eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Listy z poleceniem zapłaty za udostępnianie filmów
Ilość wypowiedzi w tym wątku: 105

  • 101. Data: 2013-12-01 19:35:21
    Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Od: the_foe <t...@w...pl>

    W dniu 2013-11-19 22:10, m pisze:
    > W dniu 19.11.2013 20:16, hikikomorisan pisze:
    >> jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
    >> pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
    >> imieninach1258 zdjec
    >>
    >> i drugi na drugie haslo, gdzie masz swoje torrenty
    >>
    >> podajesz haslo nr 1 i koniec ;)
    >>
    >> podales? podales!
    >>
    >> wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
    >> 1 czy 2 w sobie.
    >
    > A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
    > podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
    > 2G (cioci imieniny).
    >
    > p. m.

    IMO specjalista powinien dojsc ze jest przestrzen do której nie ma
    dostępu. Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie"
    nastepowało zwolnienie zakodowanych na amaen sektorów, tak ze to miejsce
    byłoby dostepne dla systemu plików (tym samym dane wystawione byłyby na
    utrate)

    --
    @foe_pl


  • 102. Data: 2013-12-02 00:21:44
    Temat: Re: Listy z poleceniem zap aty za udost pnianie film w
    Od: "Robert Tomasik" <r...@g...pl>

    Użytkownik "Andrzej Lawa" <a...@l...com> napisał w wiadomości
    news:l7fn2e$ju6$1@node1.news.atman.pl...
    >W dniu 24.11.2013 11:57, Robert Tomasik pisze:
    >> Użytkownik "Andrzej Lawa" <a...@l...com> napisał w
    >> wiadomości news:l6rj4p$15m$3@node1.news.atman.pl...
    >>> W dniu 22.11.2013 18:14, Robert Tomasik pisze:
    >>>
    >>>> I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który
    >>>> z
    >>>> domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie
    >>>> do
    >>>
    >>> Faktury zniszczysz? ;->
    >>
    >> Mam w domu obecnie 4 komputery i 3 inne urzadzenia łączące się z
    >> Internetem za pośrednictwem mojego routera. Tylko na jedno istnieje
    >> umowa, bo kupowałem to córce u operatora telekomunikacyjnej. Pozostałe
    >> rzeczy zostały nabyta po prostu na paragony. Jeden córka dostała na
    >> prezent od babci. W razie nieszczęścia widzisz pomysł na ustalenie które
    >> urządzenie jest kogo?
    >
    > A, chyba że tak ;)

    No a Ty masz fakturę na komputer? A jak nawet masz, to czy z tego wynika,
    że jesteś sprawcą? Jak ktoś ma komputer wzięty w leasing, to za nielegalne
    oprogramowanie odpowiada prezes firmy leasingującej, któa jest jego
    włąścicielem?


  • 103. Data: 2013-12-02 11:09:23
    Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Od: Gotfryd Smolik news <s...@s...com.pl>

    On Sun, 1 Dec 2013, the_foe wrote:

    > W dniu 2013-11-19 22:10, m pisze:
    >> W dniu 19.11.2013 20:16, hikikomorisan pisze:
    >>> jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
    >>> pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
    >>> imieninach1258 zdjec
    >>>
    >>> i drugi na drugie haslo, gdzie masz swoje torrenty
    >>>
    >>> podajesz haslo nr 1 i koniec ;)
    >>>
    >>> podales? podales!
    >>>
    >>> wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
    >>> 1 czy 2 w sobie.
    >>
    >> A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
    >> podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
    >> 2G (cioci imieniny).
    >>
    >> p. m.
    >
    > IMO specjalista powinien dojsc ze jest przestrzen do której nie ma dostępu.

    No to tu leży nieporozumienie.
    Takiej przestrzeni NIE MA!

    > Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie" nastepowało
    > zwolnienie zakodowanych na amaen sektorów, tak ze to miejsce byłoby dostepne
    > dla systemu plików (tym samym dane wystawione byłyby na utrate)

    Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one
    (te dane z wewnętrznego obrazu partycji) *są* narażone na utratę!
    Oczywiscie, zostawienie pustego miejsca na początku "pustej przestrzeni"
    zmniejsza drastycznie ryzyko nadpisania przy jakichś drobnych zapisach,
    niewielkich w porównaniu z zostawionym "zapasem".
    Ale "wewnętrzne" dane nie mają ochrony i na tym polega pic :)

    pzdr, Gotfryd


  • 104. Data: 2013-12-02 19:36:47
    Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Od: hikikomorisan <h...@a...pl>

    On 02.12.2013 11:09, Gotfryd Smolik news wrote:
    > On Sun, 1 Dec 2013, the_foe wrote:
    >
    >> W dniu 2013-11-19 22:10, m pisze:
    >>> W dniu 19.11.2013 20:16, hikikomorisan pisze:
    >>>> jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
    >>>> pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u
    >>>> cioci na
    >>>> imieninach1258 zdjec
    >>>>
    >>>> i drugi na drugie haslo, gdzie masz swoje torrenty
    >>>>
    >>>> podajesz haslo nr 1 i koniec ;)
    >>>>
    >>>> podales? podales!
    >>>>
    >>>> wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
    >>>> 1 czy 2 w sobie.
    >>>
    >>> A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
    >>> podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
    >>> 2G (cioci imieniny).
    >>>
    >>> p. m.
    >>
    >> IMO specjalista powinien dojsc ze jest przestrzen do której nie ma
    >> dostępu.
    >
    > No to tu leży nieporozumienie.
    > Takiej przestrzeni NIE MA!

    A nawet jak jest, to juz problem specjalisty, czy to odkryje i UDOWODNI!
    ;)

    >
    >> Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie"
    >> nastepowało zwolnienie zakodowanych na amaen sektorów, tak ze to
    >> miejsce byłoby dostepne dla systemu plików (tym samym dane wystawione
    >> byłyby na utrate)

    Zastanawiam sie po co.

    > Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one
    > (te dane z wewnętrznego obrazu partycji) *są* narażone na utratę!

    Nie kumam...?

    co jest co w tym co piszesz?





    --


    Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

    http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-s
    tarosc-Zaufaj-panstwu-2929060.html

    UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując
    dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

    http://www.pracuj.pl/kalkulatory/kalkulator-wynagrod
    zen.aspx



  • 105. Data: 2013-12-02 19:45:56
    Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Od: the_foe <t...@w...pl>

    W dniu 2013-12-02 11:09, Gotfryd Smolik news pisze:
    > Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one
    > (te dane z wewnętrznego obrazu partycji) *są* narażone na utratę!
    > Oczywiscie, zostawienie pustego miejsca na początku "pustej przestrzeni"
    > zmniejsza drastycznie ryzyko nadpisania przy jakichś drobnych zapisach,
    > niewielkich w porównaniu z zostawionym "zapasem".
    > Ale "wewnętrzne" dane nie mają ochrony i na tym polega pic

    a jezeli tak, to rzeczywiscie jest to skuteczne

    --
    @foe_pl

strony : 1 ... 10 . [ 11 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1