haslo do fb blondynki karolinki =/= randomowe kody banku
Wersja do druku
stary, nie wiem kto ci złamał te hasła ani w jakim celu to zrobił. Tu masz post:
Zrób to co Vadim napisał i on Ci już dalej pomoże.
Nie loguj się na konto bankowe to Ci się nie włamią. A nawet jeżeli wejdą Ci na konto bankowe to nie powinni móc zrobić niczego bez kodów dostępu, których przecież nie mają szans zdobyć przez twój komputer.
Chyba nie widziałeś mojego hasła.
@up nie tylko na fb. poczta skype też
Vb ma luki i to znacznie poważniejsze niż może się wydawać. Z reszta wszystkie wielkie gotowe systemy mają jakieś. Inaczej nie byłoby aktualizacji bezpieczeństwa. Ale jednak w większości przypadków źródło problemu znajduje się przed ekranem, jeśli się trochę poszuka można dostać się wszędzie tylko i wyłącznie dzięki rozmowom z ludźmi
ale nie rozumiesz, ze jesli haker nie posiada fizycznie twojego telefonu albo listy haseł jednorazowych, tore wykorzystujesz przy wyonywaniu kazdego przelewu, to nic nie moze zrobic z twoimi pieniedzmi?
rownie dobrze moglbym zalozyc temat na torgu z moim loginem i haslem do banku i torgi nic by nie mogli zrobic, oprocz poznania moich danych i stanu konta.
u mnie tez co jakis czas sa logowania z innych miast , i to pewnie blad bo jak mam fejsa juz kilka lat to nikt jeszcze na niego nie wbil , nawet glupich kutasow nie bylo , odziwo teraz jestem zalogowany z Czestochowy ktora jest 100km dalej .. kilka dni temu z Katowic ktore sa 30km dalej , jeszcze Opole bylo
vBulletin to obecnie jeden z najgorszych skryptów forum jakie są dostępne, torg na IPB wyglądałby zajebiście ^.^
A co do ataku to pewno wyglądało to tak że znaleźli exploita do tej wersji i napisali sobie skrypt który automatycznie przejechał google wpisując 'Powered by vBulletin Version 4.1.5 ' a następnie zrobił co trzeba.
ja nic nawet nie zauważyłem bo adblock ;d
Ktoś w ogółe czytał artykuł z linka który podrzucił Vadim?
http://niebezpiecznik.pl/post/wczora...dns-hijacking/
Cytuj:
W ogólności, do takiego stanu rzeczy jaki obserwujemy mogą prowadzić ataki na DNS-y, które można przeprowadzić na 3 sposoby:
- Cache poisoning — zatruwanie pamięci cache rekrusywnych serwerów DNS (te z reguły znajdują się najbliżej internautów)
- Włamanie na serwer DNS (autorytatywny dla danej domeny) — i nadpisanie utrzymywanej na tymże serwerze strefy DNS ofiary swoimi wpisami
- Włamanie na konto registrara, z którego zarejestrowano domenę — i zmiana rekordu NS dla danej domeny. Tu możliwości są dwie: odgadnąć hasło do konta lub wykorzystać błąd w webinterfejsie serwisu WWW registrara.
W przypadku dzisiejszego ataku, SEA skorzystało z trzeciej opcji, uzyskując kontrolę nad kontami Twittera i NY Timesa u registrara o nazwie MelbourneIT — tak przynajmniej twierdzi przedstawiciel Dyn, firmy która utrzymuje oryginalne serwery DNS wykorzystywane przez Twittera.