REKLAMA
PROMOCJA CITI I BANKIER.PL

Alarmy bombowe w całej Polsce

2014-07-22 13:51
publikacja
2014-07-22 13:51
Alarmy bombowe w całej Polsce
Alarmy bombowe w całej Polsce
/ policja.pl

Kilkadziesiąt urzędów i instytucji otrzymało e-mail z informacją o podłożeniu bomby. Adresatami wiadomości były urzędy skarbowe, celne, prokuratury oraz wielkie sieci sklepów.

Maile z informacją o podłożonych ładunkach wybuchowych dostały urzędy skarbowe m.in. w Gdańsku, Radomiu i Wrocławiu. Trwa tam ewakuacja personelu a budynki przeszukiwane są przez policjantów. Podobne wiadomości otrzymało kilka dużych sklepów spożywczych: Kaufland, Tesco i Lidl, muzea, prokuratury.

Policja próbuje namierzyć nadawcę. 


Bankier.pl/media

Źródło:
Tematy
Miejski model Ford Puma. Trwa wyjątkowa wyprzedaż

Komentarze (20)

dodaj komentarz
~mirek
ataki rosyjskiemj propagandy na wszystko co można zdestabilizować
~When_M_B_past_away
Nie wydziwiajcie bo widzę że fantazję macie przeogromną. Jedyne ślady w przypadku komputera to :(1) ip, (2)jego unikalne numery podzespołów, które o dziwo są rozsyłane w odpowiednim skrypcie w ramach maili, pingowania itp., (3)nr oprogramowania, który nawet w przypadku krakowania np nielegalnego windowsa jest zawsze inny, a do tego Nie wydziwiajcie bo widzę że fantazję macie przeogromną. Jedyne ślady w przypadku komputera to :(1) ip, (2)jego unikalne numery podzespołów, które o dziwo są rozsyłane w odpowiednim skrypcie w ramach maili, pingowania itp., (3)nr oprogramowania, który nawet w przypadku krakowania np nielegalnego windowsa jest zawsze inny, a do tego (4) nazwa komputera, np "Stefan komputer" nadawane przy wgrywaniu oprog.(np win) i (5) dane co do połozenia goeg.. Tylko i aż takie dane rozsyłane są np wraz z mailem. Co z tego można wykombinowac? Jesli 'zbyszek' uzywa komputera 5 lat, infekuje swymi (powyzej wymienionymi danymi) swiat - serwery, sieci abonenckie itp. Zbyszek jest uczciwym uzytkownikiem, nikomu nie wadzi, nikt nie ma do niego pretensji. "Marian" kupuje po zbyszku komputer na giełdzie/internecie/lombardzie z mysla o wykorzystaniu go do niecnych celów(jak w temacie). Nie podejrzewa nic. Jedzie na koniec polski/kupuje sima z kiosku nawet i rok wczesniej/korzysta z wifi rynku sopockiego 500km od domu i rozsyła maile. Te maile ciagną za sobą ogon w/w informacji (pkt1,2,3,4,5) Wystarczy punkt 2 aby wiedziec ze z tego komputera korzystał kiedys ktos inny, kto go kupił. Mozliwe ze Stefan był pierwszym wlascicielem komputera - wtedy udajemy sie do niego i pytamy któż go od niego odkupił. Sprawa szybko się wyjaśnia. IP staje sie małoistotne, a jedynie pomocne w dopieszczeniu sprawy w ramach szczegółów pobytu przestepcy w takiej i takiej chwili, a to tez ulatwia pkt5. Zmiana IP, korzystanie z IP innych krajów gówno dają, bo jednak trzeba posłac 'sygnał' kontynet dalej by podpiac sie pod dupe komus stamtąd. Telefony infekują tymi samymi danymi sieci komórkowe. Kradzież sprzętu z jakiego popełniamy przestępstwo chroni nas niesamowicie skutecznie.
~bandit
znów tylko alarmy..................eeeeeeee
~Obywatel
Moderator ma dziś "dobry dzień" ;)
(usunięty)
(wiadomość usunięta przez moderatora)
~TakTak
Wystarczy karta pre-paid na internet kupiona kilka miesięcy wcześniej i sobie mogą szukać nadawcę e-maili..... o ile konto było zakładane przy pomocy tej karty z dala od własnego domu... Nawet namierzenie anteny nadawczej sieci GPS nic nie pomorze.
~Obywatel odpowiada ~TakTak
Tak, tak, a świstak siedzi i zawija w papierki... Obudź się... Nie ma czegoś takiego jak anonimowość w internecie... Jeśli "nie namierzą" "żartownisi" to znaczy że zrobiły to tzw. "służby specjalne"... Chociażby w ramach ćwiczeń... Albo żeby przejrzeć papiery/komputery w ewakuowanych urzędach...
~MacGawer odpowiada ~TakTak
Jeżeli myślisz, że nr telefonu i możliwośc ustalenia jego pozycji to jedyny ślad jaki zostaje po wysłaniu informacji gruuuubo się mylisz. Takich śladów jest cała masa i jeżeli dobry informatyk dostanie dostęp do w/w to ustali kolesia szybko i skutecznie. Tylko osoby z bardzo dużą wiedza nt. działania netu i tel. komrkowej mogą wyprowadzić Jeżeli myślisz, że nr telefonu i możliwośc ustalenia jego pozycji to jedyny ślad jaki zostaje po wysłaniu informacji gruuuubo się mylisz. Takich śladów jest cała masa i jeżeli dobry informatyk dostanie dostęp do w/w to ustali kolesia szybko i skutecznie. Tylko osoby z bardzo dużą wiedza nt. działania netu i tel. komrkowej mogą wyprowadzić w pole służby, ale żyjemy w czasach elektonicznego wielkiego brata, który widzi wszystko i wszędzie ;)
~TakTak odpowiada ~MacGawer
Wiem o tym, tylko nie chciało mi się pisać zbyt wiele. Tak czy owak nieużywana karta SIM razem z odpowiednim sprzętem, jest tutaj podstawą.
~TakTak odpowiada ~TakTak
@ MacGawer ...i wtedy służby mogą szukać wiatru w polu...

Powiązane: Wrocław

Polecane

Najnowsze

Popularne

Ważne linki