzt
     
  13. BA_Matroz

    BA_Matroz User

    Brak aktywności, zamykam.

    Pozdrawiam
    MOD_Matroz
     
Status tematu:
Brak możliwości dodawania odpowiedzi.