eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoZłodziej internetuRe: Z3odziej internetu
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!news.onet.pl!not-for-mail
    From: Maciej Bebenek <m...@t...waw.pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Z3odziej internetu
    Date: Mon, 07 Apr 2008 21:48:33 +0200
    Organization: Onet.pl
    Lines: 10
    Message-ID: <ftdtqh$9t2$1@news.onet.pl>
    References: <ft3ocv$tvo$1@mx1.internetia.pl> <c...@n...lechistan.com>
    <ft67fp$sho$1@news2.task.gda.pl> <0...@n...lechistan.com>
    <ft7dju$2eb$1@news2.task.gda.pl> <u...@n...lechistan.com>
    <ft7n5b$7t4$1@news2.task.gda.pl> <u...@n...lechistan.com>
    <ft80d0$873$1@news2.task.gda.pl> <r...@n...lechistan.com>
    <ft84bh$8fg$1@news2.task.gda.pl> <1...@n...lechistan.com>
    <ft8oli$aql$1@news2.task.gda.pl> <ft8pon$pit$1@inews.gazeta.pl>
    <ft8snj$rj5$1@news2.task.gda.pl> <ft91t4$214$1@inews.gazeta.pl>
    <fta5m8$aip$1@news2.task.gda.pl> <fta900$pu6$1@inews.gazeta.pl>
    <ftabr2$2v2$1@news2.task.gda.pl> <ftb22p$4k$1@inews.gazeta.pl>
    <o...@n...lechistan.com> <ftbh8p$9nv$1@inews.gazeta.pl>
    <ftct7f$320$1@mx1.internetia.pl> <4...@n...home.net.pl>
    <ftd22v$g02$1@mx1.internetia.pl> <4...@n...home.net.pl>
    <ftd7ep$d7o$1@mx1.internetia.pl> <7...@n...lechistan.com>
    <ftdpvn$fm4$1@mx1.internetia.pl>
    NNTP-Posting-Host: hotspot.waw.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: news.onet.pl 1207597713 10146 62.121.118.98 (7 Apr 2008 19:48:33 GMT)
    X-Complaints-To: u...@n...onet.pl
    NNTP-Posting-Date: Mon, 7 Apr 2008 19:48:33 +0000 (UTC)
    X-Sender: 50A24ukep6KjOQIOd96Qo8U3W9BgKRT4
    In-Reply-To: <ftdpvn$fm4$1@mx1.internetia.pl>
    User-Agent: Thunderbird 2.0.0.12 (Windows/20080213)
    Xref: news-archive.icm.edu.pl pl.soc.prawo:527020
    [ ukryj nagłówki ]

    MuciosMacios pisze:
    > Nie pisałem, bo nie ma to większego związku ze sprawą, a to dlatego
    > że doskonale potrafię przy pomocy narzędzi którymi dysponuję, odróżnić
    > włamanie od teleportacji klienta.


    To teraz może napisz w prosty sposób, na czym polegało włamanie i
    "przełamanie skutecznych zabezpieczeń" (to cytat z kodeksu karnego).

    M.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1