eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoFilmy onlineRe: Filmy online
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!2.eu.feeder.erj
    e.net!feeder.erje.net!eternal-september.org!feeder3.eternal-september.org!news.
    eternal-september.org!.POSTED!not-for-mail
    From: Kviat <k...@n...dla.spamu.pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Filmy online
    Date: Sat, 30 Mar 2024 15:18:12 +0100
    Organization: A noiseless patient Spider
    Lines: 77
    Message-ID: <uu96va$11moa$1@dont-email.me>
    References: <utrir6$33ls5$1@paganini.bofh.team>
    <uts337$l68$1$RTomasik@news.chmurka.net>
    <uts528$egm$1$niusy.pl@news.chmurka.net>
    <%1oMN.57882$h0q4.47143@fx02.ams1>
    <utu7qv$c7v$1$niusy.pl@news.chmurka.net>
    <XKxMN.82687$bml7.6677@fx10.ams1>
    <utv2ha$3re$1$niusy.pl@news.chmurka.net> <diJMN.1035$lu2.867@fx15.ams1>
    <uu0agq$8j8$2$Shrek@news.chmurka.net>
    <uu1c71$4pi$1$Radoslaw@news.chmurka.net>
    <uu1ga7$5rv$4$Shrek@news.chmurka.net>
    <uu412d$e48$1$Radoslaw@news.chmurka.net> <L0rNN.11916$Rt2.316@fx10.ams1>
    <uu6aqu$gfv$2$Radoslaw@news.chmurka.net>
    <9yyNN.417593$7uxe.10574@fx09.ams1>
    <uu6nkg$shr$1$Radoslaw@news.chmurka.net>
    <uu73vt$tj5$8$RTomasik@news.chmurka.net>
    <uu7fla$ipd$1$Radoslaw@news.chmurka.net>
    <uu8jeb$tj4$23$RTomasik@news.chmurka.net> <uu8s7u$v7jq$1@dont-email.me>
    <uu90h5$tj5$13$RTomasik@news.chmurka.net> <uu92di$10k7b$1@dont-email.me>
    <uu94rp$tj4$34$RTomasik@news.chmurka.net>
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Sat, 30 Mar 2024 14:18:18 +0100 (CET)
    Injection-Info: dont-email.me; posting-host="4aef14aa6d5119c0ce2913ece6a32490";
    logging-data="1104650";
    mail-complaints-to="a...@e...org";
    posting-account="U2FsdGVkX1/0lQlepf7X2xI6FhyVFoWD"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:nAb8ZR1TR/tkjuzLKzpSx1N9w6w=
    Content-Language: pl
    In-Reply-To: <uu94rp$tj4$34$RTomasik@news.chmurka.net>
    Xref: news-archive.icm.edu.pl pl.soc.prawo:849169
    [ ukryj nagłówki ]

    W dniu 30.03.2024 o 14:42, Robert Tomasik pisze:
    > W dniu 30.03.2024 o 14:00, Kviat pisze:
    >> No tak... "Bo nie trzeba jakiegoś wielkiego intelektu, by po prostu
    >> przejrzeć nazwy katalogów i zainstalowanego oprogramowania."
    >> Czyli wystarczy nielegalne oprogramowanie wrzucić do folderu "Wakacje
    >> ze szwagrem Antka", a nazwę pliku na "Ciocia Jadzia piecze
    >> kiełbaski.avi".
    >> I już nielegalnie pobrany film (i co gorsza - być może nielegalnie
    >> udostępniany), który właśnie miałeś za zadanie odszukać, jest
    >> skutecznie ukryty przed agentem od cyberbezpieczeństwa.
    >> Do tego też nie trzeba jakiegoś wielkiego intelektu.
    >
    > Zacytuję tu O7 Zgłoś się. Choć sprawiasz na mnie wrażenie idioty, to
    > jednak spróbuję.
    >
    > Jeśli film 07 Zgłoś się opublikujesz pod nazwą Babcia i dziadek, to nikt
    > szukający 07 zgłoś się nie bedzie go pobierał. Chyba, ze dodasz to w
    > opisie, że to jest to samo. Ale wówczas wszyscy będą wiedzieli i sensu
    > to nie ma.

    Dziecko drogie, w zamierzchłych czasach internetu, kiedy to było
    popularne, też sobie posmakowałem torrentów.
    Moja krótka przygoda z torrentami skończyła się, gdy po ściągnięciu
    "King Konga" (o ile dobrze pamiętam) w odtwarzaczu zobaczyłem jakiegoś
    bawarskiego pornola z lat 80-tych.

    Kto ma wiedzieć pod jakim "tytułem" aktualnie chodzi dany film, ten wie.
    Oprócz specjalisty od cyberbezpieczeństwa, który jak zwykle jest
    zaskoczony tak prymitywnymi sztuczkami.

    > Po drugie, jeśli masz zainstalowany program do dystrybucji, to
    > oczywiście możesz to mieć w różnych katalogach, ale wystarczy w Windows
    > wejść w te zakładkę do usunięcia programów i przejrzeć. To czego nie
    > znasz sprawdzić. Potem jeszcze na ikony rzucić okiem. Sprawę
    > oprogramowania ogarniesz w kilka chwil. Jak jest, to nie będziesz na
    > miejscu logu przeglądał, ale większość ludzi tego nie ma w ogóle
    > zainstalowanego. Ja miałem, ale po zmianie komputera już nie
    > instalowałem, bo i tak nie używałem.

    Dziecko drogie, w kilka chwil, to ty sobie możesz posmakować truskawek z
    cukrem.

    Jak ktoś się w takie rzeczy bawi, to stawia sobie 10 wirtualek pod tym
    windowsem, 5 windowsowych i 5 linuxowych (dla przykładu). Nazywa sobie
    te pliki (tak, te wirtualki to pliki) "Ciocia Jadzia z wnukami_1.xyz"
    Życzę powodzenia we wchodzeniu w "te zakładkę do usuwania programów" i
    "rzucaniu okiem na ikony"... w kilka chwil.
    No bo skoro wystarczy...

    > Komputery mają logi. Można sprawdzić, czy w czasie podanym przez
    > detektywów w ogóle komputer pracował. Jak nie, to w ogóle nie jest tym,
    > z którego udostępniano plik - a to jest przedmiotem postępwoania.

    Dziecko drogie, nie masz pojęcia o czym piszesz.
    Tak to sobie możesz znaleźć niezbyt rozgarniętego gimnazjalistę, który
    sobie ściągnął i nieświadomie rozpowszechnia "Shreka", bo nie wie, że
    torrenty tak działają.
    Gratuluję sukcesu.
    Ci bardziej rozgarnięci gimnazjaliści używają np. Opery ze standardowym
    darmowym VPNem... o ściąganiu i udostępnianiu z litości nie wspomnę...

    > Nota bene, jak robiło się to samemu, a nie z detektywami, to przed
    > przeszukaniem się sprawdzało, czy plik jest udostępniany z danego IP, by
    > nie wchodzić w ciemno - o ile nie był to nakaz przeszukana na archiwalne
    > dane.

    To trzeba było to robić z kimś, kto się na tym zna.
    Może byś się czegoś nauczył?

    > Bardziej skomplikowanych rzeczy nie będę opisywał, bo już tego zapewne
    > nie pojmiesz.

    I tego się trzymaj.
    Dla własnego dobra.

    Powrotu do zdrowia życzę.
    Piotr

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1