eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoHacking... › Re: Hacking...
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!.POSTED!not-for-mail
    From: "Mr. Misio" <m...@g...pl>
    Newsgroups: pl.comp.os.linux,pl.soc.prawo
    Subject: Re: Hacking...
    Date: Sun, 17 Feb 2013 02:13:22 +0100
    Organization: ATMAN - ATM S.A.
    Lines: 36
    Message-ID: <kfparc$nnj$1@node2.news.atman.pl>
    References: <kfo0v6$i6c$1@node1.news.atman.pl> <kfoqnh$as6$1@mx1.internetia.pl>
    <511ff05f$1@news.home.net.pl> <kfouai$min$1@mx1.internetia.pl>
    <51200c5e$1@news.home.net.pl> <kfpa5o$tfi$1@mx1.internetia.pl>
    NNTP-Posting-Host: 89-72-198-85.dynamic.chello.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: node2.news.atman.pl 1361063596 24307 89.72.198.85 (17 Feb 2013 01:13:16 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Sun, 17 Feb 2013 01:13:16 +0000 (UTC)
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
    SeaMonkey/2.15.2
    In-Reply-To: <kfpa5o$tfi$1@mx1.internetia.pl>
    Xref: news-archive.icm.edu.pl pl.comp.os.linux:887590 pl.soc.prawo:715222
    [ ukryj nagłówki ]

    Użytkownik Michoo napisał:
    > On 16.02.2013 23:46, Andrzej Lawa wrote:
    >> W dniu 16.02.2013 22:31, Michoo pisze:
    >>
    >>>> Chyba ździebko nadinterpretujesz - zakazane są programy oraz urządzenia
    >>>> komputerowe _przystosowane_ do popełnienia pewnych określonych
    >>>> przestępstw.
    >>>
    >>> Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania
    >>> przychodzącego ruchu (używa się w diagnostyce).
    >>
    >> Czyli jest to narzędzi diagnostyczne. Używanie do nielegalnego
    >> podsłuchiwana jest niezgodne z przeznaczeniem narzędzia.
    >
    > Co poza _intencją_ w takim razie rozróżnia legalność od nielegalności?
    > Bo urządzenie nie rozróżnia - działanie jest jedno, różni się tylko CEL
    > działania.

    To powiem tak - kolś ze słuchawką z TPSA, co diagnozuje połaczenia -
    legalne. Ten sam koleś po godzinach, podłuchujący erotyczną telelinię
    sąsiadki z jej kochankiem - nielegalne. Intencja zatem.


    > Ok, czyli dostajemy zbiór pusty:
    > - konie trojańskie są do monitoringu

    Ja dobrze pamiętam, że SONY taki manewr zastosowało? Rootkit jakiś na
    płytach Audio?

    > - "narzędzia hackerskie" - do pentestów


    harcerskie! ;) Finka do otwierania konserwy! ;)

    Albo Szwedka... nigdy nie wiem ;)

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1