eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoSkanowanie portów › Re: KONIEC DYSKUSJI fut pl.test Re: Skanowanie portów
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!news.icm.edu.pl!news.onet.pl!newsgat
    e.onet.pl!newsgate.pl
    From: z...@t...pl (Robert W. Jaroszuk)
    Newsgroups: pl.soc.prawo
    Subject: Re: KONIEC DYSKUSJI fut pl.test Re: Skanowanie portów
    Date: 4 Feb 2002 19:34:17 +0100
    Organization: email<>news gateway
    Lines: 146
    Message-ID: <2...@e...tx.pl>
    References: <2...@e...tx.pl>
    <2...@p...katowice.sdi.tpnet.pl>
    <2...@e...tx.pl>
    <9...@p...katowice.sdi.tpnet.pl>
    Reply-To: z...@t...pl
    NNTP-Posting-Host: newsgate.test.onet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: newsgate.onet.pl 1012847657 11747 192.168.240.245 (4 Feb 2002 18:34:18 GMT)
    X-Complaints-To: a...@o...pl
    NNTP-Posting-Date: 4 Feb 2002 18:34:18 GMT
    X-Received: by equinox.tx.pl (Postfix, from userid 1000) id 4DF6C4134; Mon, 4 Feb
    2002 19:31:20 +0100 (CET)
    X-Received: by equinox.tx.pl (Postfix, from userid 1000) id 4DF6C4134; Mon, 4 Feb
    2002 19:31:20 +0100 (CET)
    X-Received: by equinox.tx.pl (Postfix, from userid 1000) id 4DF6C4134; Mon, 4 Feb
    2002 19:31:20 +0100 (CET)
    Xref: news-archive.icm.edu.pl pl.soc.prawo:83027
    [ ukryj nagłówki ]

    On Mon, 04 Feb 2002, Dariusz wrote:
    ; > No to przeciez jasno i wyraznie napisalem:
    ; > Jezeli jest udostepnione dla wszystkich!
    ; > Rozumiesz? Zalozylem ze to cos jest na koncie 'anonymous' na ktore kazdy
    ; > moze sie zalogowac bez wzgledu na to skad sie laczy, o jakiej godzinie sie
    ; > laczy itd.
    ; To jest twoja interpretacja.
    ; Czy zostala potwierdzona przez administratora serwera ?

    Tak, zostala potwierdzona.
    [19:10] <@zim> jmsc odpowiedz mi na jedno pytanie: czy jesli sciagnalbym jakis
    plik, z konta 'anonymous', z Twojego serwera, to mialbys o to do
    mnie pretensje?
    [19:11] <@jmsc> hm.
    [19:11] <@jmsc> nie miałbym.
    [19:11] <@zim> jmsc moge Cie zacytowac na pl.soc.prawo? :-)
    [19:11] <@jmsc> hehe ;]
    [19:11] <@jmsc> możesz.
    [19:11] <@zim> ok, thx.

    Wystarczy?


    ; > przetytaj jeszcze raz:
    ; > § 1. Kto zabiera w celu przywłaszczenia <b>cudzą rzecz ruchomą</b>
    ; >
    ; > Jesli bym komus zabral jego CD to zlamalem art. 278.
    ; > Ale ja sciagnalem plik z sieci i dopiero wtedy go wypalilem, wiec mozna
    ; > przyjac ze skopiowalem udostepniona publicznie rzecz nieruchoma, po czym
    ; > uczylilem ja ruchoma.
    ; > Nie zlamalem tym samym art. 278. = znowu gadasz glupoty.
    ; Znasz orzecznictwo ze tak podskakujesz ?

    Ja podskakuje, panie expert?
    To ty sie wozisz, jak bys sie znal na wszystkim.

    ; > ; > Co to jest program komputerowy? IMHO to zbior instrukcji majacych na celu
    ; > ; > wykonanie jakis dzialan.
    ; > ; > Ciezko statyczny, nie liczacy niczego, nie wykonujacy zadnych operacji
    ; > ; > plik tekstowy nazwac programem.
    ; > ; Programem jest rowniez pusty plik.
    ; > ; Pusta instrukcja tez jest instrukcja.
    ; > ; Pusty zbior tez jest zbiorem.
    ; >
    ; > Ale pusty plik jest pustym plikiem a nie programem.
    ; Program jest zbiorem niekoniecznie sekwencyjnych instrukcji, rozkazow.
    ; Instrukcja moze byc instrukcja pusta, a zbior pusty takze jest zbiorem.

    #!/bin/sh
    i=0
    while [ true ]; do
    touch program$i
    i=$(($i+1))
    done

    Twoim zdaniem to generator programow komputerowych ?

    ; > Jednego z nich codziennie widze w lustrze.
    ; > Ty zreszta tez, tylko nie wiesz ze to on.
    ; Moze nie mam lustra ?

    Skoro nie masz 100% pewnosci czy masz lustro, to sprawdz to.

    ; > Bo:
    ; > - nie powoduje to naruszenia systemu zabezpieczen danej maszyny.
    ; > - nie destabilizuje pracy systemu
    ; > - nie powoduje to zniszczenia jakichkolwiek danych znajdujacych sie na
    ; > dyskach maszyny
    ;
    ; Teoretyzujesz.
    ; A gdy admin tak ustawi maszyne, ze kazde wejscie z zewnatrz na port 21
    ; skasuje kolejny plik
    ; lub kazde wejscie zaalarmuje straz pozarna, policje, karetke pozarna ,
    ; bo bedzie tak mial ustawiona obsluge systemu security przedsiebiorstwa ?

    On bedzie temu winny, bo sam tak skonfigurowal system.

    Prosty przyklad:
    Co by bylo, gdybym tak skonfigurowal demon smtpd, ze w momencie
    otrzymania od Ciebie maila usunalby cala zawartosc dysku?
    Albo tak bym skonfigurowal apache, ze w momencie wejscia na strone z
    maszyny o IP 213.76.228.57, wykonaloby sie polecenie rm -rf / ?
    Przeciez moglbym oskarzyc cie o zniszczenie danych znajdujacych sie
    na moim serwerze, bo to TY wszedles na strone, zaingerowales w system i
    spowodowales zniszczenie danych. Z premedytacja, bo przeciez umyslnie
    wszedles na ta strone, nie pytajac mnie o pozwolenie i nie sprawdzajac czy
    nie narazi mnie to na jakies straty.

    ; > Dam sobie glowe obciac ze do mojej strony sa w sieci setki linkow.
    ; > Jakos nie przypominam sobie, zebym komus dawal pisemna zgode na ich
    ; > zamieszczenie.
    ; Mitomanstwo. Kto by chcial dawac referecje do twojej strony.

    Ty jestes wielkim mitomanem.
    Do mojej strony moga robic linki ci ludzie, ktorzy znalezli tam cos
    ciekawego i uwazaja ze inni tez moga tam cos ciekwego znalesc.

    ; Wyszukiwarki te sprawe rozwiazaly jasno.
    ; Chcesz miec nasze logo na swojej stronie to pisz o zgode.

    Heh.
    Logo != link.


    ; > ; > Kazdy moze zamiescic linki do jakiegos serwera. I co ? Upowaznia w ten
    ; > ; > sposob innych ludzi do laczenia sie z dana maszyna?
    ; > ; No wlasnie nikt bez zgody zainteresowanego nie moze zamieszczac do niego
    ; > ; linkow.
    ; >
    ; > Jaki przepis o tym mowi?
    ; Oczywiscie.

    Jeszcze raz zapytam, bo znowu masz problemy ze zrozumieniem tekstu
    pisanego:

    <b> JAKI </b> przepis o tym mowi?

    ; > ; > A jak im udowodnisz ze to oni ten link zamiescili?
    ; > ; > Logi? Mozna sie polaczyc przez 37 maszyn na calym swiecie.
    ; > ; > Zbyt wiele czasu zajmie dochodzenie kto jest 'winny'.
    ; > ; Mysle ze 15 minut.
    ; >
    ; > Acha. No tak.
    ; > Oczywiscie. W 15 minut skontaktujesz sie z administratorami wszystkich
    ; > maszyn, odzyskasz logi, przeanalizujesz ktory wpis dotyczy naszego
    ; > wlamywacza i ustalisz jego dane osobowe.
    ; > Jestes jednym slowem rewelacyjny.
    ; Nie ja jestem, to narzedzia sa tak doskonale.

    Echelon (TM) ? :-))


    I skoncz z tymi FUTami.


    Zim

    --
    ............... Robert Jaroszuk - <z...@t...pl> ................
    GCS/O d? s: a--- C+++ UL++++$ P+ L+++>++++ E- W- N+ !K w--- O-
    M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
    ... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...

    --
    Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1