poprzedni wątek | następny wątek | pl.soc.prawo |
2013-11-19 11:35 | Re: Listy z poleceniem zap?aty za udost?pni | sqlwiel |
W dniu 2013-11-19 11:24, PlaMa pisze: > Wydaję mi się, że jak po 3 miechach zabrania sprzętu wezwą mnie do > ujawnienia hasła to NAPRAWDĘ nie będę go pamiętał (30 znaków wpisywane z > pamięci ruchowej) BTW (pytanie bardziej do Roberta) - czy skuteczne jest kłócenie się "wyjmijcie i weźcie se dysk, a zostawcie mi komputer" ? Bo z drugiej strony - mogliby mi "wziąć do sprawdzenia" całe mieszkanie (bo nie wiadomo czy w ukrytej wnęce w ścianie nie schowałem komputera) i wysłać mnie na ten czas do hotelu... -- Dziękuję. Pozdrawiam. sqlwiel. |
2013-11-19 17:45 | Re: Listy z poleceniem zap aty za udost pnianie film w | Robert Tomasik |
UĹźytkownik "sqlwiel" <"nick"@googlepoczta.com> napisaĹ w wiadomoĹci news:528b3ee4$0$2175$65785112@news.neostrada.pl... >W dniu 2013-11-19 11:24, PlaMa pisze: > >> WydajÄ mi siÄ, Ĺźe jak po 3 miechach zabrania sprzÄtu wezwÄ mnie do >> ujawnienia hasĹa to NAPRAWDÄ nie bÄdÄ go pamiÄtaĹ (30 znakĂłw wpisywane z >> pamiÄci ruchowej) > > BTW (pytanie bardziej do Roberta) - czy skuteczne jest kĹĂłcenie siÄ > "wyjmijcie i weĹşcie se dysk, a zostawcie mi komputer" ? > > Bo z drugiej strony - mogliby mi "wziÄ Ä do sprawdzenia" caĹe mieszkanie > (bo nie wiadomo czy w ukrytej wnÄce w Ĺcianie nie schowaĹem komputera) i > wysĹaÄ mnie na ten czas do hotelu... Dowodem sÄ dane zapisane na komputerze, wiÄc co do zasady powinno sie zabezpieczaÄ te dane, a nie dysk czy komputer. |
||
2013-11-19 19:44 | Re: Listy z poleceniem zap?aty z | J.F |
UĹźytkownik "sqlwiel" napisaĹ w wiadomoĹci W dniu 2013-11-19 11:24, PlaMa pisze: >> WydajÄ mi siÄ, Ĺźe jak po 3 miechach zabrania sprzÄtu wezwÄ mnie do >> ujawnienia hasĹa to NAPRAWDÄ nie bÄdÄ go pamiÄtaĹ (30 znakĂłw >> wpisywane z >> pamiÄci ruchowej) Zawsze mozna podac. A jak nie bedzie pasowac ... grzebali, grzebali i zepsuli. A odzyskanie danych drogie :-) >BTW (pytanie bardziej do Roberta) - czy skuteczne jest kĹĂłcenie siÄ >"wyjmijcie i weĹşcie se dysk, a zostawcie mi komputer" ? Watpie. Wniosek jak najbardziej zasadny, i za opoznienie mozna by sie odszkodowania domagac, ale najpierw biegly musi obejrzec i zdecydowac, a kolejka do niego dluga. Ciekaw jestem jak sobie radza w tam gdzie komputer podstawa dzialania - firmy, serwerownie itp. Niby prokurator zawod calkowicie nieodpowiedzialny .. >Bo z drugiej strony - mogliby mi "wziÄ Ä do sprawdzenia" caĹe >mieszkanie (bo nie wiadomo czy w ukrytej wnÄce w Ĺcianie nie >schowaĹem komputera) i wysĹaÄ mnie na ten czas do hotelu... I wysla wysla, do takiego pieciokratkowego :-P J. |
||
2013-11-19 20:16 | Re: Listy z poleceniem zap?aty za udost?pni | hikikomorisan |
On 19.11.2013 09:53, tosław wrote: > PlaMa >> W dniu 2013-11-17 15:26, Robert Tomasik pisze: >> >>>> hmm przecież oni wiedzą że w chwili gdy klient dostanie takie pismo to >>>> pierwsze co zrobi to wymontuje twardziela z kompa i kupi sobie nowego >>>> a stary sprzeda >>> Nie każdy sobie zdaje sprawę z tego, co będzie później. A jak sobie >>> zdaje, to zamiast wszystko przeinstalowywać taniej mu wyjdzie zapłacić >>> im na odczepnego te 550 zł. >> >> hmm... truecrypt i 30 min zabawy w szyfrowanie? > > ... co w sumie prowadzi do pytania, czy można u nas odmówić podania hasła do > zaszyfrowanego kontenera (lub systemu) truecrypt, jeśli istnieje podejrzenie, > że znajdują się tam dowody na popełnienie przestępstwa? jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na imieninach1258 zdjec i drugi na drugie haslo, gdzie masz swoje torrenty podajesz haslo nr 1 i koniec ;) podales? podales! wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera 1 czy 2 w sobie. Specjalisci moga domniemywac, ze podales 1 haslo, a masz dwa do 2 ale nic nie sa w stanie udowodnic. a ty masz sprawe jasna - chcieli haslo, dostali, jest jedno - dales jedno, o innych rozwiazaniach nie slyszales ;)) |
||
2013-11-19 20:17 | Re: Listy z poleceniem zap aty za udost pnianie film w | hikikomorisan |
On 19.11.2013 17:45, Robert Tomasik wrote: > Użytkownik "sqlwiel" <"nick"@googlepoczta.com> napisał w wiadomości > news:528b3ee4$0$2175$65785112@news.neostrada.pl... >> W dniu 2013-11-19 11:24, PlaMa pisze: >> >>> Wydaję mi się, że jak po 3 miechach zabrania sprzętu wezwą mnie do >>> ujawnienia hasła to NAPRAWDĘ nie będę go pamiętał (30 znaków wpisywane z >>> pamięci ruchowej) >> >> BTW (pytanie bardziej do Roberta) - czy skuteczne jest kłócenie się >> "wyjmijcie i weźcie se dysk, a zostawcie mi komputer" ? >> >> Bo z drugiej strony - mogliby mi "wziąć do sprawdzenia" całe >> mieszkanie (bo nie wiadomo czy w ukalista i zrobic kopie darytej wnęce w ścianie nie schowałem >> komputera) i wysłać mnie na ten czas do hotelu... > > Dowodem są dane zapisane na komputerze, więc co do zasady powinno sie > zabezpieczać te dane, a nie dysk czy komputer. Gdzies czytalem, ze powinien przyjsc specjalista i zrobic kopie danych (zabezpieczyc). Podobno sa sprzety co pozwalaja tez przeniesc wlaczony komputer PC ;) -- Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość... http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panst wu-2929060.html UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam: http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx |
||
2013-11-19 22:10 | Re: Listy z poleceniem zap?aty za udost?pni | m |
W dniu 19.11.2013 20:16, hikikomorisan pisze: > jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu > pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na > imieninach1258 zdjec > > i drugi na drugie haslo, gdzie masz swoje torrenty > > podajesz haslo nr 1 i koniec ;) > > podales? podales! > > wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera > 1 czy 2 w sobie. A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem 2G (cioci imieniny). p. m. |
||
2013-11-19 23:11 | Re: Listy z poleceniem zap?aty za udost?pni | hikikomorisan |
On 19.11.2013 22:10, m wrote: > W dniu 19.11.2013 20:16, hikikomorisan pisze: >> jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu >> pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na >> imieninach1258 zdjec >> >> i drugi na drugie haslo, gdzie masz swoje torrenty >> >> podajesz haslo nr 1 i koniec ;) >> >> podales? podales! >> >> wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera >> 1 czy 2 w sobie. > > A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi > podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem > 2G (cioci imieniny). ten "fakeowy" zglasza sie jako 100G :) -- Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość... http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panst wu-2929060.html UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam: http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx |
||
2013-11-19 23:12 | Re: Listy z poleceniem zap?aty z | WOJO |
> Zawsze mozna podac. A jak nie bedzie pasowac ... grzebali, grzebali i > zepsuli. > A odzyskanie danych drogie :-) Odzyskanie danych z kopii oryginalnego noĹnika - w jakim celu? Chyba nie myĹlisz, Ĺźe jakiekolwiek operacje przeprowadza siÄ na oryginalnym dysku? PierwszÄ rzeczÄ jest zrobienie kopii sektorowej dysku 1:1. Potem moĹźna siÄ bawiÄ do woli, oczywiĹcie kopiÄ , bo oryginaĹ wraca (w zaĹoĹźeniach) do depozytu dowodĂłw. Pozdrawiam. WOJO |
||
2013-11-19 23:21 | Re: Listy z poleceniem zap?aty za udost?pni | m |
W dniu 19.11.2013 23:11, hikikomorisan pisze: > On 19.11.2013 22:10, m wrote: >> W dniu 19.11.2013 20:16, hikikomorisan pisze: >>> jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu >>> pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na >>> imieninach1258 zdjec >>> >>> i drugi na drugie haslo, gdzie masz swoje torrenty >>> >>> podajesz haslo nr 1 i koniec ;) >>> >>> podales? podales! >>> >>> wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera >>> 1 czy 2 w sobie. >> >> A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi >> podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem >> 2G (cioci imieniny). > > ten "fakeowy" zglasza sie jako 100G :) I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe dane a nie rzeczywiście zdjęcia? p. m. |
||
2013-11-20 01:47 | Re: Listy z poleceniem zap?aty za udost?pni | PlaMa |
W dniu 2013-11-19 23:21, m pisze: > I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe > dane a nie rzeczywiście zdjęcia? cóż, tc tak czy siak tworzy szum na dysku, skąd ktoś ma wiedzieć, że ten szum oznaczony jako puste jest w rzeczywistości danymi z wewnętrznego konteneru? --- Ta wiadomość e-mail jest wolna od wirusów i złośliwego oprogramowania, ponieważ ochrona avast! Antivirus jest aktywna. http://www.avast.com |
nowsze | 1 2 3 4 5 6 7 8 9 10 | starsze |
Tytuł | Autor | Data |
---|---|---|
Skreslenie z listy studentow i WKU |
konto-spamowe | 2006-05-19 12:18 |
listy z firmy windykacyjnej |
laczpol | 2006-07-20 17:21 |
skreslenie z listy studentow.. |
troll16 | 2006-11-13 20:07 |
skreslenie z listy studentow |
troll16 | 2006-11-13 20:08 |
Niezamówione e-listy |
Krzysztof 'kw1618' z Wars | 2007-07-18 08:03 |
skreslenie z listy studentow |
jj | 2007-12-19 17:22 |
Reklamy-listy |
+Stefan+ | 2008-01-12 10:06 |
niechciane listy |
miffy | 2008-08-20 16:08 |
Rejestracja listy mailingowej w GIODO |
Tapatik | 2008-12-08 10:44 |
listy od firm windykacyjnych |
1634Racine | 2009-09-11 09:41 |