Money.plFirmaGrupa pl.soc.prawo

Re: Złodziej internetu

poprzedni wątek | następny wątek pl.soc.prawo
2008-04-05 13:23 Re: Złodziej internetu Szolek
>> Teraz już kumasz o co chodzi?
> Ja kumam od poczatku. Tylko ty nie kumasz co to grupa _dyskusyjna_.

Liczę na to że mi wyjaśnisz, podzielisz się ze mną swoim wyobrażeniem
usenetu.

Szolek
2008-04-05 13:43 Re: Z3odziej internetu Andrzej Lawa
Szolek pisze:
>> Przy czym ciągle stanowczo odmawiasz opisania technicznych detali
>> rozwiązań stosowanych w twojej "super bezpiecznej" (tylko podglądanej
>> przez mającego w nosie prawo administratora) sieci.
>
> Bo nie zadajesz pytań.

Jak jesteś taki kompetentny, to powinieneś być w stanie opisać swój
system bez naprowadzających pytań.

>> A bez tego nie da się ocenić, czy faktycznie ktoś przełamał
>> zabezpieczenia, czy też ma kilku znajomych, którzy mu jakieś kody podali.
>> Nawet nie raczyłeś napisać, po czym poznałeś, że to jedna i ta sama
>> osoba. Domyślam się, że możesz mieć na myśli MAC, ale to dowodzi
>> najwyżej jednego urządzenia sieciowego, które może być wykorzystywane
>> na zmianę przez wiele osób. Chociaż gdyby to był MAC, to wystarczyłoby
>> na punktach dostępowych dopuszczać tylko urządzenia o znanych MAC...
>> Dotrze wreszcie do ciebie, matole głupi, że przy takim podejściu
>> najwyżej uda ci się wkurzyć wymiar sprawiedliwości?
>
> Nie mogli podać żadnych jak Ty to nazywasz "kodów", bo
> użytkownicy nie mają do nich dostępu.

ROTFL

> Pisałem już wcześniej, że zabezpieczeniem jest WEP,

Kody WEP są w konfiguracji karty WiFi.

> lecz czytasz najwyrażniej bez zrozumienia.
>
> Może inaczej.
> Jest hotel, a w nim pokoje zamykane na klucz magnetyczny.
> Klienci mogą sobie pozyczyć klucz, ale pasuje on tylko do
> jednych drzwi.

Jesteś niekompetentnym zerem.

Primo: hotelowy klucz magnetyczny jest obiektem fizycznym - w
przeciwieństwie do "klucza" WEP, który jest zapisany w konfiguracji
sieci w komputerze użytkownika.

Secundo: może tobie to ciężko wyobrazić, ale ktoś może znać więcej niż
jedną osobę w promieniu 20km... Klucze można dostać od kilku osób.
2008-04-05 13:46 Re: Złodziej internetu Andrzej Lawa
Szolek pisze:

>> Co do zasady to przy wyłączonej aktualizacji nie powinien łączyć się
>> bez pytania z żadnymi innymi, niż komputer z jakimkolwiek innym
>> systemem (czyli np. DNSami).
>
> Czyli nadal nie wiesz...

Ty najwyraźniej też nie.

>>>>> Teoretycze.
>>>>> Wyobraz sobie sytuacje...
>>>>> Siedzisz w domu. Godz 2 w nocy, slyszysz jak po Twoim osiedlu
>>>>> jezdzi w kolko czarna beemka z wyłączonymi światłami. Dostrzegasz
>>>>> w śwetle lampy cztery postacie wewnątrz.
>>>>> Czy usprawiedliwione będzie podejrzenie, ze to ktoś o nieczystych
>>>>> zamiarach?
>>>> A jakby to był mały fiacik? Albo czterech kolesi na rowerach?
>>>> Albo pięciu pieszo?
>>> Prymitywnym jest odpowiadanie pytaniem na pytanie...
>> Prymitywny to jesteś ty, skoro nie odczytałeś odpowiedzi w tych
>> pytaniach.
>
> Widzę, że jak nie masz nic ciekawego do powiedzenia, to atakujesz.
> Pytanie moje jest jak najbadziej aktualne.

Moje pytania, które zawierają odpowiedź, też.
2008-04-05 14:23 Re: Złodziej internetu Mikaichi
Użytkownik Szolek napisał:
>>> Teraz już kumasz o co chodzi?
>> Ja kumam od poczatku. Tylko ty nie kumasz co to grupa _dyskusyjna_.
>
> Liczę na to że mi wyjaśnisz, podzielisz się ze mną swoim wyobrażeniem
> usenetu.

http://pl.wikipedia.org/wiki/Usenet

2008-04-05 15:08 Re: Złodziej internetu Marcin Gryszkalis
> Jednak analizujac ruch idacy na pop3 mozesz zakladac, ze moze tam isc
> korespondencja. Wiec jesli ja przeczytasz podpadasz pod kodeks karny.

Bzdura, mówimy tu o włamaniu, uzywanie do połączeń serwerów proxy
ustawionych na portach typowych dla "zwykłych" usług (http, smtp, pop3) to
najbardziej elementarne rozwiązanie dla włamywacza.

Wszystkie normalne systemu IDS/IPS analizują cały ruch, jego treść
niezależnie od numerów portów. Nawet proste firewalle analizują treść
pakietów a nie tylko nagłowki (np. w celu zapenienia QoS z uwzględnieniem
ruchu p2p). Chciałbyś powiedzieć, że takie systemy są nielegalne?

> Jak wybrnac z tego? To proste - zostawiasz analize tego odpowiednim,
> UPRAWNIONYM sluzbom.
Tak, to podłącze IDSa do telefonu i niech dzwoni na policję co 5 minut a oni
przyślą fachowca niech analizuje...

pozdrawiam
--
Marcin Gryszkalis, PGP 0x9F183FA3
jabber jid:mg@fork.pl, gg:2532994
http://the.fork.pl
2008-04-05 15:55 Re: Z3odziej internetu Szolek
Użytkownik "Andrzej Lawa" napisał w
wiadomości news:u95kc5-s8a.ln1@ncc1701.lechistan.com...
> Szolek pisze:
>>> Przy czym ciągle stanowczo odmawiasz opisania technicznych detali
>>> rozwiązań stosowanych w twojej "super bezpiecznej" (tylko podglądanej
>>> przez mającego w nosie prawo administratora) sieci.
>> Bo nie zadajesz pytań.
> Jak jesteś taki kompetentny, to powinieneś być w stanie opisać swój system
> bez naprowadzających pytań.

A kto pyta o system? Ja nie mam problemu systemowego?
O co Ci chłopie chodzi? Ja wiem ze jestem okradany i pytam
z jakich jeszcze paragrafow moge zlodziejowi dosolic!
Cos Ty se ubzdurał z tym systemem? A moze Ty znasz tego
goscia i ratujesz mu dupe zamydlasz mi oczy pierdolami?
Przeczytaj prosze moj pierwszy post w tej sprawie dwa razy
i dopiero jak go zrozumiesz zadawaj pytania.

> Jesteś niekompetentnym zerem.

Za chwile okaże sie kto jest zerem :)

> Primo: hotelowy klucz magnetyczny jest obiektem fizycznym - w
> przeciwieństwie do "klucza" WEP, który jest zapisany w konfiguracji sieci
> w komputerze użytkownika.

BŁĄD! Klucz nie jest zapisany w komputerze!
I tu zagadka dla wszechwiedzacego Endrju:
Gdzie jest zapisany klucz?

> Secundo: może tobie to ciężko wyobrazić, ale ktoś może znać więcej niż
> jedną osobę w promieniu 20km... Klucze można dostać od kilku osób.

BŁĄD KOLEJNY! Kluczy nie można dostać, bo klienci nie mają do nich
dostępu - Patrz zagadka powyżej

Szolek
2008-04-05 15:56 Re: Złodziej internetu Szolek
Użytkownik "Marcin Gryszkalis" napisał w wiadomości
news:ft7ti4$jat$1@node2.news.atman.pl...
>> Jednak analizujac ruch idacy na pop3 mozesz zakladac, ze moze tam isc
>> korespondencja. Wiec jesli ja przeczytasz podpadasz pod kodeks karny.
> Bzdura, mówimy tu o włamaniu, uzywanie do połączeń serwerów proxy
> ustawionych na portach typowych dla "zwykłych" usług (http, smtp, pop3) to
> najbardziej elementarne rozwiązanie dla włamywacza.
> Wszystkie normalne systemu IDS/IPS analizują cały ruch, jego treść
> niezależnie od numerów portów. Nawet proste firewalle analizują treść
> pakietów a nie tylko nagłowki (np. w celu zapenienia QoS z uwzględnieniem
> ruchu p2p). Chciałbyś powiedzieć, że takie systemy są nielegalne?
>> Jak wybrnac z tego? To proste - zostawiasz analize tego odpowiednim,
>> UPRAWNIONYM sluzbom.
> Tak, to podłącze IDSa do telefonu i niech dzwoni na policję co 5 minut a
> oni przyślą fachowca niech analizuje...
> pozdrawiam

:)

Dzięki!

Pozdrawiam
Szolek
2008-04-05 15:57 Re: Złodziej internetu Szolek
Użytkownik "Andrzej Lawa" napisał w
wiadomości news:9e5kc5-s8a.ln1@ncc1701.lechistan.com...
> Szolek pisze:
>>> Co do zasady to przy wyłączonej aktualizacji nie powinien łączyć się bez
>>> pytania z żadnymi innymi, niż komputer z jakimkolwiek innym systemem
>>> (czyli np. DNSami).
>> Czyli nadal nie wiesz...
> Ty najwyraźniej też nie.

:) Bawi mnie zabawa z Tobą :)

>>>>>> Teoretycze.
>>>>>> Wyobraz sobie sytuacje...
>>>>>> Siedzisz w domu. Godz 2 w nocy, slyszysz jak po Twoim osiedlu
>>>>>> jezdzi w kolko czarna beemka z wyłączonymi światłami. Dostrzegasz
>>>>>> w śwetle lampy cztery postacie wewnątrz.
>>>>>> Czy usprawiedliwione będzie podejrzenie, ze to ktoś o nieczystych
>>>>>> zamiarach?
>>>>> A jakby to był mały fiacik? Albo czterech kolesi na rowerach?
>>>>> Albo pięciu pieszo?
>>>> Prymitywnym jest odpowiadanie pytaniem na pytanie...
>>> Prymitywny to jesteś ty, skoro nie odczytałeś odpowiedzi w tych
>>> pytaniach.
>> Widzę, że jak nie masz nic ciekawego do powiedzenia, to atakujesz.
>> Pytanie moje jest jak najbadziej aktualne.
> Moje pytania, które zawierają odpowiedź, też.

:)
Malutki jesteś Endrju :)

Szolek
2008-04-05 16:00 Re: Złodziej internetu Szolek
Użytkownik "Mikaichi" napisał w wiadomości
news:ft7qvv$stv$1@news.onet.pl...
> Użytkownik Szolek napisał:
>>>> Teraz już kumasz o co chodzi?
>>> Ja kumam od poczatku. Tylko ty nie kumasz co to grupa _dyskusyjna_.
>> Liczę na to że mi wyjaśnisz, podzielisz się ze mną swoim wyobrażeniem
>> usenetu.
> http://pl.wikipedia.org/wiki/Usenet

To żeczywiście się różnimy, bo dla mnie usenet poza technicznymi
mozliwosciami
to przedewszystkim to:
http://pl.wikipedia.org/wiki/Netykieta

Szolek
2008-04-05 16:02 Re: Złodziej internetu Szolek
> PRzeczytałęm wszystkie listy i porostu ręce mi opadają. Nic złodziejowi
> nie zrobisz bo zeby cos zrobic musisz przeczytać list-paranoja
> Rada taka: Idz na policje z informacją ze masz nielegalne podłączenie,
> paragraf taki sam jak kradzież sygnału TV. Powiedz Policji o tym, bo jest
> szansa ze szybciej "załapią" o co Ci chodzi. Jak cokolwiek zrobią lub nie
> zrobią, to powiedz ze sam mozesz namierzyć goscia, ale potrzebujesz zgode
> policji. Nie pros o zgode na czytanie cudzej korespondencji. popros o
> zgode na ustalenie sprawcy we własnym zakresie. jak dostaniesz, wtedy
> jestes kryty.
> powiedz ze podpiąłes laptopa w srodku nocy pod ostatniego switcha, i po
> kablu znalazłeś "podejrzane" mieszkanie.
> ToMasz

To jest super rada!
Zaraz coś takiego wykombinuje!

THX!
Szolek
7 8 9 10 11 12 13 14 15 16 17

Podobne dyskusje

Tytuł Autor Data

Odliczenie internetu w 2005 r.

Robert J. 2006-01-09 11:43

Włam do internetu

ws 2006-02-07 11:53

umowa dostepu do internetu

MMleko 2006-05-24 11:11

dostęp do Internetu prawników

slivia 2006-08-15 17:44

dostawca internetu

- 2006-08-21 18:21

Dostawca internetu ?

Jarod 2006-10-08 00:01

uslugi dostepu do internetu

Wasyl 2007-01-17 16:33

mp3 z internetu

Krzysiek 2007-07-18 13:14

udostepnianie internetu

fr 2007-08-21 13:13

Wspólne odliczenie Internetu

Ela 2008-04-03 10:47