Page 8 of 32 FirstFirst ... 67891018 ... LastLast
Results 71 to 80 of 317

Thread: Łapanka Policji w związku z nielegalnym oprogramowaniem

  1. #71
    Pełne uzależnienie schabu's Avatar
    Join Date
    Aug 2006
    Location
    Rzeszów
    Posts
    1,352

    Default

    Quote Originally Posted by mkwiek View Post
    chryste, jaką godzinę? winda, ps, office i stos innych programów i ustawień. z dzień na to trzeba. zupełnie bez sensu.
    no co Ty...godzine albo dwie i finito.
    Na której strefie chcesz dostać porannego tosta?

    fotografia biznesowa

  2. #72
    Pełne uzależnienie McKane's Avatar
    Join Date
    Jun 2004
    Location
    Łódź
    Age
    46
    Posts
    2,015

    Default

    Quote Originally Posted by schabu View Post
    no co Ty...godzine albo dwie i finito.
    Taaa jasne zeby tyle czasu zajmowala instalka to trzeba chyba nic nie robic na kompie. U mnie to najczesciej ze dwa dni.
    http://www.bykom-stop.avx.pl/

    Najnowsze fotografie cegiel znajdziesz w mojej galerii http://canon-board.info//showthread.php?t=11296

  3. #73
    Bywalec
    Join Date
    Jul 2005
    Location
    Kraków
    Posts
    185

    Default

    Dwa dni to bardzo długo.. albo masz straszliwie dużo dziwnych rzeczy do zrobienia, albo źle do tego podchodzisz.
    puszka, szkieŁko i błyskotka

  4. #74
    Pełne uzależnienie schabu's Avatar
    Join Date
    Aug 2006
    Location
    Rzeszów
    Posts
    1,352

    Default

    Quote Originally Posted by ags View Post
    Dwa dni to bardzo długo.. albo masz straszliwie dużo dziwnych rzeczy do zrobienia, albo źle do tego podchodzisz.
    no dokladnie, ja juz tyle razy winde stawialem ze mam juz wyrobiona odpodwiednia taktyke i zajmuje mi to do dwoch godzinpoza tym mowie o stawianiu system, instalacji sterownikow i innych programow. nie mowie o ich konfiguracji bo np konfiguracja konnekta (taki komunikator) zajmuje mi czasem i 3 godziny
    Na której strefie chcesz dostać porannego tosta?

    fotografia biznesowa

  5. #75
    Pełne uzależnienie arturs's Avatar
    Join Date
    Jan 2006
    Location
    Kielce
    Age
    49
    Posts
    4,196

    Default

    Z dziwnych sposobów to jeszcze dorzucę Virtual PC - na czystym systemie odpalasz w wirtualnej maszynie inny system i tam używasz co pasuje ;-), a jak kontrola to masz tylko czysty system ;-)

    Pozdr
    Artur
    5DmkI, C85f1.2L|580 EXII|

  6. #76
    Pełne uzależnienie KuchateK's Avatar
    Join Date
    Feb 2005
    Location
    USA
    Posts
    4,895

    Default

    Quote Originally Posted by Jac View Post
    a nie moga ci nakazac odszyfrowania danych?
    moze szyfrowanie moga podciagac pod utrudnianie pracy Policji ;-)
    W swietnym DARMOWYM (open source) sofcie do szyfrowania o nazwie TrueCrypt jest taka fajna opcja o nazwie "plausible deniability", wiec powyzsze nie stanowi problemu.

    Do tego dobra opcja skrotow klawiaturowych i wymuszonego odmontowywania na wypadek niespodziewanego pukania do drzwi

    Dziala z linuxem i winda, wiec dostep do danych jest bardzo wygodny.

    Zadna normalna firma nie podejmie sie odzyskiwania zaszyfrowanych danych, bo sam rachunek za prad do napedzenia ilosci procesorow wymaganych aby wogole sie do czegos zabrac bedzie znacznie wyzszy jak mozliwosci zarobku na kims, kto zaszyfrowal sobie pare zdjec z wakacji.

    Poza tym zanim to zlamia to z pewnoscia nie bedzie juz kogo wsadzic za kratki z racji sporej ilosci czasu jaka uplynie. Czas zlamania przecietnych szyfrow idzie w setki lat i wymaga duuuuzo wiecej wiedzy i zasobow sprzetowo finansowych jak odzyskanie danych z padnietego dysku czy kompa Jakubowskiej

    Poza tym jak NSA stosuje dany szyfr, to znaczy ze wszystkie kompy w chinach nie maja prawa tego ruszyc w najbliszym stuleciu

    A jak ktos ma duza fobie moze zawsze zastosowac szyfrowanie kaskadowe dwoma czy trzema sposobami na raz. To napewno nieco utrudni zadanie dobrania sie do danych w tym tysiacleciu

    Oczywiscie nalezy pamietac o stosowaniu BEZPIECZNYCH HASEL. Nie 8 znakow i nie data urodzenia czy imie psa

    Z innych opcji nalezy zaopatrzyc sie w odpowiedni backup swoich danych, ktorych nie da sie odzyskac (wlasne zdjecia, etc...) poza domem w bezpiecznym miejscu (raczej skrytka bankowa jak dom kolegi z tysiacami spiraconych filmow na dvd). Szansa na odzyskanie w calosci czegokolwiek z Policji niestety jest mikroskopijnia, a danych szkoda.

    Tez znam pare historii o przejetych od piratow plytkach sprzedawanych przez dzieci dzielnych Policjantow na nastepny dzien i kompach ktore wracaly w kompletnie innej znacznie nizszej konfiguracji bo oryginalny ktos z komendy sobie pomylil ze swoim w domu.
    ...

  7. #77
    Uzależniony CYNIG's Avatar
    Join Date
    Jan 2005
    Location
    Łaziska Górne
    Age
    58
    Posts
    694

    Default

    Quote Originally Posted by KuchateK View Post
    ...
    Poza tym zanim to zlamia to z pewnoscia nie bedzie juz kogo wsadzic za kratki z racji sporej ilosci czasu jaka uplynie. Czas zlamania przecietnych szyfrow idzie w setki lat i wymaga duuuuzo wiecej wiedzy jak odzyskanie danych z padnietego dysku...
    Niestety, albo wlasnie stety - zalezy od punktu widzenia nie jest to takie jednoznaczne. Zalozenie przy utajnianiu danych jest proste: czas na zlamanie szyfru musi buc dluzszy od czasu uzytecznosci zaszyfrowanej informacji. Nie operuje sie pojeciami szyfr/kod nie do zlamania.
    Gdyby obecne techniki tak latwo pozwalaly na szyfrowanie danych na setki lat, to nie istnialo by wiele kapitalochlonnych instytucji ktore sie tym zajmuja

  8. #78
    Pełne uzależnienie Jac's Avatar
    Join Date
    Nov 2004
    Location
    W-wa/Bielany
    Posts
    4,813

    Default

    Quote Originally Posted by Cichy View Post
    z tego co się oientuję, polubownym rozwiązaniem w razie czego jest kupno oryginalnego softu.
    zgadza sie tyle ze placi sie trzykrotna wartosc softu i jest po sprawie

  9. #79
    Pełne uzależnienie McKane's Avatar
    Join Date
    Jun 2004
    Location
    Łódź
    Age
    46
    Posts
    2,015

    Default

    Quote Originally Posted by schabu View Post
    no dokladnie, ja juz tyle razy winde stawialem ze mam juz wyrobiona odpodwiednia taktyke i zajmuje mi to do dwoch godzinpoza tym mowie o stawianiu system, instalacji sterownikow i innych programow. nie mowie o ich konfiguracji bo np konfiguracja konnekta (taki komunikator) zajmuje mi czasem i 3 godziny
    No i pewnie kazdy mial sie domyslec o czym mowisz ? Stawianie systemu to najczesciej nie wrzucenie plytki do napedu ale uczynienie z komputera narzedzia do wykonywania swojej pracy. Wchodzi w to wiec konfiguracja, instalacja softu, serwerow, klientow, kont uzytkownikow wszystko co jest potrzebne.

    Quote Originally Posted by ags View Post
    Dwa dni to bardzo długo.. albo masz straszliwie dużo dziwnych rzeczy do zrobienia, albo źle do tego podchodzisz.
    Duzo robie Ale nawet pomijajac prace samo postawienie serwerow www, mysql, ftp, konfiguracja oprogramowania, backupy itp troche jednak zajmuja.
    http://www.bykom-stop.avx.pl/

    Najnowsze fotografie cegiel znajdziesz w mojej galerii http://canon-board.info//showthread.php?t=11296

  10. #80
    Pełne uzależnienie KuchateK's Avatar
    Join Date
    Feb 2005
    Location
    USA
    Posts
    4,895

    Default

    Quote Originally Posted by CYNIG View Post
    Niestety, albo wlasnie stety - zalezy od punktu widzenia nie jest to takie jednoznaczne. Zalozenie przy utajnianiu danych jest proste: czas na zlamanie szyfru musi buc dluzszy od czasu uzytecznosci zaszyfrowanej informacji. Nie operuje sie pojeciami szyfr/kod nie do zlamania.
    Gdyby obecne techniki tak latwo pozwalaly na szyfrowanie danych na setki lat, to nie istnialo by wiele kapitalochlonnych instytucji ktore sie tym zajmuja
    Ja nie napisalem ze cos jest nie do zlamania. Wszystko jest kwestia czasu

    Organizacje istnieja, bo szyfrowanie jest stosowane glownie w bankach, instytucjach rzadowych i innych biznesach, gdzie ewentualne straty w przypadku kompromitacji ida w wielozerowe sumy w dolarach albo tysiace ofiar w ludziach.

    Dzis nawet na bardzo marnego DES'a o kluczu 56 bit trzeba sobie zlozyc sprzet za 10 tysiecy dolcow, wiedziec jak go zaprogramowac i miec 10 dni na dobranie sie do klucza.

    Przy zastosowaniu algorytmow bedacych finalistami konkursu takich jak AES, Blowfish czas na dzien dzisiejszy i najblizsza przyszlosc idzie w setki lat, nawet jesli brac pod uwage wszelkie instytucje ktore sie tym zajmuja.

    A nawet biorac pod uwage szyfrowanie DES'em, ktorego wiadomo jak zlamac i nie trwa to dlugo nadal nie mozna sobie ot tak isc z paroma gigabajtami do firmy i powiedziec "odszyfrujta mi to chlopaki".
    ...

Page 8 of 32 FirstFirst ... 67891018 ... LastLast

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •