poprzedni wątek | następny wątek | pl.soc.prawo |
2008-04-05 13:23 | Re: Złodziej internetu | Szolek |
>> Teraz już kumasz o co chodzi? > Ja kumam od poczatku. Tylko ty nie kumasz co to grupa _dyskusyjna_. Liczę na to że mi wyjaśnisz, podzielisz się ze mną swoim wyobrażeniem usenetu. Szolek |
2008-04-05 13:43 | Re: Z3odziej internetu | Andrzej Lawa |
Szolek pisze: >> Przy czym ciągle stanowczo odmawiasz opisania technicznych detali >> rozwiązań stosowanych w twojej "super bezpiecznej" (tylko podglądanej >> przez mającego w nosie prawo administratora) sieci. > > Bo nie zadajesz pytań. Jak jesteś taki kompetentny, to powinieneś być w stanie opisać swój system bez naprowadzających pytań. >> A bez tego nie da się ocenić, czy faktycznie ktoś przełamał >> zabezpieczenia, czy też ma kilku znajomych, którzy mu jakieś kody podali. >> Nawet nie raczyłeś napisać, po czym poznałeś, że to jedna i ta sama >> osoba. Domyślam się, że możesz mieć na myśli MAC, ale to dowodzi >> najwyżej jednego urządzenia sieciowego, które może być wykorzystywane >> na zmianę przez wiele osób. Chociaż gdyby to był MAC, to wystarczyłoby >> na punktach dostępowych dopuszczać tylko urządzenia o znanych MAC... >> Dotrze wreszcie do ciebie, matole głupi, że przy takim podejściu >> najwyżej uda ci się wkurzyć wymiar sprawiedliwości? > > Nie mogli podać żadnych jak Ty to nazywasz "kodów", bo > użytkownicy nie mają do nich dostępu. ROTFL > Pisałem już wcześniej, że zabezpieczeniem jest WEP, Kody WEP są w konfiguracji karty WiFi. > lecz czytasz najwyrażniej bez zrozumienia. > > Może inaczej. > Jest hotel, a w nim pokoje zamykane na klucz magnetyczny. > Klienci mogą sobie pozyczyć klucz, ale pasuje on tylko do > jednych drzwi. Jesteś niekompetentnym zerem. Primo: hotelowy klucz magnetyczny jest obiektem fizycznym - w przeciwieństwie do "klucza" WEP, który jest zapisany w konfiguracji sieci w komputerze użytkownika. Secundo: może tobie to ciężko wyobrazić, ale ktoś może znać więcej niż jedną osobę w promieniu 20km... Klucze można dostać od kilku osób. |
||
2008-04-05 13:46 | Re: Złodziej internetu | Andrzej Lawa |
Szolek pisze: >> Co do zasady to przy wyłączonej aktualizacji nie powinien łączyć się >> bez pytania z żadnymi innymi, niż komputer z jakimkolwiek innym >> systemem (czyli np. DNSami). > > Czyli nadal nie wiesz... Ty najwyraźniej też nie. >>>>> Teoretycze. >>>>> Wyobraz sobie sytuacje... >>>>> Siedzisz w domu. Godz 2 w nocy, slyszysz jak po Twoim osiedlu >>>>> jezdzi w kolko czarna beemka z wyłączonymi światłami. Dostrzegasz >>>>> w śwetle lampy cztery postacie wewnątrz. >>>>> Czy usprawiedliwione będzie podejrzenie, ze to ktoś o nieczystych >>>>> zamiarach? >>>> A jakby to był mały fiacik? Albo czterech kolesi na rowerach? >>>> Albo pięciu pieszo? >>> Prymitywnym jest odpowiadanie pytaniem na pytanie... >> Prymitywny to jesteś ty, skoro nie odczytałeś odpowiedzi w tych >> pytaniach. > > Widzę, że jak nie masz nic ciekawego do powiedzenia, to atakujesz. > Pytanie moje jest jak najbadziej aktualne. Moje pytania, które zawierają odpowiedź, też. |
||
2008-04-05 14:23 | Re: Złodziej internetu | Mikaichi |
Użytkownik Szolek napisał: >>> Teraz już kumasz o co chodzi? >> Ja kumam od poczatku. Tylko ty nie kumasz co to grupa _dyskusyjna_. > > Liczę na to że mi wyjaśnisz, podzielisz się ze mną swoim wyobrażeniem > usenetu. http://pl.wikipedia.org/wiki/Usenet |
||
2008-04-05 15:08 | Re: Złodziej internetu | Marcin Gryszkalis |
> Jednak analizujac ruch idacy na pop3 mozesz zakladac, ze moze tam isc > korespondencja. Wiec jesli ja przeczytasz podpadasz pod kodeks karny. Bzdura, mówimy tu o włamaniu, uzywanie do połączeń serwerów proxy ustawionych na portach typowych dla "zwykłych" usług (http, smtp, pop3) to najbardziej elementarne rozwiązanie dla włamywacza. Wszystkie normalne systemu IDS/IPS analizują cały ruch, jego treść niezależnie od numerów portów. Nawet proste firewalle analizują treść pakietów a nie tylko nagłowki (np. w celu zapenienia QoS z uwzględnieniem ruchu p2p). Chciałbyś powiedzieć, że takie systemy są nielegalne? > Jak wybrnac z tego? To proste - zostawiasz analize tego odpowiednim, > UPRAWNIONYM sluzbom. Tak, to podłącze IDSa do telefonu i niech dzwoni na policję co 5 minut a oni przyślą fachowca niech analizuje... pozdrawiam -- Marcin Gryszkalis, PGP 0x9F183FA3 jabber jid:mg@fork.pl, gg:2532994 http://the.fork.pl |
||
2008-04-05 15:55 | Re: Z3odziej internetu | Szolek |
Użytkownik "Andrzej Lawa" wiadomości news:u95kc5-s8a.ln1@ncc1701.lechistan.com... > Szolek pisze: >>> Przy czym ciągle stanowczo odmawiasz opisania technicznych detali >>> rozwiązań stosowanych w twojej "super bezpiecznej" (tylko podglądanej >>> przez mającego w nosie prawo administratora) sieci. >> Bo nie zadajesz pytań. > Jak jesteś taki kompetentny, to powinieneś być w stanie opisać swój system > bez naprowadzających pytań. A kto pyta o system? Ja nie mam problemu systemowego? O co Ci chłopie chodzi? Ja wiem ze jestem okradany i pytam z jakich jeszcze paragrafow moge zlodziejowi dosolic! Cos Ty se ubzdurał z tym systemem? A moze Ty znasz tego goscia i ratujesz mu dupe zamydlasz mi oczy pierdolami? Przeczytaj prosze moj pierwszy post w tej sprawie dwa razy i dopiero jak go zrozumiesz zadawaj pytania. > Jesteś niekompetentnym zerem. Za chwile okaże sie kto jest zerem :) > Primo: hotelowy klucz magnetyczny jest obiektem fizycznym - w > przeciwieństwie do "klucza" WEP, który jest zapisany w konfiguracji sieci > w komputerze użytkownika. BŁĄD! Klucz nie jest zapisany w komputerze! I tu zagadka dla wszechwiedzacego Endrju: Gdzie jest zapisany klucz? > Secundo: może tobie to ciężko wyobrazić, ale ktoś może znać więcej niż > jedną osobę w promieniu 20km... Klucze można dostać od kilku osób. BŁĄD KOLEJNY! Kluczy nie można dostać, bo klienci nie mają do nich dostępu - Patrz zagadka powyżej Szolek |
||
2008-04-05 15:56 | Re: Złodziej internetu | Szolek |
Użytkownik "Marcin Gryszkalis" news:ft7ti4$jat$1@node2.news.atman.pl... >> Jednak analizujac ruch idacy na pop3 mozesz zakladac, ze moze tam isc >> korespondencja. Wiec jesli ja przeczytasz podpadasz pod kodeks karny. > Bzdura, mówimy tu o włamaniu, uzywanie do połączeń serwerów proxy > ustawionych na portach typowych dla "zwykłych" usług (http, smtp, pop3) to > najbardziej elementarne rozwiązanie dla włamywacza. > Wszystkie normalne systemu IDS/IPS analizują cały ruch, jego treść > niezależnie od numerów portów. Nawet proste firewalle analizują treść > pakietów a nie tylko nagłowki (np. w celu zapenienia QoS z uwzględnieniem > ruchu p2p). Chciałbyś powiedzieć, że takie systemy są nielegalne? >> Jak wybrnac z tego? To proste - zostawiasz analize tego odpowiednim, >> UPRAWNIONYM sluzbom. > Tak, to podłącze IDSa do telefonu i niech dzwoni na policję co 5 minut a > oni przyślą fachowca niech analizuje... > pozdrawiam :) Dzięki! Pozdrawiam Szolek |
||
2008-04-05 15:57 | Re: Złodziej internetu | Szolek |
Użytkownik "Andrzej Lawa" wiadomości news:9e5kc5-s8a.ln1@ncc1701.lechistan.com... > Szolek pisze: >>> Co do zasady to przy wyłączonej aktualizacji nie powinien łączyć się bez >>> pytania z żadnymi innymi, niż komputer z jakimkolwiek innym systemem >>> (czyli np. DNSami). >> Czyli nadal nie wiesz... > Ty najwyraźniej też nie. :) Bawi mnie zabawa z Tobą :) >>>>>> Teoretycze. >>>>>> Wyobraz sobie sytuacje... >>>>>> Siedzisz w domu. Godz 2 w nocy, slyszysz jak po Twoim osiedlu >>>>>> jezdzi w kolko czarna beemka z wyłączonymi światłami. Dostrzegasz >>>>>> w śwetle lampy cztery postacie wewnątrz. >>>>>> Czy usprawiedliwione będzie podejrzenie, ze to ktoś o nieczystych >>>>>> zamiarach? >>>>> A jakby to był mały fiacik? Albo czterech kolesi na rowerach? >>>>> Albo pięciu pieszo? >>>> Prymitywnym jest odpowiadanie pytaniem na pytanie... >>> Prymitywny to jesteś ty, skoro nie odczytałeś odpowiedzi w tych >>> pytaniach. >> Widzę, że jak nie masz nic ciekawego do powiedzenia, to atakujesz. >> Pytanie moje jest jak najbadziej aktualne. > Moje pytania, które zawierają odpowiedź, też. :) Malutki jesteś Endrju :) Szolek |
||
2008-04-05 16:00 | Re: Złodziej internetu | Szolek |
Użytkownik "Mikaichi" news:ft7qvv$stv$1@news.onet.pl... > Użytkownik Szolek napisał: >>>> Teraz już kumasz o co chodzi? >>> Ja kumam od poczatku. Tylko ty nie kumasz co to grupa _dyskusyjna_. >> Liczę na to że mi wyjaśnisz, podzielisz się ze mną swoim wyobrażeniem >> usenetu. > http://pl.wikipedia.org/wiki/Usenet To żeczywiście się różnimy, bo dla mnie usenet poza technicznymi mozliwosciami to przedewszystkim to: http://pl.wikipedia.org/wiki/Netykieta Szolek |
||
2008-04-05 16:02 | Re: Złodziej internetu | Szolek |
> PRzeczytałęm wszystkie listy i porostu ręce mi opadają. Nic złodziejowi > nie zrobisz bo zeby cos zrobic musisz przeczytać list-paranoja > Rada taka: Idz na policje z informacją ze masz nielegalne podłączenie, > paragraf taki sam jak kradzież sygnału TV. Powiedz Policji o tym, bo jest > szansa ze szybciej "załapią" o co Ci chodzi. Jak cokolwiek zrobią lub nie > zrobią, to powiedz ze sam mozesz namierzyć goscia, ale potrzebujesz zgode > policji. Nie pros o zgode na czytanie cudzej korespondencji. popros o > zgode na ustalenie sprawcy we własnym zakresie. jak dostaniesz, wtedy > jestes kryty. > powiedz ze podpiąłes laptopa w srodku nocy pod ostatniego switcha, i po > kablu znalazłeś "podejrzane" mieszkanie. > ToMasz To jest super rada! Zaraz coś takiego wykombinuje! THX! Szolek |
nowsze | 7 8 9 10 11 12 13 14 15 16 17 | starsze |
Tytuł | Autor | Data |
---|---|---|
Odliczenie internetu w 2005 r. |
Robert J. | 2006-01-09 11:43 |
Włam do internetu |
ws | 2006-02-07 11:53 |
umowa dostepu do internetu |
MMleko | 2006-05-24 11:11 |
dostęp do Internetu prawników |
slivia | 2006-08-15 17:44 |
dostawca internetu |
- | 2006-08-21 18:21 |
Dostawca internetu ? |
Jarod | 2006-10-08 00:01 |
uslugi dostepu do internetu |
Wasyl | 2007-01-17 16:33 |
mp3 z internetu |
Krzysiek | 2007-07-18 13:14 |
udostepnianie internetu |
fr | 2007-08-21 13:13 |
Wspólne odliczenie Internetu |
Ela | 2008-04-03 10:47 |