eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoBezpieczenstwo serwerow WWW - szantaż ? › Re: Bezpieczenstwo serwerow WWW - szantaż ?
  • Path: news-archive.icm.edu.pl!news.gazeta.pl!newsfeed.pionier.net.pl!newsfeed.silweb.
    pl!agh.edu.pl!news.agh.edu.pl!ziutka.router!news
    From: Marcin Debowski <a...@I...ml1.net>
    Newsgroups: pl.soc.prawo
    Subject: Re: Bezpieczenstwo serwerow WWW - szantaż ?
    Date: Sun, 5 Aug 2007 18:51:58 +0800
    Organization: Osobista Chalupa
    Lines: 26
    Sender: a...@n...agh.edu.pl
    Message-ID: <e...@z...router>
    References: <f8ptks$8cg$1@nemesis.news.tpi.pl> <X...@1...0.0.1>
    <f92th8$5he$1@opal.futuro.pl> <f93utn$dhd$1@atlantis.news.tpi.pl>
    <s...@z...router> <f946n2$q$2@nemesis.news.tpi.pl>
    NNTP-Posting-Host: cm152.omega227.maxonline.com.sg
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: news.agh.edu.pl 1186311176 32251 218.186.227.152 (5 Aug 2007 10:52:56 GMT)
    X-Complaints-To: a...@a...edu.pl
    NNTP-Posting-Date: Sun, 5 Aug 2007 10:52:56 +0000 (UTC)
    User-Agent: slrn/0.9.8.1pl1 (Linux)
    Xref: news-archive.icm.edu.pl pl.soc.prawo:477393
    [ ukryj nagłówki ]

    Dnia 05.08.2007 stern <s...@n...to> napisał/a:
    > prze?ama? ? prze?amywa?
    > 2. Ťprzezwyci??y? co?, co stanowi?o przeszkod? w czym?ť
    > para login i has?o stanowi?a przeszkod? w poznaniu danych osobowych
    > klienta.
    > Dzia?anie kolegi sprawi?o, ?e przesta?a stanowi? przeszkod?.
    > Co jednocze?nie obala teori? Adamskiego o niekaralno?ci "obchodzenia
    > zabezpiecze?." ;)

    No ale pod taką interpretację podpada cytowany gdzieś na wcześniej
    wymienionym forum skobel u drzwi czy nawet same drzwi.

    MZ działanie tego faceta przypomina bardziej sytuację gdy wszyscy
    wchodzili do pomieszczenia mozolnie wstukując indywidualne kody, a on
    zauważył, że drzwi mają również klamkę, nacisnął ją po czym wszedł do
    środka. Jako drugie ektremum widzę sytuację gdy ktoś wykorzystuje np.
    popularny kiedyś buffer overflow i nadpisuje jakiś plik na dysku co daje
    mu dostęp do systemu. Tu nic takiego nie miało miejsca. I teraz mam
    właśnie problemy z określeniem kiedy to już jest włamanie a kiedy nie
    jest. Oczywistym kryterium wydawałaby się trwała modyfikacja systemu
    zabezpieczeń ale też przecież, jak ktoś mi się włamie do domu dorobionym
    kluczem... o... przepraszam, za gwałtowną zmianę tematu, ale pod co
    właściwie podpadada włamanie bez kradzieży? :)

    --
    Marcin

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1