eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoListy z poleceniem zapłaty za udostępnianie filmów › Re: Listy z poleceniem zap?aty za udost?pnianie film?w
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!.POSTED!not-for-mail
    From: hikikomorisan <h...@a...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Date: Thu, 21 Nov 2013 01:51:54 +0100
    Organization: HIKIKIKOMORIA
    Lines: 89
    Message-ID: <l6jlfb$spi$1@node1.news.atman.pl>
    References: <l68k8e$5vh$1@news.vectranet.pl>
    <5287e8e6$0$2285$65785112@news.neostrada.pl>
    <5288847c$0$2176$65785112@news.neostrada.pl>
    <l6a90i$183$1@node1.news.atman.pl>
    <5288a8fa$0$2178$65785112@news.neostrada.pl>
    <5288d278$0$2164$65785112@news.neostrada.pl>
    <528b1a14$0$2182$65785112@news.neostrada.pl> <l6f8tv$eq7$1@dont-email.me>
    <l6gddm$8ls$1@node2.news.atman.pl>
    <528bd3c8$0$2291$65785112@news.neostrada.pl>
    <l6gnn9$sbd$1@node1.news.atman.pl>
    <528be453$0$2291$65785112@news.neostrada.pl>
    <528c0698$0$2186$65785112@news.neostrada.pl>
    <528c09d0$0$2168$65785112@news.neostrada.pl>
    <528c96f2$0$2291$65785112@news.neostrada.pl>
    <s...@p...org>
    <Pine.WNT.4.64.1311202332131.1116@quad>
    <s...@p...org>
    NNTP-Posting-Host: 109-205-170-98.dynamic.swissvpn.net
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: node1.news.atman.pl 1384995115 29490 109.205.170.98 (21 Nov 2013 00:51:55
    GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Thu, 21 Nov 2013 00:51:55 +0000 (UTC)
    User-Agent: Mozilla/5.0 (X11; Linux i686; rv:17.0) Gecko/20130106 Thunderbird/17.0.2
    In-Reply-To: <s...@p...org>
    Xref: news-archive.icm.edu.pl pl.soc.prawo:731623
    [ ukryj nagłówki ]

    On 21.11.2013 00:52, Wojciech Bancer wrote:

    > wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
    > licząc, że nikt się nie połapie, że jest fałszywa, tak? Nie chodzi
    > zupełnie o udowadnianie CO jest na prawdziwej, tylko o wykrycie
    > że podstawiana jest fałszywka.

    Ale falszywka jest jak najbardziej prawdziwa. Prawdziwe pliki.

    > JEŚLI mi coś zdeszyfrujesz (ew. podasz hasło) i udostępnisz do analizy,
    > to pa różnych metadanych zapisywanych przez współczesne systemu będę
    > w stanie wykryć, czy dajesz mi coś co było otwierane "zbieżnie"
    > z systemem, czy nie.
    >
    > A to są jedynie proste testy. Gdzie mi tam do specjalistów mających
    > do dyspozycji wiedzę firm i programy analizujące pozostałości i ślady
    > po popularnych programach (filmami/muzyką to raczej mało kto się przejmuje
    > w naszym stanie prawnym).

    Ano wlasnie, tu jest clue! W tym Case! Do kogos kto byc moze
    prawdopodobnie 3 lata temu udostepnial filmik, nie przyjdzie specjalista
    klasy potrzebnej do walki z cyberprzestepczoscia i terroryzmem.

    > Jeśli TC zaszyfrujesz partycję niesystemowe
    > i dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję
    > Ci, że w systemie będzie ślad tych partycji (tak, na systemowej też),
    > a nawet najbanalniejsze zajrzenie w "Recently Used Files" da pogląd
    > czy jakaś partycja się tam jeszcze chowa, czy nie.

    No to juz ich problem, zeby udowodnili, ze jest cos, czego nie ma :]

    > Fejkowa partycja systemowa jest na tej zasadzie równie podobna
    > do wykrycia (chociażby zapytają jak często uruchamiasz komputer,

    różnie.

    > kiedy ostatnio

    Nie pamietam. A jak dokladnie mam powiedziec kiedy? Dzis rano kolo
    13-tej? ;)

    > i na tej podstawie dojdą do wniosku czy mają
    > fake, czy nie - z b. dużym prawdopodobieństwem - wystarczy też
    > że znajdą jakikolwiek rejest, czy zbiór informacji których
    > zestaw dat będzie wskazywał nieprawidłowości w porównianiu
    > do zapisanych w systemie informacji - pociągnięte z ISP
    > dane logowania sprzężone z MAC Adresem, ślady aktywności
    > w urządzeniach sieciowych, metadane dysku). Można mnożyć.

    :D

    > Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę
    > niż przeczytane tutoriale o szyfrowaniu i nie jest to takie banalne
    > jak się wydaje. I fałszywka przygotowania "czas temu" i zapomniana
    > się na pewno nie obroni.

    Podajes jedno haslo - do fejka,
    dobra, odkryli i prosza o drugie
    podajesz cokolwiek zmyslone, nie dziala, no to podajesz inna wersje
    zmyslonego - nie dziala, nosz kurwa ZAPOMNIALEM.


    > I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
    > i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
    > zeznań. Pewnie więcej niż za ew. piractwo.
    >
    > IMHO najlepszą opcją byłaby odmowa podania hasła (jakiegokolwiek)
    > i zwyczajnie odmowa składania zeznań, ale też nie jestem pewny,
    > czy takie prawo przysługuje w tym wypadku.

    Podac jedno haslo.
    Odmowic jak zapytaja o drugie.
    Milczec jak grob.
    Patrzec jak sie wija deszyfrujac ;)


    --


    Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

    http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-s
    tarosc-Zaufaj-panstwu-2929060.html

    UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując
    dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

    http://www.pracuj.pl/kalkulatory/kalkulator-wynagrod
    zen.aspx


Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1