- Status
- 1
- 2
- 3
Idź do strony
Udać sięNastępny Ostatni Jjennefren
Oryginalny plakat- 21 lut 2015
- 21 lut 2015
Kod: |__+_| Ostatnia edycja przez moderatora: 21.02.2015
maflynn
Moderator
Pracownik- 3 maja 2009
- Boston
- 21 lut 2015
jennefren
Oryginalny plakat- 21 lut 2015
- 21 lut 2015
Czy możesz mi ewentualnie powiedzieć, czy mam rację, czy nie?
maflynn
Moderator
Pracownik- 3 maja 2009
- Boston
- 21 lut 2015
Jennefren powiedziała: Czy możesz mi powiedzieć, czy mam rację, czy nie?
Nie wiem, ale masz podejrzenia, więc aby upewnić się, że Twój komputer nie jest zagrożony, zaleciłem ponowną instalację OS X, aby usunąć wszelkie możliwe aplikacje. Włączenie funkcji FileVault, która zaszyfruje Twój dysk, zmiana hasła na wypadek, gdyby zostało naruszone, oraz użycie LittleSnitch, aby upewnić się, że z komputera nie będzie pochodzić ani nie z niego wyjść żadna podejrzana aktywność.
jennefren
Oryginalny plakat- 21 lut 2015
- 21 lut 2015
Co to znaczy?
20.02.15 14:49:22.856 PM com.apple.internetaccounts[278]: Dodawanie odbiornika b
wołowina benni
- 22 maja 2013 r.
- 21 lut 2015
Nie wiem, czy próbowałeś kogoś zhakować, został pobrany przez nieświadome kliknięcie dziwnych witryn, ale wygląda na to, że uruchomiłeś aplikację (uruchom) J
jennefren
Oryginalny plakat- 21 lut 2015
- 21 lut 2015
Nie, nie pobrałem tego. Po prostu wykonałem kroki, które mi kazałeś.
Kości Tato
Zawieszony
- 8 stycznia 2015 r.
- Teksas
- 21 lut 2015
zmierzch007
- 5 grudnia 2009
- 21 lut 2015
Podobnie jak ButtonClickListener mówi „hej, jeśli ten przycisk zostanie kliknięty, powiedz mi”.
Podoba Ci się przycisk, a Listener zostanie powiadomiony, a następnie uruchomi jakąś akcję.
Słuchacze są wszechobecne na Twoim komputerze.
tj. Często wymieniany jest słuchacz bonjour. To tylko usługa bezprzewodowego wykrywania Apple. Możesz więc znaleźć inne komputery Mac w sieci. Jest zawsze włączony w OSX, ale zwykle nieszkodliwy.
Na czym polegało udostępnianie ekranu? Czy ktoś Ci pomógł z tym problemem? Istnieje kilka uwag dotyczących wyzwalaczy pulpitu zdalnego. Czy to było celowe czy nie? To może być nielegalna rzecz, nawet jeśli jest tu napisane, że nie było możliwego połączenia.
jennefren
Oryginalny plakat- 21 lut 2015
- 21 lut 2015
Wiem, że wydaje się, że to dużo, ale czy możesz po prostu szybko przeczytać i sprawdzić, czy któreś z tych poleceń jest spowodowane hakowaniem?
Donoban
- 7 września 2013 r.
- 21 lut 2015
jennefren powiedziała: Wiem, że wydaje się, że to dużo, ale czy możesz po prostu szybko przeczytać i sprawdzić, czy któreś z tych poleceń jest spowodowane włamaniem?
Hej brachu. Po pierwsze, nie sądzę, żeby Twój Mac został zhakowany. Jeśli właściciel coś zainstalował, byłoby to spowodowane fizycznym dostępem do maszyny.
To sec 101 to nie robić niczego pochopnie, gdy coś zostanie odkryte. Najpierw chcesz ustalić, co zostało naruszone na twoim komputerze.
To prawda, że możesz nie mieć umiejętności, które powinieneś, po prostu potraktuj to jako doświadczenie edukacyjne. Zainstaluj ponownie OS X, zmień hasła do wszystkiego, umieść hasło na komputerze Mac i przejdź dalej.
Teraz istnieje oprogramowanie, które może używać kamery internetowej do robienia zdjęć podczas uzyskiwania dostępu do komputera Mac. W razie potrzeby może to dostarczyć twardych dowodów.
Kości Tato
Zawieszony
- 8 stycznia 2015 r.
- Teksas
- 21 lut 2015
jennefren
Oryginalny plakat- 21 lut 2015
- 21 lut 2015
Jeśli tak, muszę to zgłosić. Jestem kobietą i kiedy się o tym dowiedziałam, naprawdę poczułam się zgwałcona. Czy jest ktoś, kto po tych komendach może stwierdzić, że ktoś próbował się dostać do środka?
gospodarz
Zawieszony
- 10 paź 2013
- 21 lut 2015
Jennefren powiedziała: Jeśli tak, muszę to zgłosić. Jestem kobietą ...Jak to się ma do rzekomego włamania?
Jak myślisz, dlaczego to był twój właściciel?
Nie widzę niczego, co wskazywałoby, że Twój Mac jest szpiegowany.
(Oczywiście z wyjątkiem NSA, która szpieguje wszystkich Reakcje:Batt4Christ T
TPpadden
- 28 paź 2010
- 21 lut 2015
Jennefren powiedziała: Jeśli tak, muszę to zgłosić. Jestem kobietą i kiedy się o tym dowiedziałam, naprawdę poczułam się zgwałcona. Czy jest ktoś, kto po tych komendach może stwierdzić, że ktoś próbował się dostać do środka?
Wygląda na to, że masz coś więcej niż komputer problem do naprawienia; albo masz paranoję, albo masz problem z właścicielem.
jennefren
Oryginalny plakat- 21 lut 2015
- 21 lut 2015
Moduł wstępnego ładowania MT65xx 3:
i to
HPCM1415-77cdf6:
Tryb PHY: 802.11g
BSSID: 02:2e:9e:42:ec:41
Kanał: 6
Typ sieci: komputer-komputer
Bezpieczeństwo: Brak
Sygnał / szum: -74 dBm / -88 dBm Ostatnia edycja: 21 lutego 2015 r.
chrfr
- 11 lipca 2009 r.
- 21 lut 2015
BoneDaddy powiedział: Po prostu rób to, co mówi Flynn. Jedyną rzeczą jest panika jądra Yosemite z małym kapusiem. Poszedłbym z „handsoff!”. Działa równie dobrze.
Nie wpadłem w panikę w Yosemite, ponieważ wciąż był w wersji zapoznawczej dla programistów i uruchamiam Little Snitch na kilku komputerach. J
jennefren
Oryginalny plakat- 21 lut 2015
- 21 lut 2015
Nie mam pieniędzy, żeby je zdobyć!
chrfr
- 11 lipca 2009 r.
- 21 lut 2015
jennefren powiedział: MT65xx Preloader 3:
i to
HPCM1415-77cdf6:
Tryb PHY: 802.11g
BSSID: 02:2e:9e:42:ec:41
Kanał: 6
Typ sieci: komputer-komputer
Bezpieczeństwo: Brak
Sygnał / szum: -74 dBm / -88 dBm
Jest to pobliska sieć (lub, co bardziej prawdopodobne, drukarka bezprzewodowa), jeśli nie należy do Ciebie. Czy to jest sieć Wi-Fi, której używasz? W opublikowanych przez Ciebie informacjach nie ma nic, co wskazywałoby na to, że Twój komputer został „zhakowany”. Co dokładnie sprawia, że myślisz, że to się stało?
Jeszcze jedna zmiana: najwyraźniej uruchomiłeś aplikację o nazwie „Wi-Fi Crack.app”. Jeśli nie jesteś tym, który to uruchomił, ktoś usiadł przy twoim komputerze i uruchomił go, prawdopodobnie po to, aby zdobyć hasło do sieci Wi-Fi. Powinieneś zrobić kilka rzeczy:
1. Zmień hasło do komputera i ustaw tak, aby wymagało podania hasła po włączeniu lub wybudzeniu go ze stanu uśpienia.
2. Zmień hasło do Wi-Fi.
3. Otwórz Preferencje systemowe, a następnie przejdź do „Udostępnianie” i odznacz wszystkie pola, które są tam włączone.
Ulenspiegel
- 8 lis 2014
- Kraina Flandrii i gdzie indziej
- 21 lut 2015
Użyj FileVault.
A tak przy okazji z jakiego/czyj WiFi korzystasz?
jennefren
Oryginalny plakat- 21 lut 2015
- 21 lut 2015
XT1080:
Adres: 34-BB-26-0D-30-86
Główny typ: smartfon
Drobny typ: telefon
Usługi: SyncProxy, OBEX File Transfer, OBEX Phonebook Access Server, AV Remote Control Target, Headset Gateway, PandoraLink, OBEX Object Push, MAP SMS, Android Network Access Point, Advanced Audio, Handsfree Gateway
Sparowane: Tak
Skonfigurowany: Tak
Połączony: Nie
Producent: Nieznany (0x6, 0x7D3)
Wersja oprogramowania układowego: 0x1436
Identyfikator dostawcy: 0x001D
Identyfikator produktu: 0x1200
Klasa urządzenia: 0x02 0x03 0x5A020C
Obsługiwane EDR: Tak
Obsługa eSCO: Tak
Obsługiwane SSP: Tak r
RUGGLES99
- 9 lut 2015
- 21 lut 2015
Kości Tato
Zawieszony
- 8 stycznia 2015 r.
- Teksas
- 21 lut 2015
chrfr powiedział: Nie wpadłem w panikę w Yosemite, ponieważ wciąż był w wersji zapoznawczej dla programistów i uruchamiam Little Snitch na kilku komputerach.
Moja panikowała tak mocno, jak gruba laska, która upuściła swojego ostatniego pączka. Przeprowadziłem badania i stwierdziłem, że LS nie działa poprawnie na Yosemite. Wystraszył oba moje komputery Mac. Ręce przy sobie! działa jednak świetnie.
Udało mi się zarezerwować w trybie awaryjnym i naprawić uprawnienia, ale wkrótce potem wpadłem w panikę. Zresztą lubię ręce lepiej. Dzięki za informację. T
TPpadden
- 28 paź 2010
- 21 lut 2015
Jennefren powiedziała: To jest jego telefon
To robi się przerażające!
ron1004
- 6 lut 2010
- Louisville, KY
- 21 lut 2015
Zadzwoń na policję i wnieś oskarżenie o podglądanie Toma.
- 1
- 2
- 3
Idź do strony
Udać sięNastępny Ostatni- Status
Popularne Wiadomości