Company Name

AKTUALNIE - Wiejska Kuchnia Mojej Mamy

Temat: Multiroom n
obostrzeń i tracą na tym więcej niż zyskują na swoich paranojach...a co człowiek zatka inni odetkają, to tylko kwestia czasu... I dochodzi do absurdów, kiedy to takie zabezpieczenie nie stanowi problemu dla piratów za to skutecznie zniechęca legalnych użytkowników Oczywiście masz rację że każdy system z czasem padnie tylko że nie każdemu chce sie marnować czas i środki. W dodatku w wielu krajach przełamywanie zabezpieczeń zabezpieczonych treści jest nielegalne i ścigane. Jak pożyczałem kiedyś dawno w Niemczech swój samochód koledze i wyjaśniałem działanie immobilizera na pastylkę, alarmem, i ukrytym pod tapicerką odcięciem paliwa to mu mało oczy nie wyszły z orbit zdziwiony że jestem nieźle porypany i jak ja mogę za każdym razem w ten sposób męczyć sie odpalając auto. Nie podejmę się do obrony reputacji producentów...
Źródło: hdtvpolska.org/index.php?showtopic=7364



Temat: Skrypt Whois - kilka pytan.
Michale, to jest przełamywanie zabezpieczeń elektronicznych, co jest w Polsce spenalizowane przez art. 267kk. Niewielkie znaczenie ma fakt słabości owych zabezpieczeń. Zaś sprzedaż tego skryptu byłaby pomocnictwem w przestępstwie. Przed pochopnymi decyzjami poczytaj Vaglę: - Fuszerka wykonawcy, szukanie luki, oferta naprawy i kajdanki - Ciąg dalszy w sprawie, w której kajdanek użyto po podpisaniu klauzuli poufności W linkowanej sprawie chodziło o...
Źródło: di.pl/index.php?showtopic=9570


Temat: Nielegalne podłączenie
Czy istnieje możliwość sprawdzenia kto się podłącza? znajdziesz to na stronie diagnostycznej modemu - powinny być tam macadresy wszystkich podłączonych komputerów. W kwestii formalnej, czy jak ktoś podlącza się do sieci, w ktorej nie ma szyfrowania i bez pozwolenia admina korzysta z internetu, to czy jest to przestępstwo? już 2 osoby przedemaną napisały. Doprecyzuję co było by nielegalne, przełamywanie zabezpieczeń w celu zdobycia informacji poufnych, dokonanie jakichkolwiek zmian na twoim dysku bez twojej wiedzy/zgody, zakłócenie działania twojej sieci w sposób uniemożliwiający korzystanie z niej osób uprawnionych. Nawet jeśli ktoś by złamał szyfr po to tylko aby sobie skorzystać z twojego internetu nic mu w Polsce nie grozi (co innego jest na zachodzie), u Ciebie nawet nie ma czego łamać podłącza się bo na to...
Źródło: forum.mediaswiat.pl/viewtopic.php?t=3781


Temat: Ożesz... k... ! Pogłupieli....
o easio nie mamy linkow do Keygeny keygeny jako programu podopadaja pod prawo patentowe a nie autorskie w polsce sa tworczym produktem czyjesc mysli i maja charakter autrski ich byc moze lamiace prawo dzialanie nie zabiera im ich autorskiegi charakteru ich autorzy moga byc karani co najwyzej za przelamywanie zabezpieczen a nie za naduzycie cudzej wlasnosci intelektualnej a ja twoja krytyke ilosciowa nie odebralem jako atak tylko jako marudzenie starego ramola co mu sie przed oczami miga i mowi jak to pieknie bylo przed wojna jak bylt tylko 3 posty na dizen i mozna bylo wszystkie przeczytac
Źródło: osiol.com.pl/index.php?showtopic=3109


Temat: Kto nam może wejść do domu ?
Dziś w Lubuskiem policjanci przerwali działalność grupy młodych hakerów. Dwóch 17-letnich mieszkańców Kostrzyna, 20-latek z Zielonej Góry i 20-latek spod Warszawy włamywało się do komputerów firm prywatnych i instytucji państwowych na terenie całego kraju. Łączyła ich wspólna pasja - poznawanie i pokonywanie, przełamywanie zabezpieczeń systemów operacyjnych komputerów. "Pasje" młodych ludzi bywają zyzykowne. Teraz rozprawa i za kilka miesięcy wyrok
Źródło: forumgniezno.pl/viewtopic.php?t=3053


Temat: CONFidence 2008 WarGame & CtF
Już niedługo odbędzie się konferencja CONFidence 2008 w trakcie której odbędą się konkursy na przełamywanie zabezpieczeń spreparowanych maszyn. Każdy uczestnik będzie mógł się zmierzyć z wyzwaniem i spróbować sił z najlepszymi. cały artykuł
Źródło: szuwi.com/index.php?showtopic=74417


Temat: InfoShare 2009
Ja z pewnością pójdę na wykład Koniecznego "Atakowanie Bankomatów, czyli przełamywanie zabezpieczeń urządzeń elektromechanicznych". To już któryś jego wykład na ten temat a kumple z innych uczelni bardzo chwalili, więc trzeba się przkonać na własne uszy co on tam gada. " Bezpieczna wirtualizacja = wirtualizacja bezpieczeństwa" też brzmi ciekawie.
Źródło: eti.dragoart.info/viewtopic.php?t=3672


Temat: Zawiadomic policje ?
Jeśli twierdzi że nic nie było zadzwoń jeszcze raz i powiedz że zamierzasz zgłosić sprawę na policję, żeby ustalić sprawcę skasowania treści, zobacz jak zareaguje. Oczywiście, że to włamanie. To nie jest żadne włamanie czy przełamywanie zabezpieczeń, jeśli hasła były znane. Jak zatrudniony / mający dostęp do budynku np. firmy ci wyniesie komputer to co najwyżej kradzież a nie włamanie. Hipotetyczna sytuacja, jestes programista i pracodawca nie wyplacil Ci kasy, pojdziesz i skasujesz z tej samej firmy pozostalym programistom ich prace ? Jaki bylby powod to nie ma do tego prawa. Nie ma do tego prawa i pewnie jest to karalne, ale to nie włamanie.
Źródło: forum.optymalizacja.com/index.php?showtopic=84649


Temat: Skaner - legalne?
...algorytmem szyfrowania i szyfrem wprowadzanym przez użytkownika. Czyli kodowanie - operacja ułatwiająca przesłanie czy zapisanie jakiejś informacji (powód to technologia, czy przyjęty standard), a szyfrowanie to celowe utajnianie tejże informacji. I teraz my rozkodowywujemy emisje radiową co by sobie poczytać o samolocikach, której standard zapisu jest ogólnie dostępny i nie przełamujemy żadnych zabezpieczeń szyfrujących te dane! (a przełamywanie zabezpieczeń było intencją ustawodawcy) Dokładnie jakby ktoś chciał kogoś z nas ukarać (zabronić), że nauczył się frazeologii lotniczej angielskiej co by rozumieć co w radyjku mówią.
Źródło: lotnictwo.fora.pl/a/a,4764.html


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • szopcia.htw.pl
  • .

     

     

     

     

     

     

    Copyright AKTUALNIE - Wiejska Kuchnia Mojej MamyAll Rights Reserved
     

     

    Design by: DesignersPlayground