Facebook - konto! 2010-10-07 20:37:04; Jeśli na facebook ktos chciał się włamać na moje konto to bedzie mi o tym pisało jak bd. logowała się na swój profil ? 2012-04-27 21:15:42; Facebook, jak sie włamać? 2012-09-12 18:20:40; Konto administratora, jak się włamać? 2014-04-08 11:45:56; Jak włamać się komuś na facebook 'a ?! 2012
Jak włamać się na konto na Facebooku? 2015-04-23 10:51:56; Znacie jakieś hakerskie sztuczki jak się włamać na czyjeś konto na Facebooku? 2013-02-15 22:22:31; Czy można się włamać na czyjeś konto na facebooku? 2013-08-18 18:00:18; Czy mogę na Facebooku zablokować chat dla znajomej? 2014-12-30 09:09:53; Konto administratora, jak
Musisz poznać jej hasło, albo założyć konto za nią i skopiować jej zdjęcia i powklejać do nowego jej ale Twojego konta.. ale po co się mścić jak jest głupia, to niech się mści, jestem pewna że obróci się to przeciwko niej.. Odpowiedz na ten komentarz
Podczas logowania do Snapchata otrzymuję powiadomienie o błędzie. Istnieje kilka powodów, dla których możesz mieć problemy z zalogowaniem się na konto Snapchat lub stworzeniem nowego. W takiej sytuacji należy przeczytać powiadomienie o błędzie, w którym znajduje się wyjaśnienie przyczyn problemu oraz jego potencjalnego rozwiązania.
Na komputerze wejdź na swoje konto Google. Po lewej stronie kliknij Osoby i udostępnianie. W sekcji „Funkcje dla firm” kliknij Personalizacja biznesowa. Włącz lub wyłącz opcję Personalizacja biznesowa. Wskazówka: personalizację biznesową możesz też włączyć, klikając Utwórz konto Do zarządzania moją firmą na stronie
Vay Nhanh Fast Money. W erze technologicznej, w której żyjemy, jest bardzo normalne, że wszystkie nasze transakcje lub zajęcia pozalekcyjne są przeprowadzane za pośrednictwem sieci społecznościowych, takich jak Instagram lub wiadomości e-mail, takich jak Gmail. Oczywiście utworzenie tych kont to nie tylko utworzenie użytkownika, jest to również konieczne stwórz bardzo silne i osobiste zawsze pamiętali, że hasła są jak kłódki, które zapisują i chronią nasze najważniejsze i prywatne dane, więc musisz zawsze o nich pamiętać. Jednak każdy z nas kiedykolwiek zapomniał o jednym lub drugim; i ogólnie jest to Gmail, ponieważ być może rzadko go Gmail, podobnie jak inne sieci społecznościowe, pozwala nam odzyskać hasła, gdy je zgubimy lub nie pamiętamy, i niekoniecznie musi je zmieniać, aby móc je wprowadzić. Dlatego tutaj wyjaśnimy szczegółowo niektóre wybitne aspekty funkcje, do których Gmail musi się logować bez to jest Gmail Google?Porozmawiajmy najpierw o tym, czym jest Gmail i co nam oferuje; to usługa oferowana przez Google ułatwiać przekazywanie wiadomości za pośrednictwem poczty elektronicznej, i bardzo łatwo jest założyć konto. Jest to bardzo bezpieczna platforma, ponieważ zawiera oprogramowanie antywirusowe i filtrowanie wiadomości spamowych, więc nie musisz się o nią martwić i wygodnie z niej z najczęściej używanych funkcji jest połączenie z Dysk GoogleDzięki tej opcji uzyskasz dostęp do chmury, w której znajdziesz wszystkie zapisane wcześniej Gmail oferuje kilka 15 GB przestrzeni dyskowej udostępniony na Dysku i w Zdjęciach Google, co jest wadą w przypadku używania go z bardzo dużymi plikami. Teraz, zgodnie z obietnicą, zadłużenie, wyjaśnimy, o czym wspomnieliśmy na początku logowania się na konto Gmail bez konieczności podawania zalogować się do Gmaila bez podawania hasła?Przeprowadzenie lub aktywacja tego procesu w Gmailu jest czymś prostym, bez konieczności wielu objazdów, więc pierwszą rzeczą, którą powinieneś wiedzieć, jest to, że Twój komputer musi mieć blokadę. Ta funkcja logowania za pomocą naszego telefonu komórkowego została nawet skatalogowana, jako bardzo bezpieczny środek, ponieważ to Ty sam dasz Ci zdecydowany tym celu musisz przejść bezpośrednio na początek Gmaila i wprowadzić nazwę użytkownika swojego adresu e-mail, tak jak zawsze. Następnie na ekranie poszukaj opcji „Bezpieczeństwo„, i w „Początek sesja„, Wybierz”Zaloguj się za pomocą telefonu”, Gdzie najbezpieczniejsze jest to, że masz możliwość kontynuować, musisz postępować zgodnie z instrukcjami wyświetlanymi na ekranie, na przykład potwierdzać, że próbujesz uzyskać dostęp do konta z innego komputera. W tym celu wyślą Ci wiadomość, która pojawi się na ekranie, na którym musisz odpowiedzieć ”tak„, Wtedy wyjdzie postać, którą musisz potwierdź, że są takie same na obu tak jest, chcesz dezaktywować tę opcję, wystarczy wpisać «Bezpieczeństwo»Ponownie, w funkcji„Zaloguj się za pomocą telefonu”, Znajdziesz opcje. Tam będziesz mieć możliwość dezaktywacji lub dodania lub zmiany mobilny wykonując kilka kroków, takich jak te, które wykonałeś drugiej strony, jeśli zgubiłeś telefon komórkowy, został on skradziony lub po prostu nie masz powiązanego numeru, ta sama pomoc Google daje pewne zalecenia coktóre warto śledzić. Chociaż na początku telefon i twoje dane będą chronione blokadą ekranu, najlepiej jest przejść do ustawień i wylogować się z urządzenia, którego już nie i wady korzystania z tego narzędzia GmailJest wielu użytkowników, którzy uważają, że wprowadzanie hasła za każdym razem, gdy chcą wprowadzić adres e-mail, jest uciążliwe. Tak więc, aktywując tę funkcję, będziesz miał taką możliwość dostać się do tacy szybciej, a jednocześnie oszczędzasz sobie szukania sposobu odzyskania zapomnianego podobnie jak wszystkie narzędzia, których możemy dziś używać w sieciach, to narzędzie może mieć jedną lub inną wadę. Jednym z nich jest ten, o którym wspomnieliśmy wcześniej, jeśli zgubiłeś telefon, będzie to coś skomplikowanego odzyskaj konto, jeśli nie pamiętasz hasła, ale jest to możliwe.
Jak zrobic konto jak jest wyłączona rejestracja? lub włamac sie na jakieś konto Stronka jest postawiona na PHP-Fusion i ma wyłączoną rejestrację a bym bardzo potrzebował dostęp do niej (do downloadu) linki z .../ Nie działają Proszę o wytłumaczenie jak dostać się do download lub włączyć rejestrację. mam system xp Ps. Jak ściągnąć całą stronkę (te pliki .php itp.) Plikow .php nie sciagniesz bo sa traktowane jak programy i sa uruchamiane na serwerze a to co widzisz to efekt ich dzialania. Czy da sie wlaczyc rejestracje - watpie... choc moze ktorys hack na php-fusion na to pozwoli jak dobrze sie zakrecic. 2. Mam jeszcze jedno pytanie czy mozna sie zalogowac na konto niewpisując hasła : np. w przeglądarce " ? czy żle wpisuje to jest w php fusion To co wpiszesz w URL'u np. Kod: oznaczac bedzie, ze do skryptu w pliku zostana przekazane metoda GET zmienne xxx i zzz o wartosciach odpowiednio yyy i aaa, w ten sposob mozna sie zalogowac, ale tylko wtedy kiedy skrypt pobiera zmienne z geta, mozna tez zalogowac sie nie znajac hasla ani nawet loginu, czego przyczyna sa bledy programistyczne, najlepiej zrobisz jak o tym poczytasz... gogulas podaj linka :-) lub wytłumacz jak sie zalogowac :-) @UP thx za odpowiedzi Juz podaje linka.... DZIĘKI ZNALAZŁEM TĄ SRONKE to chyba tu pytam jak mam słyszeć tylko takie odpowiedzi to niby po co jest te forum? Cytat: Napisał Sebek13 to niby po co jest te forum? miedzy innymi po to, zeby nauczyc cie korzystania z google Otrzymales odpowiedzi, otrzymales nazewnictwo zagadnien o ktore pytales, wystarczy wpisac to w google i kliknac na pierwszy, w porywach drugi link jaki sie pojawi. Robiac to za ciebie, wyrzadzam ci krzywde tak na prawde :P A ze lubie krzywdzic :P.... Oto linki: Poza tym takie cos nie ma wiekszego sensu, chodzi mi o tlumaczenie jak wykorzystywac luki w php bez podstawowej znajomosci tego jezyka, gdybys nauczyl sie php (jest to jezyk wiele wybaczajacy i niewiele wymagajacy od programisty w porownaniu do innych jezykow, to tak na zachete) to nawet gdybys podczas nauki sam sobie nie uswiadomil takich czy inny mozliwosci obejscia tego i owego, to wystarczylo by ze gdzies przeczytal bys doslownie wzmianke o luce, a wszystko momentalnie stalo by sie jasne :) A gdybys jednak zdecydowal sie na nauke php&mysql, to polecam (~900 stron) do pobrania po zagadaniu na PW :P no widzisz jednak umiesz pomóc :-) to po co od razu odrazu na :) Thx Bo google to podstawowe źródło wiedzy każdego człowieka:P JAk czegoś nie ma na google to nie znajdziesz tego nigdzie:P Więc warto sie nauczyć obsługi @ up yyy to poco są fora , grona, itp. jak wszystko masz w google??????? Temat do zamknięcia (dlamnie)
Forum Bezpieczeństwo IT Newbie - dla początkujących! Jak szybko wlamac sie na XP? Jak szybko wlamac sie na XP? Jak mamy okno logowanie i nie zaleznie ile jest kont klikamy CTR+ALT+DEL w nazwie uzytkownika wpisujemy Administrator a haslo zostawiamy puste klikamy enter i juz jestesmy. Niewiem czy ten temat byl z taki sposobem ale jesli tak to przepraszem i odrazu prosze o jego wyzucenie. To co robię to tylko hobby... Miejsce Polska, system samowolka, cel to forsa - w tym tkwi sekret. Biorę co los da, życie made in Polska, to jest moje miejsce, bo kocham to miejsce. Podobne wątki Odpowiedzi: 1 Autor: 08-16-2008, 12:06 Odpowiedzi: 0 Autor: 04-03-2008, 18:54 Odpowiedzi: 1 Autor: 01-02-2008, 02:07 Odpowiedzi: 2 Autor: 11-21-2007, 11:18 Odpowiedzi: 10 Autor: 02-12-2007, 08:16 Zasady Postowania Nie możesz zakładać nowych tematów Nie możesz pisać wiadomości Nie możesz dodawać załączników Nie możesz edytować swoich postów BB Code jest włączony Emotikony są włączony [IMG] kod jest włączony [VIDEO] code is włączony HTML kod jest Wyłączony Trackbacks are włączony Pingbacks are włączony Refbacks are włączony Forum Rules
Czy zdarzyło się Wam kiedyś, że włamano się na Wasze konto e-mail? Tak naprawdę dla wielu to pytanie jest zaskoczeniem i właściwie nigdy sobie go nie zadawali. Uwierzcie – zdarza się to i to wcale nie tak rzadko, (INFOGRAFIKA)! Często, pierwszym znakiem, że włamano się do czyjejś poczty elektronicznej jest to, że np ktoś ze znajomych informuje – że kiepskim żartem było przesłanie mu linka do sklepu z Viagrą lub osoba, do której się włamano nie może zalogować się na swoje konto pocztowe albo też po zalogowaniu np przy użyciu smartfona nie może pobrać nowych wiadomości. Jest też taka możliwość, że może zalogować się do poczty e-mail, ale skrzynka odbiorcza okazuje się być pusta, a nagle wszystkie kontakty zostały usunięte. Wskazówki można wyliczać jednak bez względu na to jedno jest pewne, gdy Twój e-mail zostaje “zhakowany” skutki mogą być katastrofalne. Faktem jest, że mimo nowych wciąż powstających mediów jak np: Twitter, Facebook czy SMS-y, nadal dla większości interakcji osobistych jak również dla kontaktów między przedsiębiorstwami w dużej mierze polegamy na e-mailach. Więc kiedy niewytłumaczalne rzeczy zaczynają dziać się na naszym koncie poczty elektronicznej lub nasz dostęp do wiadomości e-mail jest zablokowany to może być dość niepokojące. Jeśli więc zaobserwujemy coś podobnego na swoim urządzeniu nie możemy oszukiwać się i myśleć, że nasz komputer po prostu miał zły dzień. Włamanie do poczty elektronicznej często jest wstępem do kradzieży tożsamości. Tak więc jeżeli już dotknęło nas coś takiego odpowiedź nie powinna być: „O Matko”, ale raczej: „Houston, mamy problem.” Jest wiele rzeczy, które można zrobić, aby zminimalizować ryzyko wystąpienia powyższego problemu. Jest też wiele sposobów na to jak rozpoznać podejrzane wiadomości e-mail w skrzynce odbiorczej. Niemniej jednak nic nie jest niezawodne i nikt nie jest doskonały, więc prawdopodobieństwo, że będziemy mieli problem dot. włamania do naszej skrzynki pocztowej i będziemy narażeni w pewnym momencie np na phishing jest stosunkowo wysoki. Pytanie co zrobić, gdy się to w końcu stało. Mając to na uwadze, proponujemy poniższe wskazówki: 1. Zmień swoje hasło. Jeśli przestępcy, którzy włamali się na Twoje konto nie zmienili jeszcze hasła i nadal można zalogować się – zrób to natychmiast i zmień je. Ustaw silniejsze hasło i takie, które nie jest związane w jakikolwiek sposób z Tobą. Oznacza to, żeby nie zawierało dat urodzin Twoich lub Twoich bliskich, adresów, imion, imion zwierzęcia, nazwiska panieńskiego, ulubionych nazw filmów, ulubionych nazwy zespołów, czy czegokolwiek innego, co można na przykład znaleźć na Twojej stronie profilowej na Facebooku. 2. Odzyskaj swoje konto. Jeśli dostęp jest zablokowany, postępuj zgodnie ze wskazówkami z centrum pomocy serwisu poczty e-mail . Wymyśl mocne hasło, zmień pytania zabezpieczające i bądź kreatywny w swoich odpowiedziach, ponieważ przestępca może dobrze prześledzić informacje na Twój temat (np na stronie serwisu społecznościowego) i znać poprawne odpowiedzi na wiele pytań. 3. Zgłoś incydent do operatora poczty. Operator poczty e-mail może być w stanie dostarczyć dalszych szczegółów na temat charakteru i źródła ataku, jak również dostarczyć informacji o wszelkiego rodzaju narzędziach czy czynnościach, które mogą pomóc w ochronie Twoich informacji i w dostępie z powrotem do Twojej poczty elektronicznej. Ważne, żeby wszelkie czynności wykonywać niezwłocznie jak tylko odkryjemy włamanie na konto. Im dłużej cyberprzestępca ma dostęp do Twoich wiadomości tym bardziej narażone są Twoje usługi ochrony tożsamości tj. np: dostęp do konta bankowego, firmy ubezpieczeniowej, czy kart kredytowych. Aby powiększyć kliknij na infografikę 4. Powiadom znajomych. Powiadom wszystkich na liście kontaktów, aby byli ostrożni otwierając zawiadomienia czy listy z załącznikami od Ciebie. Poinformuj o sytuacji. 5. Nie lekceważ ustawień osobistych poczty e-mail. 6. Skanowanie komputera z zaktualizowanym programem antywirusowym. Pamiętaj, że cyberprzestępcy są wyrafinowani w swoim postępowaniu. Nie licz na to, że twoje konto zostało “złamane” dla zabawy, a w ostateczności do rozsyłania spamu – linii konga. Często ich cele są bardziej podstępne w myśl zasady – po co się męczyć jeśli można zarobić nie przepracowując się. Krótko mówiąc – uważaj na trojana. Cyberprzestępcy mogą włożyć go do systemu, aby mógł on przeprowadzać zwiad i być dla nich skarbnicą informacji na Twój temat wliczając w to wszystkie hasła jakimi się posługujesz używając komputera (włączając te do Twojego konta bankowego). 7. Zmiana hasła i pytania bezpieczeństwa dla innych stron. W przypadku gdy masz wspólne hasła poczty e-mail i pytania zabezpieczające w wielu miejscach, należy je zmienić. Zbyt często użytkownicy wybierają (przedkładając wygodę nad bezpieczeństwo) jedno hasło do wielu stron internetowych – w tym usług finansowych, mediów społecznych, handlu detalicznego lub wtórne witryn e-mail. Zmień wszystkie z nich i używaj różnych haseł dla każdego. 8. Sprawdź foldery swojej poczty e-mail . Ludzie mają tendencję do wysyłania danych osobowych lub finansowych do innych za pośrednictwem poczty elektronicznej, a następnie archiwizacji tych wiadomości. Pozostawiając je w wiadomości mailowej w pliku w systemie. To nie najlepszy pomysł. 9. Obserwuj! Zakładając, że cyberpzestępca, o którym mowa był w stanie znaleźć albo Twój numer ubezpieczenia lub hasła do usług finansowych czy jeszcze innych cennych informacji o danych osobowych, stanie się ważne, aby monitorować swoje konta finansowe i różne rachunki finansowe w kontekście podejrzanej aktywności. Twój adres e-mail jest ważnym elementem Twojego portfela tożsamości. Musisz zarządzać nim jak inwestycją. Oznacza to, że można zminimalizować ryzyko niebezpieczeństwa, kontrolować sytuację na bieżąco, a w razie konieczności w szybkim czasie zredukować szkody do minimum. Źródło:
Dzisiaj chciałbym wam przedstawić prostą sztuczkę, która umożliwi wam „włamanie się” do niemal każdej starszej wersji systemu Windows. Ten trick działa od stareńkiej Visty i dopiero niedawno został spatchowany, więc macie jeszcze szansę go przetestować i udowodnić malkontentom, że aktualizacje systemu są podstawą naszego bezpieczeństwa. Co będzie nam potrzebne do „włamu” ? Aby spróbować naszych sił wystarczy płytka instalacyjna z Systemem, bądź bootowalny pendrive. Polecam stworzyć go sobie w aplikacji Rufus. Fizyczny dostęp do komputera „ofiary”. Z tym jest problem, ale jak już go posiadamy… Jak „włamać się” do systemu Windows nie znając hasła ? Muszę się przyznać, że tytuł tego poradnika jest trochę clickbaitowy. Tak naprawdę przedstawiam wam sposób na stworzenie sobie konta administratora… z poziomu ekranu logowania do systemu. Jak z pewnością wiecie, aby stworzyć konto w systemie musimy wcześniej zalogować się na konto, które posiada uprawnienia administratora. My natomiast zamierzamy obejść tą uciążliwą restrykcję 😉 Właśnie dzięki niemu będziecie mogli dostać się do niemal każdego zakamarka systemu ofiary zatem aby nie przedłużać, zaczynamy. Na potrzeby tego poradnika wykorzystałem lukę w Windows 7 jednak zapewniam was, że działa od Visty do którejś „dziesiątki”. Zatem bootujemy nasz instalator systemu i na pierwszym screenie naciskamy kombinację klawiszy Shift+F10 aby przywołać wiersz polecenia. W pierwszej kolejności musimy zlokalizować literę partycji systemowej, wydajemy zatem polecenia: diskpartlist volume W moim przypadku partycja systemowa znajduje się na dysku D: Zatem wychodzimy z programu diskpart wpisując exit, a następnie wklepujemy: move c:\windows\system32\ c:\ copy c:\windows\system32\ c:\windows\system32\ Aby „nieco” pomieszać w plikach systemu ofiary i zmienić standardowy program Ułatwianie dostępu z wierszem poleceń, gdyż to on zaraz właśnie będzie nam potrzebny 😉 Instalator systemu nie będzie już nam potrzebny. Wyjmujemy zatem nośnik, a w wierszu poleceń wpisujemy: wpeutil reboot Aby ponownie uruchomić komputer. Jeżeli wszystko dobrze zrobiliśmy, to klikając w ikonkę ułatwienia dostępu wyskoczy nam wiersz poleceń. Jeżeli tak się nie stanie to najwyraźniej system ofiary już został załatany i za pomocą tego poradnika niewiele już zdziałamy. Jeżeli jednak wiersz poleceń otworzy nam się, to pracujemy dalej wpisując: net user [nazwa_użytkownika] /add net localgroup administratorzy [nazwa_użytkownika] /add Oczywiście pod [nazwa_użytkownika] wpisujecie swoją nazwę użytkownika, którego chcecie utworzyć. W moim przypadku jest nim user o nicku Variat: Teraz ponownie uruchamiamy system i voilà! możemy już zalogować się na nasze „lewe” konto admistratora: Gdy już stworzyliśmy sobie lewe konto warto jeszcze przywrócić ułatwienia dostępu. W tym celu ponownie bootujemy nasz instalator systemu i w wierszu poleceń wpisujemy: move c:\ c:\windows\system32\ Pamiętając o poprawnej literze waszego dysku systemowego. Jak widzicie, stworzenie sobie konta administratora w systemie Windows bez logowania się do systemu jest niezwykle banalne i aż dziw mnie bierze, że na załatanie tak błahego buga programiści z Redmond potrzebowali niemal dekady… Oczywiście, jeżeli nasza ofiara ma odrobinę oleju w głowie i wrażliwe dane po prostu szyfruje za pomocą VeraCrypt, albo EFS to niewiele jesteśmy w stanie się dowiedzieć, no ale to już temat na inny poradnik. To by było na tyle. Dziękuję za uwagę.
jak wlamac sie na konto google