W razie awarii sprawdź t.me/prawda2info

 
Licencja na włamywanie do komputerów - Australia  
Podobne tematy
Kontrola komputera12
Prawo pozwalające przeszukiwać komputery 
Nowe uprawnienia Policji bez ocen
Plany EU dot. przeszukiwań online20
Znalazłeś na naszym forum inny podobny temat? Kliknij tutaj!
Ocena:
4 głosy
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Multimedia Odsłon: 2916
Strona: 1, 2   »  Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
amros




Dołączył: 03 Sty 2008
Posty: 144
Post zebrał 0.000 mBTC

PostWysłany: 15:25, 11 Mar '09   Temat postu: Licencja na włamywanie do komputerów - Australia Odpowiedz z cytatem

http://bezpieczenstwo.onet.pl/1546781,item,0,wiadomosci.html

Cytat:

Rząd Nowej Południowej Walii zaproponował ustawę, która daje policji prawo do zdalnego przeszukiwania komputerów bez wiedzy ich właścicieli.

Nakaz przeszukania będzie wydawał sąd, ale tylko w przypadku popełnienia przestępstw zagrożonych co najmniej siedmioletnim wyrokiem więzienia. Osoba, której komputer przeszukano, będzie o tym informowana po czasie nie dłuższym niż trzy lata.

"Policja będzie miała prawo dostępu do komputera jednorazowo przez siedem dni lub, a w uzasadnionych przypadkach dłużej. Działania policji będą obejmowały użycie narzędzi do włamywania się i szukania na komputerach dowodów na dziecięcą pornografię, handel narkotykami i pranie brudnych pieniędzy" - powiedział premier Nowej Południowej Walii, Nathan Rees.


Wszystko idzie do przodu...

Amros
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
prostynick




Dołączył: 01 Lut 2009
Posty: 343
Post zebrał 0.000 mBTC

PostWysłany: 18:08, 11 Mar '09   Temat postu: Odpowiedz z cytatem

Cytat:
Działania policji będą obejmowały użycie narzędzi do włamywania się i szukania na komputerach dowodów na dziecięcą pornografię, handel narkotykami i pranie brudnych pieniędzy" - powiedział premier Nowej Południowej Walii, Nathan Rees.


Tak bo złodzieje to wszystko trzymają na komputerach podłączonych do Internetu... Po drugie jak ktoś zna się na komputerach to jak się do niego dostaną? Nakaz zainstalowania samemu trojana? Very Happy Cieszmy się, będą mieli bezpieczniej w swoim kraju!!!

Jeśli kolejne systemy z rodziny Windows będą posiadały "tylne drzwi" dla policji to co się stanie jeśli wyciekną do informacji publicznej, a przecież wiadomo, policja to nie jest fbi i napewno ktoś wrzuci to ich oprogramowanie lub procedury na jakieś forum i pytanie co będzie jak każdy będzie mógł sobie grzebać w cudzych danych na kogoś komputerze?
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
sonic3




Dołączył: 20 Paź 2008
Posty: 682
Post zebrał 0.000 mBTC

PostWysłany: 23:54, 11 Mar '09   Temat postu: Odpowiedz z cytatem

O to widzę, że Australia robi się najbezpieczniejszym kontynentem na świecie (ironia)

My możemy się po przesiadać na linuxy i zrobić sobie krótkie kursy bezpieczeństwa ale jest to bardziej ukierunkowane na masy. Może najwyższy czas zacząć bojkotować windowsy, mimo że tak bardzo się do nich przyzwyczailiśmy.
ehhh... jak dobrze być prowincją świata.. jesteśmy zacofani i mamy kupione trochę więcej czasu w sumie to zaczynam zazdrościć Islandii, że zbankrutowała, chyba przyszedł czas na ironiczne refleksje.
_________________
http://zakazaneowoce.pl/imgs/banery/baner-zakazaneowoce-350x20.jpg
Zdolność do dziwienia się jest początkiem do mądrości
Prawa jednego człowieka kończą się tam, gdzie zaczynają się prawa drugiej osoby.
W jedności siła nie w budowanych murach!!!
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
5k18a




Dołączył: 25 Lis 2008
Posty: 238
Post zebrał 0.000 mBTC

PostWysłany: 11:24, 12 Mar '09   Temat postu: Odpowiedz z cytatem

Ciekaw jestem jak wiele wiemy o zabezpieczeniach sieci a ile wiedzą na ten temat wyspecjalizowane jednostki "do walki z pedofilią". Może się okazać, że firewalle i antywirusy, które instalujemy już dawno są rozpracowane przez odpowiednie służby.
_________________
Z Korwina wyrosłem jak z Teletubisiów.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
prostynick




Dołączył: 01 Lut 2009
Posty: 343
Post zebrał 0.000 mBTC

PostWysłany: 19:44, 12 Mar '09   Temat postu: Odpowiedz z cytatem

5k18a napisał:
Ciekaw jestem jak wiele wiemy o zabezpieczeniach sieci a ile wiedzą na ten temat wyspecjalizowane jednostki "do walki z pedofilią". Może się okazać, że firewalle i antywirusy, które instalujemy już dawno są rozpracowane przez odpowiednie służby.


Kiedyś bawiłem się w przechwytywanie pakietów ze swojego drugiego kompa i zauważyłem, że niektóre procesy systemowe mimo iż zablokowałem w firewallu to i tak go sobie spokojnie omijały bez największego problemu i system który używa pewnie ponad 90% osób na świecie to punkt pierwszy. Hakerzy potrafili włamywać się do dobrze zabezpieczonych komputerów i wyposażonych w różne systemy, dzięki błędach w procesorach Intela również tych najnowszych m.in. Core2Duo, czyli to jest punkt 2, czy błędy są z przypadku, a może celowe? Punkt 3 to działanie całego Internetu który kiedyś był dostępny tylko dla wojska. Czy aby napewno wiemy jak on działa od środka, albo czy wszystko wiemy?

Szyfrowanie dla kilku superkomputerów też nie jest trdune do złamania, większośc szyfruje, ale jednocześnie używa prostych krótkich haseł, a dodatkowo jeśli na świecie jest komputer kwantowy to pewnie w kilka sekund sobie poradzi z tymi trudnymi, ciekawe czy jest taki komputer... Tylko, że są to sprawy wyższe, może podsłuch innych państw, przechwytywanie informacji bo wątpię aby ktoś używał takiej mocy aby komuś udowodnić piractwo, pedofilię lub inne mało ważne czyny Smile
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
davidoski




Dołączył: 29 Gru 2008
Posty: 889
Post zebrał 0.000 mBTC

PostWysłany: 19:59, 12 Mar '09   Temat postu: Odpowiedz z cytatem

Jeśli chcecie sprawdzić jak dziurawy jest Windows z zainstalowanymi wszelkimi możliwymi firewallami itd. to wpadnijcie na stronkę:

https://www.grc.com/x/ne.dll?bh0bkyd2

Jest to tester portów (strona jest całkowicie bezpieczna, nie ma obaw).

Należy wybrać Proceed, a następnie All service ports
Wynik powinien wyglądać tak jak u mnie (Debian GNU/Linux), ale jeśli masz Windowsa to na pewno wygląda inaczej... Sad

Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20406
Post zebrał 0.000 mBTC

PostWysłany: 20:03, 12 Mar '09   Temat postu: Odpowiedz z cytatem

to że jakiś port jest otwarty nie znaczy od razu że można się przez niego włamać do kompa.
a to że jest zamknięty nie znaczy że nie można... Very Happy
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
davidoski




Dołączył: 29 Gru 2008
Posty: 889
Post zebrał 0.000 mBTC

PostWysłany: 20:05, 12 Mar '09   Temat postu: Odpowiedz z cytatem

A przez jaki łatwiej się włamać - otwarty czy zamknięty?
Poza tym kolor zielony oznacza nie tylko zamknięty, ale również niewidoczny (stealth).

Cytat:
Your system has achieved a perfect "TruStealth" rating. Not a single packet — solicited or otherwise — was received from your system as a result of our security probing tests. Your system ignored and refused to reply to repeated Pings (ICMP Echo Requests). From the standpoint of the passing probes of any hacker, this machine does not exist on the Internet. Some questionable personal security systems expose their users by attempting to "counter-probe the prober", thus revealing themselves. But your system wisely remained silent in every way. Very nice.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20406
Post zebrał 0.000 mBTC

PostWysłany: 20:10, 12 Mar '09   Temat postu: Odpowiedz z cytatem

najłatwiej się włamać przez emaila Laughing
ewentualnie jakiś niezwykle pożyteczny programik.

ale może to być cokolwiek.
nawet przeglądarka (IE, mozilla, itp.) może mieć dziurę która sprawi że będzie się można włamać na kompa przez stronę html, skrypt javy czy obrazek na stronie.
kody tych aplikacji sa tak wielkie że nawet jakby ktoś tam zostawił taką dziurę celowo to i tak ludzie się nie pokapują. a nawet jak się pokapują to można przeprosić i powiedzieć że to niechcący bug... Smile
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
davidoski




Dołączył: 29 Gru 2008
Posty: 889
Post zebrał 0.000 mBTC

PostWysłany: 20:20, 12 Mar '09   Temat postu: Odpowiedz z cytatem

W przypadku zamkniętych programów jak IE czy Windows może tak być. W przypadku programów Open Source wszyscy mają wgląd do kodu źródłowego. Wszelkie bugi są więc bardzo szybko znajdowane i łatane. W przypadku IE, Windowsa nie wiesz nawet czy system nie wysyła w tle jakichś danych do NSA, albo gdziekolwiek indziej. W Rosji, Chinach, na Kubie, w Niemczech, Brazylii i wielu innych rządy na masową skalę przechodzą na Linuksa. Nie chodzi tu tylko o koszty. Nie są aż tak w ciemię bici, by powierzać swoje dane programom o nieznanym kodzie źródłowym.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20406
Post zebrał 0.000 mBTC

PostWysłany: 20:26, 12 Mar '09   Temat postu: Odpowiedz z cytatem

davidoski napisał:
W przypadku programów Open Source wszyscy mają wgląd do kodu źródłowego. Wszelkie bugi są więc bardzo szybko znajdowane i łatane.

jasne Smile
zgaduję że nie jesteś zawodowym programistą.

w kodzie (również otwartym) można ukryć rzeczy które się filozofom nie śniły i jeszcze długo nie przyśnią. w kodzie źródłowym tak ogromnych aplikacji niezwykle łatwo jest ukryć furtkę której nikt nie znajdzie przez długi czas, o ile kiedykolwiek.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
davidoski




Dołączył: 29 Gru 2008
Posty: 889
Post zebrał 0.000 mBTC

PostWysłany: 20:41, 12 Mar '09   Temat postu: Odpowiedz z cytatem

Pozostańmy przy swoich zdaniach. Ja tam nie ufam ciemnym typom z Microsoftu i wolę programy o otwartym kodzie. Zresztą poszukaj mi jakiegoś wirusa działającego obecnie na Linuksie to pogadamy.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20406
Post zebrał 0.000 mBTC

PostWysłany: 20:58, 12 Mar '09   Temat postu: Odpowiedz z cytatem

a ja nie ufam ani ciemnym typom z Microsoftu ani programom o otwartym kodzie Smile
jedyna pewna ochrona przed hakerami to odłączenie kompa do sieci. inaczej zawsze liczę się z tym, że wszystko co mam na kompie jest już publicznie dostępne Smile

linux ma trochę innego kora - plików wykonywalnych nie da się tam łatwo tak modyfikować jak na windowsie, a do tego mało kto korzysta z kompa na koncie roota, jak większość windowsowców.
ponadto mało kto ma linuksa więc siłą rzeczy jeśli już ktoś pisze wirusa to na windowsa...

ale na linuxa też można napisać wirusa czy inną pluskwę, bo i linux ma dziury. weź pod uwagę, że pierwsi hakerzy hakowali wyłącznie systemy unixowe, gdy windowsa nie było jeszcze nawet w planach.

zmierzam do tego, że jeśli myślisz iż open source uchroni cię przed australijską policją to jesteś w błędzie. w praktyce może być wręcz odwrotnie - niektórzy pasjonaci nie robią nic innego tylko oglądają kod źródłowy szukając w nim dziur. tak się zresztą zazwyczaj te nowe dziury odkrywa.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
davidoski




Dołączył: 29 Gru 2008
Posty: 889
Post zebrał 0.000 mBTC

PostWysłany: 21:12, 12 Mar '09   Temat postu: Odpowiedz z cytatem

Bimi napisał:
jedyna pewna ochrona przed hakerami to odłączenie kompa od sieci


Chyba trochę przesadzasz. Gdyby tak było żaden serwer nie ostałby się w Internecie. Jest jednak mnóstwo serwerów które nie poddają się atakom, a chętnych na ich złamanie nie brakuje. Istnieją takie zabezpieczenia, których nie da się złamać. Choć tutaj (trzeba oddać sprawiedliwość) systemy BSD uchodzą za bardziej bezpieczne - zwłaszcza OpenBSD, ale ten nie nadaje się za bardzo na domowy komputer.
Zmierzam do tego, że fakt iż policja będzie miała prawo coś zrobić nie oznacza, że będzie w stanie w każdym przypadku.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20406
Post zebrał 0.000 mBTC

PostWysłany: 21:19, 12 Mar '09   Temat postu: Odpowiedz z cytatem

davidoski napisał:
Chyba trochę przesadzasz. Gdyby tak było żaden serwer nie ostałby się w Internecie. Jest jednak mnóstwo serwerów które nie poddają się atakom, a chętnych na ich złamanie nie brakuje.

Włamanie się do serwera to nie jest kwestia ilości "chętnych", ale wiedzy, umiejętności, techniki i szczęścia jednego hakera. Hakera, który nie ma żadnego interesu w tym aby "żaden serwer nie ostał się"... jeśli ktoś zna dziurę (powiedzmy w OpenBSD) i chce ją wykorzystać jutro to na pewno nie będzie jej wykorzystywać dzisiaj... bo jeszcze ktoś ją zauważy i wypuści stosownego pacza.

Oczywiście że australijska policja nie zatrudnia najlepszych hakerów świata. Ale w praktyce jest to zazwyczaj kwestia forsy. Taki np. Mossad pewnie zatrudnia... Smile
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
prostynick




Dołączył: 01 Lut 2009
Posty: 343
Post zebrał 0.000 mBTC

PostWysłany: 21:22, 12 Mar '09   Temat postu: Odpowiedz z cytatem

davidoski napisał:
W przypadku zamkniętych programów jak IE czy Windows może tak być. W przypadku programów Open Source wszyscy mają wgląd do kodu źródłowego. Wszelkie bugi są więc bardzo szybko znajdowane i łatane. W przypadku IE, Windowsa nie wiesz nawet czy system nie wysyła w tle jakichś danych do NSA, albo gdziekolwiek indziej. W Rosji, Chinach, na Kubie, w Niemczech, Brazylii i wielu innych rządy na masową skalę przechodzą na Linuksa. Nie chodzi tu tylko o koszty. Nie są aż tak w ciemię bici, by powierzać swoje dane programom o nieznanym kodzie źródłowym.


Pytanie kto z używających open source czyta kod - 1%? Very Happy Jak google opublikowało kod chyba androida albo chrome'a to ciężko jest dobrym programistom go rozgryźć bo jest to dla porównania chyba kilkaset stron maszynopisu.

Co do włamywania się do komputera to często to robią za pomocą dziur w na przykład Winampie którego używa wiele osób, ale i tak plus dla Winampa bo dość często łatają te dziury.

Bimi napisał:
to że jakiś port jest otwarty nie znaczy od razu że można się przez niego włamać do kompa.
a to że jest zamknięty nie znaczy że nie można... Very Happy


Można sobie go zdalnie otworzyć Smile

davidoski napisał:
W przypadku zamkniętych programów jak IE czy Windows może tak być. W przypadku programów Open Source wszyscy mają wgląd do kodu źródłowego. Wszelkie bugi są więc bardzo szybko znajdowane i łatane. W przypadku IE, Windowsa nie wiesz nawet czy system nie wysyła w tle jakichś danych do NSA, albo gdziekolwiek indziej. W Rosji, Chinach, na Kubie, w Niemczech, Brazylii i wielu innych rządy na masową skalę przechodzą na Linuksa. Nie chodzi tu tylko o koszty. Nie są aż tak w ciemię bici, by powierzać swoje dane programom o nieznanym kodzie źródłowym.


Tylko nie wiem czy czytałeś, że większość państw czy ważnych urzędów jak przechodzi na Linuksa to myśli i ma ludzi od sprawdzania kodu, a nawet tworzą swoje dystrybucje... Te ogólnie dostępne dla mas to też może być wytwór niekoniecznie dobrych ludzi, skoro wiedzą, że Linux to 3 system najczęściej używany to mogli wpuścić na rynek również swoje dystrybucje bo każdy może. Nigdy nie ufaj nikomu. Masz ważne dane używaj zewnętrznego dysku który odłączaj jak masz komputer podłączony do sieci i mówię tu teżo danych i całej polityce Twojej firmy którą ktoś może chcież zobaczyć i wyjebać Cię z rynku. Z dyskami bezprzewodowymi trzeba bardziej uważać niż na te przewodowe.

davidoski napisał:
Jest jednak mnóstwo serwerów które nie poddają się atakom, a chętnych na ich złamanie nie brakuje.


A wiesz na jakie zasadzie te serwery działają? Są tak ustawione, że przy rozpoznaniu ataku najczęściej odłaczają się od sieci. A w NASA itp. również ludzie kontrolują ruch.

Zmierzam do tego, że nikt nigdy nie będzie bezpieczny, a państwa to mogą jechać na Linuksie, a i tak Echelon i satelity pewnie wyłapią co potrzebują.

Co do testu (Windows XP sp2 bez żadnych nowszych łatek, comodo firewall (podobno jeden z lepszych i jeszcze darmowy) - prawie domyślne ustawienia)


----------------------------------------------------------------------

GRC Port Authority Report created on UTC: 2009-03-12 at 19:45:49

Results from scan of ports: 0-1055

0 Ports Open
0 Ports Closed
1056 Ports Stealth
---------------------
1056 Ports Tested

ALL PORTS tested were found to be: STEALTH.

TruStealth: PASSED - ALL tested ports were STEALTH,
- NO unsolicited packets were received,
- NO Ping reply (ICMP Echo) was received.

----------------------------------------------------------------------
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
davidoski




Dołączył: 29 Gru 2008
Posty: 889
Post zebrał 0.000 mBTC

PostWysłany: 21:48, 12 Mar '09   Temat postu: Odpowiedz z cytatem

Jeśli chodzi o odłączanie od sieci to nie ma takiej potrzeby. W przypadku wykrycia próby włamania blokowane jest tylko IP z którego nastąpiła próba włamania. Robi to automatyczny skrypt i serwer działa dalej. Nie ma potrzeby wyłączania serwera. Próby wejścia przez proxy są jeszcze łatwiejsze do zablokowania, więc jest to prosta i skuteczna metoda ochrony.

Jeśli chodzi o Echelon to nie mogę nic powiedzieć bo nie wiem na jakiej działa zasadzie. Ale wydaje mi się, że pożytek może mieć tylko z przechwycenia nieszyfrowanych transmisji. Opracowano już metody szyfrowania oparte na mechanice kwantowej które są nie do złamania w skończonym czasie a nawet nie do podsłuchania (!):

http://www.heise-online.pl/security/Kryptografia-kwantowa-w-praktyce--/news/1601

P.S. Ostatni post z limitu, tak więc do jutra :/

EDIT: Odpowiem jeszcze na kwestię ataku z botnetów: w tym wypadku możliwe jest zablokowanie usługi jaką świadczy serwer, ale to nie będzie włamanie do serwera. Dane na serwerze pozostaną bezpieczne.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
prostynick




Dołączył: 01 Lut 2009
Posty: 343
Post zebrał 0.000 mBTC

PostWysłany: 21:52, 12 Mar '09   Temat postu: Odpowiedz z cytatem

davidoski napisał:
Jeśli chodzi o odłączanie od sieci to nie ma takiej potrzeby. W przypadku wykrycia próby włamania blokowane jest tylko IP z którego nastąpiła próba włamania. Robi to automatyczny skrypt i serwer działa dalej. Nie ma potrzeby wyłączania serwera. Próby wejścia przez proxy są jeszcze łatwiejsze do zablokowania, więc jest to prosta i skuteczna metoda ochrony.

Jeśli chodzi o Echelon to nie mogę nic powiedzieć bo nie wiem na jakiej działa zasadzie. Ale wydaje mi się, że pożytek może mieć tylko z przechwycenia nieszyfrowanych transmisji. Opracowano już metody szyfrowania oparte na mechanice kwantowej które są matematycznie nie do złamania w skończonym czasie.

P.S. Ostatni post z limitu, tak więc do jutra :/


Szkoda, że ostatni, ale jeszcze kwestia botnetów czasem biją z tysięcy komputerów zombie i serwer nie nadąży za blokowaniem IP jak jeszcze jest ddosowany i się najlepiej odłączyć Very Happy
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
rEvolution




Dołączył: 02 Sty 2008
Posty: 872
Post zebrał 0.000 mBTC

PostWysłany: 22:19, 12 Mar '09   Temat postu: Odpowiedz z cytatem

Zauważyłem dzisiaj w sklepie pendrive już 64 GB !

(więcej niż mój dysk w kompie) Confused

Nie ma to jak odłączalny dysk / pamięć Smile a jeszcze "system" U3 i mogą sobie skanować online.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Aqua




Dołączył: 30 Lip 2008
Posty: 1450
Post zebrał 0.000 mBTC

PostWysłany: 22:27, 12 Mar '09   Temat postu: Odpowiedz z cytatem

Ja nawet nie używam firewalla. Mam serwer na lapku za tysiaka i siedze za NAT'em. No i wszystkie porty były stealth Smile

Mossadu się nie boję. Głównie dlatego, że nigdy nie będą mną zainteresowani Mr. Green
_________________
Nie ma rzeczy niemożliwych, są tylko mało prawdopodobne.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
amros




Dołączył: 03 Sty 2008
Posty: 144
Post zebrał 0.000 mBTC

PostWysłany: 00:20, 13 Mar '09   Temat postu: Odpowiedz z cytatem

No tak jak już się wszyscy chwalimy to i ja się pochwalę swoją pracą

To ja korzystam z... własnego linuxa Smile
Sam go stworzyłem i jak dla mnie jest najbezpieczniejszy no i Smile najporęczniejszy Smile)

Cały projekt mieści się na 142-144 MB na usb
Startuje na 99% kart graficzynych (ma multum driverów), taki mały menedżer pdxorg (nie szukajcie w googlach bo nie znajdziecie Wink system już dawno nie jest rozwijany (był tworzony przez parę osób jako alternatywa początkowa dla gentoo dla ciężkiego xorga)
Bardzo lekki bo waży kilka mb...
Do tego mam firefoxa 3.x, openoffice Smile (pełny! - to on robi "tą zajętość")
Kilkanaście programów w tym własne filtry antyspamowe (to do poczty na xylpheedzie engine)
vpn soft i terminale 3270 (akurat to potrzebuję do pracy Wink)
no i oczywiście malutki ids i honeypot - ten ostatni jako zachęta dla "hakierów" Wink
Oczywiście szyfrowana partycja no i parę jeszcze niespodzianek Smile jedna moja, jedna autorstwa mojego genialnego kolegi z pracy Smile (Andrzeja tu pozdrawiam bo podczytuje forum)

I wreszcie co mam? Cholerną satysfakcję Smile) Wszędzie jak jadę to biorę i odpalam w kafejce z usb (po paru gmeraniach odpala się na każdym prawie sprzęcie typu pc)
(pamiętam zdziwienie Łebka z kafejki w Singapurze obok Changi airp. jak zrestartowałem to dziwo i nie mógł zrozumieć że takiej dystrybucji drugiej na świecie nie ma Smile

Już wkrótce będę zapraszał (jako firma w której pracuję) na pierwsze szkolenia w ... Europie dotyczące budowania własnego linuxa od podstaw Smile

Zgadzam się z Bimim że najlepsze zabezpieczenie to unplug z erjotki Smile

Ps.
No kto mnie przelicytuje no kto? Smile)))))

Pozdrawiam Smile
Amros
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
sonic3




Dołączył: 20 Paź 2008
Posty: 682
Post zebrał 0.000 mBTC

PostWysłany: 01:06, 13 Mar '09   Temat postu: Odpowiedz z cytatem

Ok, ale wracając do problemu my może sobie i poradzimy z zabezpieczeniem sprzętów ale z masami badzie już różnie, a te prawo dotyka wszystkich jednakowo. Chyba raczej powinniśmy zacząć na takie kwestie reagować niezapobiegawczo ale odwetowo, sprzeciwmy się wprowadzaniu tego prawa, a nie tylko sobie firewalla postawimy ponieważ w tym toku myślenia działamy jednostkowo i w ten sposób wejście takiego prawa w życie ma duże szanse powodzenia.
_________________
http://zakazaneowoce.pl/imgs/banery/baner-zakazaneowoce-350x20.jpg
Zdolność do dziwienia się jest początkiem do mądrości
Prawa jednego człowieka kończą się tam, gdzie zaczynają się prawa drugiej osoby.
W jedności siła nie w budowanych murach!!!
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Odwiedź stronę autora
albercik




Dołączył: 21 Lip 2006
Posty: 405
Post zebrał 0.000 mBTC

PostWysłany: 09:23, 13 Mar '09   Temat postu: Odpowiedz z cytatem

"Greetings!

Without your knowledge or explicit permission, the Windows networking technology which connects your computer to the Internet may be offering some or all of your computer's data to the entire world at this very moment!"
I zaden obrazek ilustrujacy ktore porty sa narazone na atak nie wyswietlił sie.
_________________
...
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
amros




Dołączył: 03 Sty 2008
Posty: 144
Post zebrał 0.000 mBTC

PostWysłany: 10:10, 13 Mar '09   Temat postu: Odpowiedz z cytatem

albercik napisał:
"Greetings!

Without your knowledge or explicit permission, the Windows networking technology which connects your computer to the Internet may be offering some or all of your computer's data to the entire world at this very moment!"


Hehe
Microsoft Internet Explorer służy do przeglądania Internetu i na odwrót

Smile
Amros
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
davidoski




Dołączył: 29 Gru 2008
Posty: 889
Post zebrał 0.000 mBTC

PostWysłany: 11:18, 13 Mar '09   Temat postu: Odpowiedz z cytatem

To tylko komunikat powitalny, aby uświadomić, że w Internecie istnieją takie zagrożenia - nie znaczy, że w tej chwili na Twoim komputerze tak jest ("may be" nie znaczy "are/is"). Musisz zrobić skanowanie portów, aby się dowiedzieć jak to wygląda konkretnie u Ciebie.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Multimedia Wszystkie czasy w strefie EET (Europa)
Strona: 1, 2   » 
Strona 1 z 2

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


Licencja na włamywanie do komputerów - Australia
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile