Archiwum kategorii: 9. Jak hakować konta


1. Łamanie zabezpieczeń

Mówiąc o łamaniu bezpieczeństwa zawsze będzie mówić się też o bezpieczeństwie i vice versa. Wymieniając zabezpieczenia dowiadujemy się, gdzie mogą znajdować się luki, a pokazując luki wiemy już, co należy zabezpieczyć. Jedną z przyczyn wysokiej liczby aktywnych zagrożeń jest ich nieznajomość, niewiedza o ich istnieniu.


2. Silne hasło

Często zdarza się, że jako hasło wpisujemy coś, co sami łatwo zapamiętamy, jednak takie hasło zazwyczaj będzie łatwe do odgadnięcia/złamania. Jeżeli serwis nie poinformuje nas o słabości naszego hasła, dowiedzieć się możemy dopiero wtedy, kiedy utracimy konto. Czym dokładnie jest owe „silne hasło” można znaleźć w Internecie, nie będę tego tutaj powielał. Posiadanie modułu kontrolującego, […]


3. Bezpieczeństwo przez e-mail

Włączenie konta e-mail do ochrony bezpieczeństwa jest przesunięciem odpowiedzialności na użytkownika, jednak jest to rozsądne rozwiązanie. Zwykle kod do ustanowienia nowego hasła jest wysyłany na e-mail, także ktoś włamując się na skrzynkę może tym samym uzyskać dostęp do kont potwierdzonych tym adresem e-mail. Zmiana powiązanego adresu e-mail z naszą witryną powinna być potwierdzona tak jak […]


4. Złoto za darmo

Młodzi bądź niedoświadczeni gracze online często dają się skusić “modyfikacjami” do gry, przez które tracą jedynie dostęp do swojego konta. Dają się skusić również na oferty pożyczenia konta i pomocy w np. wykonaniu misji. Podszywanie się pod administratorów i pytanie o dane do konta, które rzekomo są potrzebne w jakimś celu (promocja na wyższą rangę, […]


5. Koniec anonimowości

Każdym postem, każdym działaniem zostawiamy za sobą ślad. Wszelkie obrazki, jeśli pochodzą z naszego konta w serwisie hostującym obrazki, wskazują na nas, a także umożliwiają oglądanie naszych innych obrazków, jeśli tego nie zastrzegliśmy. Nie mając konta a wrzucając obrazek na lokalny serwis, każdy rozpozna naszą narodowość po tym, jaki serwis przechowuje nasze obrazki. Rejestrując się […]


6. Pod ostrzałem spamu

Większość spamu jest generowana automatycznie, a jego źródła można diagnozować na podstawie zakresów adresów IP (są strony, które pokazują zestawienia z jakich adresów korzystają spamerzy). Kolejnym powodem, aby usuwać spam ze swojej witryny jest spam niebezpieczny. Jeżeli nasza witryna będzie linkować do innych niebezpiecznych witryn, jak możemy udowodnić, że nie jesteśmy wspólnikami w rozsiewaniu wirusów? […]


7. Pasy bezpieczeństwa i podsumowanie

Mając dostęp do swoich danych na serwerze, do bazy danych, pamiętajmy o różnorodności haseł do tych całych zbiorów, zabezpieczenia plików i katalogów na serwerze, częstych kopiach zapasowych. Dzieląc się władzą z innymi wypada zabezpieczyć własne konto przed usunięciem czy zmianami, korzystać z logowania akcji wykonanych przez podwładnych moderatorów i administratorów. Podwładnym należy udostępnić jak najmniej […]