Jak sprawdzić, czy ktoś wszedł na mój Instagram. Wejdź na aplikację Instagrama, którą masz zainstalowaną na telefonie. Następnie przejdź do swojego profilu klikając swój awatar znajdujący się w prawym dolnym rogi ekranu telefonu. Na górze znajdziesz „hamburger menu”, czyli trzy poziome kreski. Po ich dotknięciu przejdziesz
najpierw to wchodzsz na MPGH.NET. dajesz Hack Tools. sciagasz Hack Visor 2.6.1. odtwierasz i dajesz skan, potem ci pokazuje zmiany zrobione przez .bat ( czyli tak zwanego trojana lub pajonka ) klikasz pierwsza opcje i dajesz " stop interrupting ". i pokazuje IP komputera ktory robił ci cos na kompie. zeby temu zaprzestac dajesz na górny pasek
Jeśli zalogujesz się do panelu routera, możesz sprawdzić prędkość wysyłania i odbierania danych. Zamknij wszystkie aplikacje i okna przeglądarki, aby nie używać żadnych danych. Jeśli nadal dużo danych przechodzi przez sieć, ktoś włamał się na Twojego laptopa. Oczywiście powodem nie musi być sama kamera.
Przejęcie konta na Facebook daje cyberprzestępcy możliwość swoistej kradzieży tożsamości, co może w efekcie dać doskonałą okazję do np. dystrybuowania zainfekowanych linków, oprogramowań etc. Włamanie na konto Facebook oznacza też zwykle przekazanie hakerowi dostępu do Messenger. Jak sprawdzić czy ktoś ma dostęp do mojego Messengera? Osoby znajdujące się na karcie Osoby
Jeśli nie możesz znaleźć wnęki na napęd, zajrzyj do instrukcji obsługi, aby zobaczyć, gdzie mieszczą się dyski twarde w obudowie komputera. Umieszczenie dysku twardego może również stanowić problem, jeśli korzystasz z komputera stacjonarnego w formacie mini-ITX. W takich przypadkach dysk twardy może nie zmieścić się do komputera.
Otwórz wyszukiwarkę systemową. Wpisz beconfig.exe i wciśnij Enter. Jeżeli system wyszuka plik, to najprawdopodobniej śledzi cię Boss Everyware. Możesz wyszukać również pliku svchost.exe.Jak rozpoznać, że ktoś włamał się nam do komputera? 9 oznak #Nagły wzrost znajomych Jeśli z dnia na dzień liczba twoich znajomych np. na Facebook znacząco wzrosła, a ty nie wysyłałaś
1bTt. Please add exception to AdBlock for If you watch the ads, you support portal and users. Thank you very much for proposing a new subject! After verifying you will receive points! Julkaaa90 08 Dec 2015 19:26 1398 #1 08 Dec 2015 19:26 Julkaaa90 Julkaaa90 Level 8 #1 08 Dec 2015 19:26 Witam. Tak jak w temacie, ostatnio miałam problem z loginem do routera i z hasłem do e-maila ,być może te sprawy się nałożyły na siebie i nie ma to związku, ale dla świętego spokoju chciałabym to sprawdzić. Proszę o pomoc Przeskanowałam komputer 2 antywirusami, mam firewall'a ZoneAlarm. #2 09 Dec 2015 16:17 gabrjel gabrjel Level 19 #2 09 Dec 2015 16:17 trzeba przejrzeć logi routera i komputera.... ale nie podałeś jaki router jaki windows więc nie ma jak napisac #3 10 Dec 2015 16:00 Julkaaa90 Julkaaa90 Level 8 #3 10 Dec 2015 16:00 Wybacz, jestem raczej bardzo średnio zaawansowana jeśli chodzi o komputery Windows 10 i funbox #4 11 Dec 2015 14:37 gabrjel gabrjel Level 19 #4 11 Dec 2015 14:37 Julkaaa90 wrote: Wybacz, jestem raczej bardzo średnio zaawansowana jeśli chodzi o komputery Windows 10 i funbox No to łatwiej weź jakiegoś informatyka bo sama nie dasz raczej rady. przez internet pewnych rzeczy zrobić się nie da
Zhakowanie komputera może zdarzyć się każdemu z nas. Bez przypadek możemy pobrać wirusa, a ten zostanie nieaktywny aż do czasu gdy uzna, że jest dobry moment by zainfekować nasz komputer. Jego działanie w zależności od przeznaczenia może być dla nas nawet niewidoczne. Może on zbierać nasze prywatne dane, wiedzieć ile mamy na koncie i jak się do niego zalogować. Wie co kupujemy, kiedy nas nie ma w domu i wiele innych rzeczy. Jak zatem sprawdzić czy nasz komputer jest zainfekowany? Jest kilka sygnałów, na które warto zwrócić uwagę. 1. Kamerka jest włączona W zależności od modelu laptopa kamerka może być bezpośrednio połączona z diodą led lub nie. Gdy jest połączona jeśli ktoś wgra na nasz komputer wirus, który ją wykorzystuje to zobaczymy iż dioda się świeci. To oznacza, że zapewne ktoś nas obserwuje. 2. Antywirus jest wyłączony Jeśli samodzielnie nie wyłączysz programu antywirusowego, a on przestanie działać to oznaczać może, że komputer został zainfekowany, a wirus jest na tyle sprytny, że wyłączył ochronę antywirusową. 3. Twoje hasło nie działa Jeśli jesteś pewna, że podajesz właściwe hasło, a ono i tak nie działa to musisz być bardzo czujna. Może to oznaczać, że komputer został zhakowany. Może to też być typ oszustwa zwany phishingiem. Haker podsuwa nam stronę logowania, która łudząco przypomina tą, na którą chcieliśmy wejść. My wpisujemy hasło, które tu nie działa, ale haker je zapisuje i może wykorzystać na właściwej stronie. Dlatego należy je wtedy natychmiast zmienić. Pamiętaj aby sprawdzić: Czy strona posiada poprawny adres www, czy nie ma tam literówki Czy strona posiada zieloną kłódeczkę Nie klikać w linki do stron logowania np. z maila tylko wchodzić na nie ręcznie z przeglądarki 4. Komputer działa wolniej niż zwykle Jeśli komputer nagle zaczyna działać wolniej, a internet również działa znacznie wolniej niż zazwyczaj to może być oznaką, że ktoś się na niego włamał. Warto wtedy odłączyć komputer od siebie i przeskanować go dostępnymi na rynku programami do usuwania wirusów. Oczywiście oznak przejęcia kontroli nad naszym komputerem może być dużo więcej. Jednak te są na tyle widoczne, że normalnie korzystając z komputera jesteśmy w stanie je zauważyć. W przypadku innych musimy już posiadać pewne umiejętności i wiedzę aby móc sprawdzić czy coś się dzieje z naszym komputerem. Co zrobić gdy nasz komputer został zhakowany? Jeśli zauważysz któryś z objawów należy podjąć bardzo szybko kroki mające na celu uleczenie całej sytuacji i ograniczenie szkodliwego wpływu takiego oprogramowania na nasz komputer oraz życie. Odłącz komputer od sieci Nie loguj się z niego na żadne strony gdzie trzeba podać hasło (tym bardziej do banku, na maila czy facebooka) Przejrzyj listę programów zainstalowanych na komputerze i usuń te, których nie znasz Zmień hasła korzystając z innego komputera do wszystkich stron, które posiadają Twoje poufne danie zaczynając od konta mailowego, z którego na nie się logujesz Skorzystaj z programów w celu przeskanowania swojego komputera Programy, którymi można przeskanować komputer Malwarebytes AdwCleaner ComboFix Antywirus ESET
Włamali mi się na pocztę mailową! Jednym z pierwszych kroków kradzieży tożsamości jest włamanie na maila. Konto pocztowe stało się nieodzownym narzędziem w cyfrowym świecie. Na pewno nie raz wysyłaliście wrażliwe dane osobowe, skan umowy na zakup samochodu, ubezpieczenie pojazdu czy też korespondencja z bankiem w sprawie kredytu. Wszystko szybko i prosto, aby osoba po drugiej stronie nie miała problemu z otworzeniem załączników. Teraz zastanówcie się ilu z was po zakończeniu korespondencji skasowało wysłane wiadomości? Ile takich wiadomości znajduje się w koszu? Cyberprzestępca uzyskujący dostęp do waszej skrzynki pocztowej, może bardzo szybko przejąć Twoją co ktoś miałby się włamać na moją pocztę? To pytanie praktycznie zawsze pojawia się podczas rozmowy na temat bezpiecznego korzystania z Internetu. Przyczyn może być bardzo dużo. Przejęcie kont w portalach społecznościowych takich jak Facebook, Instagram, Twitter, może doprowadzić do próby oszustwa Twoich znajomych metodą na Blik’a, czyli szybkiego bezzwrotnego przelewu. Utrata konta w serwisach aukcyjnych(np. Allegro) może skutkować próbą wystawiania aukcji internetowych z Twojego konta, jak się domyślasz kupujący nigdy nie otrzyma oferowane towaru, a cała odpowiedzialność spada na Ciebie. Mam nadzieje, że już rozumiesz, jak niebezpieczna jest utrata tożsamości w sprawdzić czy rzeczywiście, ktoś się włamał? W pierwszej kolejności należy upewnić się, czy do włamania rzeczywiście doszło. Oczywiście, jeżeli nie możemy się zalogować na konto z informacją, iż wpisujemy błędne hasło, albo nasi znajomi zaczęli dostawać dziwne wiadomości z naszego konto, to sprawa jest jasna. W innych przypadkach warto wykonać kilka weryfikacyjnych kroków. Krok 1. Awaria u Operatora Problemy z logowaniem mogą być następstwem większej awarii u dostawcy poczty, dlatego warto dodać do ulubionych stronę znajdziemy tam informacje o występujących awariach. Krok 2. Aktywne zalogowane urządzenia Warto sprawdzić listę zalogowanych urządzeń do Twojego konta. Większość operatorów poczty oferuje taką usługę: Onet – nie posiadają takie funkcjonaliści, jednak można pobrać historię logowań, i ręcznie sprawdzić Adresy IP. Microsoft365 – dawny Office365 Krok 3. Zmienione ustawienia osobiste, przekierowanie poczty Operatorzy konto pocztowych dają możliwość odzyskania dostępu do konta poprzez użycie alternatywnego adresu mailowego, bądź smsa. Sprawdź czy wpisane dane są pod Twoją kontrolą. Zweryfikuj czy kopie wiadomości nie są przekierowywane na inny dalej? Po włamaniu na skrzynkę pocztową należy zachować spokój i nie podejmować żadnych pochopnych działań. Spojrzenie na chłodno jest jak najbardziej wskazane. Poniżej przytoczę kilka ważnych rad, które pomogą wybrnąć Ci z tej sytuacji oraz zwiększą poziom bezpieczeństwa na Zmień hasło i wyloguj się z wszystkich urządzeń Udaj się do kogoś z rodziny bądź znajomego i zmień hasło do wszystkich ważniejszych serwisów takich jak banki, sklepy internetowe, konta w sieciach społecznościowych(facebook, twitter, instagram, etc). Bez pomocy specjalisty ciężko będzie Ci ocenić w jaki sposób doszło do włamania. Istnieje ryzyko, iż możesz mieć zainfekowany komputer, dlatego zmiana hasła powinna odbyć się na innym sprzęcie. Kilka akapitów wcześniej opisywałem jak sprawdzić aktywne zalogowana urządzenia, teraz jest czas, aby się z nich Powiadom znajomych oraz zgłoś incydent Jeżeli utracone konto pocztowe używałeś do takich serwisów jak Facebook, Instagram, Twitter niezwłocznie poinformują znajomych, aby uważali na wiadomości wysyłane z „Twojego” konta. Miałeś na poczcie skany dowodu osobistego, wrażliwe dane osobowe, poinformują o włamaniu Policję, bez obaw powinni przyjąć takie zgłoszenie. Warto także zastrzec dowodów osobisty w Urzędzie Miasta/Gminy oraz powiadomić bank, w którym masz Sprawdź system operacyjny Niestety, ale zwykły antywirus przy większości nowych ataków nie jest przydatny. Nie znając metody bądź źródła ataku to jedynym słusznym rozwiązaniem jest ponowna instalacja systemu. Reinstalacja systemu bywa kłopotliwa dlatego lepiej oddać komputer do Włącz logowanie dwuskładnikowe Większość dostawców poczty wspiera logowanie dwuskładnikowe. Jeżeli Twój obecny dostawca nie ma takie opcji, to go zmień. Logowanie dwuetapowe polega na podaniu dodatkowej informacji podczas procesu uwierzytelniania, poza standardowym loginem i hasłem, możesz zostać poproszony o kod z smsa bądź przepisanie kodu z aplikacji. W takim przypadku utrata hasła nie jest tragedią. Swoje urządzenia możesz potraktować jako zaufane, dzięki, czemu nie będziesz musiał przepisywać kod przy każdym logowaniu(tylko z nowego urządzenia).5. Kasuj wysłane wiadomości Staraj się szyfrować ważne dokumenty przed wysłaniem. Paczka 7zip z hasłem najczęściej bywa wystarczająca. Niestety nie wszyscy posiadają odpowiednią wiedzę techniczną(bądź chęci) do używania szyfrowania, dlatego kasuj wszystkie wysłane dokumenty z folderu Monitoruj aktywności W przypadku włamania na główne konto mailowe. Monitoruj aktywności na swoich kartach kredytowych, kontach bankowych. Potraktuj to jak utratę portfela. Za drobą opłatą możesz zamówić raport BIK, dzięki, któremu możesz sprawdzić czy ktoś nie weryfikuje Twojej zdolności kredytowej. Na stronie Have I Been Pwned możesz sprawdzić z jego serwis wyciekł Twój adres Używaj managera haseł Nigdy nie używaj tego samego hasła do wielu serwisu. Wiem, iż zapamiętanie różnych haseł może być kłopotliwe dlatego warto zastanowić się na menadżerem haseł takim jak keepass, lastpass czy Przenieś pocztę na Gmail’a Poczta na jest jedną z najlepszych darmowych opcji na rynku. Algorytmy antyphishingowe w gmailu, działają na bardzo wysokim poziomie, i ryzyko otrzymania fałszywego maila bardzo mocno się Warto zadbać o nasze cyfrowe bezpieczeństwo. Sytuacja, w której cyberprzestępca uzyskuje dostęp do naszego konta może być tragiczne w skutkach. Kradzież tożsamości, wyłudzenie pieniędzy od znajomych czy instytucji finansowych, to tylko jedne z nielicznych następstw utraty danych osobowych. Stosując się do powyższych rad, utrudnisz próby przejęcia swojego konta mailowego.
Jak dowiedzieć się, czy ktoś włamał się na moje konto? Jeżeli podejrzewamy, że nasze konto zostało skompromitowane, albo że ktoś oprócz nas ma do niego dostęp - warto sprawdzić, co się z nim stało. Zakładając konto e-mail czy logując się do serwisu, możemy na ogół sprawdzić, czy nasze hasło jest wystarczająco silne aby powstrzymać ataki z internetu. Niestety, nawet silne hasło nie jest wystarczającą zaporą przed włamaniem na konto. Warto więc dowiedzieć się, czy ktoś czasem nie włamał się na nasze konto. Cyberprzestępcy włamują się nie tylko na skrzynki pocztowe, ale również konta na Facebooku, Google+, Adobe, Yahoo! czy Twitterze. Aby sprawdzić, kto włamał się na nasze konto, wystarczy odwiedzić witrynę W pasku wyszukiwania na stronie wpisujemy nasz adres e-mail, bądź też czy w innej usłudze. Następnie klikamy przycisk pwned? i czekamy na wyniki. W ten sposób sprawdziłem swoje konto pocztowe, Facebooka i Google+. Na szczęście okazało się, że nikt nie włamywał się na moje konta. Jeżeli jednak pojawi się informacja, że ktoś uzyskał nielegalny dostęp do naszego konta, należy natychmiast zmienić hasło, bądź też - jeżeli pozwala na to usługodawca - wprowadzić dodatkowe zabezpieczenia. Np. weryfikację za pomocą telefonu komórkowego.
Spis treściJak sprawdzić, czy ktoś wszedł do komputera?Ostatnia aktywność w systemie WindowsPrzeglądarka wydarzeńHistoria przeglądaniazainstalowane programyDokumentacjaJak sprawdzić, czy ktoś wszedł do komputera?Posiadanie intruzów na komputerze oznacza, że mogą uzyskać dostęp do wszystkiego, co przechowujesz. Obejmuje to dokumenty, hasła przechowywane w przeglądarce, zainstalowane programy, logowanie się na konta itp. Jest to poważny problem, który zagraża Twojemu bezpieczeństwu i prywatności. Z tego powodu wygodnie jest wykryć kiedy mogli być aktywność w systemie WindowsPierwszą rzeczą, którą możesz zrobić w Windows 11 to zobacz ostatnią aktywność. To bardzo proste, chyba że ta funkcja jest wyłączona. Wystarczy kliknąć Start, a tam na dole zobaczysz Zalecenia . Pojawią się ostatnie pliki, które zostały otwarte na tym na przykład widzisz, że istnieje dokument, który został niedawno otwarty (pojawia się nawet czas, który minął) i to nie ty, możesz pomyśleć, że był intruz. Ktoś mógł uzyskać dostęp do Twojego systemu i otworzyć pliki lub utworzyć nową zawartość bez Twojej wydarzeńCoś podobnego dzieje się z System Windows Event Viewer . Możesz zobaczyć aktywność systemu Windows, loginy itp. Jeśli rzekomo miałeś wyłączony sprzęt, ale widzisz, że miało miejsce wiele zdarzeń, oznacza to, że ktoś mógł uzyskać dostęp do tego sprzętu i mieć nad nim to zrobić, musisz nacisnąć kombinację klawiszy Windows + R i uruchomić Po otwarciu musisz kliknąć Rejestr systemu Windows i Bezpieczeństwo. Tam, w nowym oknie, które się otworzy, zobaczysz wszystkie informacje, aby znaleźć możliwe anomalie, które nie odpowiadają legalnemu korzystaniu z przeglądaniaMożesz też przejść do przeglądarki Google Chrom , Mozilla Firefox lub ten, którego używasz, i zobacz historię przeglądania. Jest to kolejna bardzo prosta opcja sprawdzenia, czy ktoś mógł wejść na twój komputer. Logicznie udało się wejść w tryb incognito lub usunąć historię, ale jest to kolejna opcja, którą możesz wziąć pod przypadku Chrome przejdź do menu w prawym górnym rogu, kliknij Historia i pojawią się ostatnio otwarte strony. Jeśli klikniesz Historia ponownie będziesz mógł zobaczyć wszystko dokładniej, aby zobaczyć dokładny moment, w którym strona została otwarta, na przykład. W innych przeglądarkach jest programyMożesz sprawdzić, czy nastąpiło jakiekolwiek włamanie lub niepożądany dostęp, jeśli widzisz zainstalowane programy, które nie powinny się pojawić. Ikony mogą po prostu pojawiać się na pulpicie systemu Windows, ale możesz także przejść bezpośrednio do sekcji Aplikacje i zobaczyć wszystko, co jest tam przejść do Start, przejść do Ustawień, Aplikacji i przejść do Aplikacje i funkcje . Tam zobaczysz wszystkie programy zainstalowane w systemie Windows. Jeśli zobaczysz coś dziwnego, może to być wirus lub ktoś wszedł na Twój komputer bez pozwolenia i zainstalował jeden znak, że ktoś włamał się do twojego komputera, to jeśli dziwne pliki pojawiły się. Na przykład foldery, których nie utworzyłeś, dokumenty na pulpicie, w folderze pobierania itp. Może to również oznaczać, że ktoś mógł uzyskać fizyczny lub zdalny dostęp do jak w poprzednich przypadkach, nie jest to w 100% dokładny sygnał, ponieważ intruz może po prostu zatrzeć ślad, który zostawił. Jednak bardziej podstawowy pogląd to inne mówiąc, dzięki tym podstawowym wskazówkom możesz sprawdzić, czy ktoś mógł wejść na Twój komputer bez Twojej zgody. Ważne jest, aby zwiększyć bezpieczeństwo zdalnego pulpitu, jeśli go używasz, a tym samym uniknąć problemów.
jak sprawdzić czy ktoś włamał się do komputera