poprzedni wątek | następny wątek | pl.soc.prawo |
2013-11-24 01:59 | Re: Listy z poleceniem zap aty za udost pnianie film w | Andrzej Lawa |
W dniu 23.11.2013 12:12, Robert Tomasik pisze: > Ale czemu ma na kogokolwiek zwalać? To organ procesowy ma ustalić > sprawcę. Z tych też powodów uważam, ze latanie po domach i czepianie się > dupereli, to głupi pomysł. Nie ma osoby,która dłużej zajmuje sie > komputerami i mogłaby powiedzieć szczerze,m ze nigdy i od żadnym pozorem > nie dotknęłą się nielegalnego softu Ja mogę. > czy nielegalnych kopii utworów. Co to są "nielegalne kopie utworów"?? W polskim prawie nie ma czegoś takiego. -- Świadomie psujący kodowanie i formatowanie wierszy są jak srający z lenistwa i głupoty na środku pokoju. I jeszcze ci durnie tłumaczą to nowoczesnością... |
2013-11-24 02:01 | Re: Listy z poleceniem zap aty za udost pnianie film w | Andrzej Lawa |
W dniu 22.11.2013 18:14, Robert Tomasik pisze: > I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z > domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do Faktury zniszczysz? ;-> -- Świadomie psujący kodowanie i formatowanie wierszy są jak srający z lenistwa i głupoty na środku pokoju. I jeszcze ci durnie tłumaczą to nowoczesnością... |
||
2013-11-24 11:57 | Re: Listy z poleceniem zap aty za udost pnianie film w | Robert Tomasik |
Użytkownik "Andrzej Lawa" news:l6rj4p$15m$3@node1.news.atman.pl... >W dniu 22.11.2013 18:14, Robert Tomasik pisze: > >> I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z >> domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do > > Faktury zniszczysz? ;-> Mam w domu obecnie 4 komputery i 3 inne urzadzenia łączące się z Internetem za pośrednictwem mojego routera. Tylko na jedno istnieje umowa, bo kupowałem to córce u operatora telekomunikacyjnej. Pozostałe rzeczy zostały nabyta po prostu na paragony. Jeden córka dostała na prezent od babci. W razie nieszczęścia widzisz pomysł na ustalenie które urządzenie jest kogo? |
||
2013-12-01 16:31 | Re: Listy z poleceniem zapłaty za udostęp | the_foe |
W dniu 2013-11-17 12:24, ikarek pisze: > > Główna dolegliwość tej sytuacji dla posądzonego polega, jak dla mnie, > na perspektywie rewizji, zabezpieczenia komputera, itd. w przypadku filmów i muzy? Sznase sa bliskie 0%. Programy to inna sprawa, bo własnie uzyskanie ich jest scignae z KK jako kradziez. Wiec robota jest prosta: program jest na kompie - jest przestepstwo. W przypadku np. filmu uzyskanie jest zupelnie legalne i to ze znajda go na plytce czy kompie nic nie zmienia. Komputer na okolicznosc ropowszechniania musi zbadac biegły, co na hurtowosc sprawy oznacza lata czekania i mase kosztów dla prokuratury. Dodatkowo ekspertyza nigdy nie bedzie ostateczna. Bez problemu znajdziemy bieglego który jest w stanie podwazyc cokolwiek wymysli biegły prokuratury. Np. uzytkownik moze zeznac ze na routerze miał blokade polaczen wychodzacych na porcie torrentów itp... -- @foe_pl |
||
2013-12-01 17:10 | Re: Listy z poleceniem zap aty za udost pnianie film w | Andrzej Lawa |
W dniu 24.11.2013 11:57, Robert Tomasik pisze: > Użytkownik "Andrzej Lawa" > wiadomości news:l6rj4p$15m$3@node1.news.atman.pl... >> W dniu 22.11.2013 18:14, Robert Tomasik pisze: >> >>> I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z >>> domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do >> >> Faktury zniszczysz? ;-> > > Mam w domu obecnie 4 komputery i 3 inne urzadzenia łączące się z > Internetem za pośrednictwem mojego routera. Tylko na jedno istnieje > umowa, bo kupowałem to córce u operatora telekomunikacyjnej. Pozostałe > rzeczy zostały nabyta po prostu na paragony. Jeden córka dostała na > prezent od babci. W razie nieszczęścia widzisz pomysł na ustalenie które > urządzenie jest kogo? A, chyba że tak ;) -- Świadomie psujący kodowanie i formatowanie wierszy są jak srający z lenistwa i głupoty na środku pokoju. I jeszcze ci durnie tłumaczą to nowoczesnością... |
||
2013-12-01 19:35 | Re: Listy z poleceniem zap?aty za udost?pni | the_foe |
W dniu 2013-11-19 22:10, m pisze: > W dniu 19.11.2013 20:16, hikikomorisan pisze: >> jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu >> pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na >> imieninach1258 zdjec >> >> i drugi na drugie haslo, gdzie masz swoje torrenty >> >> podajesz haslo nr 1 i koniec ;) >> >> podales? podales! >> >> wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera >> 1 czy 2 w sobie. > > A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi > podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem > 2G (cioci imieniny). > > p. m. IMO specjalista powinien dojsc ze jest przestrzen do której nie ma dostępu. Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie" nastepowało zwolnienie zakodowanych na amaen sektorów, tak ze to miejsce byłoby dostepne dla systemu plików (tym samym dane wystawione byłyby na utrate) -- @foe_pl |
||
2013-12-02 00:21 | Re: Listy z poleceniem zap aty za udost pnianie film w | Robert Tomasik |
Użytkownik "Andrzej Lawa" news:l7fn2e$ju6$1@node1.news.atman.pl... >W dniu 24.11.2013 11:57, Robert Tomasik pisze: >> Użytkownik "Andrzej Lawa" >> wiadomości news:l6rj4p$15m$3@node1.news.atman.pl... >>> W dniu 22.11.2013 18:14, Robert Tomasik pisze: >>> >>>> I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który >>>> z >>>> domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie >>>> do >>> >>> Faktury zniszczysz? ;-> >> >> Mam w domu obecnie 4 komputery i 3 inne urzadzenia łączące się z >> Internetem za pośrednictwem mojego routera. Tylko na jedno istnieje >> umowa, bo kupowałem to córce u operatora telekomunikacyjnej. Pozostałe >> rzeczy zostały nabyta po prostu na paragony. Jeden córka dostała na >> prezent od babci. W razie nieszczęścia widzisz pomysł na ustalenie które >> urządzenie jest kogo? > > A, chyba że tak ;) No a Ty masz fakturę na komputer? A jak nawet masz, to czy z tego wynika, że jesteś sprawcą? Jak ktoś ma komputer wzięty w leasing, to za nielegalne oprogramowanie odpowiada prezes firmy leasingującej, któa jest jego włąścicielem? |
||
2013-12-02 11:09 | Re: Listy z poleceniem zap?aty za udost?pni | Gotfryd Smolik news |
On Sun, 1 Dec 2013, the_foe wrote: > W dniu 2013-11-19 22:10, m pisze: >> W dniu 19.11.2013 20:16, hikikomorisan pisze: >>> jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu >>> pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na >>> imieninach1258 zdjec >>> >>> i drugi na drugie haslo, gdzie masz swoje torrenty >>> >>> podajesz haslo nr 1 i koniec ;) >>> >>> podales? podales! >>> >>> wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera >>> 1 czy 2 w sobie. >> >> A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi >> podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem >> 2G (cioci imieniny). >> >> p. m. > > IMO specjalista powinien dojsc ze jest przestrzen do której nie ma dostępu. No to tu leży nieporozumienie. Takiej przestrzeni NIE MA! > Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie" nastepowało > zwolnienie zakodowanych na amaen sektorów, tak ze to miejsce byłoby dostepne > dla systemu plików (tym samym dane wystawione byłyby na utrate) Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one (te dane z wewnętrznego obrazu partycji) *są* narażone na utratę! Oczywiscie, zostawienie pustego miejsca na początku "pustej przestrzeni" zmniejsza drastycznie ryzyko nadpisania przy jakichś drobnych zapisach, niewielkich w porównaniu z zostawionym "zapasem". Ale "wewnętrzne" dane nie mają ochrony i na tym polega pic :) pzdr, Gotfryd |
||
2013-12-02 19:36 | Re: Listy z poleceniem zap?aty za udost?pni | hikikomorisan |
On 02.12.2013 11:09, Gotfryd Smolik news wrote: > On Sun, 1 Dec 2013, the_foe wrote: > >> W dniu 2013-11-19 22:10, m pisze: >>> W dniu 19.11.2013 20:16, hikikomorisan pisze: >>>> jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu >>>> pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u >>>> cioci na >>>> imieninach1258 zdjec >>>> >>>> i drugi na drugie haslo, gdzie masz swoje torrenty >>>> >>>> podajesz haslo nr 1 i koniec ;) >>>> >>>> podales? podales! >>>> >>>> wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera >>>> 1 czy 2 w sobie. >>> >>> A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi >>> podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem >>> 2G (cioci imieniny). >>> >>> p. m. >> >> IMO specjalista powinien dojsc ze jest przestrzen do której nie ma >> dostępu. > > No to tu leży nieporozumienie. > Takiej przestrzeni NIE MA! A nawet jak jest, to juz problem specjalisty, czy to odkryje i UDOWODNI! ;) > >> Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie" >> nastepowało zwolnienie zakodowanych na amaen sektorów, tak ze to >> miejsce byłoby dostepne dla systemu plików (tym samym dane wystawione >> byłyby na utrate) Zastanawiam sie po co. > Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one > (te dane z wewnętrznego obrazu partycji) *są* narażone na utratę! Nie kumam...? co jest co w tym co piszesz? -- Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość... http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panst wu-2929060.html UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam: http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx |
||
2013-12-02 19:45 | Re: Listy z poleceniem zap?aty za udost?pni | the_foe |
W dniu 2013-12-02 11:09, Gotfryd Smolik news pisze: > Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one > (te dane z wewnętrznego obrazu partycji) *są* narażone na utratę! > Oczywiscie, zostawienie pustego miejsca na początku "pustej przestrzeni" > zmniejsza drastycznie ryzyko nadpisania przy jakichś drobnych zapisach, > niewielkich w porównaniu z zostawionym "zapasem". > Ale "wewnętrzne" dane nie mają ochrony i na tym polega pic a jezeli tak, to rzeczywiscie jest to skuteczne -- @foe_pl |
nowsze | 1 2 3 4 5 6 7 8 9 10 | starsze |
Tytuł | Autor | Data |
---|---|---|
Skreslenie z listy studentow i WKU |
konto-spamowe | 2006-05-19 12:18 |
listy z firmy windykacyjnej |
laczpol | 2006-07-20 17:21 |
skreslenie z listy studentow.. |
troll16 | 2006-11-13 20:07 |
skreslenie z listy studentow |
troll16 | 2006-11-13 20:08 |
Niezamówione e-listy |
Krzysztof 'kw1618' z Wars | 2007-07-18 08:03 |
skreslenie z listy studentow |
jj | 2007-12-19 17:22 |
Reklamy-listy |
+Stefan+ | 2008-01-12 10:06 |
niechciane listy |
miffy | 2008-08-20 16:08 |
Rejestracja listy mailingowej w GIODO |
Tapatik | 2008-12-08 10:44 |
listy od firm windykacyjnych |
1634Racine | 2009-09-11 09:41 |