eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Listy z poleceniem zapłaty za udostępnianie filmów
Ilość wypowiedzi w tym wątku: 105

  • 41. Data: 2013-11-20 01:47:17
    Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Od: PlaMa <m...@w...pl>

    W dniu 2013-11-19 23:21, m pisze:

    > I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe
    > dane a nie rzeczywiście zdjęcia?

    cóż, tc tak czy siak tworzy szum na dysku, skąd ktoś ma wiedzieć, że ten
    szum oznaczony jako puste jest w rzeczywistości danymi z wewnętrznego
    konteneru?


    ---
    Ta wiadomość e-mail jest wolna od wirusów i złośliwego oprogramowania, ponieważ
    ochrona avast! Antivirus jest aktywna.
    http://www.avast.com


  • 42. Data: 2013-11-20 02:01:04
    Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Od: m <m...@g...com>

    W dniu 20.11.2013 01:47, PlaMa pisze:
    > W dniu 2013-11-19 23:21, m pisze:
    >
    >> I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe
    >> dane a nie rzeczywiście zdjęcia?
    >
    > cóż, tc tak czy siak tworzy szum na dysku, skąd ktoś ma wiedzieć, że ten
    > szum oznaczony jako puste jest w rzeczywistości danymi z wewnętrznego
    > konteneru?

    Ale tworzy ten szum na zewnąrz, nie wewnąrz.

    Inaczej mówiąc - przychodzi do mnie smutny pan i mówi "daj hasło". Ja
    daję, on montuje TC i widzi katalog "imieniny" i tam 100 katalogów po
    1000 fotek po 10mb każda. Zagląda do którejś - nie ma obrazka, zagląda
    do innej - nie ma obrazka.

    On już widzi że jest ściema, może nie ma narzędzi prawnych żeby żądać
    drugiego hasła, ale jakby pod smutnego pana podstawić Marcellusa, to on
    w tym momencie wzywa czarnuchów ze szczypcami i robią z d... jesień
    średniowiecza.

    p. m.


  • 43. Data: 2013-11-20 07:38:18
    Temat: Re: Listy z poleceniem zap aty za udost pnianie film w
    Od: tosław <s...@n...4u.pl>

    hikikomorisan <h...@a...pl>:
    > Podobno sa sprzety co pozwalaja tez przeniesc wlaczony komputer PC ;)

    np. "HotPlug":

    https://www.youtube.com/watch?v=erq4TO_a3z8

    https://www.youtube.com/watch?v=-G8sEYCOv-o


  • 44. Data: 2013-11-20 12:03:06
    Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Od: PlaMa <m...@w...pl>

    W dniu 2013-11-20 02:01, m pisze:

    >>> I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe
    >>> dane a nie rzeczywiście zdjęcia?
    >> cóż, tc tak czy siak tworzy szum na dysku, skąd ktoś ma wiedzieć, że ten
    >> szum oznaczony jako puste jest w rzeczywistości danymi z wewnętrznego
    >> konteneru?
    > Ale tworzy ten szum na zewnąrz, nie wewnąrz.
    > Inaczej mówiąc - przychodzi do mnie smutny pan i mówi "daj hasło". Ja
    > daję, on montuje TC i widzi katalog "imieniny" i tam 100 katalogów po
    > 1000 fotek po 10mb każda. Zagląda do którejś - nie ma obrazka, zagląda
    > do innej - nie ma obrazka.

    Otóż nie.

    Specjalnie dla Ciebie zrobiłem szybki eksperyment (sam spróbuj, TC jest
    darmowy, a praca na kontenerach nie grozi uszkodzeniem danych na dysku).

    Stworzyłem z pliku .txt 100MB kontener TC, następnie wgrałem na niego
    40MB mp3, po czym stworzyłem ukryty kontener o wielkości 40 MB
    (zostawiłem klika MB "na zapas"). Do ukrytego kontenera wgrałem na full
    inne mp3ki.

    Następnie zamknąłem ukryty i otworzyłem "zewnętrzny" kontener i
    odpaliłem muzykę. Wszystko grało jak należy.

    Zamknąłem kontener zewnętrzny i odpaliłem ukryty i odpaliłem na nim mp3,
    które także grały prawidłowo.

    Jak widać, na pierwszy rzut oka nic nie widać, że jest tam coś w środku.

    TrueCrypt zaleca odpalanie zewnętrznych kontenerów ze specjalną opcją
    jak się chce dodać do nich jakieś dane bez ryzyka uszkodzenia kontenera
    ukrytego wewnątrz, przy czym ja dorzuciłem kilkumegabajtową mp3 do
    zewnętrznego kontenera (bez tej specjalnej opcji) i wewnętrzny dalej się
    otwierał i odtwarzał zapisane mp3. Dopiero przepełnienie zewnętrznego
    kontenera do prawie 100MB spowodowało że wewnętrzny kontener przestał
    się otwierać. Podejrzewam, że zadziałało tutaj te 10MB "zapasu", które
    zostawiłem.

    Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
    dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
    odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
    dysku wewnętrzny kontener powinien zostać nienaruszony.

    > On już widzi że jest ściema, może nie ma narzędzi prawnych żeby żądać
    > drugiego hasła, ale jakby pod smutnego pana podstawić Marcellusa, to on
    > w tym momencie wzywa czarnuchów ze szczypcami i robią z d... jesień
    > średniowiecza.

    eee... ok?


    ---
    Ta wiadomość e-mail jest wolna od wirusów i złośliwego oprogramowania, ponieważ
    ochrona avast! Antivirus jest aktywna.
    http://www.avast.com


  • 45. Data: 2013-11-20 12:13:20
    Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Od: Olaf Frikiov Skiorvensen <B...@i...invalid>

    Wcale nie przypadkiem, dnia Wed, 20 Nov 2013 02:01:04 +0100
    doszła do mnie wiadomość <528c09d0$0$2168$65785112@news.neostrada.pl>
    od m <m...@g...com> :
    >W dniu 20.11.2013 01:47, PlaMa pisze:
    >> W dniu 2013-11-19 23:21, m pisze:
    >>
    >>> I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe
    >>> dane a nie rzeczywiście zdjęcia?
    >>
    >> cóż, tc tak czy siak tworzy szum na dysku, skąd ktoś ma wiedzieć, że ten
    >> szum oznaczony jako puste jest w rzeczywistości danymi z wewnętrznego
    >> konteneru?
    >
    >Ale tworzy ten szum na zewnąrz, nie wewnąrz.
    >
    >Inaczej mówiąc - przychodzi do mnie smutny pan i mówi "daj hasło". Ja
    >daję, on montuje TC i widzi katalog "imieniny" i tam 100 katalogów po
    >1000 fotek po 10mb każda. Zagląda do którejś - nie ma obrazka, zagląda
    >do innej - nie ma obrazka.

    To wygląda zupełnie inaczej, przeczytaj to:
    http://www.truecrypt.org/docs/volume-format-specific
    ation
    W dalszej kolejności to:
    http://www.truecrypt.org/docs/hidden-volume
    http://www.truecrypt.org/docs/hidden-volume-precauti
    ons
    http://www.truecrypt.org/docs/hidden-operating-syste
    m


    >On już widzi że jest ściema, może nie ma narzędzi prawnych żeby żądać
    >drugiego hasła, ale jakby pod smutnego pana podstawić Marcellusa, to on
    >w tym momencie wzywa czarnuchów ze szczypcami i robią z d... jesień
    >średniowiecza.

    Podobno wszystkich siedemdziesięciu trzech zabójców JFK wykryto dzięki
    stopniowemu zwiększaniu potencjału elektrycznego występującego między
    cyckami a jajkami, sprawa jest rozwojowa.

    >
    >p. m.
    --
    Gdyby się wysadziło ich planety, zburzyło miasta,
    spaliło księgi, a ich samych wytłukło do nogi,
    może udałoby się ocalić naukę miłości bliźniego. SL.


  • 46. Data: 2013-11-20 12:31:09
    Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Od: Wojciech Bancer <p...@p...pl>

    On 2013-11-20, PlaMa <m...@w...pl> wrote:

    [...]

    > Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
    > dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
    > odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
    > dysku wewnętrzny kontener powinien zostać nienaruszony.

    Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
    Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
    oceniają "na oko"?

    --
    Wojciech Bańcer
    p...@p...pl


  • 47. Data: 2013-11-20 13:28:33
    Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Od: Marcin N <m...@o...pl>

    W dniu 2013-11-20 12:31, Wojciech Bancer pisze:
    > On 2013-11-20, PlaMa <m...@w...pl> wrote:
    >
    > [...]
    >
    >> Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
    >> dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
    >> odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
    >> dysku wewnętrzny kontener powinien zostać nienaruszony.
    >
    > Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
    > Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
    > oceniają "na oko"?


    Ech ludzie, ludzie... Idziecie w złym kierunku.
    To nie komputer jest winny ani dysk. Winny jest człowiek. To człowiekowi
    należy udowodnić winę. Nawet pedofilów nie łapią tylko na podstawie
    zawartości ich komputerów. Robią o wiele bardziej skomplikowane akcje,
    żeby im udowodnić winę.




    --
    MN


  • 48. Data: 2013-11-20 13:30:26
    Temat: Re: Listy z poleceniem zapłaty za udostępnianie filmów
    Od: "ikarek" <i...@p...spamerzy.to.brudasy.onet.pl>

    Użytkownik "Wojciech Bancer" <p...@p...pl> napisał w wiadomości
    news:slrnl8p7bt.8gr.proteus@pl-test.org...
    >
    > Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
    > Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
    > oceniają "na oko"?

    No bo zabawa w ukryte kontenery jest, moim zdaniem, trochę
    na wyrost. Czy nie wystarczy hasło 20+ znakowe oraz obrona,
    że zapomniałem hasła, na skutek stresu spowodowanego wizytą
    policji? Nie: odmowa podania hasła, tylko: zapomnienie go.
    Nie wydaje mi się, żeby można było za to karać.


  • 49. Data: 2013-11-20 16:01:30
    Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Od: z <...@...pl>

    W dniu 2013-11-20 12:03, PlaMa pisze:
    (sam spróbuj, TC jest
    > darmowy,

    W kwestii formalnej TC nie jest darmowy.

    Jest masa godnych zamienników.

    z



  • 50. Data: 2013-11-20 16:12:33
    Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Od: sqlwiel <"nick"@googlepoczta.com>

    W dniu 2013-11-20 16:01, z pisze:
    > W dniu 2013-11-20 12:03, PlaMa pisze:
    > (sam spróbuj, TC jest
    >> darmowy,
    >
    > W kwestii formalnej TC nie jest darmowy.

    Możesz rozwinąć?
    Zwłaszcza w kontekście:
    "You may use This Product freely (see also Chapter III) on any number of
    computers/systems for non-commercial and/or commercial purposes."

    A chapter III dotyczy modyfikacji i "wbudowywania" we własny produkt.



    --

    Dziękuję. Pozdrawiam. sqlwiel.

strony : 1 ... 4 . [ 5 ] . 6 ... 11


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1