eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoZłodziej internetuRe: Z3odziej internetu
  • Date: Sat, 05 Apr 2008 13:43:30 +0200
    From: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
    User-Agent: Thunderbird 2.0.0.12 (X11/20080226)
    MIME-Version: 1.0
    Newsgroups: pl.soc.prawo
    Subject: Re: Z3odziej internetu
    References: <ft3ocv$tvo$1@mx1.internetia.pl>
    <1k0x15y5zz4zs$.b6jv084omx0v$.dlg@40tude.net>
    <ft4p96$psi$1@srv.cyf-kr.edu.pl> <ft4qgb$tbm$2@news.onet.pl>
    <ft4s0j$78e$1@srv.cyf-kr.edu.pl>
    <a...@q...googlegroups.com>
    <ft5jb9$dvi$1@news2.task.gda.pl> <c...@n...lechistan.com>
    <ft67fp$sho$1@news2.task.gda.pl> <0...@n...lechistan.com>
    <ft7dju$2eb$1@news2.task.gda.pl> <u...@n...lechistan.com>
    <ft7n5b$7t4$1@news2.task.gda.pl>
    In-Reply-To: <ft7n5b$7t4$1@news2.task.gda.pl>
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    Message-ID: <u...@n...lechistan.com>
    NNTP-Posting-Host: 213.169.107.81
    X-Trace: news.home.net.pl 1207397998 213.169.107.81 (5 Apr 2008 14:19:58 +0200)
    Organization: home.pl news server
    Lines: 44
    X-Authenticated-User: a...@p...pl
    Path: news-archive.icm.edu.pl!news.rmf.pl!nf1.ipartners.pl!ipartners.pl!news.home.net
    .pl!not-for-mail
    Xref: news-archive.icm.edu.pl pl.soc.prawo:526295
    [ ukryj nagłówki ]

    Szolek pisze:
    >> Przy czym ciągle stanowczo odmawiasz opisania technicznych detali
    >> rozwiązań stosowanych w twojej "super bezpiecznej" (tylko podglądanej
    >> przez mającego w nosie prawo administratora) sieci.
    >
    > Bo nie zadajesz pytań.

    Jak jesteś taki kompetentny, to powinieneś być w stanie opisać swój
    system bez naprowadzających pytań.

    >> A bez tego nie da się ocenić, czy faktycznie ktoś przełamał
    >> zabezpieczenia, czy też ma kilku znajomych, którzy mu jakieś kody podali.
    >> Nawet nie raczyłeś napisać, po czym poznałeś, że to jedna i ta sama
    >> osoba. Domyślam się, że możesz mieć na myśli MAC, ale to dowodzi
    >> najwyżej jednego urządzenia sieciowego, które może być wykorzystywane
    >> na zmianę przez wiele osób. Chociaż gdyby to był MAC, to wystarczyłoby
    >> na punktach dostępowych dopuszczać tylko urządzenia o znanych MAC...
    >> Dotrze wreszcie do ciebie, matole głupi, że przy takim podejściu
    >> najwyżej uda ci się wkurzyć wymiar sprawiedliwości?
    >
    > Nie mogli podać żadnych jak Ty to nazywasz "kodów", bo
    > użytkownicy nie mają do nich dostępu.

    ROTFL

    > Pisałem już wcześniej, że zabezpieczeniem jest WEP,

    Kody WEP są w konfiguracji karty WiFi.

    > lecz czytasz najwyrażniej bez zrozumienia.
    >
    > Może inaczej.
    > Jest hotel, a w nim pokoje zamykane na klucz magnetyczny.
    > Klienci mogą sobie pozyczyć klucz, ale pasuje on tylko do
    > jednych drzwi.

    Jesteś niekompetentnym zerem.

    Primo: hotelowy klucz magnetyczny jest obiektem fizycznym - w
    przeciwieństwie do "klucza" WEP, który jest zapisany w konfiguracji
    sieci w komputerze użytkownika.

    Secundo: może tobie to ciężko wyobrazić, ale ktoś może znać więcej niż
    jedną osobę w promieniu 20km... Klucze można dostać od kilku osób.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1