eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoFilmy onlineRe: Filmy online
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.tb3-253.telbes
    kid.pl!not-for-mail
    From: Robert Tomasik <r...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Filmy online
    Date: Sat, 30 Mar 2024 09:44:59 +0100
    Organization: news.chmurka.net
    Message-ID: <uu8jeb$tj4$23$RTomasik@news.chmurka.net>
    References: <utrir6$33ls5$1@paganini.bofh.team>
    <uts337$l68$1$RTomasik@news.chmurka.net>
    <uts528$egm$1$niusy.pl@news.chmurka.net>
    <%1oMN.57882$h0q4.47143@fx02.ams1>
    <utu7qv$c7v$1$niusy.pl@news.chmurka.net>
    <XKxMN.82687$bml7.6677@fx10.ams1>
    <utv2ha$3re$1$niusy.pl@news.chmurka.net> <diJMN.1035$lu2.867@fx15.ams1>
    <uu0agq$8j8$2$Shrek@news.chmurka.net>
    <uu1c71$4pi$1$Radoslaw@news.chmurka.net>
    <uu1ga7$5rv$4$Shrek@news.chmurka.net>
    <uu412d$e48$1$Radoslaw@news.chmurka.net> <L0rNN.11916$Rt2.316@fx10.ams1>
    <uu6aqu$gfv$2$Radoslaw@news.chmurka.net>
    <9yyNN.417593$7uxe.10574@fx09.ams1>
    <uu6nkg$shr$1$Radoslaw@news.chmurka.net>
    <uu73vt$tj5$8$RTomasik@news.chmurka.net>
    <uu7fla$ipd$1$Radoslaw@news.chmurka.net>
    NNTP-Posting-Host: tb3-253.telbeskid.pl
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Sat, 30 Mar 2024 08:44:59 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="RTomasik";
    posting-host="tb3-253.telbeskid.pl:185.192.243.253";
    logging-data="30308";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:kPVWoxvFgFzhm43chgMz2YnygYk=
    sha256:oaak/i7DZZwYn/5qaMrzjwQtJzH8hkLYkUC84ThOmns=
    sha1:u9A45WIR+gcoIIGcLrNfLO9hLzo=
    sha256:W+FmdfaFt6R5heV4IMd8Cl1WVetmC8UJ+bq2/C30QXg=
    Content-Language: pl
    In-Reply-To: <uu7fla$ipd$1$Radoslaw@news.chmurka.net>
    Xref: news-archive.icm.edu.pl pl.soc.prawo:849120
    [ ukryj nagłówki ]

    W dniu 29.03.2024 o 23:34, RadosławF pisze:

    >>> Policja musiała by przejąc twój komputer aby to ustalić.
    >> Można ustalić IP zewnętrznego, z którego są udostępniane fragmenty.
    >> Dalej trzeba albo zabrać wszystkie komputery, które za nim stoją, albo
    >> zbadać logi. Bywało, że domownicy sami wskazywali sprawcę, by do badań
    >> nei zabrano wszystkich urządzeń.
    > Tak, z tym że to "można ustalić" polega na zajęciu jednego
    > z komputerów ściągających.

    Rozwiniesz tę myśl? Bo chyba chciałeś coś innego napisać.
    >
    > To wskazywanie sprawców przez domowników działa jak trafisz
    > na niewinnych i przestraszonych amatorów.

    Zdecydowanie masz rację. Ta procedura była mocno losowa. Co więcej
    kilkanaście lat temu świadomość ludzi w tym zakresie była o wiele
    mniejsza. Skoro film był "za darmo" w Internecie, to nikomu nie przyszło
    do łba, że ktoś się będzie tego czepiał.

    > Spec nie ściąga na komputer ale np. na swojego nasa który sobie
    > stoi w piwnicy, na strychu, w szafie a bywa że i u sąsiada.

    Możliwości zabezpieczenia się jest masa. Nie będę tu publikował kursu
    jak to zrobić. Ja tam znam jeszcze lepsze sposoby :-) Tyle, że większość
    ludzi traktowała to jako normalny sposób pozyskiwania danych i nikomu do
    łba nie przyszło, że Policja wpadnie. Jak to opisałem w innej gałęzi te
    postanowienia wydawano na losowe adresy IP, w związku z czym w
    profesjonalistów nie trafiano, bo oni mieli świadomość zagrożenia.

    > A ty go nawet nie będziesz szukał bo i tak już dokonałeś
    > zajęcia dziesięciu innych komputerów. :-)

    No widzisz, ja to właśnie do tego tak podchodziłem, że szukałem na
    miejscu i nie brałem komputerów, a których nic nie było. Bo nie trzeba
    jakiegoś wielkiego intelektu, by po prostu przejrzeć nazwy katalogów i
    zainstalowanego oprogramowania. Ja generalnie po prostu szukałem pliku
    po sumie kontrolnej i stwierdzałem, że w kompie nie ma takiego pliku ani
    oprogramowania do udostępniania. W ten sposób kilka komputerów w domu
    przeszukasz w godzinę. Oczywiście przy współpracy domowników, bo nikt
    nie będzie się bawił w łamanie haseł, czy inne "podstępne" zabiegi. Jak
    ktoś znał Konstytucję i wiedział, że nie musi odblokować komputera, to
    się go zabierało i wysyłało do biegłego :-)

    Są urządzenia do robienia kopii binarnej, ale już przy dysku na poziomie
    200 GB trwa to ze sprawdzeniem sum kontrolnych ~5 godzin, a te większe,
    to i 8 godzin. Nikt nie będzie szedł na rękę znawcy konstytucji i
    siedział tam 8 godzin. Prościej zabrać komputer.
    --
    (~) Robert Tomasik

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1