eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Filmy online
Ilość wypowiedzi w tym wątku: 133

  • 41. Data: 2024-03-29 23:34:17
    Temat: Re: Filmy online
    Od: RadosławF <r...@o...pl>

    W dniu 29.03.2024 o 20:15, Robert Tomasik pisze:

    >> Policja musiała by przejąc twój komputer aby to ustalić.
    >
    > Można ustalić IP zewnętrznego, z którego są udostępniane fragmenty.
    > Dalej trzeba albo zabrać wszystkie komputery, które za nim stoją, albo
    > zbadać logi. Bywało, że domownicy sami wskazywali sprawcę, by do badań
    > nei zabrano wszystkich urządzeń.

    Tak, z tym że to "można ustalić" polega na zajęciu jednego
    z komputerów ściągających.

    To wskazywanie sprawców przez domowników działa jak trafisz
    na niewinnych i przestraszonych amatorów.
    Spec nie ściąga na komputer ale np. na swojego nasa który sobie
    stoi w piwnicy, na strychu, w szafie a bywa że i u sąsiada.
    A ty go nawet nie będziesz szukał bo i tak już dokonałeś
    zajęcia dziesięciu innych komputerów. :-)


    Pozdrawiam


  • 42. Data: 2024-03-30 00:09:02
    Temat: Re: Filmy online
    Od: Marcin Debowski <a...@I...zoho.com>

    On 2024-03-29, RadosławF <r...@o...pl> wrote:
    > W dniu 29.03.2024 o 13:33, Marcin Debowski pisze:
    >
    >>>> Ale gdzie znajduje się pierwotny plik, bo to przecież nie jest tak, że
    >>>> serwis bazuje wyłącznie na tym co mają klienci. Na tym bazuje
    >>>> transmisja, ale serwis nadal musi taki plik też posiadać i go
    >>>> udostępniać.
    >>>
    >>> Poczytaj jak działa torrent.
    >>> Serwis udostępnia linki, ten pierwszy plik pochodzi od użytkownika
    >>> a nie od serwisu.
    >>
    >> Jak zciągam torrentem najnowszą dystrybucję Linuksa to od którego
    >> użytkownika ona pochodzi?
    >
    > Najczęściej od wielu którzy aktualnie udostępniają.
    > Zaznaczasz nazwę torrenta i na dole w zakładce partnerzy
    > masz adresy IP ludków od których ciągniesz lub ciągnąłeś.
    > I co ważniejsze tych danych nie ma na jakimś serwerze.
    > Policja musiała by przejąc twój komputer aby to ustalić.

    Opisujesz proces transmisji/dystrybucji gdy ta jest już rozwinięta i
    bierze w niej udział sporo użytkowników, a chodzi o to, że żaden z tych
    użytkowników nie ma w momencie początkowym ("zero") tego pliku, który
    potem jest dystrybuowany. On nie pochodzi od użytkownika. Dlatego dałem
    przykład z Linuksem, bo to firma tworząca tę dystrybucję ma siłą rzeczy
    ten plik. Dokładnie tak samo się to odbywa z innymi plikami. Ktoś go
    gdzieś musi na samym początku udostępnić, żeby cała maszyna ruszyła. To
    przecież nie jest tak, że właściciel strony wystawia tam link do np.
    Openheimera, bo któryś z użytkowników na pewno będzie miał go na swoim
    komputerze. Nie, on udostępnia plik z tym filmem. Potem ktoś go sciąga,
    i jeszcze ktoś, i paru dalszych, i dopiero wtedy rusza maszyna oparta na
    rozproszonych zasobach.

    Nb. można się tu zastanawiać, czy od strony zasysania od użytkowników
    nie da się podciągnąć tego pod:
    Art. 23(1). Nie wymaga zezwolenia twórcy tymczasowe zwielokrotnienie,
    o charakterze przejściowym lub incydentalnym, niemające samodzielnego
    znaczenia gospodarczego, a stanowiące integralną i niezbędną część procesu
    technologicznego, którego celem jest wyłącznie umożliwienie:
    1) przekazu utworu w systemie teleinformatycznym pomiędzy osobami trzecimi
    przez pośrednika[..]

    Na pewno nie da się tego zastosować do pliku udostępnianego z
    serwera/strony.

    A jeszcze taka rzecz. Mamy jednego z użytkowników torrentu. Czy jest on
    w stanie ściągnąć pełen np. film bez połączenia z serwerem, który ten
    torrent (link do filmu) wystawił?

    --
    Marcin


  • 43. Data: 2024-03-30 07:21:55
    Temat: Re: Filmy online
    Od: Shrek <...@w...pl>

    W dniu 30.03.2024 o 00:09, Marcin Debowski pisze:

    > Opisujesz proces transmisji/dystrybucji gdy ta jest już rozwinięta i
    > bierze w niej udział sporo użytkowników, a chodzi o to, że żaden z tych
    > użytkowników nie ma w momencie początkowym ("zero") tego pliku, który
    > potem jest dystrybuowany. On nie pochodzi od użytkownika.

    Pochodzi. Działa coś takiego jak "scena" i on wrzucają pliki. Na stronie
    trackera można dodać link do pliku i link dodaje uzytkownik. Inna sprawa
    że scena z trackerami jest powiązana i nawet wydają "internale" tylko
    dla swojego trackera (choć chyba coraz rzadziej, bo trackerów niewiele
    zostało i nie prowadzą już chyba wojen plemiennych).

    > A jeszcze taka rzecz. Mamy jednego z użytkowników torrentu. Czy jest on
    > w stanie ściągnąć pełen np. film bez połączenia z serwerem, który ten
    > torrent (link do filmu) wystawił?

    Bez połączenie z trackerem to chyba nie, nawet jak wystawisz magnet
    linka to potrzebuje połączenia. A tak swoją drogą to serwer ze stroną
    "torrentów" i serwer trackera to najprwdopodobniej też nie są te same
    maszyny.

    --
    Shrek

    Czy wiesz, że "***** ***" czytane od tyłu daje "??? ?????"?
    PS - i konfederację!


  • 44. Data: 2024-03-30 07:28:03
    Temat: Re: Filmy online
    Od: Marcin Debowski <a...@I...zoho.com>

    On 2024-03-30, Shrek <...@w...pl> wrote:
    > W dniu 30.03.2024 o 00:09, Marcin Debowski pisze:
    >
    >> Opisujesz proces transmisji/dystrybucji gdy ta jest już rozwinięta i
    >> bierze w niej udział sporo użytkowników, a chodzi o to, że żaden z tych
    >> użytkowników nie ma w momencie początkowym ("zero") tego pliku, który
    >> potem jest dystrybuowany. On nie pochodzi od użytkownika.
    >
    > Pochodzi. Działa coś takiego jak "scena" i on wrzucają pliki. Na stronie
    > trackera można dodać link do pliku i link dodaje uzytkownik. Inna sprawa
    > że scena z trackerami jest powiązana i nawet wydają "internale" tylko
    > dla swojego trackera (choć chyba coraz rzadziej, bo trackerów niewiele
    > zostało i nie prowadzą już chyba wojen plemiennych).

    I co się dzieje jak użytkownik da taki link i wyłączy swój komputer
    zanim się nierozpropaguje na pierdylion innych użytkowników ? :)

    >> A jeszcze taka rzecz. Mamy jednego z użytkowników torrentu. Czy jest on
    >> w stanie ściągnąć pełen np. film bez połączenia z serwerem, który ten
    >> torrent (link do filmu) wystawił?
    >
    > Bez połączenie z trackerem to chyba nie, nawet jak wystawisz magnet
    > linka to potrzebuje połączenia. A tak swoją drogą to serwer ze stroną
    > "torrentów" i serwer trackera to najprwdopodobniej też nie są te same
    > maszyny.

    Generalnie to czy taki admin strony trzyma to u siebie na serwerz, czy u
    kogoś na przywatnym kompie bo taki jest fizyczny model dystrybucji to
    nadal wydaje się, że to on prowadzi tę dystrybucję, nie ten kto użyczył
    mu miejsca.

    --
    Marcin


  • 45. Data: 2024-03-30 08:14:40
    Temat: Re: Filmy online
    Od: Shrek <...@w...pl>

    W dniu 30.03.2024 o 07:28, Marcin Debowski pisze:

    > I co się dzieje jak użytkownik da taki link i wyłączy swój komputer
    > zanim się nierozpropaguje na pierdylion innych użytkowników ? :)

    Reszta czeka aż włączy:P Ale już można ściągać te kawałki co już inni
    ściągnęli.

    >> Bez połączenie z trackerem to chyba nie, nawet jak wystawisz magnet
    >> linka to potrzebuje połączenia. A tak swoją drogą to serwer ze stroną
    >> "torrentów" i serwer trackera to najprwdopodobniej też nie są te same
    >> maszyny.
    >
    > Generalnie to czy taki admin strony trzyma to u siebie na serwerz, czy u
    > kogoś na przywatnym kompie bo taki jest fizyczny model dystrybucji to
    > nadal wydaje się, że to on prowadzi tę dystrybucję, nie ten kto użyczył
    > mu miejsca.

    Też mi się tak wydaje. No ale z jakiegoś powodu trackery żyją dekadami i
    nikt ichnie zamyka.


    --
    Shrek

    Czy wiesz, że "***** ***" czytane od tyłu daje "??? ?????"?
    PS - i konfederację!


  • 46. Data: 2024-03-30 09:31:56
    Temat: Re: Filmy online
    Od: Robert Tomasik <r...@g...pl>

    W dniu 30.03.2024 o 00:09, Marcin Debowski pisze:
    > Nb. można się tu zastanawiać, czy od strony zasysania od użytkowników
    > nie da się podciągnąć tego pod:
    > Art. 23(1). Nie wymaga zezwolenia twórcy tymczasowe zwielokrotnienie,
    > o charakterze przejściowym lub incydentalnym, niemające samodzielnego
    > znaczenia gospodarczego, a stanowiące integralną i niezbędną część procesu
    > technologicznego, którego celem jest wyłącznie umożliwienie:
    > 1) przekazu utworu w systemie teleinformatycznym pomiędzy osobami trzecimi
    > przez pośrednika[..]

    Ma zastosowanie. Ale ma też zastosowanie to, że nawet, gdyby tylko jeden
    użytkownik to udostępniał, to nadal skądś musiał to wziąć. Gdyby pobrał
    z płatnego serwera i opublikował, to ON popełnia przestępstwo. Ale tylko
    ON. Dawniej sporo fajnych filmów było na YouTube. Ludzie to stamtąd
    pobierali za darmo i udostępniali. Była przepychanka, bo YouTube
    faktycznie jest niby darmowe, ale żyje z wyświetlanych reklam.

    Nie chcę tu się rozwodzić nad szczegółami, bo nie wiem, czy są
    opublikowane, tym nie mniej w odniesieniu do niektórych "dzieł" wykazano
    :-), że to były poniekąd świadome działania autorów. Wyprodukowano
    gniota, którego nikt nie chciał normalne kupić. Tytuł był chwytliwy, ale
    treść taka sobie.

    Jak taki filmik był za darmo w Internecie, to wiele osób z ciekawości
    obejrzało. W życiu by nie zapłacili. Właściciele praw autorskich
    śledzili te pobrania. Potem "kancelaria detektywistyczna" hurtem
    składała zawiadomienie na pobierających. Nie chcę pisać o konkretnych
    tytułach, bo taki numer zrobiono kilka razy. Na początku nikt się nie
    zorientował, ale po pewnym czasie zaczęły wychodzić niedoróbki ich
    planu. Przykładowo sumy kontrolne publikowanych filmów zgadzały się z
    oryginałem, więc wiadomo było, że to jest to, co opublikowano legalnie i
    za darmo, a nie jakaś alternatywna dystrybucja. Kto z policjantów
    wówczas o sumie kontrolnej słyszał? :-)

    Po za tym "detektywi" nie ogarnęli szczegółu technicznego polegającego
    na tym, że operator telekomunikacyjny loguje adres IP początku sesji, a
    nie przez cały czas - bo tak mówi rozporządzenie (nota bene to samo, z
    którego wynika problem z ustalaniem położenia osób zaginionych, co jest
    przedmiotem wielu innych wątków). "Detektywi" robili sobie tabelkę spod
    jakich adresów dziś o 9:00 (przykładowo) udostępniane jest cenne dzieło
    i składali zawiadomienie. Wyglądało to na pozór profesjonalnie i
    prokuratura najpierw zwalniała operatorów z tajemnicy i dostawała wykaz
    punktów przyłączeniowych, a później na tej podstawie wydawała nakazy
    przeszukania. Ale czasem były to ewidentne "strzały w płot". Przykładowo
    stare małżeństwo (+80), gdzie ledwie co przeglądarkę obsługiwali i nie
    tylko filmów tam nie było na kompie, żadnego oprogramowania poza
    przeglądarka, ale nawet w tzw. wolnej przestrzeni nawet śmieci po czymś
    takim. Komputer na kablu i brak WiFi. Niby oczywiście wcześniej mogła
    stać inna maszyna, ale ...

    Znalazł się policjant, co to przeanalizował i kilkadziesiąt nakazów z
    jego powiatu zwrócił prokuratorowi z notatką urzędową, że dane
    detektywów są "wyssane z palca". Powołano biegłego, który to
    potwierdził. Te dane mogły się zgadzać tylko o tyle, o ile dany
    użytkownik miał stałe IP, bo wówczas nie miało większego znaczenia, że
    czas odpytania operatora się nie zgadzał z czasem, w którym te dane
    zapisywali "detektywi". Ale zmienne IP (czyli sieci GSM, ORANGE i masa
    innych większych operatorów) powodowało, że jechaliśmy do przypadkowych
    osób, które miały akurat w chwili zapisywania danych adres IP, którym
    posługiwał się kilka godzin wcześniej ten udostępniający. Oczywiście
    mogło się okazać, ze i na tym adresie popełniane są przestępstwa, tm nie
    mniej miało to charakter mocno losowy.

    Z kolei w wypadku stałych IP, to z często było to zewnętrzne IP i za nim
    stało masa urządzeń. Niekoniecznie nawet w jednym lokalu, bo u nas w
    górach, to zdarzało się, że jak była grupa domów, to jedna osoba
    wykupywała światłowód, zaś sąsiedzi zrzucali się i po WiFi się łączyli.
    Router na strychu u kogoś stał, a jak było dalej, to kablem do routera
    łączyli i po drzewach to prowadzili. To nielegalne, ale tak w praktyce
    często było.

    Wracając do głównego wątku Prokuratura umorzyła "z hukiem" to
    postępowanie z uwagi na uzasadnioną wątpliwość co do tego, czy doszło do
    popełnienia przestępstwa, a jeśli nawet tak, to wątpliwość co do
    wiarygodności przekazanych przez pokrzywdzonych danych. Po za tym
    powstał problem proceduralny. "Detektywi" złożyli wnioski o ściganie
    konkretnych osób (tych z adresów IP) a tu okazało się, że to nie byli
    sprawcy. Ponieważ wyjaśnienie tej bzdury "chwilę" trwało, to okazało
    się, że jakby nawet poprawić te dane i uderzyć we właściwe adresy IP, to
    już minął rok i nie było retencji wstecznej.

    "Detektywi" z "adwokatami" nie odpuścili. Mieli prawo jako strona
    postępowania zapoznać się z aktami, a wg starej procedury w protokołach
    przesłuchania były nie tylko imię i nazwisko, ale i adresy. Adwokaci
    ruszyli z pismami do osób, które po IP ustaliła Policja z roszczeniami
    cywilnymi zawarcia ugody i zapłacenia "dobrowolnej" opłaty. Część osób
    zapłaciła - gównie dla świętego spokoju, bo to nie były jakieś
    wygórowane kwoty. Od tego czasu Policja stosuje tzw. załączniki
    adresowe. Strona zapoznaje się z protokołami w których danych adresowych
    nie ma.

    Na kilkaset komputerów zatrzymanych w trakcie tych przeszukań
    podejrzenie potwierdziło się w kilku. Bo jeśli faktycznie trafiano
    prawidłowo, to sprawca się przyznawał i poddawał dobrowolnie karze. Nikt
    komputera nie zabierał. Nie przyznawali się ci, co tego nie robili.
    Czasem, jak w owym czasie chyba w każdym kompie znajdowało się coś
    nielegalnego. Przy okazji wpadło kilku miłośników pornografii
    dziecięcej. Zdarzało się, że trafiano na oprogramowanie do
    rozpowszechniania, ale znamiennym było, że często, jak ktoś nawet miał
    takie oprogramowanie, to tych badziewnych filmów nie było. Pamiętam, ze
    wpadło kilka osób, które skrzętnie się za "TOR"em chowały. Bo po prostu
    naprawdę losowo to zadziałało.

    To, co opisałem, to sprawa sprzed kilku, albo nawet kilkunastu lat. Już
    historia "walki z cyberprzestępcami" i dlatego pozwoliłem sobie to opisać.
    --
    (~) Robert Tomasik


  • 47. Data: 2024-03-30 09:44:59
    Temat: Re: Filmy online
    Od: Robert Tomasik <r...@g...pl>

    W dniu 29.03.2024 o 23:34, RadosławF pisze:

    >>> Policja musiała by przejąc twój komputer aby to ustalić.
    >> Można ustalić IP zewnętrznego, z którego są udostępniane fragmenty.
    >> Dalej trzeba albo zabrać wszystkie komputery, które za nim stoją, albo
    >> zbadać logi. Bywało, że domownicy sami wskazywali sprawcę, by do badań
    >> nei zabrano wszystkich urządzeń.
    > Tak, z tym że to "można ustalić" polega na zajęciu jednego
    > z komputerów ściągających.

    Rozwiniesz tę myśl? Bo chyba chciałeś coś innego napisać.
    >
    > To wskazywanie sprawców przez domowników działa jak trafisz
    > na niewinnych i przestraszonych amatorów.

    Zdecydowanie masz rację. Ta procedura była mocno losowa. Co więcej
    kilkanaście lat temu świadomość ludzi w tym zakresie była o wiele
    mniejsza. Skoro film był "za darmo" w Internecie, to nikomu nie przyszło
    do łba, że ktoś się będzie tego czepiał.

    > Spec nie ściąga na komputer ale np. na swojego nasa który sobie
    > stoi w piwnicy, na strychu, w szafie a bywa że i u sąsiada.

    Możliwości zabezpieczenia się jest masa. Nie będę tu publikował kursu
    jak to zrobić. Ja tam znam jeszcze lepsze sposoby :-) Tyle, że większość
    ludzi traktowała to jako normalny sposób pozyskiwania danych i nikomu do
    łba nie przyszło, że Policja wpadnie. Jak to opisałem w innej gałęzi te
    postanowienia wydawano na losowe adresy IP, w związku z czym w
    profesjonalistów nie trafiano, bo oni mieli świadomość zagrożenia.

    > A ty go nawet nie będziesz szukał bo i tak już dokonałeś
    > zajęcia dziesięciu innych komputerów. :-)

    No widzisz, ja to właśnie do tego tak podchodziłem, że szukałem na
    miejscu i nie brałem komputerów, a których nic nie było. Bo nie trzeba
    jakiegoś wielkiego intelektu, by po prostu przejrzeć nazwy katalogów i
    zainstalowanego oprogramowania. Ja generalnie po prostu szukałem pliku
    po sumie kontrolnej i stwierdzałem, że w kompie nie ma takiego pliku ani
    oprogramowania do udostępniania. W ten sposób kilka komputerów w domu
    przeszukasz w godzinę. Oczywiście przy współpracy domowników, bo nikt
    nie będzie się bawił w łamanie haseł, czy inne "podstępne" zabiegi. Jak
    ktoś znał Konstytucję i wiedział, że nie musi odblokować komputera, to
    się go zabierało i wysyłało do biegłego :-)

    Są urządzenia do robienia kopii binarnej, ale już przy dysku na poziomie
    200 GB trwa to ze sprawdzeniem sum kontrolnych ~5 godzin, a te większe,
    to i 8 godzin. Nikt nie będzie szedł na rękę znawcy konstytucji i
    siedział tam 8 godzin. Prościej zabrać komputer.
    --
    (~) Robert Tomasik


  • 48. Data: 2024-03-30 10:04:22
    Temat: Re: Filmy online
    Od: Shrek <...@w...pl>

    W dniu 30.03.2024 o 09:44, Robert Tomasik pisze:

    > Możliwości zabezpieczenia się jest masa. Nie będę tu publikował kursu
    > jak to zrobić. Ja tam znam jeszcze lepsze sposoby :-)

    Wielka tajemnica - wynajmujesz kawałek serwera w sklepie z wynajmem
    serwerów:P

    > Jak to opisałem w innej gałęzi te
    > postanowienia wydawano na losowe adresy IP,

    Hee, że jak losowe?

    >> A ty go nawet nie będziesz szukał bo i tak już dokonałeś
    >> zajęcia dziesięciu innych komputerów. :-)
    >
    > No widzisz, ja to właśnie do tego tak podchodziłem, że szukałem na
    > miejscu i nie brałem komputerów, a których nic nie było. Bo nie trzeba
    > jakiegoś wielkiego intelektu, by po prostu przejrzeć nazwy katalogów i
    > zainstalowanego oprogramowania. Ja generalnie po prostu szukałem pliku
    > po sumie kontrolnej i stwierdzałem, że w kompie nie ma takiego pliku ani
    > oprogramowania do udostępniania.

    Posiadanie oprogramowania do torentów nie jest nielegalne. Posiadanie
    filmów czy muzyki też nie. Z programami jest trochę inaczej. Ale coś mi
    się wydaje że kręcisz. Sprwdzenie czy nie ma przypadkiem pliku o tej
    sumie kontrolnej na dysku to godziny a nie minuty.

    > W ten sposób kilka komputerów w domu
    > przeszukasz w godzinę.

    NIe - chyba że o czymś nie wiem i dla każdego pliku system wylicza na
    bieżąco sumy kontrolne i je udostępnia.

    > Są urządzenia do robienia kopii binarnej, ale już przy dysku na poziomie
    > 200 GB trwa to ze sprawdzeniem sum kontrolnych ~5 godzin, a te większe,
    > to i 8 godzin. Nikt nie będzie szedł na rękę znawcy konstytucji i
    > siedział tam 8 godzin. Prościej zabrać komputer.

    Dlatego sądzę że zmyślasz, bo sprawdzenie MD5 dola wszystkich plików
    wiele szybsze nie będzie. Chyba że jak napisałem się mylę i dekady temu
    zakazy windows 98 obliczał sumy kontrolne na bieżąco.

    --
    Shrek

    Czy wiesz, że "***** ***" czytane od tyłu daje "??? ?????"?
    PS - i konfederację!


  • 49. Data: 2024-03-30 10:17:40
    Temat: Re: Filmy online
    Od: Shrek <...@w...pl>

    W dniu 30.03.2024 o 09:31, Robert Tomasik pisze:

    > Po za tym "detektywi" nie ogarnęli szczegółu technicznego polegającego
    > na tym, że operator telekomunikacyjny loguje adres IP początku sesji, a
    > nie przez cały czas - bo tak mówi rozporządzenie (nota bene to samo, z
    > którego wynika problem z ustalaniem położenia osób zaginionych, co jest
    > przedmiotem wielu innych wątków). "Detektywi" robili sobie tabelkę spod
    > jakich adresów dziś o 9:00 (przykładowo) udostępniane jest cenne dzieło
    > i składali zawiadomienie.

    Zawiadomienie składali dobrze. To wydający nakaz nie wiedział co to jest
    DHCP i że IP z zawiadomienia z 10 kwietnia to niekoniecznie to samo
    gniazdko w mieszkaniu co pół roku później.

    > Znalazł się policjant, co to przeanalizował i kilkadziesiąt nakazów z
    > jego powiatu zwrócił prokuratorowi z notatką urzędową, że dane
    > detektywów są "wyssane z palca".

    Dane "detektywów" były dobre. Spece od cyberbezpieczeństwa z policji
    (czy może prokuratury) po prostu nie znali się na swojej robocie i nie
    ogarniali podstaw internetu, wykładanych wtedy na informatce w
    większości szkół średnich.

    > Router na strychu u kogoś stał, a jak było dalej, to kablem do routera
    > łączyli i po drzewach to prowadzili. To nielegalne, ale tak w praktyce
    > często było.

    Dlaczego nielegalne? Co najwyżej niezgodne z regulaminem dostawcy.

    > "Detektywi" z "adwokatami" nie odpuścili. Mieli prawo jako strona
    > postępowania zapoznać się z aktami, a wg starej procedury w protokołach
    > przesłuchania były nie tylko imię i nazwisko, ale i adresy. Adwokaci
    > ruszyli z pismami do osób, które po IP ustaliła Policja

    Dodajmy błędnie ustaliła. Coś na zasadzie - "halo! kierowca autobusu 512
    jedzie jak pijany! - gdzie? - Na X - Już wysylamy patrol!" I jadą na X i
    dmuchają kierowcę pierwszego autobusu 512, dziwne powinny wyjść promile;)

    > Na kilkaset komputerów zatrzymanych w trakcie tych przeszukań
    > podejrzenie potwierdziło się w kilku.

    Bo żeście, w wyniku waszej niekompetencji, przekroczyli uprawnienia.

    > Czasem, jak w owym czasie chyba w każdym kompie znajdowało się coś
    > nielegalnego. Przy okazji wpadło kilku miłośników pornografii
    > dziecięcej. Zdarzało się, że trafiano na oprogramowanie do
    > rozpowszechniania, ale znamiennym było, że często, jak ktoś nawet miał
    > takie oprogramowanie, to tych badziewnych filmów nie było. Pamiętam, ze
    > wpadło kilka osób, które skrzętnie się za "TOR"em chowały.

    Tylko przypadkiem. Nie po torze ich namierzono:P

    > To, co opisałem, to sprawa sprzed kilku, albo nawet kilkunastu lat. Już
    > historia "walki z cyberprzestępcami" i dlatego pozwoliłem sobie to opisać.

    Ta historia pokazuje jak w praktyce działa "jak nie robisz nic złego to
    nie musisz się bać":P

    --
    Shrek

    Czy wiesz, że "***** ***" czytane od tyłu daje "??? ?????"?
    PS - i konfederację!


  • 50. Data: 2024-03-30 10:26:31
    Temat: Re: Filmy online
    Od: Robert Tomasik <r...@g...pl>

    W dniu 30.03.2024 o 10:04, Shrek pisze:

    >>> A ty go nawet nie będziesz szukał bo i tak już dokonałeś
    >>> zajęcia dziesięciu innych komputerów. :-)
    >> No widzisz, ja to właśnie do tego tak podchodziłem, że szukałem na
    >> miejscu i nie brałem komputerów, a których nic nie było. Bo nie trzeba
    >> jakiegoś wielkiego intelektu, by po prostu przejrzeć nazwy katalogów i
    >> zainstalowanego oprogramowania. Ja generalnie po prostu szukałem pliku
    >> po sumie kontrolnej i stwierdzałem, że w kompie nie ma takiego pliku
    >> ani oprogramowania do udostępniania.
    > Posiadanie oprogramowania do torentów nie jest nielegalne. Posiadanie
    > filmów czy muzyki też nie. Z programami jest trochę inaczej. Ale coś mi
    > się wydaje że kręcisz. Sprwdzenie czy nie ma przypadkiem pliku o tej
    > sumie kontrolnej na dysku to godziny a nie minuty.

    Dla Ciebie zapewne godziny. Wejdź sobie na NirSoft. Znajdź odpowiedni
    programik. Darmowy i uruchamiany z linii poleceń. Warunek, to zgoda
    właściciela komputera. Przed wyjściem sobie to na nośniku konfigurujesz.
    Wynik masz po kilku minutach.

    Możesz sekwencyjnie uruchomić na każdej maszynie i jak skończysz na
    ostatniej, to na pierwszej masz wyniki :-) Jak masz sieć zakładową, to
    przy współpracy z lokalnym administratorem możesz to odpalić tak, ze
    nawet pracownicy nie zauważą, że przeszukujesz. Wystarczy mieć sumy
    kontrolne kolejnych wersji eMule czy innych kilku programów.
    >
    >> W ten sposób kilka komputerów w domu przeszukasz w godzinę.
    > NIe - chyba że o czymś nie wiem i dla każdego pliku system wylicza na
    > bieżąco sumy kontrolne i je udostępnia.

    Jest masa rzeczy, o których nie wiesz.
    >
    >> Są urządzenia do robienia kopii binarnej, ale już przy dysku na
    >> poziomie 200 GB trwa to ze sprawdzeniem sum kontrolnych ~5 godzin, a
    >> te większe, to i 8 godzin. Nikt nie będzie szedł na rękę znawcy
    >> konstytucji i siedział tam 8 godzin. Prościej zabrać komputer.
    > Dlatego sądzę że zmyślasz, bo sprawdzenie MD5 dola wszystkich plików
    > wiele szybsze nie będzie. Chyba że jak napisałem się mylę i dekady temu
    > zakazy windows 98 obliczał sumy kontrolne na bieżąco.

    Nie obliczał. Są inne, niż MD5 sumy, a my chcemy pobieżnie przeszukać i
    to pliki określonego rodzaju. Jeśli ktoś to udostępnia, to nie może mieć
    tego zaszytego w jakimś "zip"ie. Nie może, bo nikt tego nie ściągnie, bo
    nie będzie wiedział, ze to jest top, co chce.

    Rozumiem, ze nikt nie musi się an wszystkim znać. Ale nie kreuj się na
    eksperta i nie zarzucaj innym indolencji.
    --
    (~) Robert Tomasik

strony : 1 ... 4 . [ 5 ] . 6 ... 14


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1