Strona 20 z 32 PierwszyPierwszy ... 10181920212230 ... OstatniOstatni
Pokaż wyniki od 191 do 200 z 317

Wątek: Łapanka Policji w związku z nielegalnym oprogramowaniem

  1. #191
    Uzależniony Awatar Diodak
    Dołączył
    Jun 2005
    Miasto
    Warszawa
    Wiek
    42
    Posty
    696

    Domyślnie

    Cytat Zamieszczone przez Driver Zobacz posta
    Cytat Zamieszczone przez mattnick Zobacz posta
    Można dysk zaszyfrować i gówno z niego odczyta
    No toś mnie rozśmieszył troszke.
    FileVault w MacOS X... szyfrowanie w locie bardzo wygodne i transparentne dla użytkownika.
    Ostatnio edytowane przez Diodak ; 10-11-2006 o 19:59
    EOS 450D, EF 24mm 1.4 L, EF 50mm 1.2 L, EF 24-105mm L, EF-S 10-22mm

  2. #192
    zło konieczne Awatar Vitez
    Dołączył
    Jan 2004
    Miasto
    Warszawa
    Posty
    19 804

    Domyślnie

    Gdyby sie komus zdarzyl jednak nalot to mozecie liczyc na darmowa pomoc prawna:

    http://www.partiapiratow.org.pl

  3. #193
    Bywalec Awatar sail0r
    Dołączył
    Jul 2005
    Wiek
    49
    Posty
    198

    Domyślnie

    a jak to sie ma wszystko do rownosci prawa? dlaczego jak 90% uzytkownikow lamie prawo to ja mam za to odpowiadac a powiedzmy 80% tych rowniez lamiacych nie? bo na mnie padlo i tyle? moge sobie bardzo latwo wyobrazic sytuacje ze policjanci ktorzy robia naloty, prokuratorzy ktorzy wydaja nakazy i pani sedzina ktora wyda wyrok, rowniez maja jakis nielegalny soft, mp3, filmy itp.... no i jak to ugryzc? (kto jest bez grzechu nich pierwszy rzuci kamieniem...)
    nie biorac pod uwage softu (z ktorego dosc latwo mozna wykazac niska szkodliwosc czynu... po prostu gdybym nie mial pirata, nie uzywalbym tego softu wogole bo nie stac mnie na niego i tyle) to zgodnie z tym co napisali w ostatnim Chipie mozna nie obawiac sie konsekwencji... filmy mp3 itp. podciagane sa pod "dozwolony uzytek"... .
    poza tym jakby firmy softwarowe za posrednictwem policji scigali zwyklych nielegalnych uzytkownikow domowych wykazali by sie wyjatkowa glupota... przeciez jakbym od poczatku nie mogl zainstalowac sobie "darmowego" windowsa, to musialbym korzystac z innego darmowego oprogramowania (linuxa) a przez to np. w miejscu pracy tez zainstalowalbym linuxa bo po prostu nie umialbym uzywac windy... zrozumieli to dawno producenci roznego rodzaju urzadzen, ktorzy sponsoruja pracownie na specjalistycznych uczelniach, bo za kilka lat absolwent takiej uczelni bedzie wybieral sprzet... no i sa duze szanse ze wybierze akurat ten na ktorym dobrze sie poznal juz za czasow szkolnych (oczywiscie jest to uproszczone rozumowanie ale duzo w tym prawdy)

    EDIT: jeszcze jedno sobie przypomnialem dlaczego za ogladanie filmu, sluchanie muzyki itp. musimy placic z gory?.. jest takie powiedzenie.. z gory tylko k... bierze.... dlaczego nie moze byc tak ze jak obejrze jakis film i mi sie bedzie podobal to zaplace? a jak nie to nie? a powiedzmy tylko pokryje koszty tworcow? jak mi sie jakis produkt nie podoba to nie kupuje i tyle...
    Ostatnio edytowane przez sail0r ; 10-11-2006 o 22:56
    S45 user

  4. #194
    Pełne uzależnienie Awatar KuchateK
    Dołączył
    Feb 2005
    Miasto
    USA
    Posty
    4 895

    Domyślnie

    Cytat Zamieszczone przez Diodak Zobacz posta
    FileVault w MacOS X... szyfrowanie w locie bardzo wygodne i transparentne dla użytkownika.
    A jaka jest gwarancja ze Apple dla siebie czy jakiejs innej organizacji nie zainstalowalo sobie tam backdoorow? Jak dostaniesz sie do tych plikow z windy? Jakie masz gwarancje ze za 10 lat dostaniesz sie do backupow?

    Open source chyba jednak pewniejsze i lepsze. A do tego za darmo
    ...

  5. #195
    Uzależniony Awatar Diodak
    Dołączył
    Jun 2005
    Miasto
    Warszawa
    Wiek
    42
    Posty
    696

    Domyślnie

    Cytat Zamieszczone przez KuchateK Zobacz posta
    A jaka jest gwarancja ze Apple dla siebie czy jakiejs innej organizacji nie zainstalowalo sobie tam backdoorow? Jak dostaniesz sie do tych plikow z windy? Jakie masz gwarancje ze za 10 lat dostaniesz sie do backupow?

    Open source chyba jednak pewniejsze i lepsze. A do tego za darmo
    Z Windy jak i z każdego innego systemu nie masz dostępu do tych plików czyli jest bezpiecznie. Dane leżą w postaci plikopartycji i nie ma gdzie backdoora wsadzać bo to zwykły plik zaszyfrowany AES-em 128 bitowym podmontowywany podczas logowania użytkownika. A z Windy mozna sobie ten pliczek nagrać na DVD lub inny dysk jako backup i podmontować np. u kolegi pod OSX lub pod Darwinem w linii komend jako zwykły obraz dysku.
    EOS 450D, EF 24mm 1.4 L, EF 50mm 1.2 L, EF 24-105mm L, EF-S 10-22mm

  6. #196
    Pełne uzależnienie Awatar KuchateK
    Dołączył
    Feb 2005
    Miasto
    USA
    Posty
    4 895

    Domyślnie

    Cytat Zamieszczone przez Diodak Zobacz posta
    Z Windy jak i z każdego innego systemu nie masz dostępu do tych plików czyli jest bezpiecznie.
    Przedziwny sposob okreslania bezpieczenstwa Rownie dobrze niezaszyfrowane mozesz okreslic "bezpiecznie". Leza na systemie plikow nieobslugiwanym przez winde

    Cytat Zamieszczone przez Diodak Zobacz posta
    Dane leżą w postaci plikopartycji i nie ma gdzie backdoora wsadzać bo to zwykły plik zaszyfrowany AES-em 128 bitowym podmontowywany podczas logowania użytkownika.
    Backdoora wklada sie do aplikacji szyfrujacej, nie do zakodowanego pliku.

    Popatrz na funkcje "master password". Opis na stronie apple mowi:
    A master password [...] lets you unlock ANY filevault account on this computer.
    Teraz pomysl i powiedz mi jaka ja mam gwarancje, ze oprocz mnie ktos u Apple, NSA, FBI czy w pentagonie nie ma kompletu "master passwordow" pozwalajacych na dostep do moich danych?

    Cytat Zamieszczone przez Diodak Zobacz posta
    A z Windy mozna sobie ten pliczek nagrać na DVD lub inny dysk jako backup i podmontować np. u kolegi pod OSX lub pod Darwinem w linii komend jako zwykły obraz dysku.
    A jak ja chce sobie zalozyc taki zaszyfrowany plik na dysku USB to co? Za kazdym razem mam odprawiac modly nad konsola? Zdaje sie ze apple takie wygodne klikane... A... Zapomnialem. Ograniczone jak zwykle
    ...

  7. #197
    Pełne uzależnienie Awatar adamek
    Dołączył
    Dec 2004
    Miasto
    Poznań
    Wiek
    40
    Posty
    2 265
    Miłego dnia
    adam jastrzębowski
    cyfra i analog. obiektywy, statyw i monopod
    tu tu

  8. #198

    Domyślnie

    a jak to sie ma wszystko do rownosci prawa? dlaczego jak 90% uzytkownikow lamie prawo to ja mam za to odpowiadac a powiedzmy 80% tych rowniez lamiacych nie? bo na mnie padlo i tyle?
    dokładnie tak, po świecie chodzą miliony ludzi którzy popełnili jakieś przestępstwo ale ich nie złapano.

    nie biorac pod uwage softu (z ktorego dosc latwo mozna wykazac niska szkodliwosc czynu... po prostu gdybym nie mial pirata, nie uzywalbym tego softu wogole bo nie stac mnie na niego i tyle) to zgodnie z tym co napisali w ostatnim Chipie mozna nie obawiac sie konsekwencji... filmy mp3 itp. podciagane sa pod "dozwolony uzytek"... .
    chyba będzie coraz trudniej to udowodnić. Pytanie pod co podciągnie to prokurator. Może pod KK

    Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,
    podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
    § 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.
    § 3. W wypadku mniejszej wagi, sprawca
    podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
    § 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.
    § 5. Przepisy § 1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego.
    Art. 291. § 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia,
    podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
    § 2. W wypadku mniejszej wagi, sprawca
    podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
    Art. 292. § 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia,
    podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
    § 2. W wypadku znacznej wartości rzeczy, o której mowa w § 1, sprawca
    podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
    Art. 293. § 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego.
    § 2. Sąd może orzec przepadek rzeczy określonej w § 1 oraz w art. 291 i 292, chociażby nie stanowiła ona własności sprawcy.


    pod art. 291 można podciągnąć p2p
    | http://www.wizjer.net | dobre chęci i żadne umiejętności | body xxD na końcu i kilka szkieł USM IS coś tam w plecaku a ostatnio częściej w torbie | lampę ze statywem, filtry też mam, bo pisali, że tak trzeba |

  9. #199
    Uzależniony Awatar Diodak
    Dołączył
    Jun 2005
    Miasto
    Warszawa
    Wiek
    42
    Posty
    696

    Domyślnie

    Cytat Zamieszczone przez KuchateK Zobacz posta
    Przedziwny sposob okreslania bezpieczenstwa Rownie dobrze niezaszyfrowane mozesz okreslic "bezpiecznie". Leza na systemie plikow nieobslugiwanym przez winde
    System plików jest obsługiwany za pomocą dodatku lub jesli partycja jest w formacie FAT32. I nie wiem o czym mówisz skoro dane są zaszyfrowane.

    Cytat Zamieszczone przez KuchateK Zobacz posta
    Backdoora wklada sie do aplikacji szyfrujacej, nie do zakodowanego pliku.
    Aplikacja szyfrująca jest na poziomie Darwina który jest Open Source. Szukaj tam backdoora.

    Cytat Zamieszczone przez KuchateK Zobacz posta
    Popatrz na funkcje "master password".
    To tak samo jak hasło root'a aby mieć dostęp do wszystkich kont użytkowników np. żeby zresetować hasło dostepu.

    Cytat Zamieszczone przez KuchateK Zobacz posta
    A jak ja chce sobie zalozyc taki zaszyfrowany plik na dysku USB to co? Za kazdym razem mam odprawiac modly nad konsola? Zdaje sie ze apple takie wygodne klikane... A... Zapomnialem. Ograniczone jak zwykle
    Sprawa jest prosta, FileVault to tylko interfejs do szybkiej enkrypcji danych. Jak się komuś nazwa nie podoba to może sobie utworzyć obraz dysku szyfrowany najzwyklejszym AESem i podmontować podwójnym kliknięciem po Applowemu albo wpisując odpowiednią komendę pod konsolą . Dane w ten sposób można szyfrować na dysku USB nawet za pomocą obrazu dysku o zmiennym rozmiarze - więcej danych to rośnie - z szyfrowaniem na systemie plików jaki chcesz, problemu nie widzę . Dodatkowo FileVault defragmentuje obrazy dysków żeby obrazy nie zajmowały wiecej niż potrzeba.
    EOS 450D, EF 24mm 1.4 L, EF 50mm 1.2 L, EF 24-105mm L, EF-S 10-22mm

  10. #200
    Bywalec
    Dołączył
    Jul 2005
    Wiek
    59
    Posty
    104

    Domyślnie

    Cytat Zamieszczone przez KuchateK Zobacz posta
    Przedziwny sposob okreslania bezpieczenstwa Rownie dobrze niezaszyfrowane mozesz okreslic "bezpiecznie". Leza na systemie plikow nieobslugiwanym przez winde


    Ja się parę lat temu spotkałem w ofercie składanej przez pewną firmę jednemu z banków z informacją, że dwa oferowane przez firmę pudełka komunikują się przy użyciu DECNeta, co ma dodatkowo podnosić poziom bezpieczeństwa, gdyż "protokół ten jest mało rozpowszechniony"
    --

    pozdrawiam,
    Rafał

Strona 20 z 32 PierwszyPierwszy ... 10181920212230 ... OstatniOstatni

Uprawnienia umieszczania postów

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •