Strona 8 z 32 PierwszyPierwszy ... 67891018 ... OstatniOstatni
Pokaż wyniki od 71 do 80 z 317

Wątek: Łapanka Policji w związku z nielegalnym oprogramowaniem

  1. #71
    Pełne uzależnienie Awatar schabu
    Dołączył
    Aug 2006
    Miasto
    Rzeszów
    Posty
    1 352

    Domyślnie

    Cytat Zamieszczone przez mkwiek Zobacz posta
    chryste, jaką godzinę? winda, ps, office i stos innych programów i ustawień. z dzień na to trzeba. zupełnie bez sensu.
    no co Ty...godzine albo dwie i finito.
    Na której strefie chcesz dostać porannego tosta?

    fotografia biznesowa

  2. #72
    Pełne uzależnienie Awatar McKane
    Dołączył
    Jun 2004
    Miasto
    Łódź
    Wiek
    46
    Posty
    2 015

    Domyślnie

    Cytat Zamieszczone przez schabu Zobacz posta
    no co Ty...godzine albo dwie i finito.
    Taaa jasne zeby tyle czasu zajmowala instalka to trzeba chyba nic nie robic na kompie. U mnie to najczesciej ze dwa dni.
    http://www.bykom-stop.avx.pl/

    Najnowsze fotografie cegiel znajdziesz w mojej galerii http://canon-board.info//showthread.php?t=11296

  3. #73
    Bywalec
    Dołączył
    Jul 2005
    Miasto
    Kraków
    Posty
    185

    Domyślnie

    Dwa dni to bardzo długo.. albo masz straszliwie dużo dziwnych rzeczy do zrobienia, albo źle do tego podchodzisz.
    puszka, szkieŁko i błyskotka

  4. #74
    Pełne uzależnienie Awatar schabu
    Dołączył
    Aug 2006
    Miasto
    Rzeszów
    Posty
    1 352

    Domyślnie

    Cytat Zamieszczone przez ags Zobacz posta
    Dwa dni to bardzo długo.. albo masz straszliwie dużo dziwnych rzeczy do zrobienia, albo źle do tego podchodzisz.
    no dokladnie, ja juz tyle razy winde stawialem ze mam juz wyrobiona odpodwiednia taktyke i zajmuje mi to do dwoch godzinpoza tym mowie o stawianiu system, instalacji sterownikow i innych programow. nie mowie o ich konfiguracji bo np konfiguracja konnekta (taki komunikator) zajmuje mi czasem i 3 godziny
    Na której strefie chcesz dostać porannego tosta?

    fotografia biznesowa

  5. #75
    Pełne uzależnienie Awatar arturs
    Dołączył
    Jan 2006
    Miasto
    Kielce
    Wiek
    49
    Posty
    4 196

    Domyślnie

    Z dziwnych sposobów to jeszcze dorzucę Virtual PC - na czystym systemie odpalasz w wirtualnej maszynie inny system i tam używasz co pasuje ;-), a jak kontrola to masz tylko czysty system ;-)

    Pozdr
    Artur
    5DmkI, C85f1.2L|580 EXII|

  6. #76
    Pełne uzależnienie Awatar KuchateK
    Dołączył
    Feb 2005
    Miasto
    USA
    Posty
    4 895

    Domyślnie

    Cytat Zamieszczone przez Jac Zobacz posta
    a nie moga ci nakazac odszyfrowania danych?
    moze szyfrowanie moga podciagac pod utrudnianie pracy Policji ;-)
    W swietnym DARMOWYM (open source) sofcie do szyfrowania o nazwie TrueCrypt jest taka fajna opcja o nazwie "plausible deniability", wiec powyzsze nie stanowi problemu.

    Do tego dobra opcja skrotow klawiaturowych i wymuszonego odmontowywania na wypadek niespodziewanego pukania do drzwi

    Dziala z linuxem i winda, wiec dostep do danych jest bardzo wygodny.

    Zadna normalna firma nie podejmie sie odzyskiwania zaszyfrowanych danych, bo sam rachunek za prad do napedzenia ilosci procesorow wymaganych aby wogole sie do czegos zabrac bedzie znacznie wyzszy jak mozliwosci zarobku na kims, kto zaszyfrowal sobie pare zdjec z wakacji.

    Poza tym zanim to zlamia to z pewnoscia nie bedzie juz kogo wsadzic za kratki z racji sporej ilosci czasu jaka uplynie. Czas zlamania przecietnych szyfrow idzie w setki lat i wymaga duuuuzo wiecej wiedzy i zasobow sprzetowo finansowych jak odzyskanie danych z padnietego dysku czy kompa Jakubowskiej

    Poza tym jak NSA stosuje dany szyfr, to znaczy ze wszystkie kompy w chinach nie maja prawa tego ruszyc w najbliszym stuleciu

    A jak ktos ma duza fobie moze zawsze zastosowac szyfrowanie kaskadowe dwoma czy trzema sposobami na raz. To napewno nieco utrudni zadanie dobrania sie do danych w tym tysiacleciu

    Oczywiscie nalezy pamietac o stosowaniu BEZPIECZNYCH HASEL. Nie 8 znakow i nie data urodzenia czy imie psa

    Z innych opcji nalezy zaopatrzyc sie w odpowiedni backup swoich danych, ktorych nie da sie odzyskac (wlasne zdjecia, etc...) poza domem w bezpiecznym miejscu (raczej skrytka bankowa jak dom kolegi z tysiacami spiraconych filmow na dvd). Szansa na odzyskanie w calosci czegokolwiek z Policji niestety jest mikroskopijnia, a danych szkoda.

    Tez znam pare historii o przejetych od piratow plytkach sprzedawanych przez dzieci dzielnych Policjantow na nastepny dzien i kompach ktore wracaly w kompletnie innej znacznie nizszej konfiguracji bo oryginalny ktos z komendy sobie pomylil ze swoim w domu.
    ...

  7. #77
    Uzależniony Awatar CYNIG
    Dołączył
    Jan 2005
    Miasto
    Łaziska Górne
    Wiek
    58
    Posty
    694

    Domyślnie

    Cytat Zamieszczone przez KuchateK Zobacz posta
    ...
    Poza tym zanim to zlamia to z pewnoscia nie bedzie juz kogo wsadzic za kratki z racji sporej ilosci czasu jaka uplynie. Czas zlamania przecietnych szyfrow idzie w setki lat i wymaga duuuuzo wiecej wiedzy jak odzyskanie danych z padnietego dysku...
    Niestety, albo wlasnie stety - zalezy od punktu widzenia nie jest to takie jednoznaczne. Zalozenie przy utajnianiu danych jest proste: czas na zlamanie szyfru musi buc dluzszy od czasu uzytecznosci zaszyfrowanej informacji. Nie operuje sie pojeciami szyfr/kod nie do zlamania.
    Gdyby obecne techniki tak latwo pozwalaly na szyfrowanie danych na setki lat, to nie istnialo by wiele kapitalochlonnych instytucji ktore sie tym zajmuja

  8. #78
    Pełne uzależnienie Awatar Jac
    Dołączył
    Nov 2004
    Miasto
    W-wa/Bielany
    Posty
    4 813

    Domyślnie

    Cytat Zamieszczone przez Cichy Zobacz posta
    z tego co się oientuję, polubownym rozwiązaniem w razie czego jest kupno oryginalnego softu.
    zgadza sie tyle ze placi sie trzykrotna wartosc softu i jest po sprawie

  9. #79
    Pełne uzależnienie Awatar McKane
    Dołączył
    Jun 2004
    Miasto
    Łódź
    Wiek
    46
    Posty
    2 015

    Domyślnie

    Cytat Zamieszczone przez schabu Zobacz posta
    no dokladnie, ja juz tyle razy winde stawialem ze mam juz wyrobiona odpodwiednia taktyke i zajmuje mi to do dwoch godzinpoza tym mowie o stawianiu system, instalacji sterownikow i innych programow. nie mowie o ich konfiguracji bo np konfiguracja konnekta (taki komunikator) zajmuje mi czasem i 3 godziny
    No i pewnie kazdy mial sie domyslec o czym mowisz ? Stawianie systemu to najczesciej nie wrzucenie plytki do napedu ale uczynienie z komputera narzedzia do wykonywania swojej pracy. Wchodzi w to wiec konfiguracja, instalacja softu, serwerow, klientow, kont uzytkownikow wszystko co jest potrzebne.

    Cytat Zamieszczone przez ags Zobacz posta
    Dwa dni to bardzo długo.. albo masz straszliwie dużo dziwnych rzeczy do zrobienia, albo źle do tego podchodzisz.
    Duzo robie Ale nawet pomijajac prace samo postawienie serwerow www, mysql, ftp, konfiguracja oprogramowania, backupy itp troche jednak zajmuja.
    http://www.bykom-stop.avx.pl/

    Najnowsze fotografie cegiel znajdziesz w mojej galerii http://canon-board.info//showthread.php?t=11296

  10. #80
    Pełne uzależnienie Awatar KuchateK
    Dołączył
    Feb 2005
    Miasto
    USA
    Posty
    4 895

    Domyślnie

    Cytat Zamieszczone przez CYNIG Zobacz posta
    Niestety, albo wlasnie stety - zalezy od punktu widzenia nie jest to takie jednoznaczne. Zalozenie przy utajnianiu danych jest proste: czas na zlamanie szyfru musi buc dluzszy od czasu uzytecznosci zaszyfrowanej informacji. Nie operuje sie pojeciami szyfr/kod nie do zlamania.
    Gdyby obecne techniki tak latwo pozwalaly na szyfrowanie danych na setki lat, to nie istnialo by wiele kapitalochlonnych instytucji ktore sie tym zajmuja
    Ja nie napisalem ze cos jest nie do zlamania. Wszystko jest kwestia czasu

    Organizacje istnieja, bo szyfrowanie jest stosowane glownie w bankach, instytucjach rzadowych i innych biznesach, gdzie ewentualne straty w przypadku kompromitacji ida w wielozerowe sumy w dolarach albo tysiace ofiar w ludziach.

    Dzis nawet na bardzo marnego DES'a o kluczu 56 bit trzeba sobie zlozyc sprzet za 10 tysiecy dolcow, wiedziec jak go zaprogramowac i miec 10 dni na dobranie sie do klucza.

    Przy zastosowaniu algorytmow bedacych finalistami konkursu takich jak AES, Blowfish czas na dzien dzisiejszy i najblizsza przyszlosc idzie w setki lat, nawet jesli brac pod uwage wszelkie instytucje ktore sie tym zajmuja.

    A nawet biorac pod uwage szyfrowanie DES'em, ktorego wiadomo jak zlamac i nie trwa to dlugo nadal nie mozna sobie ot tak isc z paroma gigabajtami do firmy i powiedziec "odszyfrujta mi to chlopaki".
    ...

Strona 8 z 32 PierwszyPierwszy ... 67891018 ... OstatniOstatni

Uprawnienia umieszczania postów

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •