Aplikacja ta umożliwia darmowe przechowywanie danych w chmurze na naszym koncie Google, o ile nasze zdjęcia są w rozmiarze większym niż 16 Mpix. Jeśli chcemy sprawdzić, jakie aplikacje zajmują miejsce na dysku naszego smartfona, należy udać się do panelu ustawień, a następnie wyszukać listę zainstalowanych aplikacji. Please add exception to AdBlock for If you watch the ads, you support portal and users. Thank you very much for proposing a new subject! After verifying you will receive points! Xander99 21 Feb 2008 18:31 387883 #1 21 Feb 2008 18:31 Xander99 Xander99 Level 11 #1 21 Feb 2008 18:31 Witam. Od jakiegoś czasu bardzo często dostaję telefony z numeru zastrzeżonego. Czy można jakoś sprawdzić jaki to jest numer? Może u operatora lub na policji? Proszę o pomoc. Pozdrawiam. #2 21 Feb 2008 18:38 arem arem Level 39 #2 21 Feb 2008 18:38 tak - dzwonisz do operatora i mówisz , że ktoś do Ciebie dzwoni , a Ty nie wiesz kto to a chcesz wiedzieć. A tak na poważnie - jeśli jest to bardzo uciążliwe dla Ciebie - ktoś wygłupia sie lub grozi Ci to oddaj sprawę do prokuratora. Tobie nikt nie powie z jakiego numeru dzwoniono do Ciebie , ale prokurator prowadząc sprawę może wystąpić o takie dane do operatora i ten musi mu je dać. Podobnie jest z policją. #3 21 Feb 2008 18:39 dickheadGSM dickheadGSM Level 31 #3 21 Feb 2008 18:39 Raczej prokurator moze tego od operatora zazadac, ale musza byc jakies zarzuty, czyli od policji trzeba zaczac. #4 21 Feb 2008 23:02 rombol rombol Level 11 #4 21 Feb 2008 23:02 Jest to problem prawny, nie "elektroniczny". Taki numer może być ujawniony "uprawnionym" organom. W przypadku policji ta może wnioskować o ujawnienie n-ru "w związku z prowadzonym postępowaniem". Policja prokuratura i inni nie mogą sprawdzić sobie tego nr-u z ciekawości. #5 22 Feb 2008 02:21 eslukal eslukal Level 12 #5 22 Feb 2008 02:21 Odbierz i zapytaj kto mówi? he,he #6 22 Feb 2008 09:59 Kyrzan Kyrzan Level 15 #6 22 Feb 2008 09:59 Ostatnio przerabiałem coś podobnego. Odebrałem połączenie z zastrzeżonym numerem. kilku gości sobie jaja robiło, wyzwiska leciały przez 2 minuty, później im sie wena skończyła, dopingowałem ich żeby coś jeszcze ciekawego wymyślili ale wymiękli. Rozłączyli się. Był to mój pierwszy i jedyny taki przypadek. Poszedłem do swojego operatora (+) i powiedziałem ze chce żeby ten numer więcej do mnie nie dzwonił, że połączenie było z zastrzeżonego numeru. w BOK powiedzieli mi że tak o, to nie zablokują możl. połączeń tego numeru z moim, musiałbym znać numer i napisać pismo i MOŻE coś wtedy by zrobili. Jeżeli znam numer to zaproponowali mi ustawienie filtracji w telefonie, niestety mój tej funkcji nie posiada. Jeżeli numer jest zastrzeżony to oni nie próbują ustalić jaki to numer bo "to robota dla kilku techników" i robią to tylko na żądanie policji, sądu itp. Więc najlepiej iść na policje, podać swój numer telefonu, godzinę połączenia, a i najlepiej gdyby się miało chociaż część takiej rozmowy nagranej, bo na słowo to mogą nie uwierzyć. Dalszy ciąg nie jest mi znany Życzę jak najmniej takich sytuacji. #7 24 Feb 2008 00:36 piasek1990 piasek1990 Level 19 #7 24 Feb 2008 00:36 Z tymi zastrzerzonymi jest to rzecz bardzo w*******a a tym bardziej ze np w heyah mozna to zrobic jednym glupim kodem. Kiedys do mnie ktos przez 2 miesiace puszczal sygnalki. Dowiedziec sie nie moglem kto to bo sie rozlaczal, zadzwonic tez nie moglem bo przeciez nie mialem numeru... a chyba latac z takim czyms na police to z deczka przesada.... no chyba ze cos tam groza czy cos innego... tak sie zastanawiam po co wogole jest te zastrzeganie numerow? #8 06 Apr 2008 21:28 hs89 hs89 Level 1 #8 06 Apr 2008 21:28 mama wlasnie taka sytuacje, ktos robi to zlosliwie: ---> z zastrzezonego na numer domowy, i strzalki na komorke I 3 rzecz, jest mozliwosc dojscia numeru ip komputeraz jezeli ktos wysyla mi sms'y z bramki ?? #9 08 Apr 2008 15:43 balooon balooon Level 11 #9 08 Apr 2008 15:43 Nie raz mialem takie nie mile przypadki. A rozwiazanie jest proste. Usluga wlaczenia ukrytego numeru powinna kosztowac dajmy 2,44zl za kazdym razem przy uruchamianiu. Wtedy dla tego co naprawde potrzebuje (akwizytorzy itd.) nie bedzie to spory wydatek. Natomiast dla debilnej gowniarzerii owszem... #10 09 Apr 2008 23:19 medicb medicb Level 28 #10 09 Apr 2008 23:19 Ja troche z innej beczki: jeżeli ktoś ma problemy z dowcipnisiami co puszczaja strzałki na "domowy" to wystarczy na jeden wieczór przekierować sobie rozmowy na komórkę i wszystko jasne widać numery. #11 10 Apr 2008 19:04 Mad Max Mad Max Level 23 #11 10 Apr 2008 19:04 Jeśli nie są zastrzeżone. #12 10 Apr 2008 20:30 gimof gimof Level 27 #12 10 Apr 2008 20:30 piasek1990 wrote: a tym bardziej ze np w heyah mozna to zrobic jednym glupim kodem. W orange na abonament masz to jako usluga standard Heh, generalnie nie ma co się przejmować zastrzeżonymi, jeżeli ktoś nie ma odwagi się przedstawić nr to ja zazwyczaj nie odbieram. To samo z wszelakimi reklamami czy orange, proszę o ujawnienie nr wtedy możemy pogadać. A jezeli faktycznie lecą wyzwiska itp. co za kłopot włączyć nagrywanie rozmowy? Policja itd... sprawa pociagnie sie - jak zawsze ale spokój zagwarantowany. #13 24 Apr 2008 17:10 Zi0mal Zi0mal Level 11 #13 24 Apr 2008 17:10 A ja byłem na policji już trzeci miesiąc czekam na efekt pracy naszej władzy i nic ale jako że mam PPC z windows mobile to zainstalowałem sobie aplikację o nazwie Call Firewall jest w niej opcja co odrzuca połączenia bez nr tak że nawet nie wiem kiedy dzwonił ktoś do mnie dopiero jak sprawdze spis połączeń to widzę że na godzinę temu miałem takie zadarzenie #14 07 May 2010 11:34 tofik2326 tofik2326 Level 2 #14 07 May 2010 11:34 Mysle ze kod *#30# pomoze #15 07 May 2010 11:39 koala106 koala106 Level 39 #15 07 May 2010 11:39 tofik2326 wrote: Mysle ze kod *#30# pomoze pomoże ale na co? - bo na pewno nie poda numeru zastrzeżonego. Co do numerów zastrzeżonych/prywatnych - temat przerabiałem i najlepszym rozwiązaniem jest używanie komórki z symbianem/windows mobile i jakiegoś managera połączeń w którym, ustawiamy przekierowania z zastrzeżonych lub je blokujemy. #16 07 May 2010 14:06 Zi0mal Zi0mal Level 11 #16 07 May 2010 14:06 wiec tak odswieze troche watek, moja sprawa sie wyjasnila za kilka dni po wpisie tu na forum, znalezli zartownisia odbyla sie sprawa w sadzie o uciazwe dokuczanie i oczywiscie nie obeszlo sie bez kary finansowej, a potem plus wprowadzil taka usluge ze jak ktos dzwoni z zastrzezonego to slyszy komunikat ze jak chce ze mna rozmawiac to niech wlaczy numer #17 07 May 2010 14:22 koala106 koala106 Level 39 #17 07 May 2010 14:22 A nie wiecie jak inni operatorzy - czy coś podobnego oferują? #18 08 May 2010 12:02 basstec basstec Level 34 #18 08 May 2010 12:02 To by było bardzo dobre, ja nie odbieram od zastrzeżonych, znajomi wiedzą, że jak nie odbieram to odkrywają numer i dzwonią drugi raz. Taka informacja, że nie odbieram od zastrzeżonych była by idealnym rozwiązaniem. #19 08 May 2010 14:03 Zi0mal Zi0mal Level 11 #19 08 May 2010 14:03 no jak narazie jest to usluga tylko w plusie i tylko dla abonentowych uzytkownikow juz w miksie tego nie oferuja #20 20 Sep 2011 09:48 ulanski ulanski Level 1 #20 20 Sep 2011 09:48 Witam. To może ktos sprobuje wyjasnic taką sytuacje: zablokowalem sobie rozmowy prywatne, ze jesli ktos do mnie dzwoni z prywatnego to slyszy w swojej sluchawce ze ja nie zycze sobie aby dzwonic z zastrzezonego itp. ucieszylem sie bo znajomi ktorzy probowali sie dodzwonic do mnie z zastrzezonego slyszeli ten komunikat wiec musieli odblokowac numer a tu niespodzianka ktoregos dnia dzwoni do mnie numer prywatny odbieram a tu bank z propozycją!!! co jest grane? czy banki mają wyjątki? przeciez na wszystkie prywatne zalozona jest blokada(chyba) #21 20 Sep 2011 10:03 avatar avatar Level 36 #21 20 Sep 2011 10:03 ulanski wrote: Witam. To może ktos sprobuje wyjasnic taką sytuacje: zablokowalem sobie rozmowy prywatne, ze jesli ktos do mnie dzwoni z prywatnego to slyszy w swojej sluchawce ze ja nie zycze sobie aby dzwonic z zastrzezonego itp. ucieszylem sie bo znajomi ktorzy probowali sie dodzwonic do mnie z zastrzezonego slyszeli ten komunikat wiec musieli odblokowac numer a tu niespodzianka ktoregos dnia dzwoni do mnie numer prywatny odbieram a tu bank z propozycją!!! co jest grane? czy banki mają wyjątki? przeciez na wszystkie prywatne zalozona jest blokada(chyba) Zglos reklamacje do operatora ze nie dziala ci funkcja a ty chesz rekompensate za ten stan, czasem jest tak ze z przyczyn technicznych numer prywatny jest puszczany do twojego telefonu i klops nic z tym nie zrobisz #22 20 Sep 2011 15:15 Zi0mal Zi0mal Level 11 #22 20 Sep 2011 15:15 Jest to możliwe z analogowej centrali np TP gdzieś czytałem o tym że to jest jedyna taka mozliwość #23 21 Sep 2011 21:17 basstec basstec Level 34 #23 21 Sep 2011 21:17 basstec wrote: To by było bardzo dobre, ja nie odbieram od zastrzeżonych, znajomi wiedzą, że jak nie odbieram to odkrywają numer i dzwonią drugi raz. Taka informacja, że nie odbieram od zastrzeżonych była by idealnym rozwiązaniem. Wykrakałem, w playu mam taką opcję Ustawiłem sobie, że nie odbieram od zastrzeżonych i teraz każdy kto ukryje numer i zadzwoni usłyszy informację w stylu: użytkownik tego numeru ma włączoną blokadę od zastrzeżonych numerów przychodzących, jeżeli chcesz się połączyć wyłącz ukrywanie numeru. Od tego czasu mam święty spokój #24 22 Sep 2011 17:05 DuzyPulpet DuzyPulpet Level 10 #24 22 Sep 2011 17:05 Kumpel miał swego czasu problem z panienką, która notorycznie dzowniłą na stacjonarny. Mozę chciała posłuchać jego głosu? No nie wiem... Dziewczyna była nieziemska, nie docierało do niej, że nic z tej znajomości nie bezie i zwyczajnie szkoda kasy na takie połączenia. Oczywiscie nie przyznawała się, że to ona dzowni. Więc któregoś dnia kumpel przekierował połączenia na komórkę, numerek panny się elegancko wyświetlił i było po ptakach Od tego czasu gość ma spokój z namolnymi adoratorkami. #25 22 Sep 2011 20:18 sebol* sebol* Level 15 #25 22 Sep 2011 20:18 medicb wrote: Ja troche z innej beczki: jeżeli ktoś ma problemy z dowcipnisiami co puszczaja strzałki na "domowy" to wystarczy na jeden wieczór przekierować sobie rozmowy na komórkę i wszystko jasne widać numery. DuzyPulpet wrote: Więc któregoś dnia kumpel przekierował połączenia na komórkę, numerek panny się elegancko wyświetlił i było po ptakach Chłopaki, to niebywałe... Przecież telefon stacjonarny z identyfikacją numeru dzwoniącego to standard, za 45PLN można kupić z 8lat temu trzeba było więcej wydać, ale też były dostępne... #26 22 Sep 2011 20:29 McMonster McMonster Level 32 #26 22 Sep 2011 20:29 Telefon stacjonarny... gdybym nie miał w pracy wewnętrznej sieci telefonicznej, to już bym zapomniał, jak takie urządzenie wygląda. #27 22 Sep 2011 20:49 sebol* sebol* Level 15 #27 22 Sep 2011 20:49 McMonster wrote: Telefon stacjonarny... gdybym nie miał w pracy wewnętrznej sieci telefonicznej, to już bym zapomniał, jak takie urządzenie wygląda. Dzisiaj telefon stacjonarny to obowiązkowy element (ewentualnie haracz za 'podtrzymanie łącza') jak chcesz korzystać z internetu po ADSL na wioskach w porywach do 2Mb, gdzie nie ma innej możliwości dostępu. Trzyma się to dla picu i płaci abonament #28 13 Nov 2011 14:47 rafbid rafbid Level 33 #28 13 Nov 2011 14:47 A czym się różni ''Nr prywatny'' od''(brak nru)? Jak sprawdzic czy ktos robi screena na Messenger? O tym, że ktoś zrobił zrzut ekranu rozmowy, dowiemy się tylko w trybie znikających rozmów. Podczas normalnej konwersacji na Messengerze nadal możemy zrobić screena i nikt się o tym nie dowie. Gdy ktoś zablokuje Twój numer, możesz to sprawdzić na kilka sposobów – przede wszystkim podejrzenie powinno wzbudzić błyskawiczne przekierowanie do poczty głosowej, czy też nietypowe wiadomości głosowe. Sprawdź wszystkie wskazówki, aby dowiedzieć się, czy ktoś zablokował Twój numer. Zanim przejdziemy do konkretów pamiętajmy o tym, że zachowanie dobrych stosunków z drugą osobą jest podstawą komunikacji. Ustalenie, czy zostałeś przez nią zablokowany nie jest takie oczywiste, a najlepszym sposobem na dowiedzenie się tego, jest bezpośrednie zapytanie się tej osoby. Staramy się, aby wskazówki dotyczyły wszystkich na skróty:1 Jak się dowiedzieć, czy ktoś zablokował Twój numer?2 Nietypowe wiadomości głosowe3 Liczba sygnałów4 Sygnał zajętości, po którym następuje rozłączenie5 Brak potwierdzenia dostarczenia iMessage6 Co możesz zrobić, gdy ktoś zablokuje Twój numer?Jak się dowiedzieć, czy ktoś zablokował Twój numer?W zależności od tego, czy Twój numer został zablokowany bezpośrednio na telefonie, czy u operatora komórkowego, objawy mogą przybierać inne postacie. Dodatkowo, pamiętajmy o tym, że inne czynniki mogą być łudząco podobne np.: awaria wieży z nadajnikiem,wyłączenie telefonu,rozładowana bateria,włączenie trybu “nie przeszkadzać” / “tryb samolotowy”,brak włączonego roamingu za granicą,brak wiadomości głosoweNie ma standardowej wiadomości świadczącej o zablokowanym numerze, a przede wszystkim te osoby z pewnością nie chcą, żebyś o tym wiedział. Swoją drogą, jakby miał wyglądać taki komunikat – “Abonent aktualnie nie chce z Tobą rozmawiać”?Jeśli usłyszysz niestandardową wiadomość głosową, której wcześniej nie słyszałeś, prawdopodobnie Twój numer został zablokowany za pośrednictwem operatora. Komunikat różnić się będzie w zależności od operatora, ale zwykle może brzmieć następująco:„Osoba, do której dzwonisz, jest niedostępna”.„Abonent czasowo niedostępny”.„Osoba, do której dzwonisz, jest poza zasięgiem”.„Osoba, do której dzwonisz, nie przyjmuje teraz połączeń”.„Numer, na który dzwonisz, jest tymczasowo nieczynny”.Jeśli dzwonisz raz dziennie przez dwa lub trzy dni i za każdym razem otrzymujesz tę samą wiadomość, możesz raczej stwierdzić, że Twój numer został wyjątków możemy wyróżnić: – osoby często podróżujące za granicę, – klęski żywiołowe spowodowały uszkodzenie infrastruktury sieciowej,– poważne zdarzenie powodujące niezwykle dużą liczbę osób wykonujących połączenia w tym samym czasie, choć komunikat wtedy powinien być sygnałówJeśli słyszysz tylko jeden dzwonek lub nie słyszysz go wcale, zanim połączenie zostanie przekazane do poczty głosowej, możesz podejrzewać, że Twój numer został zablokowany. Jest to najczęstszy efekt użycia funkcji blokowania numerów w telefonie. Jeśli usłyszysz od trzech do pięciu dzwonków, zanim Twoje połączenie przekieruje Cię do poczty głosowej, prawdopodobnie nie jesteś zablokowany, jednak osoba ta odrzuca Twoje połączenia lub je może być sytuacja, w której osoba ma włączoną funkcję “Nie przeszkadzać”. Wtedy Twoje połączenie, jak i wszystkich innych, zostanie szybko przekierowane do poczty głosowej. Ta sama sytuacja dotyczy przypadku, gdy bateria telefonu jest rozładowana lub telefon jest wyłączony. Poczekaj dzień lub dwa, zanim zadzwonisz ponownie, aby sprawdzić, czy uzyskasz ten sam zajętości, po którym następuje rozłączenieW przypadku kiedy podczas wykonywania połączenia usłyszysz sygnał zajętości, zanim połączenie zostanie przerwane, bardzo możliwe, że Twój numer jest zablokowany przez operatora komórkowego. Jeśli połączenia testowe kilka dni z rzędu dają ten sam wynik, potraktuj to jako potwierdzenie, że zostałeś zablokowany. Spośród wszystkich objawów zablokowania numeru, ten jest najmniej powszechny, lecz istnieją jeszcze operatorzy, którzy nadal go stosują. Bardziej prawdopodobną przyczyną takiej sytuacji może być problem techniczny Twojego operatora. Aby to zweryfikować, zadzwoń do kogoś jeszcze. Brak potwierdzenia dostarczenia iMessageKolejnym sposobem na sprawdzanie, czy Twój numer został zablokowany, jest wysłanie SMS-a. Jeśli oboje korzystaliście z iMessage na iPhonie i wysłaliście do siebie wiadomości powinniście widzieć statusy wiadomości. Wyślij kolejną wiadomość i zobacz, czy interfejs iMessage wygląda tak samo i czy wskazuje, że wiadomość została dostarczona. Jeśli nie widzisz statusów, a wiadomość została wysłana jako zwykły SMS, ta osoba mogła Cię zablokować. Wyjątkiem może być wyłączenie iMessage, brak dostępu do internetu lub zmiana komórki na innego producenta. Co możesz zrobić, gdy ktoś zablokuje Twój numer?Chociaż nie możesz nic zrobić, aby usunąć blokadę swojego numeru, istnieje kilka sposobów, aby sprawdzić, czy Twój numer jest rzeczywiście zablokowany. Jeśli wypróbujesz jedną z poniższych opcji i uzyskasz inny wynik, potraktuj to jako kodu #31# przed numerem telefonu, aby ukryć swój numer,Ukryj swój numer za pomocą ustawień w telefonie, aby wyłączyć informacje o identyfikatorze dzwoniącego podczas połączeń z telefonu znajomego lub poproś znajomego, któremu ufasz, aby zadzwonił w Twoim prostu skontaktuj się bezpośrednio przez media społecznościowe lub e-mail i zapytaj, czy Cię wirtualnego numeru telefonu lub usługi połączeń internetowych do połączeń telefonicznych (np. Skype, Whatsapp)Gdy do wykonania połączenia wychodzącego używany jest inny numer, telefon odbiorcy zobaczy nowy numer, a nie Twój prawdziwy, unikniesz w ten sposób blokowania. Pamiętaj jednak, że wielokrotne kontaktowanie się z osobą, która podjęła kroki w celu zerwania kontaktu, takie jak zablokowanie Twojego numeru, może skutkować oskarżeniami o nękanie lub prześladowanie oraz poważnymi konsekwencjami kierunków Finanse i Rachunkowość, Zarządzanie Marketingiem oraz Innowacyjne Zarządzanie Marką na Wyższej Szkole Bankowej w Poznaniu. Zawodowo zajmuje się rozwojem małych i średnich firm opracowując i wprowadzając nowe strategie marketingowe oraz sprzedażowe. Mając na uwadze własne bezpieczeństwo, każdy użytkownik smartfona powinien wykonać prosty test, który pozwoli dowiedzieć się, czy rozmowy i wiadomości są przekierowywane na inny numer. Wszystko, co trzeba zrobić, to wpisać w polu wybierania numeru (w aplikacji Telefon lub w innym używanym dialerze) kombinację *#21#.Przyciśnij równocześnie kombinację klawiszy – Ctrl + Shit zapytał(a) o 15:51 Czy to możliwe żeby ktoś z innego komputera mógl oglądać co robie na internecie.? chodzi mi o to czy ktoś z grupy domowej w necie moze mi wejsc na kompa i zobaczyć co robie teraz w necei itp historie? a jak ja usówam to tez może sprawdzic? Ostatnia data uzupełnienia pytania: 2011-06-04 15:53:40 Odpowiedzi Nie trzeba być hakerem, żeby umieć coś takiego zrobić. Wystarczy odpowiednia aplikacja. Takie osoby to crakerzy. Jest możliwy taki podgląd, ale wątpię, by ktoś się męczył z tym. Wystarczyło by wejść na Twojego kompa jak Cię nie Jak nie umiesz usuwać historii, to nie oglądaj pornoli:). Ja też się zastanawiam i to jest straszne że ktoś mógłby wchodzić w moje prywatne sprawy.. blocked odpowiedział(a) o 17:59 Jasne. Włamanie do większości komputerów jest przykładu - włamanie się do windowsa xp sp2 bez aktualizacji trwa 30 sekund i wymaga wpisania 5 komend do terminala. aiman odpowiedział(a) o 03:43 oczywiscie ze tak :)w grupie domowej (czyli w podsieci) mozna podsluchiwac dowolny komputer i jego uzytkownik nie ma NAJMNIEJSZYCH szans zeby sie przez tym ze usuwasz historie nie zmienia nic, mozna przechwytywac cala twoja aktywnosc w internecie w danej chwili czyli rozmowy na gg, skype, to co piszesz na nk czy facebooku a takze wszystkie loginy i hasla. i te bez najmniejszego problemujezeli chcesz wiedziec jak to robic to tylko priv LAdY99 odpowiedział(a) o 15:52 blocked odpowiedział(a) o 08:52 Mówimy tu o starej nie wspieranej wersji XP. np. Do systemu aktualizowanego już nie jest tak łatwo. Ale wszystko jest możliwe. blocked odpowiedział(a) o 10:41 Do XP nadal łatwo a to jego używa nadal większość 7 nie próbowałem bo nie miałem potrzeby ;) niech kazdy nie bedzie taki pewny na nie . ;//////moze ... jesli np. ktos sciagnal takie cos zeby byc hakerem czy tam kupil... jeden ciul . to wtedy ... wszystko moze ogladac co ty robisz . ; P to prawda.. kiedys pisalam z moim kolega...no i ja bylam w bibli... a przyszlam do domu a moja mama z tatem wypytywali sie o rozne rzeczy... a moja sis pisala mi sms zebym uwazala bo ktos hakuje zal . ;/ to jest w ogole nie fair... ale bylo tylko tak 1 x zrobione...i juz nie. ;)kiedys ... tez bylam w bibli.. no i ja pisalam z kolega sms ... no i on powiedzial ze widzi wszystko co ja robie na kompie a ja powiedialam ok .. to z kim pisze na gg ? i on zgadnal.. a potem z ta os. nie pisalam tylko z moja inna kolezanka.. i sie jego zapytalam z kim teraz ? a on a z jakas tam Kaska... i to dobrze powiedzial ! ;d a ja mu napisalam czy jest hakerem.. ale on nie jest ...ostatnio moja siostra miala problem z kompem... i powiedziala mojemu koledze ze nie wie co zrobic bo jej strasznie muli.. ( moj koolega ma xp a moja sis ma windows 7) wiec bylo mu trudno... no i moj kolega kazal mojjej siostrze pobrac taki program... a potem zeby wpisala tam jego haslo i login.. i on wtedy mogl wszystko robic na jej kompie. ;PP sama to widzialam ! moja kol. mi nie dowierzala to zadzwonilam do niej i jej to pokazalam . ;DD ii mowila oo joj ... no i moj kolega tam jej grzebal w czyms po kompie... no ale mu mozna bylo zaufac ... bo jak ktos pisal do mojej sis w rl... np. na gg to nie wlazil na te wiadomosci... no i on tak fajnie wszedzie klikal na programy.. ale moja siska tez mogla . ; ) ale nie ruszala ... bo chciala zeby naprawil... a potem tak kolega do niej napisal hej slonce ;* a on napisal... mi Ada ma chlopaka , Ada ma chlopaka , Ada ma ... ( Ada to moja sis w rl ) noo i ten moj kolega do niej takie cos: ten komp juz jest moja wlasnoscia... ale wiecie co ... ? on tam jej wylaczyl kompa itd... ale wiecie jak przyspieszyl jej szybko.. ze smiga ze joj .xD lol... no i moja sis napisala do niego : ii tak bedziesz teraz siedzial mi na kompie i bedziesz sie gapil co robie ? to juz jest nudne i glupie i wredne . ;//a on powiedzial : okey ... mozesz usunac juz ten program i nikt wbije ci na kompa... ;) ale mojemu koledze mozna ufac na prawde ... ; ) wiec nie badz taka pewna . ;) jak ktos jest hakerem to moze sprawdzic..albo jak kiedys taki program instalowalas . ,;D hehe blocked odpowiedział(a) o 15:52 blocked odpowiedział(a) o 15:52 cainees odpowiedział(a) o 15:52 jeśli są hakerami, to takXD nie tak się chyba nie da... ale na skype (jeśli masz) jak klikniesz w czasie rozmowy na współdziel to ta osoba widzi co robisz na necie i wgl...; P niusia 1 odpowiedział(a) o 16:02 ja slyszalam ze jak sie skasuje historie tyo mozna jakos sprawdzic na kompie ale glowy nie daje. a pozatym jak sie ma 2 kompy to jest taka strona angielska (nie pamiętam jaka) to się wpisuje nazwe komputera czy cos takiego i po prostu mozna grzebac w komputerze ktorego nazwe sie wpisalo ;d Uważasz, że znasz lepszą odpowiedź? lub Pozostałe sposoby na to, aby sprawdzić, czy ktoś Cię śledzi to m.in.: skorzystanie z usług agencji ochrony, powiadomienie policji, nagrywanie otoczenia. Aby zgubić śledzącą Cię osobę, możesz wejść do zatłoczonego budynku np. dużej galerii handlowej i przemieszczać się w tłumie. Kiedy sytuacja wydaje się być już Podejrzewasz, że ktoś do kogo próbujesz się dodzwonić zablokował twój numer? Pokazujemy, jak sprawdzić czy to prawda. Wspaniałą rzeczną w nowych telefonach, która pojawiła się w ciągu ostatnich kilku lat w praktycznie wszystkich modelach jest możliwość szybkiego i skutecznego blokowania uciążliwych rozmówców. Żyjemy w czasach, w których SPAM staje się coraz bardziej dotkliwy i uciążliwy. W chwili obecnej to już nie tylko wiadomości e-mail, z którymi nowoczesne filtry radzą sobie bez problemu. Dużo gorzej zapanować nad wiadomościami głosowymi i nachalnymi telemarketerami. Część smartfonów potrafi wykrywać potencjalny SPAM. Rozwiązanie to zostało wdrożone między innymi w smartfonach Galaxy od Samsunga. Pozwala ono szybko sprawdzić czy numer, który chcę się dodzwonić do użytkownika nie został zgłoszony jako podejrzany. Sami blokujemy mnóstwo numerów, ale co jeżeli ktoś zablokuje nasz numer? fot. Daniel Olszewski / PCWorld Niestety w dobie pandemii koronawirusa wiele firm zainwestowało w nowe rozwiązania z zakresu telemarketingu, które dodatkowo zwiększyły ilość spamu. Mowa między innymi o inteligentnych botach, które coraz skuteczniej naśladują rozmowę telefoniczną z drugim człowiekiem. Zobacz również:Antywirus i VPN w jednej subskrypcji - najlepsze oferty Najbardziej radykalnym krokiem na pozbycie się spamu jest zablokowanie wybranego numeru. Rozwiązanie to spowoduje, że próba dodzwonienia się przez wybrany numer zawsze kończyć się będzie przerwaniem połączenia takim samym, jak w momencie, gdy wybierany numer jest poza zasięgiem sieci. Funkcja ta jest świetna, ale działa również w drugą stronę. Oznacza to, że znajomi, a nawet członkowie rodziny mogą blokować nawzajem swoje numery telefonów. Czy istnieje jakiś sposób, aby sprawdzić czy wybrany numer został zablokowany przez odbiorcę? Prawdopodobnie, jeżeli odbiorca nie odbiera telefonów, nie można się do niego dodzwonić i nie odpisuje na wiadomości na przestrzeni kilkunastu godzin lub kilku dni można z dużą dozą prawdopodobieństwa stwierdzić, że nasz numer został zablokowany. Niestety nie da się w 100 procentach jednoznacznie sprawdzić czy wybrany numer został zablokowany przez odbiorcę bez wykorzystania innej karty SIM. Aby uzyskać pewność trzeba zapytać się o to osobiście albo pożyczyć inny telefon. Co się dzieje z zablokowanymi numerami? Żeby sprawdzić, co dokładnie dzieje się z zablokowanym numerem, zablokowaliśmy jeden z numerów telefonów i monitowaliśmy próbę nawiązania połączenia na dwóch telefonach. Dzwoniąc z zablokowanego numeru rozmówca słyszy jeden-dwa sygnały lub połączenie od razu jest odrzucane tak, jak w przypadku próby wykonania połączenia na numer znajdujący się poza zasięgiem. Następnie dzwoniący informowany jest, że odbiorca nie jest dostępny i zostaje przekierowany na pocztę głosową (jeżeli została ona skonfigurowana przez odbiorcę). W tym miejscu należy zauważyć, że osoba, która została zablokowana może wysyłać wiadomości, które nie będą w rzeczywistości dostarczane. Z drugiej strony osoba, która zablokowała dany numer telefonu może wysłać na niego wiadomość SMS tak, jak na każdy inny numer. Co się dzieje z wiadomością tekstową wysłaną na zablokowany numer? Wysyłanie SMS'a do odbiorcy, który zablokował dany numer odbywa się tak, jak zwykle, a nadawca nie otrzymuje żadnej informacji zwrotnej o błędzie w dostarczeniu wiadomości. W przypadku wysyłania wiadomości z iPhone'a na iPhone'a można wykorzystać iMessage. W przypadku, gdy numer nadawcy został zablokowany przez odbiorcę wiadomość pozostanie niebieska, co oznacza, że nie została ona odczytana. W rzeczywistości wiadomość ta nie zostanie nigdy dostarczona do odbiorcy. Czy mój numer został zablokowany? Tak, jak już wcześniej pisaliśmy nie ma jednoznacznego sposobu na sprawdzenie czy odbiorca zablokował numer nadawcy przy wykorzystaniu jednej karty SIM. Aby upewnić się, że tak się stało najłatwiej wykorzystać jest drugi numer. Karta SIM operatora Plus Źródło: Wtedy nadawca może zweryfikować czy można dodzwonić się do obiorcy za pomocą innego numeru. Jeżeli tak się stanie uzyskana zostanie 100 procentowa pewność, że numer został zablokowany.
Takie uprawnienia są związane z rolami przypisanymi do użytkowników na serwerze. Uprawnienia można nadać w zależności od roli zarówno na poziomie całego serwera, jak i pojedynczego kanału. Jak skonfigurować uprawnienia na serwerze Krok 1 - Tworzenie ról. Twoją podróż ku skonfigurowaniu ról na serwerze rozpoczniemy od stworzenia
Ile tak naprawdę płacimy za pozornie darmowe usługi internetowe i aplikacje? Radzimy, co zrobić ze smartfonami, żeby nie przejęły nad nami kontroli. Na dobry początek nowego roku. „Dane osobiste to ropa naftowa XXI w., zasób warty miliardy dla tych, którzy umieją go wydobywać i obrabiać” – czytamy w „New York Timesie”. Dziennikarze dziennika ujawnili, że Facebook przekazywał innym koncernom technologicznym więcej danych, niż przyznawał. Niektórzy z jego partnerów mieli ponoć wgląd nawet do wiadomości użytkowników. Trzymając się powyższej metafory, można stwierdzić, że nieodpowiednio ustawiony smartfon jest pompą dostarczającą ropę do rafinerii. To tekst dla tych, którzy w ramach noworocznych postanowień chcą zabezpieczyć swój smartfon przed hakerami albo przeanalizować, ile „ropy” pompują, a więc ile tak naprawdę płacą za darmowe usługi internetowe. Innymi słowy, robimy przegląd techniczny w naszej osobistej platformie wiertniczej. Ofiary i towary. Smartfony ułatwiają życie, ale w zamian nas szpiegują Użytkownicy smartfonów muszą się bronić nie tylko przed „czarnymi charakterami” internetu, lecz także przed reklamodawcami i usługodawcami, którzy najchętniej skorzystaliby z każdego pakietu naszych danych, prosząc tu i ówdzie o zgody na dobrowolne ich udostępnienie. Smartfon stał się wynalazkiem powszechnym. W szale przedświątecznych zakupów to produkt podsuwany chętnie przez duże sieci marketów i operatorów komórkowych. Tylko w trzecim kwartale 2018 r. klienci na całym świecie kupili 355,2 mln smartfonów – jak wynika z danych firmy badawczej IDC. To głównie urządzenia trzech marek: Samsung, Huawei i Apple. Smartfony ułatwiają nam życie, ale mogą być też „szpiegami”. Co gorsza, często na nasze własne życzenie. Czytaj także: Śledzenie użytkowników w pakiecie z darmowymi serwisami? Szczera prawda. Kto, po co i jakie nasze dane gromadzi – Niestety skonfigurowanie smartfona w taki sposób, aby zbierał o użytkowniku tylko niezbędne dane, nie jest możliwe bez bardzo dużego wysiłku. Jeśli ktoś naprawdę chce zadbać o swoją prywatność, to nie powinien używać smartfona w ogóle. Użytkownik jest „szpiegowany” z wielu stron – przez operatora infrastruktury telefonii komórkowej, producenta urządzeń – ale informacje na jego temat zbierają także system operacyjny i wreszcie aplikacje – mówi pragnący zachować anonimowość członek zespołu bezpieczeństwa To nie tylko znany portal internetowy ostrzegający przed zagrożeniami, ale też firma zajmująca się włamywaniem na serwery innych firm za ich zgodą w celu namierzenia błędów w infrastrukturze teleinformatycznej, zanim zrobią to prawdziwi włamywacze. Tacy hakerzy to „białe kapelusze” – w odróżnieniu od „czarnych kapeluszy” działających poza prawem. Biali szukają luk i haków i ostrzegają przed pazernością dostawców różnego rodzaju usług. Nasze dane są paliwem napędzającym ich machiny biznesowe. – Największą chrapkę na nasze dane mają reklamodawcy. Tak naprawdę użytkowników smartfonów nie inwigiluje się po to, żeby poznać pikantne szczegóły ich życia, bo przecież nikogo Kowalski nie interesuje, ale po to, żeby jak najwięcej zarobić na reklamach, które są do Kowalskiego kierowane. Sprofilowane reklamy są lepsze i cenniejsze, więc konieczne jest pozyskanie wiedzy o użytkownikach – tłumaczy ekspert z Potentatami na rynku reklamy internetowej są dwa koncerny – Google, a właściwie Alphabet (taką nazwę ma od kilku lat konglomerat), i Facebook, czyli właściciel największego portalu społecznościowego na świecie, z którego korzysta ponad 2 mld osób. Agencja GroupM, czołowa grupa mediowa należąca do reklamowego potentata WPP, obliczyła, że w 2017 r. aż 84 proc. globalnych wydatków na reklamę w internecie trafiło właśnie do Facebooka i Google. Nie zliczono chińskiego rynku, który rządzi się swoimi prawami. – Same smartfony nie zbierają o nas zbyt wielu informacji, ale robią to systemy operacyjne, aplikacje i inteligentni asystenci, którzy tworzą kalendarze, planują czas, umawiają spotkania i szukają informacji. Dla korporacji mogą być to dane niezwykle istotne, gdyż pozwalają stworzyć nasz profil i dopasować do nas ofertę – mówi dr Artur Modliński, wykładowca Uniwersytetu Łódzkiego specjalizujący się w badaniu oprogramowania korzystającego ze sztucznej inteligencji. Czytaj także: Targetowana reklama to nadal czarna skrzynka Nie chodzi oczywiście o to, że jakiś pracownik tej czy innej firmy technologicznej siedzi za biurkiem i przegląda dane z cyfrowego kalendarza, śledzi restauracje, w których się pojawiliśmy, czy zapisuje na kartce, co sprawdzaliśmy w wyszukiwarce mobilnej w czasie służbowego wyjazdu. – Naszymi danymi karmione są różnego rodzaju algorytmy, modele maszynowego uczenia i programy wykorzystujące sztuczną inteligencję, które służą do ulepszania usług. Prawdę mówiąc, nie jest to takie złe, a nawet może być dla nas korzystne, bo ulepszane są dzięki temu usługi, z których korzystamy – tłumaczy Anna Rymsza, redaktorka portalu Zdradzamy więc szczegóły swojego życia dla wygody. Smartfony nie są tylko urządzeniami służącymi do telefonowania czy esemesowania. Stały się centrum rozrywki. Coraz lepsze aparaty robią coraz lepsze zdjęcia, ale gdzieś to wszystko trzeba przechowywać. W sklepach z aplikacjami znajdziemy programy dosłownie do wszystkiego, nierzadko za darmo albo po niskiej cenie. Nie płacimy pieniędzmi, ale danymi, czyli właśnie „ropą naftową XXI w.”. Dotyczy to różnych usług – od poczty internetowej, przez nawigację, na portalach społecznościowych i komunikatorach kończąc. Rozpakować i co dalej? Czego żądają od nas aplikacje Przyjmijmy jednak, że decydujemy się na taką transakcję. Zapraszamy firmy technologiczne do swojego życia, domu, pracy, pozwalamy śledzić nasze ścieżki, upodobania, a nawet życie rodzinne i zwyczaje, nawet te najintymniejsze. Nie chcemy też rezygnować z milionów możliwości oferowanych przez aplikacje. Jak nie dać się całkowicie ograć przy stole negocjacyjnym? – Zawsze należy weryfikować uprawnienia, jakich żąda instalowana przez nas aplikacja. Żądanie dostępu do wiadomości SMS oraz zdjęć przez aplikację o funkcjonalności np. latarki powinno wzbudzić naszą czujność. Taki program może być kontrolowany przez cyberprzestępców i roztropniej będzie zatrzymać instalację – radzi Kamil Sadkowski, analityk zagrożeń w firmie produkującej oprogramowanie antywirusowe ESET. Konieczne jest odpowiednie skonfigurowanie nowego urządzenia lub przemyślenie i przejrzenie wszystkich zgód w dotychczas używanym egzemplarzu. To zajęcie wymagające skupienia, bo producenci aplikacji nierzadko liczą na nasz pośpiech i siłę przyzwyczajenia, czyli klikanie z rozpędu. Po co aplikacji do robienia notatek dostęp do mikrofonu czy kamery? Nie zastanawiamy się i myślimy: nie znam się na technologii, więc pewnie jest to potrzebne. Czytaj także: Apki nas uzależniają – Trzeba wejść głęboko w ustawienia w smartfonie, żeby dokładnie przejrzeć, czy nie udzielamy zgody na coś, co może być niebezpieczne albo po prostu niepotrzebne. Proces odpowiedniej i mądrej konfiguracji jest skomplikowany, ale sam smartfon jest skomplikowany. Jeśli nie chcemy dać Google’owi czy innej firmie danych o naszej lokalizacji, to tych danych nie otrzymają, ale mogą je dostać przez jakąś inną aplikację wykorzystującą lokalizację – mówi Anna Rymsza. Pozostaje więc żmudne klikanie w ustawienia poszczególnych aplikacji, a następnie sprawdzanie, czy są one nadal użyteczne mimo odebrania im części uprawnień. Jest też zestaw dobrych nawyków, o których każdy użytkownik smartfona powinien pamiętać ze względu na bezpieczeństwo i szacunek do swojej prywatności. Należy czytać opisy aplikacji, opinie innych użytkowników, komentarze w sieci, regulaminy, choć to przerażająco nudna czynność. Powinno się poznać systemowe zakamarki smartfona, zabezpieczyć go odciskiem palca lub skomplikowaną sekwencją liter i znaków i nie paradować z ekranem w miejscach, gdzie wokoło jest pełno kamer przemysłowych. Nie należy ściągać niepotrzebnych programów z nieznanych źródeł ani logować się do aplikacji przy wykorzystaniu kont w portalach społecznościowych. Wchodząc do wirtualnego sklepu z aplikacjami, trzeba włączyć w swoim mózgu ikonkę czujności, która jest dosłownie i w przenośni na wagę złota. Czytaj także: Google śledzi lokalizację naszych telefonów, nawet jeśli ją wyłączyliśmy? Jabłko czy ludzik? Czyli kto jest lepiej zabezpieczony: Google czy Apple W sferze podatności na ataki, wycieki i pożeranie danych nie ma lepszych i gorszych. Na rynku smartfonów dominują Google, właściciel systemu operacyjnego Android z logo z ludzikiem przypominającym robota, który znajdziemy w smartfonach takich producentów jak Samsung, LG czy Huawei, i Apple z systemem iOS instalowanym na iPhone’ach. Aplikacje żerujące na naszych danych i wykorzystujące je do zarabiania są oczywiście dostępne w obu systemach. Teoretycznie lepiej zabezpieczony jest iOS. – System Apple jest bezpieczniejszy dla użytkowników, którzy nie są zbyt zaznajomieni z tematami oprogramowania i zabezpieczeń. Bezpieczeństwo wynika z faktu, że to system zamknięty i nie pozwala programistom na tak wiele jak Android. To oczywiście zarówno zaleta, jak i wada – mówi Łukasz Pająk, redaktor prowadzący portalu największego polskiego serwisu poświęconego systemowi od Google. Sklep AppStore należący do Apple został uruchomiony w 2008 r. i na początku oferował zaledwie 500 aplikacji. Teraz to grubo ponad 2 mln. Właściciel Androida ma sklep o nazwie Google Play, w którym dostępnych jest jeszcze więcej aplikacji. – Autorzy aplikacji, wysyłając swoje produkty do Apple z prośbą o umieszczenie w oficjalnym sklepie, muszą dostarczyć kod źródłowy. Następnie programiści i specjaliści koncernu zajmujący się bezpieczeństwem sprawdzają nie tylko, jak ta aplikacja działa, ale „grzebią” w środku, szukając zaszytych mechanizmów, które np. mogłyby wykraść loginy i hasła użytkowników – tłumaczy Tomasz Wyka, założyciel i właściciel serwisu lidera wśród portali poświęconych produktom z Cupertino. Nie chodzi tylko o świadomość, co kto o nas wie i jak nas śledzi w celach marketingowych. Hakerzy tworzą aplikacje przejmujące kontrolę nad aparatem w smartfonie, dzięki czemu zyskują podgląd użytkownika i otoczenia bez jego wiedzy (jedynym symptomem może być nagrzewający się smartfon), albo dzięki ściągniętej aplikacji klawiaturowej pozyskują wpisywane loginy i hasła. Czytaj także: Jak cyberprzestępcy mogą zaszkodzić... kolejarzom i pasażerom Google Play usunął w 2017 r. ze swojego targowiska aż 700 tys. aplikacji. Google twierdzi, że 99 proc. z nich wykryto na etapie sita wstępnego, więc użytkownicy nawet ich nie zainstalowali. Nie znamy jeszcze danych za 2018 r., ale statystyki systematycznie rosną, bo lepsze jest sito, a większa pazerność przestępców. Szkodliwe, złośliwe aplikacje próbują wyłudzić dane użytkowników, przejąć kontrolę nad smartfonami i używać ich do swoich celów, np. klikania w reklamy. Działają jak koń trojański, infekując urządzenie, lub pomagają w wyłudzeniach, wysyłając płatne esemesy. Pod koniec listopada z Google Play wyrzucono 22 aplikacje, które łącznie zostały pobrane ponad 2 mln razy. Firma Sophos, która produkuje oprogramowanie antywirusowe, informowała, że aplikacje zawierały złośliwe oprogramowanie, które pozwalało im działać w tle i wyłudzać pieniądze od reklamodawców myślących, że użytkownicy rzeczywiście klikają w reklamy. Użytkownicy mieli zdestabilizowany system i szybciej wyczerpującą się baterię. Najpopularniejszą aplikacją z takim oprogramowaniem była zwykła, niewinna Sparkle Flashlight, zamieniająca smartfon w latarkę z wykorzystaniem lampy błyskowej aparatu. Lukas Stefanko, jeden z ekspertów ESET, innej firmy z branży antywirusów, ostrzegł z kolei na Twitterze o 13 innych aplikacjach ze złośliwym oprogramowaniem, które zebrały 560 tys. ściągnięć, a dwie z nich przez pewien czas były nawet na liście „trending” sklepu. Tutaj na liście były dziwne gry, jak Luxury Car Parking, które nie działały, ale również buszowały w tle. Takie buszowanie może wyczerpać baterię, ale i wykraść cenne dane. Wszystko zależy od tego, co zapisano w kodzie oprogramowania. Bywa, że ataki biorą na cel samych użytkowników. Tak było w sierpniu, gdy w sklepie Google pojawiła się fałszywa aplikacja banku BZ WBK, dzisiaj znanego jako Santander. Aplikacja była klonem tej prawdziwej i służyła do uzyskania od nieświadomych użytkowników danych potrzebnych do logowania w systemie bankowym. Nie warto zresztą szukać pociechy w nieoficjalnych sklepach z aplikacjami. ESET informował w połowie grudnia, że pojawiła się tam aplikacja o nazwie Optimization Android, która teoretycznie miała poprawiać wydajność baterii, ale tak naprawdę potrafiła ominąć uwierzytelnianie transakcji i wyczyścić konto w PayPalu, popularnej aplikacji płatniczej. Użytkownik uruchamiał cały proces, zgadzając się na „włączenie statystyk”. Nie tylko użytkownicy Androida są zagrożeni. Sklep Apple, choć zamknięty i szczelniejszy, nie jest w 100 proc. bezpieczny. Pod koniec roku głośno było o aplikacji Food Calories Detector, której autorzy namawiali użytkowników do robienia zdjęć swoich posiłków, a następnie przytrzymywania przez 10 sekund palca na przycisku Touch ID, który służy do uwierzytelniania operacji za pomocą skanu odcisku palców. W pewnym momencie na ekranie pojawiał się komunikat o koniecznej płatności sięgającej prawie 500 zł, także uwierzytelnianej odciskiem. Wystarczyło się zagapić w oczekiwaniu na magiczny werdykt kaloryczny. Apple szybko usunął aplikację, ale niesmak pozostał. Czytaj także: Liczba ataków hakerskich rośnie lawinowo Higiena (cyfrowa) ponad wszystko Zachowanie odpowiedniej higieny użytkowania smartfonów może być zbawiennym postanowieniem, bo za pomocą tych urządzeń wykonujemy coraz więcej czynności. Sprawdza się zasada, że najciemniej jest pod latarnią. – Najbezpieczniejsze jest zachowanie jak najczystszego systemu operacyjnego, a więc przejrzenie i uporządkowanie aplikacji. Jeśli instalujemy aplikacje na „łapu capu” lub oddajemy smartfon w ręce dziecka bez przygotowania zarówno urządzenia, jak i naszej pociechy, to wystawiamy się na cel. Najwięcej śmieci znajduje się w grach, bo hakerzy i nieuczciwi producenci aplikacji wiedzą, że dziecko jest najsłabszym ogniwem i jeśli chce zainstalować jakąś grę, to po prostu ją zainstaluje – przestrzega Mariusz Gąsiorek-Tatarski, ekspert ds. produktu i rozwiązań Samsung Electronics Polska. Gąsiorek-Tatarski radzi, żeby przed zainstalowaniem aplikacji dla dziecka wnikliwie przejrzeć komentarze – w sklepie i sieci. Nadal trzeba być ostrożnym, bo opinie i recenzje są często fałszywe. Google chce się z tym rozprawić i wprowadza nowy filtr antyspamowy w sklepie. Naszej czujności nie powinien też usypiać fakt, że płacimy za aplikację, więc oczekujemy większej jakości. – Płatne aplikacje niekoniecznie są bezpieczniejsze, gdyż często opłaty są tylko rozszerzoną wersją bezpłatnej aplikacji i jej bezpieczeństwo nie zależy od „kosztów”. Trzeba jednak przyznać, że jeśli aplikacja ma tylko wersję płatną, istnieje prawdopodobieństwo, że jest bezpieczniejsza od wielu bezpłatnych – zauważa Mariusz Gąsiorek-Tatarski. – Każda technologia ma „dziury”, ale jej twórcy regularnie je usuwają. Dlatego tak istotne jest częste aktualizowanie oprogramowania na każdym urządzeniu, z którego korzystamy, a zwłaszcza na tych, które podpinamy do internetu – dodaje nasz rozmówca z Smartfony nie są też bardziej niebezpieczne od zwykłych komputerów PC. To po prostu nowsze urządzenia. Ponadto wiele ze znanych z pecetów zagrożeń starano się wyeliminować ze smartfonów, dzięki temu podczas instalacji nowego programu na smartfonie zobaczymy, do jakich naszych danych i czujników to urządzenie ma dostep. Tak naprawdę zbieranie o nas danych można zakończyć tylko w jeden sposób – wyłączając smartfona naszpikowanego czujnikami. Taki detoks na pewno przyda się w nowym roku każdemu, choćby od czasu do czasu. Poza tym nie warto sprzedawać swojej duszy nawet za błogą wygodę. Czytaj także: Jak nie zostać niewolnikiem własnego smartfona
Jeżeli sam nie wnioskujesz akurat o kredyt, pilnie sprawdź szczegóły sprawy. Może to być sygnał, że ktoś próbuje wyłudzić kredyt na twoje dane. Zastrzeżenie kredytowe – jeżeli nie planujesz zaciągania nowych zobowiązań, możesz odnotować ten fakt w BIK. Dzięki temu instytucje finansowe będą wiedzieć, że nie wyraziłeś

Każdy z nas zastanawia się często, dlaczego kiedy czegoś szukamy wyszukiwarce, od razu zaczynają się nam wyświetlać reklamy na ten temat?Korzystając z internetu zostawiamy po sobie cyfrowe ślady, w różnej postaci począwszy od tzw. plików cookies – są to cząsteczki, które pozostawiamy po sobie, następnie są przyczepiane do naszego komputera i krążą z nami po bardzo proste rozwiązanie, za które w sklepach detektywistycznych zapłacimy krocie, a nie są aż tak są kody USSD czyli komunikacja z naszym operatorem telefon do ręki i wpisujemy w miejsce wybierania numeru tel. kod:*#21#Po wpisaniu kodu pojawia się stan informacji o tym na jakie numery telefonów nasz telefon jest przekierowany. Jeżeli nie jest przekierowany na żaden numer pojawi się taka oto kodów jest znacznie więcej np.:*#67#Wpisanie tego kodu pozwoli nam sprawdzić, kiedy prowadzimy rozmowę telefoniczną czy nasze rozmowy są przekierowywane na inny telefon.*#61#Kolejny kod USSD, którym sprawdzimy, czy telefon odbierze inna osoba w przypadku jeśli my tego nie zrobimy.*#62#Tym kodem sprawdzimy czy ktoś zupełnie inny nie odbiera połączenia gdy nasz telefon jest wyłączony lub jest poza zasięgiem sieci.#002#Ważny kod kasujący wszystkie dane powyżej – czyli operator dostanie informację o tym aby nie przekierowywać jakichkolwiek połączeń z naszego na to uwagę bo to my jesteśmy strażnikami. Dzisiaj korzystamy z internetu domowego dlatego osłabia się nasze poczucie bezpieczeństwa i wydaje się nam, że np. drukarka stojąca obok komputera jest w pełni bezpieczna. Nagle zapominamy o tym, że taka drukarka zapamiętuje nasze wydruki. Jeżeli klikniemy w złośliwy link i zainfekujemy nasz komputer to osoba trzecia może połączyć się z naszą drukarką i nasze wydruki, umowy itd. powędrują w niepowołane tego, że pomaga pokazać jak jesteśmy ułożeni to również pozwala poinformować o tym czy biegniemy, jakim tempem się przemieszczamy, czy siedzimy, jaki mamy styl życia, czy jesteśmy aktywni. Producenci telefonów bardzo często takie informacje od nas pozyskują. Jeśli połączymy razem informacje z żyroskopu razem z GPS-em (o tym gdzie jesteśmy) to nie musimy już być podsłuchiwani bo to jest już tak naprawdę idealny podsłuch i zbieranie informacji o nas to wszystko zminimalizować poprzez nasze bezpieczne działania! Bądźmy świadomi!Udostępnij tą informację swoim znajomym!

MRBqLcC. 29 140 459 448 258 488 61 479 27

jak sprawdzic co ktos robi na telefonie