-
11. Data: 2004-03-02 17:30:57
Temat: Re: Przesladowanie przez administratora sieci
Od: KrzysiekPP <j...@n...ceti.pl>
> Jesli sie zmieniło adres MAc to sie zmieni adres IP (serwer DHCP albo jakos
> tak).
A wlasnie ze nie .... to o czym piszesz, to jest zalezne od konfiguracji
DHCP ... moglo tak byc, ale nie musialo.
--
Krzysiek, Krakow
-
12. Data: 2004-03-02 18:47:33
Temat: Re: Przesladowanie przez administratora sieci
Od: Przemyslaw 'Pshemekan' Plaskowicki <p...@p...name>
On 02/03/2004 18:25, DawidPartyka wrote :
>>Zeby udwodnil swoj zarzut.
>
>
>
> Dzisiaj otrzymałem od niego zerwanie umowy i LOG niby udowadniajacy mi ze to
> ja:
> http://safelock2.republika.pl/1.jpg (pierwsza czesc logu)
> http://safelock2.republika.pl/2.jpg (druga czesc logu)
Z tych logów nic takiego nie wynika, oprócz sesji www maszyny
192.168.2.26 z 192.168.2.10. Przychylam się do wersji pozostałych
piszących w tym wątku. Admin to najwyraźniej niekompetentny cymbał.
Z tego co piszesz to log powinien zawierać działanie w warstwie Mac (po
polsku to się nazywa chyba warstwa łącza/interfejsu sieciowego czy
coś...) -- arpy i rarpy...
Masz dwa wyjścia. Albo dać sobie spokój, albo walczyć dalej. Co prawda
nie bardzo mam koncepcję jak Ty, sam nieznający się na sieci możesz
walczyć...
Chyba bym poprosił o skomentowanie tego logu, opis metody naruszenia
bezpieczeństwa, itp. Potem bym poprosił o pomoc ludzi z
pl.comp.networking aby to skomentowali, potem ich komentarze wydrukował
i zaniósł szefowi tego admina z prośbą o wyciągnięcie konsekwencji
(czyt. zwolnienie idioty).
--
Przemyslaw 'Pshemekan' Plaskowicki
Fear is that little darkroom where negatives are developed. (Michael
Pritchard)
-
13. Data: 2004-03-03 06:59:24
Temat: Re: Przesladowanie przez administratora sieci
Od: "WOJSAL" <w...@g...pl>
Użytkownik "DawidPartyka" <s...@a...cdrinfo.pl> napisał w
wiadomości news:c22g2t$hkp$1@atlantis.news.tpi.pl...
> > Zeby udwodnil swoj zarzut.
>
>
> Dzisiaj otrzymałem od niego zerwanie umowy i LOG niby udowadniajacy mi ze
to
> ja:
> http://safelock2.republika.pl/1.jpg (pierwsza czesc logu)
> http://safelock2.republika.pl/2.jpg (druga czesc logu)
>
Tylko czy taki log moze byc wiarygodnym dowodem?
Mozna to traktowac nie jako niezbity, niepodwazalny dowod
lecz tylko jako jego zeznanie (co oczywiscie tez jest dowodem).
Ale dopiero po podpisaniu sie przez niego.
Poniewaz taki log moze kazdy sobie stworzyc, to wiarygodnosc
takiego dowodu jest zadna.
--
Pozdrawiam
WOJSAL