Dark Web: Usuń znajomego

Unfriended: Dark Web

2018 1 godz. 28 min.
5,8 15 094
oceny
5,8 10 15094
2 159
chce zobaczyć
{"rate":5.0,"count":1}
{"type":"film","id":809205,"links":[{"id":"filmWhereToWatchTv","href":"/film/Unfriended%3A+Dark+Web-2018-809205/tv","text":"W TV"}]}
powrót do forum filmu Dark Web: Usuń znajomego
  • użytkownik usunięty

    jedyne co mnie zastanawiało podczas oglądania to czemu ten koles co miał ten laptop nie sformatował go tylko od razu zasiadł na nim i wpisywał wszędzie swoje hasła...
    przecież gdyby tak zrobił usunąłby poprzednie ustawienia,hasła itp...
    poza tym dark web istnieje i takie świry jak Charon (y) też...

  • uzunatt ocenił(a) ten film na: 1

    Nawet jakby sformatował to i tak oni wiedzieli kim oni są i gdzie mieszkają. Pod koniec filmu koleś co został powieszony mówił do głównego bohatera, ze oni to zaplanowali. Nawet jest urywek jak się pyta koleś czemu mu to robią to pokazują, ze przecież dziś mieli mieć noc grania

  • użytkownik usunięty ocenił(a) ten film na: 1

    uzunatt no właśnie wiem,ze taka scena była...
    weź tu znajdź/kup człowieku laptop używany :P

  • magdaxd ocenił(a) ten film na: 7

    Też się zastanawiam. Gdyby sformatował komputer, to usunąłby wszystkie połączenia. Nie adres IP komputera. Crackerzy i tak by mieli do niego dostęp, ale on nie miał by dostępu do materiałów, kont, filmów i by im bardzo popsuł rozrywkę, a druga sprawa, to dlaczego od razu nie zadzwonił na policję... no ale wtedy nie było by filmu... pewnie założyli, że człowiek w sytuacjach skrajnego lęku nie myśli logicznie, a że bohater jest rozkojarzony problemami w związku, hałaśliwymi znajomymi i ma lekkie poczucie winy, że laptopa sobie przywłaszczył, to może by i tak reagował...

  • djmysz ocenił(a) ten film na: 7

    magdaxd Nie mieliby do niego dostępu, nie rozumiesz jak to działa... Przecież komputer ma inny adrez IP w zależności do jakiej sieci się łączy

    Jak Ci ukradnę laptopa i gdzieś się nim podepnę do WIFI to ZAWSZE będzie miał inny adres IP. Charoni mieli do niego dostęp tylko dlatego że postawili na nim soft który im wysyłał info gdzie jest laptop i jakie ma obecnie IP

  • magdaxd ocenił(a) ten film na: 7

    djmysz Masz rację i racji nie masz... zawsze w komputerze pozostają szczątkowe dane. W ten sposób nawet po restarcie systemu można, czy zniszczeniu dysków można dane odzyskać. Tu zastawiona była najłatwiejsza pułapka... ciekawość. Ilu z nas, gdy ma możliwość zajrzeć na cudzego facebooka tego nie robi? Czasem dla pranku, czasem z ciekawości. Nawet to, że wchodzisz na czyjeś konto, by sprawdzić kim jest sprawia, że pozostawiasz na tym koncie ślad. Żaden komputer nie jest w pełni bezpieczny i nie ma złotych sposobów na zabezpieczenia. Nawet teraz twoje konto IP może być wykorzystywane do tuszowania prawdziwego hakera, bo aby wykonać jedną operację crackerzy łącza się do kilku tysięcy kont IP i w ten sposób staja się nieuchwytni. Zakładając facebooka, twittera godzisz się na korzystanie z twojego komputera przez rząd amerykański, mając tictoka udostępniasz go Chińczykom... a sprawny haker pozyska twoje dane od nich... Naprawdę twój komputer jest podany crackerom jak na tacy, a komputer crackera nie straci połączenia z właścicielem po zwykłym przeinstalowaniu systemu. Wystarczy, ze pozostawi sobie furtkę bardzo głęboko schowaną :)

  • magdaxd Wystarczy usunąć niechciane pliki i na je miejsce zapisać nowe, a tych starych nie ma opcji odzyskać. Na miejscu protagonisty najlepiej byłoby zainstalować na nowo system, zapchać go do pełna, usunąć zapychacz i nic nikt nie znajdzie. "po restarcie systemu można, czy zniszczeniu dysków można dane odzyskać" restart to nic innego jak ponowna inicjalizacja systemu, bardzo bym nie chciał aby przy restarcie coś mi się kasowało. Co do "niszczenia dysków" to spróbuj upuścić dysk hdd na ziemię i potem odzyskać dane, powodzenia. Jeśli ludzie mądrze zarządzają systemem operacyjnym to nie ma co się martwić bezpieczeństwem. "Konto IP" za każdym razem jak to czytam to czuję ból w sercu tak btw. Piszesz pewnie o tym, że czyjś komputer może być wykorzystywany jako komputer zombie przez głupotę posiadacza (dajmy na to chciał coś sobie pobrać za darmo i nie wiedział jak). Rząd amerykański nie korzysta z twojego komputera łącząc się z facebookiem xD. Facebook zarabia jedynie na tym, że sprzedaje informacje, które sami mu wysyłamy tj. preferencje co lubimy, jak żyjemy itd.
    Hacker nie uzyska informacji od FB ani Tictoka ponieważ pracują tam ludzie którzy wiedzą co robią i którzy wiedzą jak dbać o bezpieczeństwo. Hackerzy jak mają kogoś okradać to skupiają się na pojedynczych ludziach, ponieważ przeciętny człowiek nie wie jak to wszystko działa. W przypadku wycieków informacji nawet jakby ujawnione zostały hasła, to nikomu się nie przydadzą, bo one są zaszyfrowane i nie da rady ich odszyfrować.
    Zależy czy urządzenie szpiegujące jest w systemie czy nie. Jeśli po prostu ktoś włożył w laptop urządzenie śledzące to wiadomo że zmiana systemu nie pomoże. W przypadku jak na filmie jakby zainstalował od nowa system już by się z nim nie połączyli (zapora systemowa blokowałaby połączenia).

  • magdaxd ocenił(a) ten film na: 7

    Duszyczek Masz bardzo standardowe myślenie jeśli chodzi o bezpieczeństwo komputera. Dla hakerów to dobrze, bardzo liczą na poczucie bezpieczeństwa w sieci. Daje im to pole do działania.

    1. Już w latach 90 policja bez problemu radziła sobie z odzyskiwaniem danych z uszkodzonych dysków komputerowych. Dziś dla nich to pryszcz. Policja. A co dopiero wyszkolony haker? Chce, to ma... nie musi cię prosić.

    2. Codziennie nasz komputer jest bombardowany wiadomościami i reklamami typu "wejdź w link". W ten sposób udostępniasz swój komputer hakerom (nie za każdym razem oczywiście, większość to pliki reklamowe, ale nie wiesz które).

    3. Znane organizacje hackerskie działające np w formie rebelianckiej zapraszają użytkowników do wstąpienia w ich szeregi. Wielu udostępnia swój komputer w wierze, że dzięki temu pomogą w walce z systemem. Akcje typu "włączmy Internet Koreii Północnej". Zgadzasz się z poglądami i jara cię wstąpienie do takiej organizacji, to zgadzasz się na dostęp do twojego komputera. (Brat dostał takie zaproszenie, to nie fikcja)

    4. Myślisz, że zapora systemowa to jakaś przeszkoda dla dobrego hakera? Żadna... ona odstrasza tylko tych pomniejszych. To jest jak z fałszerstwem papierów wartościowych. Zabezpieczenia banknotów tworzą fałszerze. Najlepsi są w Polsce i to oni stworzyli euro. Dlaczego? Dajesz najlepszym klucz, żeby mogli działać, ale zabezpieczasz się przed innymi, gorszymi. Tu mamy ten sam schemat. Firmy walczą o najlepszych hakerów aby tworzyli im zabezpieczenia, ale jak powiedział najsłynniejszy haker na świecie "nie jestem najlepszy, jestem najbardziej znany, o najlepszym nawet nie słyszeliście".

    5. Jeśli chodzi chodzi o TicToka to z jakichś przyczyn jest zakazany w USA. Instalując go na swoim telefonie udostępniasz dane (wszystkie dane) jakie posiadasz, również dane lokalizacyjne. Jeśli chodzi o Facebooka, to nie wiem, po co rządowi amerykańskiemu moje dane o tym jakie lubię rzeczy, prezentu mi nie kupią. Jednak ani tajemnicą ani skandalem nie jest to, że Tinder, FB, Twitter, Insta mają podpisaną umowę o dostępie do danych użytkowników. Nie jest tajemnicą, że ma on dostęp do twojego komputera i wgląd w twoje kamery (polityka walki z terroryzmem). Jeśli jakiś Ahmed - the dead terrorist ma profil, to mogą obserwować do 7 linii powiązań tego terrorysty, czyli jego rodzinę, przyjaciół... przyjaciół jego przyjaciół itd... udowodnione jest, że wystarczy 5 linia, by mieć wgląd do wszystkich ludzi na świecie. Nagle wszyscy jesteśmy z nim powiązani. Aczkolwiek z logicznego punktu widzenia, dlaczego mają oglądać moje cycki na ekranie, gdy mogą jakiejś znanej aktorki, albo modelki? Nie zmienia to faktu, że mają do tego dostęp. Skoro można to zrobić posiadając jedynie konto na Facebooku, to myślisz, że dobry haker nie umie też dostać się do twojej kamery? Mi ostatnio podrzędny haker z Warszawy ukradł z karty kredytowej 200 złotych i doładował sobie konto xboxa. Byłam w stanie obserwować jego poczynania, ale bank nie był w stanie zlokalizować hakera i nie odzyskałam pieniędzy, bo zrobił to tak, że wyglądało jakbym to ja przeprowadzała transakcje. Taka nauczka, żeby zawsze odpinać kartę kredytową... Jakiś przeciętniak mógł to zrobić, a myślisz, że ci co dla świata nie istnieją nie są w stanie?

    Nie bądź naiwny :P

  • magdaxd 1. No dobrze, przesadziłem z tym że upuszczając dysk pożegnamy się z danymi w 100%, niemniej nie da rady odzyskać dawnych plików z nadpisanego sektora. Formatując dysk komputer dla własnej wygody mówi "a po co cię usuwać, kiedyś cię nadpiszę i tyle" i dlatego można odzyskać pliki sprzed formatowania, lecz nadpisując jeden na drugi tego pierwszego nie odzyskamy.

    2. Aby haker dzisiaj na chociażby Windowsie cokolwiek mógł z Tobą zrobić potrzebuje Twojego hasła lub uprawnień administratora. Wchodzenie na podejrzane strony może skończyć się na "kliknij aby dodać rozszerzenie", co może dodać keyloggera, albo wyświetlać niecenzuralne reklamy. Istnieje także opcja pobrania pliku .exe, którego uruchomienie wymaga uprawnień administratora, ale użytkownik musi być bardzo naiwny, aby się na taką instalację zgodzić.

    Dając mu adres IP najwyżej nas zddosuje i namierzy miasto/okolice w którym mieszkamy.

    Istnieje także całkiem cwany sposób na tworzenie witryn z czterema znakami w, ale dostęp do komputera trudno w takiej sytuacji wyciągnąć, co najwyżej dane karty kredytowej.

    3. Po co jakiejś organizacji mój komputer i wiele innych, które pewnie ledwo mogą się włączać i działać płynnie i miałyby dla Korei Półn. pełnić zapewne role serwerów. Jak nic szukają maszyn zombie do ddos-ów.

  • Duszyczek 5. Nie udostępniasz wszystkich danych. Witryny nie znają Twojej dokładnej lokalizacji dopóki nie wyrazisz na to zgody, mogą jedynie czysto orientacyjnie po adresie IP odnaleźć miasto/okolice w której się aktualnie znajdujesz. Jeśli wejdziesz na g maps i klikniesz aby wyznaczyło trasę z aktualnego miejsca wyskoczy Ci powiadomienie "Google chce znać twoją lokalizację" z wyborem "tak" "nie". Rządu prawdopodobnie nie interesuje co lubisz, ale wolny rynek bardzo to lubi. FB mówi: "słuchajcie, ta dziewczyna lubi psy i spacery" i cyk, reklamy typu "jak wytresować psa" "smycze" "buty sportowe" i Ty jesteś zadowolona bo korzystasz z FB, FB zarobił na sprzedaży informacji, a ktoś ma szansę na zarobek bo coś od niego kupisz.

    Twoja przeglądarka łączy się ze stronami i naprawdę wymagany jest niemały wysiłek by te strony dowiedziały się co masz chociażby na pulpicie. Dostęp do kamery zapewniasz przez przeglądarkę, witryny same z siebie go nie wezmą, musisz przyznać im zgodę (wszystko na co się zgodziłaś masz w ustawieniach przeglądarki).

    To bardzo proste czemu ktoś miałby oglądać akurat Ciebie, a nie modelki/aktorki. Zdjęcia modelek/aktorek są dostępne publicznie, a tu pojawia się pewien "zakazany owoc". Poza tym ktoś mógłby sprzedać kompromitujące Ciebie materiały i jeszcze na tym zarobić.

    Pewnie że dobry haker i mediator kiedyś by mnie przekonał do zainstalowania czegoś co udostępniłoby mu moją kamerę. Znalazłby się pewnie w historii taki moment w życiu

    Brzmi to trochę jak ta akcja z fałszywym oelexem i tym że teraz wyślesz im pieniądze, a potem oni przeleją je Tobie. Przykro mi z powodu kradzieży.

    Naprawdę dużo zależy od użytkownika. Zauważ że hakerzy czyhają na tych najmniejszych, na pojedyncze jednostki, a nie na banki, korporacje. Jednostki podają swoje informacje jak na tacy i są okradane.

  • magdaxd Jakieś słowo w 4. podpunkcie nie współgrało i wiadomość nie chciała się wysłać i musiałem ten podpunkt przbudować:
    4. Jeżeli zapora jest dziurawa to ludzie jak najszybciej starają się te dziury załatać. Jeśli zapora nie ma dziury to haker jej nie obejdzie. Poza tym zapora systemowa współgra z zaporą na routerze. Zapora odrzuca połączenia przychodzące do twojego urządzenia

  • magdaxd ocenił(a) ten film na: 7

    Duszyczek 1. Jak napisałam, skoro zwykły policyjny programista umie coś zrobić, to dla wytrawnego hakera nie jest to problem.

    2. Dobry haker dane mojego administratora weźmie sobie sam lub je po prostu ominie. Miałam inną sytuację, gdzie na witrynie Facebooka kliknełam spam typy "zobacz jak wyglądała Brytney Spirs w młodości" (któż z nas nie klika z nudów takich głupot?) a tu niespodzianka i wtyczka krakersów z wirusem, który zniszczył mi w kilka sekund system. Trzeba było przeinstalować Windowsa bo pliki znikały jak za pociągnięciem magicznej różdżki.

    3. Akcja "włączmy Koreii Północnej Internet" jest sytuacją autentyczną. Korea ma Internet filtrowany przez rząd, z dostępem tylko do ich witryn. Na 2 godziny mogli wejść na sieć globalną. Podpisała się pod to organizacja Antoninus. Zobacz jak swego czasu wiele osób nosiło maski na protestach aby ukryć prawdziwych członków tej anarchistycznej organizacji. Brat dostał od nich zaproszenie bo w tym czasie publikował dużo informacji o broni. Doprowadził do stworzenia łatki w grze Fallout, bo mieli błąd w nazewnictwie jakiegoś karabinu. Był łatwym celem aby przykryć się nim w razie problemu. Od lat 90 wiadomo, że halerzy działają lokalizując się w innych komputerach. Haker z Warszawy może działać przez komputery na całym świecie aby go nie namierzono, bo zanim przejadą całą trasę jego powiązań on zdąży usunąć po sobie ślad.

    4. Każda zapora jest dziurawa. Nie ma zabezpieczeń idealnych. Każdy haker, który tworzy zabezpieczenia dla danej organizacji/firmy tworzy również furtkę. Dlaczego? Kto ich wie... może dla siebie, a może dla satysfakcji zmierzenia się z innym przeciwnikiem. Wszak kochają adrenalinę z tym związaną. Nie wierz w niezawodne zabezpieczenia.

    5. Polityka rządu amerykańskiego w walce z terroryzmem nakłoniła właścicieli witryn internetowych (Zucenberg na pewno ją podpisał) do udostępnienia wszystkich danych dla potrzeb rządu. Nie jest to tajemnicą. Ujawnił to Edward Snowden, aczkolwiek nikt nie robił z tego tajemnicy. Po prostu im więcej ludzi myśli tak jak ty, że chodzi tylko i wyłącznie o preferencje dla sprzedających tym lepiej. To jest jeden aspekt, ale posiadając Facebook udostępniasz wszystkie swoje dane, jak i dostęp do kamerek w swoim komputerze na potrzeby rządu amerykańskiego, tak samo jak TicTok robi to dla Chin.

    Trzeba być naprawdę nierozgarniętym żeby przejmować się tym czy moje nagie zdjęcia wypłyną do sieci czy nie, ale może mam już swój wiek, męża i inne podejście. Poza tym po dwóch ciążach to lepiej oglądać nagą Scarlett Johansson :)

    Dostęp do mojej karty kredytowej uzyskano poprzez konto Xboxa, który to jest zabezpieczony przez Windowsa. Zrobił to prawdopodobnie dzieciak z Warszawy, który chciał kupić sobie grę. Nie był to wytrawny haker, dostawałam na swoje konto informację o jego działaniach. Mąż zgłosił to do Microsoftu i nic z tym nie zrobili, w banku też mieli związane ręce. Zwykły gnojek potrafił obejść zapory Microsoftu i zdobyć dane mojej karty kredytowej, a ich informatycy byli bezradni. Nie bądź naiwny, że mają oni jakiekolwiek zabezpieczenia, których nie można obejść. Skoro dziecku się udało, to każdy może... ;) Twój komputer nie jest niczym chroniony. Masz tylko wymówione pozory bezpieczeństwa.

  • Koleś chciał szybszego lapka żeby napisać aplikację. Znalazł lapka w kafejce gdzie pracuje. Lapka nikt nie odebrał od kilku tygodni więc mógł spokojnie pomyśleć "a wezmę sobie go na dzień, dwa, sprawdzę, czy dam radę na nim programować. Nic nie będę ruszał, jak ktoś będzie o niego pytał to skasuję swoje dane i grzecznie oddam" :)

  • burczybrzuch93 ocenił(a) ten film na: 5

    Oj istnieje. Parę lat temu z kolegą bawiłem sie trochę tym i uczyliśmy się obsługi TOR (przeglądarka na deep web) i po kilkunastu tygodniach surfowania znaleźliśmy kilka fajnych stronek. M.in stronkę gdzie można sobie było wejść na podgląd na żywo z kamerek komputerowych i monitoringu domowego z praktycznie całego świata ale głównie Azja i Ameryki były. Daje do myślenia jak się takie coś odnajdzie.

  • magdaxd ocenił(a) ten film na: 7

    burczybrzuch93 Tworząc konto na facebooku, twitterze i wielu innych dajesz dostęp do swoich danych. Podgląd twoich (nawet kamerek) jest standardem dla rządu amerykańskiego, nawet z antenami się nie czają i nie jest to nic nadzwyczajnego, a wycieki do sieci poprzez crackerów były, są i będą...

  • Wpis został zablokowany z uwagi na jego niezgodność z regulaminem

  • TheDarkPrince_47 ocenił(a) ten film na: 5

    niezerajsie666 opinia opinią panie niezesrajsie666, ale poziom jakiś kultury wypowiedzi wypadałoby trzymać.

  • magdaxd ocenił(a) ten film na: 7

    TheDarkPrince_47 Przecież niezesrajsie666 to konto trolla. Od 11 lipca 2020 na filmwebie, tylko 1 ocena... Nie warto komentować.

  • TheDarkPrince_47 ocenił(a) ten film na: 5

    magdaxd Nie zwróciłem uwagi nawet, ale Ty krócej ode mnie o pół miesiąca hehe pozdrawiam

  • magdaxd ocenił(a) ten film na: 7

    TheDarkPrince_47 Ostatnio zaczęłam to sprawdzać, bo się tego tu rozpleniło i nie zawsze warto zaczynać wątek :P

  • TheDarkPrince_47 ocenił(a) ten film na: 5

    magdaxd Dzięki, zacznę zwracac uwagę :)