-
111. Data: 2002-02-05 07:22:04
Temat: Re: Skanowanie portów
Od: MaXxX <m...@r...pl>
Dnia Tue, 05 Feb 2002 03:11:38 +0100, Dariusz (d...@p...onet.pl) pisze
na pl.soc.prawo:
>
>
> Marcin Wieczorek wrote:
> >
> > On Tue, 05 Feb 2002 00:35:26 +0100, Dariusz <d...@p...onet.pl> wrote:
> > >
> > >
> > > Gotfryd Smolik - listy dyskusyjne wrote:
> > >>
> > >> On Mon, 4 Feb 2002, Dariusz wrote:
> > >> [...]
> > >> >+ Po wydarzeniach z 11 wrzesnia wdrozono technologie umozliwiajaca
> > >> >+ namierzenie kazdego autora.
> > >> *******
> > >> Jakby kto pytał to podobno wdrożono technologie szukania
> > >> egzemplarzy pilniejszych niż "każdy autor". Z użyciem przed-
> > >> miotów o rozmiarach kilometrowych (tzw. lotniskowce) do
> > >> milimetrowych (tzw. kulki). Chwilowo nie są do końca
> > >> skuteczne, AFAIK. To tak na wypadek używania słowa "każdy".
> > >> [...czyjes...]
> > >> >+ > Chyba zapominasz ze np. taki Linux oparty jest o licencje GPL.
> > >> [...]
> > >> >+ Jak doskonale sobie zdajesz sprawe, te wylaczenia obowiazuja o ile
> > >> >+ lokalne prawo je dopuszcza.
> > >>
> > >> Absolutna prawda.
> > >>
> > >> >+ I naprawde z tego nie wynika, ze osoba poszkodowana przez produkt z
> > >> >+ licencja GPL w Polsce,
> > >> >+ nie moze dochodzic roszczen odszkodowawczych od autora dystrybucji,
> > >>
> > >> Absolutna nieprawda.
> > > Nieprawda nie moze byc nigdy absolutna.
> > > Troche logiki na przyszlosc nie zawadzi.
> >
> > Typowe - brak argumentów w dyskusji nadrabiany atakiem personalnym...
> > nieładnie kolego Dariuszu, nieładnie...
>
> Bardzo ladnie.
> Bez uzgodnienia terminologii latwo zejdziemy na manowce.
> Raz jeszcze.
> Nie ma takiego pojecia jak absolutna nieprawda.
>
> >
> > > I radze sie obudzic Panie Kolego. Zyjemy w swiecie standardow i
> > > standardy jakosci norm serii 9000
> > > [blh, blh, blah]
> No tak.
> To juz rozumiem poziom dyskusji.
> Normy zapewnienia jakosci programow komputerowych serii 9000 sa jak
> widze w glebokim powazaniu.
>
> >
> > Czy tylko ja w tej wypowiedzi nie doszukałem się ŻADNYCH konkretów?
> Normy ISO serii 9000 sa bardzo konkretne.
>
> >
> > >> Z mocy prawa nie może - w odróżnieniu od butów itp. (które MUSZĄ
> > >> spełniać pewne warunki) oprogramowanie jest w .pl TYLKO "utworem".
> > > Jest moze i utworem, ale bywa tez narzedziem i jako narzedzie podlega
> > > okreslonym standardom,
> >
> > A jednak... aby można się było ubiegac o jakąkolwiek rekompensatę
> > należało by to osobno uwzględnić w umowie licencyjnej... najczęściej
> > jest tam jednak zupełnie coś innego..
> Nie przesadzajmy.
> To w instrukcji opisane jest przeznaczenie programu jako narzedzia i
> wynikajace stad standardy.
> >
> > > Znow powiesiles sobie Linuxa na scianie ?
> >
> > Znowu brak Ci argumentów?
> Argumenty zostaly juz przedstawione
> "> A można dochodzić tej odpowiedzialności tak samo, jak za obrazek
> > który po opinii znajomych przestał nam się podobać.
> > To jest "dzieło sztuki" :> i już.
> "
>
> Dla mnie programy nie sa obrazkami, nie sa dzielami sztuki, gdyz nie
> takie sa kryteria oceny ich przydatnosci.
> Wlasnie przydatnosci. Programy w odroznieniu od dziel sztuki maja sie
> wykazywac przydatnoscia do okreslonego celu.
> A jezeli ktos zechce traktowac programy jak "obrazki" "dziala sztuki" to
> ich zawieszanie na scianie
> wydaje sie kontynuacja tego traktowania.
>
> >
> > > Ale znam takich, ktorzy uzywaja linuxa jako narzedzia
> > > i kiedy rozmawialem z ludzi z Linux Group, czyli developerami Linuxa, to
> > > zaden mi nie mowil,
> > > ze jest "tworca dziel sztuki" lecz konkretnych narzedzi, aplikacji,
> > > driwerow, czyli wszystkiego,
> > > co nie mozna nazwac "dzielem sztuki" a pewnie by sie zaraz obrazil za
> > > takie skojarzenie.
> >
> > Wręcz przeciwnie... poczuł by sie mile połechtany...
> Ja doprawdy ze program bedzie pozyteczny i przydatny, a bedzie
> pozbawiony cech dziale sztuki
> >
> > >> [...]
> > >> >+ Kolejny raz nadinterpretujesz stan faktyczny.
> > >> >+ Porty sa przydzielone w protokole tcp niezaleznie od tego czy cos chcesz
> > >> >+ czy nie chcesz udostepniac.
> > >> >+ Porty sa standardowo otwarte, chyba ze je zamkniesz.
> >
> > Rewelacja... po prostu rewelacja... moge to cytować? Znajomi będą mieli
> > niezły ubaw ;P
> Rewelacja, rewelacja.
> Od jutra wyrzucamy firewalle.
>
> >
> > >> N.C.
> > >
> > > Rewelacja.
> > > Od jutra mozemy wyrzucic firewalle.
> >
> > A czy Ty w ogóle wiesz co to jest firewall? I do czego służy? I na
> > jakiej zasadzie działa?
> Gdy dodasz jeszcze kolejne 100 pytan to odpowiem hurtem.
Tak tak, z pewnością. Guru wie wszystko.
Postawię sobie Linuxa i wyłączę wszystkie porty na zewnątrz - czyli
standardowo instalowane FTPy, Telnety, Echo, i cokolwiek jeszcze siedzi w
inetd, wyłączę w cholerę. Z zewnątrz puszczę sobie dla pewności jakiś skaner
portów, na ten swój host, i wykaże mi że mam wszystko zamknięte.
To powiedz mi w takim razie po co mi tu firewall. Siedzieć będę na tym linuxie
i pracować w najlepsze. Po pocztę pójdę na inny serwer. Po stronach WWW
pochodzę sobie bez problemu. Do czego mi tu firewall?
--
MaXxX
- znudziło mnie pisanie idiotyzmów,
więc dla odmiany napisałem głupotę.
-
112. Data: 2002-02-05 07:42:39
Temat: Re: Skanowanie portów
Od: MaXxX <m...@r...pl>
Dnia Tue, 05 Feb 2002 01:40:54 +0100, Dariusz (d...@p...onet.pl) pisze
na pl.soc.prawo:
> Czy wzor Napstera musi byc powielany, gdy dzialalnosc Napstera zostala
> sadownie zakazana ?
Bredzisz podwójnie.
Po pierwsze, chyba nie dotarło do Ciebie, jak tłumaczyłem, na jakiej zasadzie
działał Napster. Nie wyszukiwał sobie MP3jek na komputerach losowo wybranych
osób, a tylko tych, które OSOBIŚCIE udostępniły swoje kolekcje.
Po drugie, nie została zakazana, tylko musiała zmienić zasady. W tej chwili
Napster znów startuje, tyle że z uwzględnieniem listy "dozwolonych"
materiałów, za które zapłacono firmom, i za które płacić będš użytkownicy. Ale
znów będzie to "baza rozproszona".
> Czy legalne jest skanowanie takze pirackiego oprogramowania
> zgromadzonego na ftp i publiczne udostepnianie informacji o miejscu jego
> skladowania ?
Nielegalne jest jego składowanie.
I tnij cytaty, Mistrzu.
--
MaXxX
- znudziło mnie pisanie idiotyzmów,
więc dla odmiany napisałem głupotę.
-
113. Data: 2002-02-05 09:15:17
Temat: Re: Skanowanie portów
Od: Marcin Wieczorek <i...@g...pl>
On Tue, 05 Feb 2002 03:11:38 +0100, Dariusz <d...@p...onet.pl> wrote:
>> >> Absolutna nieprawda.
>> > Nieprawda nie moze byc nigdy absolutna.
>> > Troche logiki na przyszlosc nie zawadzi.
>>
>> Typowe - brak argumentów w dyskusji nadrabiany atakiem personalnym...
>> nieładnie kolego Dariuszu, nieładnie...
>
> Bardzo ladnie.
> Bez uzgodnienia terminologii latwo zejdziemy na manowce.
> Raz jeszcze.
> Nie ma takiego pojecia jak absolutna nieprawda.
A ja dalej twierdzę, że w chwili w której brakło Ci argumentów
przyczepiłes się do niezbyt szczęśliwych sformułowań zamiast
ustosunkować do treści przekazu.
>> > I radze sie obudzic Panie Kolego. Zyjemy w swiecie standardow i
>> > standardy jakosci norm serii 9000
>> > [blh, blh, blah]
> No tak.
> To juz rozumiem poziom dyskusji.
Wyciąłem oczywiści cały nic nie wnoszący bełkot.
> Normy zapewnienia jakosci programow komputerowych serii 9000 sa jak
> widze w glebokim powazaniu.
A ten znowu swoje...
>> Czy tylko ja w tej wypowiedzi nie doszukałem się ŻADNYCH konkretów?
> Normy ISO serii 9000 sa bardzo konkretne.
Nie mówiłem o normach ISO.... mówiłem o Twojej wypowiedzi. Jeśli
powołujesz się na jakąkolwiek normę to powinienes potrafić ja także
cacytować.
>> >> Z mocy prawa nie może - w odróżnieniu od butów itp. (które MUSZĄ
>> >> spełniać pewne warunki) oprogramowanie jest w .pl TYLKO "utworem".
>> > Jest moze i utworem, ale bywa tez narzedziem i jako narzedzie podlega
>> > okreslonym standardom,
>>
>> A jednak... aby można się było ubiegac o jakąkolwiek rekompensatę
>> należało by to osobno uwzględnić w umowie licencyjnej... najczęściej
>> jest tam jednak zupełnie coś innego..
> Nie przesadzajmy.
Nie przesadzam - jak do tej pory tylko z takimi umowami miałem do
czynienia.
> To w instrukcji opisane jest przeznaczenie programu jako narzedzia i
> wynikajace stad standardy.
Nie - najczęściej jest dokładnie opisany zakres obowiązków
sprzedawcy względem nabywcy. W przypadku "najbardziej odpowioedzialnego"
(sic!) wydawcy był to obowiązek wypuszczenia nowej, poprawionej wersji
programu w ciągu dwóch tygodni pod warunkiem jednak, że zauważony błąd
uniemożliwia normalne korzystanie z programu. Pomijam już fakt, że
w tym przypadku producent daje rok gwarancji po którym, zgodnie z
licencją, wygasa wszelka jego odpowiedzialność za program chyba, że
klient wykupi sobie wsparcie firmy na kolejny rok. Zasady takie
stosuje firma Compact Disk Novelty (CDN) - http://www.cdn.com.pl
>> > Znow powiesiles sobie Linuxa na scianie ?
>>
>> Znowu brak Ci argumentów?
> Argumenty zostaly juz przedstawione
> "> A można dochodzić tej odpowiedzialności tak samo, jak za obrazek
>> który po opinii znajomych przestał nam się podobać.
>> To jest "dzieło sztuki" :> i już.
> "
>
> Dla mnie programy nie sa obrazkami, nie sa dzielami sztuki, gdyz nie
> takie sa kryteria oceny ich przydatnosci.
W jednej chwili namiętnie stosujesz analogie a w następnej zbijasz
argumenty interpreując *dosłownie* analogie innych... brak Ci
argumentów.
> Wlasnie przydatnosci. Programy w odroznieniu od dziel sztuki maja sie
> wykazywac przydatnoscia do okreslonego celu.
> A jezeli ktos zechce traktowac programy jak "obrazki" "dziala sztuki" to
> ich zawieszanie na scianie
> wydaje sie kontynuacja tego traktowania.
Zaczęło się to od traktowania programów jako "utworów". Utworem
może być też np. piosenka lub książka... je też bys chciał wieszać
na scianie?
>> Wręcz przeciwnie... poczuł by sie mile połechtany...
> Ja doprawdy ze program bedzie pozyteczny i przydatny, a bedzie
> pozbawiony cech dziale sztuki
A tego zdania nie rozumiem... prawdopodobnie coś Ci się wycięło.
>> >> [...]
>> >> >+ Kolejny raz nadinterpretujesz stan faktyczny.
>> >> >+ Porty sa przydzielone w protokole tcp niezaleznie od tego czy cos chcesz
>> >> >+ czy nie chcesz udostepniac.
>> >> >+ Porty sa standardowo otwarte, chyba ze je zamkniesz.
>>
>> Rewelacja... po prostu rewelacja... moge to cytować? Znajomi będą mieli
>> niezły ubaw ;P
> Rewelacja, rewelacja.
> Od jutra wyrzucamy firewalle.
>
>>
>> >> N.C.
>> >
>> > Rewelacja.
>> > Od jutra mozemy wyrzucic firewalle.
>>
>> A czy Ty w ogóle wiesz co to jest firewall? I do czego służy? I na
>> jakiej zasadzie działa?
> Gdy dodasz jeszcze kolejne 100 pytan to odpowiem hurtem.
Czy wiesz co to są pytania retoryczne?
Nie, nie odpowiadaj no to pytanie... po prostu doczytaj....
>>
>> > Jak juz to udostepnienie dostepu do...
>> >
>> > A publicznosc pojawia sie dopiero po zareklamowaniu, czyli
>> > upublicznieniu.
>>
>> Nie. Jeśli powiesze sobie w oknie reprodukcję "Damy z Łasiczką" to nie
>> muszę nikomu o tym fakcie mówić... przechodnie sami zauważą.
> To chyba jakas nowa moda, ktorej nie znam.
Znowu atak personalny. W ten sposób się nie dyskutuje - w ten sposób
prowadzi sie dyskusje które za wszelką cenę chce się wygrać - nawet
jeśli sie nie ma racji.
> O ile pamietam to w oknach umieszcza sie jedynie obrazy swiete w czasie
> procesji i szczegolnych swiat koscielnych.
Gdybym był złośliwy przyczepił bym sie do wyrażenia "obrazy święte"
bo cos takiego nie istnieje... ale OK - przyjmuję, że kaqżdy zrozumiał
o co chodzi bo to dość powszechnie stosowane sformułowanie (podobnie
jak :absolutna prawda").
To moja sprawa co sobie wieszam w oknie... ale niech Ci będzie - jak
sobie powiesze w oknie "święty obrazek" to wcale nie muszę nikomu o tym
mówić, przechodnie sami zauważą. Podobnie jeśli umieszczę coś na
publicznie dostępnym serwerze FTP to tez nie muszę o tym nikomu mówić -
internauci sami zauważą.
>> > A gdy autor materialow, informacji ich nie nie zareklamowal, to i nie
>> > upublicznil, zatem nie
>> > uznal ich za dostepne dla wszystkich.
>>
>> Uznał - w chwili w której ZAINSTALOWAŁ demona FTP, SKONFIGUROWAŁ
>> na nim anonimowe konto i SKOPIOWAŁ tam jakieś pliki... to wszystko
>> trzeba zrobić. A nawet jeśli jest to robione w trakcie instalacji
>> systemu automatycznie to jest to równoznaczne ze świadomym działaniem
>> administratora bo przecież system też sam się nie zainstalował tylko
>> ktos to zrobic musiał,
>
> Co jest really interesting, ze mozna uznac dzialanie automatyczne za
> swiadome.
W tym wypadku można. Administrator świadomie postanowił podłączyć swój
komputer do sieci, świadomie wybrał system operacyjny który chce na nim
zainstalować - skoro zrobił to świadomie to należy przyjąć, że
znał wszystkie oferowane przez ten system usługi, skoro je znał i
skoro zainstalował system to znaczy, że świadomie udostępnił dana
usługę. I jeszcze mały hint - kiedy instalowałem swój system
instalator zapytał mnie o usługi które chcę zainstalować razem z
systemem... wciskając gadget "OK" wyraziłem zgodę na instalację
tychże usług.
>> Zasługują - ale takie dane nie leżą w katalogu public na koncie
>> anonymous lub guest... a o dostępie do danych na takich kontach
>> rozmawiamy.
>
> Nigdy nie rozmawialismy o zadnych wybranych publicznych katalogach.
Nie - właśnie o takich publicznych katalogach rozmawialiśmy. Uparcie
twierdzisz, że próba połączenie z dowolnym IP na przyklad na port 21 (ftp)
jest niezgodna z prawem, uparcie też twierdzisz, że dane z katalogu
public dostępnego z konta anonymous lub guest nie sa publiczne.
Konto anonymous lub guest z założenia są kontami publicznymi. Katalog
public na w/w kontach z założenia jest katalogiem dostepnym publicznie.
jeśli sie trzyma tam dane poufne nalezy po prostu zablokować
konta publiczne. Jeśli się loguję na konto anonynmous i dostaje
komunikat "Guest login OK" to znaczy, ze jako gosc jestem na serwerze
mile widziany i moge swobodnie korzystac z jego zasobow w ramach
konta anonymous. Gdyby przy próbie logowania na anonymous dostał
coś w rodzaju "anonymous login prohibited" to wtedy (DOPIERO WTEDY)
kolejne próby wejścia na serwer są niezgodne z prawem.
> 4)ktos bez uprawnienia uzyskuje informacje dla niego przeznaczona
> penalizujemy go czy nie ?
> Np. list skierowany do niego znajduje sie na poczcie, on tam wchodzi
> noca i go wyjmuje i zabiera ze soba.
> penalizujemy
Poczta nocą jest zamknięta - wejście jest nielegalne. Serwer ftp
jest publicznie dostępny, konto anonymous jest aktywne - możemy
wejść.
> 3) ktos majac uprawnienie uzyskuje informacje dla niego przeznaczona
> oczywiscie ze nie penalizujemy
Oczywiście.
> 2) ktos majac uprawnienie uzyskuje informacje dla niego nie przeznaczona
>
> penalizujemy czy nie ?
> Jezeli jest policjantem, to oczywiscie jest uprawniony do uzyskiwania
> takich informacji
> A jezeli jest administratorem serwera ?
>
> Ma uprawnienia roota , do wejscia do kazdego katalogu i uzyskania
> informacji dla niego nie przenaczonych, np. prywatnej korespondencji.
>
> Penaliujemy czy nie , bo juz nie mam czasu czekac ?
> Penalizujemy.
> ok.
> oczywiscie ze penalizujemy, bo gdy powiemy nie, to nam adminy cala
> poczte wyczytaja.
Dlaczego opisujesz sytuację nie związaną z dyskusją.
Administrator ma uprawnienia do katalogów prywatnych swoich
użytkowników. My rozmawiamy o dostępie do PUBLICZNEGO konta anonymous i
do danych tam się znajdujacych - tak ciężko zrozumieć?
> i teraz 1) Art. 267
>
> Nie dosc ze nie ma uprawnienia, to jeszcze uzyskuje informacje nie
> przeznaczona dla niego.
> Ja bym go penalizowal niezaleznie od okolicznosci.
Oczywiście - bo to już włam... przypominam tylko, że ciągle rozmawiamy
o PUBLICZNYM koncie i PUBLICZNYM katalogu.
> A tutaj nie dosc ze nie ma uprawnienia, to jeszcze uzyskuje informacje
> nie przeznaczona dla niego.
> Wedlug mnie penalizujemy, penalizujemy niezaleznie od okolicznosci.
Ma uprawnienia. Do konta anonymous (jeżeli konto nie zostanie
zablokowane) ma uprawnienia każdy. Jeżeli administrator skopiuje
dane poufne do katalogu publicznego to do odpowiedzialności zostanie
pociągnięty właśnie administrator a nie osoba która zobaczy te dane.
Były takie przypadki (było głośno w mediach). Ktoś znalazł na śmietniku
dokumenty wyrzucone z banku - osoba która je znalazła nie została
oczywiście pociągnieta do odpowiedzialności tylko dlatego, że widziała
dane dla niej nie przeznaczone... nie wykorzystała tych materiałów więc
nie popełniła przestępstwa. Do odpowiedzialności pociągnięte zostały
osoby winne wyrzucenia dokumentów poufnych. Analogicznie z danymi na
serwerze. Jeśli kopiuję coś z publicznego serwera, z publicznego konta
guest, z publicznego katalogu to nie popełniam przestępstwa nawet jeśli
są to dane poufne. Przestępstwo popełnił bym w chwili w której
zorientował bym się, że to dane poufne a następnie wykorzystał je do
włąsnych celów - I TYLKO WTEDY BYŁO BY TO NIEZGODNE ZPRAWEM!
> Zatem przenosimy odpowiedzialnosc na biorce a nie na dawce kontentu i
> chronimy dawce, a nie biorce.
> Bo jezeli zaniechamy ochrony dawcow, to zostana dawcami wbrew swej woli
> i narzady beda im wycinane nawet wbrew ich woli.
Umieszczanie danych w katalogu public na kocie guest nie jest dawanie
wbrew woli.
> Istotny jest brak uprawnienia.
Do katalogu public na koncie anonymous uprawnienia ma każdy.
> I wlasnosc trzeba bedzie chronic lancuchem i drutem kolczastym, a
> samochody przywiazywac na noc lancuchem do slupa.
ROTFL
>> >> Proste pytanie przez negację: czy osoba wystawiająca
>> >> propagandowe materiały faszystowskie i NIE wpisująca
>> >> się do żadnej wyszukiwarki MOŻE czy NIE MOŻE zostać
>> >> "pociagnięta" ?
>> > Gdzie wystawiajaca, za oknem ?
>>
>> Znowu brakuje Ci argumentów? Czepisz sie słówek zamiast ustosunkować sie
>> do pytania przedmówcy. A kontekst pytania jest oczywisty.
> Nie jest oczywisty.
Jest.
> Juz ktos wystawial serwer w oknie, inny uznaje linuxa za dzielo sztuki i
> wiesza na scianie.
> Chyba tak wielu artystow to nam nie potrzeba.
> Napisz konkretnie, kto wystawia materialy propagandowe faszystowskie i
> gdzie.
On nie napisał, że ktoś wystawai - zastanawia się tylko jaki byłby
status prawny takiej działalności.
> Kiedys materialy faszystowskie byly wystawiane publicznie na licytacje.
> Moze i teraz sa.
Ale były to materiały o znaczeniu historycznym a pytanie dotyczyło
współczesnych materiałów propagandowtych - popularyzujących faszyzm
obecnie.
>> Nie jeśli jest w ogólnie dostępnym katalogu public.
>
> Wszedlem wlasnie w plikoskop i wpisujac "private" tez znajduje jakis
> katalog
> nawet wpisujac "received" "mail"
> nawet znajduje rozne pliki w katalogu, ktorego sciezka nie zawiera
> "public"
A masz do nich dostęp? Zresztą to nieistotne - rozmawiamy o katalogu
public.
>> Ja sobie na stronke www wrzucę swoja prywatną korespondencję a później
>> oskarżę każdego kto ją odwiedzi o naruszenie tajemnicy korespondencji...
> Mysle ze bedziesz mial duzo racji.
Bzdury.
> Osoby postronne nie sa uprawnione do zapoznawania sie z twoja prywatna
> korespondencja i powinny same wziac na wstrzymanie swoich zainteresowan.
Przez sam fakt umieszczenia tego na publicznie dostępnej witrynie www
wyrażam zgodę na to by mógł sie z tym zapoznac każdy odwiedzający strone
a wię de facto każdy człowiek na świecie posdiadający dostęp do
internetu.
>> przecież nie umieszczałem swojej strony w żadnej przeszukiwarce (tak
>> geniuszu - wcale nie musze jej umieszczać, żeby się tam znalazła)
> gdzie znalazla ?
>
>> ani też nie reklamowałem strony... przecież ja sobie tam tylko swoja
>> pocztę składowałem...
> dokladnie
> innym wara od twojej korespondencji
Jeszcze raz bzdury - WWW to z definicji miejsce publiczne. Jeśli
na słupie ogłoszeniowym w centrum miasta powieszę swoje listy miłosne to
nie mogę mieć do nikogo pretensji że je przeczytał bo sam je
upubliczniłem.
>> idiotyzm...
> zatem chcesz jednak upubliczniac swoja prywatna korespondencje ?
A chcę! A co nie wolno mi? Zrobię sobie wybór listów które chcę
opublikować i te sobie wrzuce na stronkę - tych które będę chciał
zachowac tylko dla siebie nie będę umieszczał na stronie (ani kopiował
do katalogu public) - proste? Proste.
> I to biorca kontentu powinien sie sam zorientowac, czy jest uprawniony
> do uzyskania informacji i czy ta informacja jest przeznaczona dla niego.
To jest stosowalne jedynie w bardzo specyficznych przypadkach.
--
Marcin Wieczorek
i...@g...pl
-
114. Data: 2002-02-05 10:20:29
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
MaXxX wrote:
(ciach dla zwartosci)
>
> Postawię sobie Linuxa i wyłączę wszystkie porty na zewnątrz - czyli
> standardowo instalowane FTPy, Telnety, Echo, i cokolwiek jeszcze siedzi w
> inetd, wyłączę w cholerę. Z zewnątrz puszczę sobie dla pewności jakiś skaner
> portów, na ten swój host, i wykaże mi że mam wszystko zamknięte.
Dokladnie.
Gdy porty zamkniesz to bedzie mial zamkniete.
Ale jak sam mowisz, bez ich zamkniecia pozostana otwarte.
>
> To powiedz mi w takim razie po co mi tu firewall. Siedzieć będę na tym linuxie
> i pracować w najlepsze. Po pocztę pójdę na inny serwer. Po stronach WWW
> pochodzę sobie bez problemu. Do czego mi tu firewall?
Dokladnie.
W Linuxie mozesz konfigurowac zamykanie portow.
W Windowsach uzywasz do tego firewalla.
A poniewaz limit 100 pytan zostal wycerpany, zamykam dalsza dyskusje.
EOF
-
115. Data: 2002-02-05 10:41:09
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
MaXxX wrote:
>
> Dnia Tue, 05 Feb 2002 01:40:54 +0100, Dariusz (d...@p...onet.pl) pisze
> na pl.soc.prawo:
>
> > Czy wzor Napstera musi byc powielany, gdy dzialalnosc Napstera zostala
> > sadownie zakazana ?
>
> Bredzisz podwójnie.
A ty podziesiatnie
>
> Po pierwsze, chyba nie dotarło do Ciebie, jak tłumaczyłem, na jakiej zasadzie
> działał Napster. Nie wyszukiwał sobie MP3jek na komputerach losowo wybranych
> osób, a tylko tych, które OSOBIŚCIE udostępniły swoje kolekcje.
Nie potrzebujesz tlumaczyc, bo czytalem rozmowy z szefami Napstera,
ktorzy opisywali swoje plany, gdy Napster dopiero sie rozwijal.
>
> Po drugie, nie została zakazana, tylko musiała zmienić zasady.
Dokladnie.
Czyli dotychczasowa dzialalnosc Napstera zostala zakazana.
W tej chwili
> Napster znów startuje, tyle że z uwzględnieniem listy "dozwolonych"
> materiałów, za które zapłacono firmom, i za które płacić będš użytkownicy. Ale
> znów będzie to "baza rozproszona".
Rozproszenie jest juz nieistotne, gdyz rownie dobrze materialy
licencjonowane moga byc zgromadzone na
kilku serwerach Napstera.
Dotychczasowa praktyka usilowala ominac prawo, a mianowicie opierala sie
na dozwolonym uzyczaniu
utworow chronionych prawami autorskimi innej osobie, bez oplaty, i bez
posrednika.
Czyli Napster ominal zasade wypozyczalni dziel chronionych prawami
autorskimi, ktora dodatkowo umozliwia
kopiowanie dziel do uzytku prywatnego.
Tak dzialajac Napster mogl liczyc na interpretacje uznajaca brak jego
posrednictwa w nielegalnym kopiowaniu
utworow chronionych prawami autorskimi i nieczerpanie korzysci
finansowych z kojarzenia osob udostepniajacych swoje zasoby osobom
zainteresowanym ich powieleniem na wlasny uzytek.
Ten model zostal zastosowany juz 20 lat temu w Japonii do kopiowania
kaset video na uzytek prywatny.
Powstala siec punktow, ktora oferowala licencjonowane kasety i
magnetowidy , a klient kupowal czysta kasete i sam kopiowal
licencjonowana kasete.
>
> > Czy legalne jest skanowanie takze pirackiego oprogramowania
> > zgromadzonego na ftp i publiczne udostepnianie informacji o miejscu jego
> > skladowania ?
>
> Nielegalne jest jego składowanie.
Pytanie dotyczylo upubliczniania informacji o miejscach skladowania
pirackiego oprogramowania.
Nie mozna zakladac ze na wszystkich ftp jest tylko licencjonowane
oprogramowanie, a nawet gdy jest,
to licencje wyraznie zakazuja jego uzyczania osobom trzecim, gdy
oryginal nadal pozostanie na dysku osoby uzyczajacej. Dodatkowo
przedmiotem licencji jest czesto program zapisany na fizycznym nosniku
typu CD
a nie zapisany jedynie w formie elektronicznej na dysku twardym, gdyz
taka nie jest forma jego dystrybucji.
Nalezaloby zatem przyjac, ze udostepniane jest jedynie oprogramowanie
shareware, freeware, na licjencjach typu GPL, dozwalajace na jego
zwielokrotnianie przez kopiowanie za posrednictwem internetu.
Czyli dochodzimy do klasycznego modelu Napstera sprzed rozprawy sadowej,
gdy posredniczy w wymianie informacji o nielicencjonowanych plikach
dzwiekowych zgromadzonych na komputerach swoich klientow.
>
> I tnij cytaty, Mistrzu.
Bede pamietal.
Wszystkie twoje cytaty zostana przyciete tak krotko jak trawnik na
greenie na polu golfowym, czyli przepisowe 2-5 mm.
Jacek
-
116. Data: 2002-02-05 11:48:44
Temat: Re: Skanowanie portów
Od: "hash" <h...@i...pl>
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
> Standardowo wszystkie porty sa zamkniete ?!
jesli nie masz softu u siebie ktory bedzie je wykorzystywal to sa
ZAMKNIETE
jak ty to sobie wyobrazasz (twoja wypowiedz) jakby wszystkie byly
otwarte? jak wielki musialbym miec HD aby pomiescic soft ktory to
uzywa? ile czasu bym musial poswiecic na zabezpieczenie tego, (akurat
blokowanie
*.katowice.sdi.tpnet.pl na 119 trudne by nie bylo :D - albo nie
przeciez twoje wypowiedzi sa super, kazdy jak uslyszy ze gdzies sie
wypowiadasz to zaraz tam leci zobaczyc :)))
> Niepotrzebne nam sa wiecej firewalle.
to co uzywasz jest otwarte, jeslibym stawial serwer to wystarczyly by
mi smtp, http ew. nntp - poco wiecej?!
reszte sie profilaktycznie blocknie i tyle!
>
> ROTFLMAO [blablabla]
> ROTFLMAO [blablabla]
> ROTFLMAO [blablabla]
> ROTFLMAO [blablabla]
hehe :]
> > a) nikt nie przeczyta...
> > b) kogo to obchodzi? jestes takim GuRu od security?
> A ty jestes Gula-Gula ?
nie, a ty Klopo-Klopo ?
> Ok. Bedzie kosztowala nie 2 zl a 200 zl.
podstawowe pytanie, ile trzeba bedzie DOPŁACIĆ ( :) ) aby ktos (a
przynajmniej wiecej osob, - masochisci sie nie licza) to przeczytal?
bo ja bym sobie nie dal tego za darmo wcisnac...
> Powiedz mi czy ktokolwiek sie zna na security, skoro internetowe
> trojany, wirusy, robaki
> placza sie od lat po internecie i zero reakcji.
> Kazdy nowy atakuje znow setki tysiecy komputerow.
sa to glownie viry wykorzystujace wadliwe oprogramowanie micro$oftu
reakcja jest tyle ze co ty myslisz? ze kazdy ma zamiar patchowac soft
jak tylko wyjdzie update?
> Sama definicja bezpieczenstwa internetowego/sieciowego jest bledna,
> poniewaz zostala
> przygotowana przez osoby, ktore zyja z instalowania, sprzedawania
> zabezpieczen,
> a nie przez uzytkownikow, ktorzy sa beneficjentami i biorcami
> kontentu internetowego.
> Jaki sens w ogole ma mowienie o bezpieczenstwie, gdy w sieci
> znajduja sie tysiace aplikacji ktore
> robia co chca po zainstalowaniu.
> A ich autorzy nie ponosza zadnej odpowiedzialnosci finansowej lub
> innej za szkody lub twierdza ze ich maksymalna odpowiedzialnosc
> jest
> ograniczona do 1 $.
IIS - tak,
a jak chcesz miec prywatny serwer... powiedzmy na linuksie - sam
zabezpieczasz
> Bezpieczenstwo sieciowe w internecie jest mitem.
to zalezy dla kogo...
> dokladnie
> zauwazylem na samym poczatku ze twoje polaczenie do usenetu jest
> zaszyfrowane i dlatego cie tak trudno zrozumiec.
nie, wcale nie jest , a to co powiedziales powyzej to po prostu
docinka z twojej strony tak samo jak ja moge powiedziec ze... nie nie
powiem, powiem za to cos innego...
[0 docinek tu jest]
zal mi ciebie, tzn widze ze chcesz "dobrze" piszesz duzo,
najwyrazniej sadzac ze jak napiszesz kilkadziesiat kilobajtow tekstu
to racja bedzie po twojej stronie...
zal mi ciebie bo... wydaje mi sie ze jestes smutny czasem... jak to
czytasz tzn swoje posty ( np. wypowiedz nt. tcp, domyslnie otwartych
portow) i widzisz ze nie masz racji, bezskutecznie starasz sie to
udowadniac "moze mi sie uda" ale nieststy nei wychodzi :*(
ale jak widac zawsze masz ostatnie slowo... tzn garsc KB...
no coz, nie bede sie wiecej zastanawial nad toba... rob jak uwazasz,
tylko czy jest sens wypowiadania sie nt. czegos o czym sie racji nie
ma?
(btw, czytales moze pl.comp.os.security ? )
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.8 for non-commercial use <http://www.pgp.com>
iQA/AwUBPF+4jAeeOKAK6Bl1EQLBagCg1wzIc7rp6wUSS2LUWedt
2Z7B2cYAn3Rn
2cUIQDLcXAol6GZC1Vsk+UKQ
=Xvwk
-----END PGP SIGNATURE-----
-
117. Data: 2002-02-05 12:23:23
Temat: Re: Skanowanie portów
Od: "Cudny" <c...@w...pl>
Hash.....ja już nie mogę...............ROTFL
Mamy tutaj przykład często spotykanego wśród naszych rodaków zachowania -
mianowicie zamiast przekonywać sensownie do swoich argumentów tak jak to
powinno być w dyskusji, osoba za wszelką cenę stawia na swoim.........mimo
iż nie ma racji,mimo że prawie wszyscy uświadamiają ją o tym że jest w
błędzie i że jest inaczej, mamy tutaj taki przypadek że ślepe bronienie
swojego zdania prowadzi w ogóle do zmiany tematu (scanning - hacking
ROTFL).............
Jednym słowem zamiast sensownie dyskutować mamy tu doczynienia z rozmową na
zasadzie osobistych docinek i czepianiu się szczegółów........
Ale z drugiej strony jest przynajmniej rozrywka i na tej grupie i na innych
i już nawet poza netem...........
Pozdrawiam
Cudny
-
118. Data: 2002-02-05 13:52:11
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
Marcin Wieczorek wrote:
>
> On Tue, 05 Feb 2002 03:11:38 +0100, Dariusz <d...@p...onet.pl> wrote:
> >> >> Absolutna nieprawda.
> >> > Nieprawda nie moze byc nigdy absolutna.
> >> > Troche logiki na przyszlosc nie zawadzi.
> >>
> >> Typowe - brak argumentów w dyskusji nadrabiany atakiem personalnym...
> >> nieładnie kolego Dariuszu, nieładnie...
> >
> > Bardzo ladnie.
> > Bez uzgodnienia terminologii latwo zejdziemy na manowce.
> > Raz jeszcze.
> > Nie ma takiego pojecia jak absolutna nieprawda.
>
> A ja dalej twierdzę, że w chwili w której brakło Ci argumentów
> przyczepiłes się do niezbyt szczęśliwych sformułowań zamiast
> ustosunkować do treści przekazu.
Dokladnie.
Sformulowania byly niezbyt szczesliwe.
>
> >> > I radze sie obudzic Panie Kolego. Zyjemy w swiecie standardow i
> >> > standardy jakosci norm serii 9000
> >> > [blh, blh, blah]
> > No tak.
> > To juz rozumiem poziom dyskusji.
>
> Wyciąłem oczywiści cały nic nie wnoszący bełkot.
(cut)
Wyciąłem oczywiście cały nic nie wnoszący bełkot.
>
> > Normy zapewnienia jakosci programow komputerowych serii 9000 sa jak
> > widze w glebokim powazaniu.
>
> A ten znowu swoje...
Rozumiem, ze to byl wyraz tego powazania.
>
> >> Czy tylko ja w tej wypowiedzi nie doszukałem się ŻADNYCH konkretów?
> > Normy ISO serii 9000 sa bardzo konkretne.
>
> Nie mówiłem o normach ISO....
Wiem. Bo ich nie znasz.
mówiłem o Twojej wypowiedzi. Jeśli
> powołujesz się na jakąkolwiek normę to powinienes potrafić ja także
> cacytować.
Gdybys wiedzial co to sa normy zapewnienia jakosci ISO serii 9000
to bys nawet nie sugerowal ich cytowania, gdyz full-text zajmuje
objetosc ponad 1 CD.
>
> >> >> Z mocy prawa nie może - w odróżnieniu od butów itp. (które MUSZĄ
> >> >> spełniać pewne warunki) oprogramowanie jest w .pl TYLKO "utworem".
> >> > Jest moze i utworem, ale bywa tez narzedziem i jako narzedzie podlega
> >> > okreslonym standardom,
> >>
> >> A jednak... aby można się było ubiegac o jakąkolwiek rekompensatę
> >> należało by to osobno uwzględnić w umowie licencyjnej... najczęściej
> >> jest tam jednak zupełnie coś innego..
> > Nie przesadzajmy.
>
> Nie przesadzam - jak do tej pory tylko z takimi umowami miałem do
> czynienia.
Z jakimi umowami.
Prosiemy o przeslanie wzoru takiej umowy licencyjnej, aby dalsza
dyskusja byla merytoryczna.
>
> > To w instrukcji opisane jest przeznaczenie programu jako narzedzia i
> > wynikajace stad standardy.
>
> Nie - najczęściej jest dokładnie opisany zakres obowiązków
> sprzedawcy względem nabywcy.
Mowimy o instrukcji a nie licencji.
W przypadku "najbardziej odpowioedzialnego"
> (sic!) wydawcy był to obowiązek wypuszczenia nowej, poprawionej wersji
> programu w ciągu dwóch tygodni pod warunkiem jednak, że zauważony błąd
> uniemożliwia normalne korzystanie z programu.
To byl tekst licencji.
Pomijam już fakt, że
> w tym przypadku producent daje rok gwarancji po którym, zgodnie z
> licencją, wygasa wszelka jego odpowiedzialność za program chyba, że
> klient wykupi sobie wsparcie firmy na kolejny rok. Zasady takie
> stosuje firma Compact Disk Novelty (CDN) - http://www.cdn.com.pl
Raz jeszcze.
Mowilismy o programach narzedziowych.
I jakkolwiek tekst licencji sugeruje nieprzydatnosc programu do
jakiegokolwiek celu, to jednak instrukcja wyraznie opisuje kolejne
funkcje, a wtedy doprawdy trudno autorowi, producentowi wykazac,
ze za nic nie reczy, i program nie sluzy do wykonywania konkretnych
zadan.
Bylo nie bylo to instrukcja do programu stanowi integralna czesc
programu wraz z licencja.
>
> >> > Znow powiesiles sobie Linuxa na scianie ?
> >>
> >> Znowu brak Ci argumentów?
> > Argumenty zostaly juz przedstawione
> > "> A można dochodzić tej odpowiedzialności tak samo, jak za obrazek
> >> który po opinii znajomych przestał nam się podobać.
> >> To jest "dzieło sztuki" :> i już.
> > "
> >
> > Dla mnie programy nie sa obrazkami, nie sa dzielami sztuki, gdyz nie
> > takie sa kryteria oceny ich przydatnosci.
>
> W jednej chwili namiętnie stosujesz analogie a w następnej zbijasz
> argumenty interpreując *dosłownie* analogie innych... brak Ci
> argumentów.
Argumenty sa tak mocne i skuteczne, ze Ci brak argumentow.
>
> > Wlasnie przydatnosci. Programy w odroznieniu od dziel sztuki maja sie
> > wykazywac przydatnoscia do okreslonego celu.
> > A jezeli ktos zechce traktowac programy jak "obrazki" "dziala sztuki" to
> > ich zawieszanie na scianie
> > wydaje sie kontynuacja tego traktowania.
>
> Zaczęło się to od traktowania programów jako "utworów". Utworem
> może być też np. piosenka lub książka... je też bys chciał wieszać
> na scianie?
Przeciez bylo tak:
(cytat z archiwum):
"
"> i kiedy rozmawialem z ludzi z Linux Group, czyli developerami Linuxa,
to
> zaden mi nie mowil,
> ze jest "tworca dziel sztuki" lecz konkretnych narzedzi, aplikacji,
> driwerow, czyli wszystkiego,
> co nie mozna nazwac "dzielem sztuki" a pewnie by sie zaraz obrazil za
> takie skojarzenie.
Wręcz przeciwnie... poczuł by sie mile połechtany...
(odpisal Marcin)
Zatem raz jeszcze.
Nie chce traktowac programow jak dziel sztuki, a wylacznie jak
narzedzia. Jak mlotek, pile elektryczna, wiertarke czy inne narzedzie.
>
> >> Wręcz przeciwnie... poczuł by sie mile połechtany...
> > Ja doprawdy zakladam, ze program bedzie pozyteczny i przydatny, i pozbawiony cech
dziala sztuki
>
> A tego zdania nie rozumiem... prawdopodobnie coś Ci się wycięło.
pewnie cenzura
>
> >> >> [...]
> >> >> >+ Kolejny raz nadinterpretujesz stan faktyczny.
> >> >> >+ Porty sa przydzielone w protokole tcp niezaleznie od tego czy cos chcesz
> >> >> >+ czy nie chcesz udostepniac.
> >> >> >+ Porty sa standardowo otwarte, chyba ze je zamkniesz.
> >>
> >> Rewelacja... po prostu rewelacja... moge to cytować? Znajomi będą mieli
> >> niezły ubaw ;P
> > Rewelacja, rewelacja.
> > Od jutra wyrzucamy firewalle.
> >
> >>
> >> >> N.C.
> >> >
> >> > Rewelacja.
> >> > Od jutra mozemy wyrzucic firewalle.
> >>
> >> A czy Ty w ogóle wiesz co to jest firewall? I do czego służy? I na
> >> jakiej zasadzie działa?
> > Gdy dodasz jeszcze kolejne 100 pytan to odpowiem hurtem.
>
> Czy wiesz co to są pytania retoryczne?
To bylo pytanie retoryczne ?
> Nie, nie odpowiadaj no to pytanie... po prostu doczytaj....
Doczytalem, ale zauwazylem, ze wyczerpales sie intelektualnie i
ledwu zipiesz.
Proponuje abys sie poddal walkowerem.
>
> >>
> >> > Jak juz to udostepnienie dostepu do...
> >> >
> >> > A publicznosc pojawia sie dopiero po zareklamowaniu, czyli
> >> > upublicznieniu.
> >>
> >> Nie. Jeśli powiesze sobie w oknie reprodukcję "Damy z Łasiczką" to nie
> >> muszę nikomu o tym fakcie mówić... przechodnie sami zauważą.
> > To chyba jakas nowa moda, ktorej nie znam.
>
> Znowu atak personalny.
To nie jest zaden atak personalny, tylko wyraz zdziwienia.
Jeszcze nigdy nie spotkalem w czyims oknie obrazu , reprodukcji "Damy z
Lasiczka", jedyne obrazy ktore widzialem, to byly swiete, o tresci
religijnej, w czasie procesji.
Ale moze nowe idzie i zamiast na sciane obrazy powedruja do okien.
Chociaz techniki malarskie wyraznie zakazuja prezentowania obrazow w
swietle slonecznym, ktore im szkodzi.
W ten sposób się nie dyskutuje - w ten sposób
> prowadzi sie dyskusje które za wszelką cenę chce się wygrać - nawet
> jeśli sie nie ma racji.
Dokladnie.
Z ust mi to wyjales.
Powiem tylko, czemu chcesz za wszelka cene wygrac ?
Ja dyskusji nigdy nie traktowalem jak rywalizacji w zawodach.
>
> > O ile pamietam to w oknach umieszcza sie jedynie obrazy swiete w czasie
> > procesji i szczegolnych swiat koscielnych.
>
> Gdybym był złośliwy przyczepił bym sie do wyrażenia "obrazy święte"
> bo cos takiego nie istnieje... ale OK - przyjmuję, że kaqżdy zrozumiał
> o co chodzi bo to dość powszechnie stosowane sformułowanie (podobnie
> jak :absolutna prawda").
Ok.
Jednak zaczyna sie juz mowic: "absolutna nieprawda". Mnie to razi, ale w
Google www powiedziano tak juz 178 razy, a w Google Usenet 462 razy.
i absolutna prawda odpowiednio 1660 razy i 2510 razy.
>
> To moja sprawa co sobie wieszam w oknie... ale niech Ci będzie - jak
> sobie powiesze w oknie "święty obrazek" to wcale nie muszę nikomu o tym
> mówić, przechodnie sami zauważą.
Chyba ze mieszkasz wysoko lub z dala od ulicy.
Podobnie jeśli umieszczę coś na
> publicznie dostępnym serwerze FTP to tez nie muszę o tym nikomu mówić -
> internauci sami zauważą.
Chyba jednak brak tutaj podobienstwa, a jak juz to do wieszania
obrazka w oknie na 10-tym pietrze, ktory rzekomo ma byc zauwazony przez
przechodniow, publicznosc.
Co wiecej. Z ftp jest dokladnie tak jak z mieszkaniem na 10-tym pietrze.
Jezeli ktos chodzi nago po mieszkaniu na parterze, to moze sie liczyc z
gapiami, ale juz mieszkajacego na 10-tym pietrze nikt pewnie nie bedzie
chcial podgladac z ulicy.
Serwerow ftp jest juz tak wiele, ze trudno mowic o jakims tlumie
publicznosci, ktory oczekuje na nowy ftp zeby go obejrzec.
Gdyby nie intensywna reklama to pewnie 90% serwerow ftp, www
nie mialoby zadnych wejsc poza autorem i jego znajomymi.
>
> >> > A gdy autor materialow, informacji ich nie nie zareklamowal, to i nie
> >> > upublicznil, zatem nie
> >> > uznal ich za dostepne dla wszystkich.
> >>
> >> Uznał - w chwili w której ZAINSTALOWAŁ demona FTP, SKONFIGUROWAŁ
> >> na nim anonimowe konto i SKOPIOWAŁ tam jakieś pliki... to wszystko
> >> trzeba zrobić. A nawet jeśli jest to robione w trakcie instalacji
> >> systemu automatycznie to jest to równoznaczne ze świadomym działaniem
> >> administratora bo przecież system też sam się nie zainstalował tylko
> >> ktos to zrobic musiał,
> >
> > Co jest really interesting, ze mozna uznac dzialanie automatyczne za
> > swiadome.
>
> W tym wypadku można. Administrator świadomie postanowił podłączyć swój
> komputer do sieci,
Jako biorca only.
świadomie wybrał system operacyjny który chce na nim
> zainstalować - skoro zrobił to świadomie to należy przyjąć, że
> znał wszystkie oferowane przez ten system usługi,
a tutaj juz jest naduzycie.
90% uzytkownikow internetu korzystajacych z systemu windows nie zna
wszystkich a nawet czesci uslug oferowanych przez swoj system.
> skoro je znał i
przeciez pisze ze nie znal
> skoro zainstalował system to znaczy, że świadomie udostępnił dana
> usługę.
Nie i jeszcze raz nie.
90% uzytkownikow internetu to jedynie biorcy i do tego ogranicza sie ich
swiadomosc, wiedza i znajomosc systemu.
I jeszcze mały hint - kiedy instalowałem swój system
> instalator zapytał mnie o usługi które chcę zainstalować razem z
> systemem... wciskając gadget "OK" wyraziłem zgodę na instalację
> tychże usług.
Dokladnie.
Nie wolno nacisnac NO, bo wtedy idiotoodporny system nic nie
zainstaluje.
>
> >> Zasługują - ale takie dane nie leżą w katalogu public na koncie
> >> anonymous lub guest... a o dostępie do danych na takich kontach
> >> rozmawiamy.
> >
> > Nigdy nie rozmawialismy o zadnych wybranych publicznych katalogach.
>
> Nie - właśnie o takich publicznych katalogach rozmawialiśmy.
Kiedy ?
Uparcie
> twierdzisz, że próba połączenie z dowolnym IP na przyklad na port 21 (ftp)
> jest niezgodna z prawem, uparcie też twierdzisz, że dane z katalogu
> public dostępnego z konta anonymous lub guest nie sa publiczne.
Raz jeszcze.
Zaczelismy od nieuprawnionego skanowania portow.
Teraz mi wmawiasz co mam powiedziec nt. ftp.
To raz jeszcze.
Kazdy uzytkownik komputera podejmuje indywiadualnie jakas decyzje,
dzialanie, takze przez zaniechanie i doprawdy ubolewam nad
opiniami tych osob, ktore usiluja generalizowac, co kazdy uzytkownik ftp
mial na mysli.
Ja doprawdy nie wiem co mial na mysli i mnie to nie interesuje.
Gdy korzystam z internetu jako dawca, to mnie nie intersuje czy mam
serwer ftp czy nie mam, czy mam serwer www, czy nie mam, czym mam jakies
konta, czy nie, czy hasla czy nie.
Mnie to nie interesuje.
Ja kupuje w sklepie za 4000 zl komputer zwany internetowym, z
preinstalowanymi windowsami.
Przychodze do domu, podlaczam wtyczke kabla telefonicznego do karty
modemu , wlaczam, ustawiam numer dostepu do internetu i korzystam z
internetu.
Przegladarka wybieram strone www i ja czytam i to wszystko.
Nic nie konfiguruje, nie zastanawiam sie nad problemami, hackerami,
security itp. itd.
nie obchodzi mnie czy mam serwer www, czy ftp, czy serwer itd, czy mtu,
czy abc.
I taki standard obowiazuje klientow na calym swiecie i taka jest droga
do internetu 90% mieszkancow swiata.
> Konto anonymous lub guest z założenia są kontami publicznymi. Katalog
> public na w/w kontach z założenia jest katalogiem dostepnym publicznie.
> jeśli sie trzyma tam dane poufne nalezy po prostu zablokować
> konta publiczne. Jeśli się loguję na konto anonynmous i dostaje
> komunikat "Guest login OK" to znaczy, ze jako gosc jestem na serwerze
> mile widziany i moge swobodnie korzystac z jego zasobow w ramach
> konta anonymous. Gdyby przy próbie logowania na anonymous dostał
> coś w rodzaju "anonymous login prohibited" to wtedy (DOPIERO WTEDY)
> kolejne próby wejścia na serwer są niezgodne z prawem.
J.w.
Wystarczy pojssc do sklepu z komputerami i zapytac sie lub zobaczyc sie
jak wyglada zakup komputera internetowego.
Gdy jest windows preinstalowany a zazwyczaj jest to uzytkownik
nie podejmuje zadnych teoretycznych rozwazan , ale wlacza i korzysta z
internetu.
Gdy windows nie ma, to pracownik sklepu oferuje serwisanta ktory pomoze
w instalacji systemu i dostepie do internetu.
I to jest cala ideologia, w ktorej nie ma miejsca na jakies swiadome
instalowania setek z tysiaca opcji, jakis guest, anonymous accounts,
ftp, czy www.
Sio, na drzewo z tymi herezjami.
Klient kupuje komputer tak samo jak telewizor czy pralke automatyczna.
Czyli kupuje w okreslonym celu, a nie na klopot.
To jedynie hobbysci komputerowi usiluja wmawiac, ze komputerem nalezy
zarzadzac, nalezy nim administrowac, konfigurowac go i spedzac przy nim
bezuzytecznie tygodnie, miesiace na konfigurowaniu.
>
> > 4)ktos bez uprawnienia uzyskuje informacje dla niego przeznaczona
> > penalizujemy go czy nie ?
> > Np. list skierowany do niego znajduje sie na poczcie, on tam wchodzi
> > noca i go wyjmuje i zabiera ze soba.
> > penalizujemy
>
> Poczta nocą jest zamknięta - wejście jest nielegalne. Serwer ftp
> jest publicznie dostępny, konto anonymous jest aktywne - możemy
> wejść.
>
> > 3) ktos majac uprawnienie uzyskuje informacje dla niego przeznaczona
> > oczywiscie ze nie penalizujemy
>
> Oczywiście.
>
> > 2) ktos majac uprawnienie uzyskuje informacje dla niego nie przeznaczona
> >
> > penalizujemy czy nie ?
> > Jezeli jest policjantem, to oczywiscie jest uprawniony do uzyskiwania
> > takich informacji
> > A jezeli jest administratorem serwera ?
> >
> > Ma uprawnienia roota , do wejscia do kazdego katalogu i uzyskania
> > informacji dla niego nie przenaczonych, np. prywatnej korespondencji.
> >
> > Penaliujemy czy nie , bo juz nie mam czasu czekac ?
> > Penalizujemy.
> > ok.
> > oczywiscie ze penalizujemy, bo gdy powiemy nie, to nam adminy cala
> > poczte wyczytaja.
>
> Dlaczego opisujesz sytuację nie związaną z dyskusją.
> Administrator ma uprawnienia do katalogów prywatnych swoich
> użytkowników. My rozmawiamy o dostępie do PUBLICZNEGO konta anonymous i
> do danych tam się znajdujacych - tak ciężko zrozumieć?
To raz jeszcze.
Art. 267
To biorca kontentu ma swiadomie podjac decyzje, czy informacja w ktorej
posiadanie wszedl, byla dla niego przeznaczona.
Nieistotne jest gdzie ta informacja jest skladowana, czy na szybie, czy
na biurku, czy w otwartym sejfie.
Bo naprawde zaczynam wierzyc, ze usilujesz nam wmowic, ze z otwartego
sejfu wolno zabrac wszystkie dokumenty.
>
> > i teraz 1) Art. 267
> >
> > Nie dosc ze nie ma uprawnienia, to jeszcze uzyskuje informacje nie
> > przeznaczona dla niego.
> > Ja bym go penalizowal niezaleznie od okolicznosci.
>
> Oczywiście - bo to już włam... przypominam tylko, że ciągle rozmawiamy
> o PUBLICZNYM koncie i PUBLICZNYM katalogu.
Nie.
Ja bym go penalizowal niezaleznie od okolicznosci.
Czyli gdy nie majac uprawnienia, uzyskuje informacje nie przeznaczone
dla niego, takze gdy nie przelamie zadnych zabezpieczen.
Bo inaczej, to osoba bez uprawnien, bedzie uzyskiwala bezkarnie
informacje dla niej nie przeznaczone, o ile tylko nie naruszy kilku
warunkow wylaczajacych bezkarnosc.
Czyli wejdzie do kazdego, przypadkowo niezamknietego biura, urzedu i
uzyska wszelkie dostepne tam informacje.
>
> > A tutaj nie dosc ze nie ma uprawnienia, to jeszcze uzyskuje informacje
> > nie przeznaczona dla niego.
> > Wedlug mnie penalizujemy, penalizujemy niezaleznie od okolicznosci.
>
> Ma uprawnienia.
Poczytaj raz jeszcze Art. 267 bo az zaniemowilem ze zdziwienia.
Skoro Art. 267 mowi ze nie ma uprawnienia to uprawnienia nie ma.
Do konta anonymous (jeżeli konto nie zostanie
> zablokowane) ma uprawnienia każdy.
Teoretycznie tak.
Jeżeli administrator skopiuje
> dane poufne do katalogu publicznego to do odpowiedzialności zostanie
> pociągnięty właśnie administrator a nie osoba która zobaczy te dane.
Dokladnie.
I ta procedura jest wadliwa, gdyz pozwala na zjawisko budowania sie
wywiadu internetowego, ktory odwiedza tysiace kopmputerow i szuka cus
ciekawego, co sie moze przydac, lub miec wartosc handlowa, artystyczna,
estetyczna.
I wchodzi wszedzie tam gdzie nie jest proszony, gdzie informacje nie sa
dla niego przeznaczone, a czyni to bezkarnie powolujac sie na
niedomkniete drzwi, sejfy, szafy , szuflady w biurkach.
> Były takie przypadki (było głośno w mediach). Ktoś znalazł na śmietniku
> dokumenty wyrzucone z banku - osoba która je znalazła nie została
> oczywiście pociągnieta do odpowiedzialności tylko dlatego, że widziała
> dane dla niej nie przeznaczone... nie wykorzystała tych materiałów więc
> nie popełniła przestępstwa.
Tutaj sie oczywiscie mylisz.
Tutaj znalazca dzialal w interesie spolecznym, w stanie wyzszej
koniecznosci, gdyz znalezione dokumenty przekazal wlascicielom.
A zgodnie z twoja interpretacja Art. 267
Osoba nieuprawniona, ktora znajdzie na smietniku materialy zawierajace
dane osobowe, moze wejsc w ich posiadanie, gdy nie sa dla niej
przeznaczone i nie ma ani slowa o jakiejkolwiek odpowiedzialnosci
za ich zatrzymanie na wlasne potrzeby.
A dalej przekazanie, odsprzedaz, skoro juz wczesniejsza czynnosc wejscia
w ich posiadanie zostala zalegalizowana.
Do odpowiedzialności pociągnięte zostały
> osoby winne wyrzucenia dokumentów poufnych.
To juz jest insza inszosc.
Dyskutujemy o Art. 267, ktory omawia czynnosci biorcy informacji, a nie
dawcy.
Wedlug ciebie znalazca mogl spokojnie te dokumenty zebrac i zabrac do
domu, gdyz takie zachowanie nie podlega penalizowaniu.
Analogicznie z danymi na
> serwerze. Jeśli kopiuję coś z publicznego serwera, z publicznego konta
> guest, z publicznego katalogu to nie popełniam przestępstwa nawet jeśli
> są to dane poufne.
Bzdura.
Przeczytaj raz jeszcze Art. 267.
Dane poufne dla swej ochrony nie wymagaja specjalnej procedury
zabezpieczajacej, dostateczne jest ich oznaczenie jako "dane poufne"
lub fakt, ze znajduja sie na twoim terenie , w twoim mieszkaniu, domu,
samochodzie.
Wszystkie informacje nie prywatne maja charakter sluzbowy, o ile nie
zostaly wyraznie oznaczone jako przeznaczone dla uzytku publicznego.
Przestępstwo popełnił bym w chwili w której
> zorientował bym się, że to dane poufne a następnie wykorzystał je do
> włąsnych celów - I TYLKO WTEDY BYŁO BY TO NIEZGODNE ZPRAWEM!
Akurat znow trafiles kula w plot.
Poczytaj interpretacje Art. 267 ktora ktos podal w linku.
"
Nie jestes uprawniony, informacje nie sa przeznaczone dla ciebie,
nie przelamujesz zabezpieczen i informacje staja sie legalnie twoje.
"
>
> > Zatem przenosimy odpowiedzialnosc na biorce a nie na dawce kontentu i
> > chronimy dawce, a nie biorce.
> > Bo jezeli zaniechamy ochrony dawcow, to zostana dawcami wbrew swej woli
> > i narzady beda im wycinane nawet wbrew ich woli.
>
> Umieszczanie danych w katalogu public na kocie guest nie jest dawanie
> wbrew woli.
Nieistotne jest miejsce umieszczenia informacji sluzbowych, poufnych.
Dostateczne jest dla biorcy informacji, aby je posiadl bez przelamywania
zabezpieczen.
Czyli gdy oswiadczy ze przez chwile uszkodzil sie system hasel
i mogl wejsc na konto Kowalskiego.
To moze garsciami zbierac wszystkie bazy, dane, informacje zgromadzone
przez Kowalskiego.
Gdyz nie bedzie penalizowany, poniewaz byl nieuprawniony, informacje nie
byly preznaczone dla niego, i nie przelamal fizycznych zabezpieczen.
>
> > Istotny jest brak uprawnienia.
>
> Do katalogu public na koncie anonymous uprawnienia ma każdy.
j.w.
Istotne jest posiadanie uprawnienia do posiadania informacji.
>
> > I wlasnosc trzeba bedzie chronic lancuchem i drutem kolczastym, a
> > samochody przywiazywac na noc lancuchem do slupa.
>
> ROTFL
Dokladnie.
Gdy odwiedza nas znajomy w domu, to musimy zamknac klawiature do szafy
pancernej, szafki, szuflady, szafy na zasuwy, usunac wszystkie teksty
pisane z biurek,
bo co mu wejdzie pod reke, a nie bylo pod kluczem, przechodzi na jego
legalne uzytkowanie.
>
> >> >> Proste pytanie przez negację: czy osoba wystawiająca
> >> >> propagandowe materiały faszystowskie i NIE wpisująca
> >> >> się do żadnej wyszukiwarki MOŻE czy NIE MOŻE zostać
> >> >> "pociagnięta" ?
> >> > Gdzie wystawiajaca, za oknem ?
> >>
> >> Znowu brakuje Ci argumentów? Czepisz sie słówek zamiast ustosunkować sie
> >> do pytania przedmówcy. A kontekst pytania jest oczywisty.
> > Nie jest oczywisty.
>
> Jest.
Dla mnie nie jest.
Nie mam faszystowskich materialow propagandowych i doprawdy nie wiem co
z nimi nalezy robic.
>
> > Juz ktos wystawial serwer w oknie, inny uznaje linuxa za dzielo sztuki i
> > wiesza na scianie.
> > Chyba tak wielu artystow to nam nie potrzeba.
>
> > Napisz konkretnie, kto wystawia materialy propagandowe faszystowskie i
> > gdzie.
>
> On nie napisał, że ktoś wystawai - zastanawia się tylko jaki byłby
> status prawny takiej działalności.
A ma tych materialow duzo ?
>
> > Kiedys materialy faszystowskie byly wystawiane publicznie na licytacje.
> > Moze i teraz sa.
>
> Ale były to materiały o znaczeniu historycznym a pytanie dotyczyło
> współczesnych materiałów propagandowtych - popularyzujących faszyzm
> obecnie.
A jak materialy mpropagandowe beda z lat wojny to oznacza, ze juz nie
nadaja sie do popularyzacji faszyzmu ?
Porozmawiaj na grupie polityka lub historia, to doprawdy nie wiem co ci
odpowiedziec.
Musisz te materialy posortowac i najlepiej zapytac swojego nauczyciela
od historii.
>
> >> Nie jeśli jest w ogólnie dostępnym katalogu public.
> >
> > Wszedlem wlasnie w plikoskop i wpisujac "private" tez znajduje jakis
> > katalog
> > nawet wpisujac "received" "mail"
> > nawet znajduje rozne pliki w katalogu, ktorego sciezka nie zawiera
> > "public"
>
> A masz do nich dostęp? Zresztą to nieistotne - rozmawiamy o katalogu
> public.
To jest bardzo istotne , gdzy calkowicie obala twoja pseudo teorie.
Ty rozmawiasz o jakims tam katalogu public.
A temat od zawsze to "nieuprawnione skanowanie portow"
Ale do rzeczy.
Teraz wpisalem do plikoskopu haslo : sent
W odpowiedzi dostalem taka sciezke do pliku:
ftp://ftp.lublin.pl:21/vol/0/irc/unix/client/ircii-c
urrent/ircii/help/note/sent
ftp://sunsite.icm.edu.pl:21/vol/rzm0/irc/unix/client
/ircii-current/ircii/help/note/sent
Teraz "mail"
ftp://ftp.lublin.pl:21/vol/1/FreeBSD/branches/-curre
nt/src/usr.sbin/cron/doc/MAIL
ftp://ftp.lublin.pl:21/vol/2/netlib/benchmark/mail
ftp://flis.man.torun.pl:21/vol/a/internet-drafts/mai
l
ftp://sunsite.icm.edu.pl:21/vol/rzm9/linux-sunsite/d
istributions/conectiva/current/cd1/conectiva/cncimag
e/var/mail
teraz "a"
ftp://cybercom.cybercom.com.pl:21/Games/prince/A
ftp://pa240.stalowa-wol.sdi.tpnet.pl:21/Freeware/Zaj
aczek/Temp/A
ftp://toster.bj.uj.edu.pl:21/USR/USER/USERS/HARNICKI
/DOK/A
ftp://195.136.255.242:21/a
ftp://212.160.90.25:21/download/a
ftp://kateko.bud.polsl.gliwice.pl:21/drivery/drukark
i/win9x/hpdj970_v_2_dom/plk/9x/a
ftp://pb59.koszalin.sdi.tpnet.pl:21/files/konfigi/se
ndmail/a
ftp://drivers.zce.szczecin.pl:21/mc/vfs/extfs/a
ftp://raptor.bci.net.pl:21/rmf/wguzik/a
ftp://pb132.lipno.sdi.tpnet.pl:21/upload/leszek/a
ftp://pb171.leszno.sdi.tpnet.pl:21/upload/t0tal/a
Czy w sciezce widac gdzies katalog "public" ?
Czy naprawde musze wyslac tutaj 1000 adresow ftp, abys wreszcie
zrozumial, ze skaner plikoskopu skanuje niekoniecznie katalogi PUBLIC
A skoro moze skaner to mozesz i ty.
Czy naprawde trzeba byc tak upartym zeby nie zrozumiec oczywistosci,
ze mozna uzyskac dostep do wielu katalogow, ktore nie musza byc
oznaczone jako publiczne ?
A gdy nie sa oznaczone jako publiczne a np. a2b3c4 lub jak w przykladach
pobranych z plikoskopu,
to z tego wynika, ze nie ma definicji katalogu publicznego i to nie
dostep ma decydowac o upubliczenieniu informacji, a swiadoma wola,
dzialanie aktywne, a nie przez zaniechanie,
wlasciciela, dzierzyciela, posiadacza tych informacji, materialow
a nie jakies tam opinie jednego z drugim,
ktore lubi cus tam sobie wyszukiwac ciekawego za niezamknietymi drzwiami
i robic z tego cus jakis biznesik.
>
> >> Ja sobie na stronke www wrzucę swoja prywatną korespondencję a później
> >> oskarżę każdego kto ją odwiedzi o naruszenie tajemnicy korespondencji...
> > Mysle ze bedziesz mial duzo racji.
>
> Bzdury.
Art. 267.
>
> > Osoby postronne nie sa uprawnione do zapoznawania sie z twoja prywatna
> > korespondencja i powinny same wziac na wstrzymanie swoich zainteresowan.
>
> Przez sam fakt umieszczenia tego na publicznie dostępnej witrynie www
> wyrażam zgodę na to by mógł sie z tym zapoznac każdy odwiedzający strone
> a wię de facto każdy człowiek na świecie posdiadający dostęp do
> internetu.
Nie.
Jedynie i tylko wtedy gdy tak opiszesz umieszczona tam korespondencje.
Ale co wiecej.
Nawet gdy umiescisz na witrynie www tekst ostrzegawczy , ze matarialy sa
poufne i jedynie dla osob uprawnionych,
to cytowany juz komentarz do Art. 267, rzekomo dozwala na przenikniecie
tych zakazow "bez znaczenia prawnego"
i legalne dobranie sie do tych informacji, ktore nie sa przeznaczone dla
biorcy, ani do ktorych biorca nie jest uprawniony.
>
> >> przecież nie umieszczałem swojej strony w żadnej przeszukiwarce (tak
> >> geniuszu - wcale nie musze jej umieszczać, żeby się tam znalazła)
> > gdzie znalazla ?
> >
> >> ani też nie reklamowałem strony... przecież ja sobie tam tylko swoja
> >> pocztę składowałem...
> > dokladnie
> > innym wara od twojej korespondencji
>
> Jeszcze raz bzdury - WWW to z definicji miejsce publiczne.
Z ktorej definicji ?
Z tej co sobie teraz napisales ?
A czytal ty o sieciach korporacyjnych ?
Jeśli
> na słupie ogłoszeniowym w centrum miasta powieszę swoje listy miłosne to
> nie mogę mieć do nikogo pretensji że je przeczytał bo sam je
> upubliczniłem.
Kolejna bledna analogia.
Slup jest miejscem publicznym ogloszen na mocy prawa lokalnego.
A komputer nigdy nie jest miejscem publicznym, gdyz jest wlasnoscia
prywatna.
To jedynie wlasciciel moze swiadomie decydowac czy czesc swoich zasobow
na dyskach udostepnic i komu , czy tez nie.
Ale co najmniej nie jest do takiego udostepniania zadnych prawem,
nakazem, ustawa, ani domniemaniem zobowiazany.
>
> >> idiotyzm...
> > zatem chcesz jednak upubliczniac swoja prywatna korespondencje ?
>
> A chcę! A co nie wolno mi? Zrobię sobie wybór listów które chcę
> opublikować i te sobie wrzuce na stronkę - tych które będę chciał
> zachowac tylko dla siebie nie będę umieszczał na stronie (ani kopiował
> do katalogu public) - proste? Proste.
Tutaj omawiasz dzialanie swiadome.
Ale powiedz, szczerze, kto by chcial czytac te twoje listy.
To jedynie ja mam czas odpowiadac na twoje posty i prostowac twoje
wypaczenia.
>
> > I to biorca kontentu powinien sie sam zorientowac, czy jest uprawniony
> > do uzyskania informacji i czy ta informacja jest przeznaczona dla niego.
>
> To jest stosowalne jedynie w bardzo specyficznych przypadkach.
Ktore obejmuja 99,99% informacji.
Jacek
over
bez odbioru
EOF
-
119. Data: 2002-02-05 14:04:41
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
MaXxX wrote:
(ciach dla zwartosci)
>
> Postawię sobie Linuxa i wyłączę wszystkie porty na zewnątrz - czyli
> standardowo instalowane FTPy, Telnety, Echo, i cokolwiek jeszcze siedzi w
> inetd, wyłączę w cholerę. Z zewnątrz puszczę sobie dla pewności jakiś skaner
> portów, na ten swój host, i wykaże mi że mam wszystko zamknięte.
Dokladnie.
Gdy porty zamkniesz to bedzie mial zamkniete.
Ale jak sam mowisz, bez ich zamkniecia pozostana otwarte.
>
> To powiedz mi w takim razie po co mi tu firewall. Siedzieć będę na tym linuxie
> i pracować w najlepsze. Po pocztę pójdę na inny serwer. Po stronach WWW
> pochodzę sobie bez problemu. Do czego mi tu firewall?
Dokladnie.
W Linuxie mozesz konfigurowac zamykanie portow.
W Windowsach uzywasz do tego firewalla.
A poniewaz limit 100 pytan zostal wycerpany, zamykam dalsza dyskusje.
EOF
-
120. Data: 2002-02-05 14:48:23
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
hash wrote:
>
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
>
> > Standardowo wszystkie porty sa zamkniete ?!
>
> jesli nie masz softu u siebie ktory bedzie je wykorzystywal to sa
> ZAMKNIETE
> jak ty to sobie wyobrazasz (twoja wypowiedz) jakby wszystkie byly
> otwarte? jak wielki musialbym miec HD aby pomiescic soft ktory to
> uzywa? ile czasu bym musial poswiecic na zabezpieczenie tego, (akurat
> blokowanie
> *.katowice.sdi.tpnet.pl na 119 trudne by nie bylo :D - albo nie
> przeciez twoje wypowiedzi sa super, kazdy jak uslyszy ze gdzies sie
> wypowiadasz to zaraz tam leci zobaczyc :)))
Bilety beda sprzedawane w kasach w ramach przedsprzedazy.
Czy tak trudno to zrozumiec takiego inteligentnemu mlodemu czlowiekowi
ze wszystkie porty sa najpierw otwarte, a dopiero nasze dzialanie moze
sprawic ich zamkniecie ?
Czy tak trudno mlodemu inteligentnemu czlowiekowi zrozumiec, ze w wyniku
zaniechania zamkniecia,
wszystkie porty pozostana otwarte.
Czy naprawde tak trudno jest wyobrazic sobie mlodemu inteligentnemy
czlowiekowi,
ze jedna aplikacja moze realizowac w sobie wszystkie protokoly ?
Czy to jest naprawde intelektualnie tak trudne, ze trzeba ukonczyc
najpierw psedskole ?
Czy zdolnosc myslenia abstrakcyjnego zanikla calkiem na usenecie ?
Czy naprawde to ja musze napisac ten program ktory obsluzy wszystkie
protokoly i ujawni ze wszystkie porty sa aktywne i otwarte ?
Czy naprawde nie moze tak byc, ze standardowo wszystkie porty sa
zamkniete, a jedynie swiadome
aktywne dzialanie je otwiera ?
Czy naprawde tak trudno zrozumiec ze egzystuja dwa swiaty.
W jednym dawca jest kazdy na mocy ustawy, kto nie wyrazil sprzeciwy,
czyli zostaje sie dawca przez zaniechanie, a w drugim dawca sie zostaje
po wyrazeniu zgody, czyli w wyniku aktywnej czynnosci a nie zaniechania.
Czy naprawde zatem tak trudno jest przyjac jako obowiazujacy standard
bezpieczenstwa internetowego,
ze wszystkie porty sa zamkniete tak dlugo, jak dlugo ich sami nie
otworzymy,
i ze kazdy program, aplikacja standardowo powinna byc wyposazona w swoj
mini firewall,
ktora ja bedzie odcinal od sieci lub dozwalal na dostep ?
Czy to naprawde jest takie skomplikowane i trudne do zrozumienia ?
>
> > Niepotrzebne nam sa wiecej firewalle.
>
> to co uzywasz jest otwarte, jeslibym stawial serwer to wystarczyly by
> mi smtp, http ew. nntp - poco wiecej?!
> reszte sie profilaktycznie blocknie i tyle!
Dokladnie, ale na odwrot.
Profilaktycznie wszystko jest blokniete, za wyjatkiem tego co sie
otworzy za nasza zgoda.
>
> >
> > ROTFLMAO [blablabla]
> > ROTFLMAO [blablabla]
> > ROTFLMAO [blablabla]
> > ROTFLMAO [blablabla]
>
> hehe :]
ROTFLMAO [blablabla]
ROTFLMAO [blablabla]
ROTFLMAO [blablabla]
ROTFLMAO [blablabla]
>
> > > a) nikt nie przeczyta...
> > > b) kogo to obchodzi? jestes takim GuRu od security?
> > A ty jestes Gula-Gula ?
>
> nie, a ty Klopo-Klopo ?
>
> > Ok. Bedzie kosztowala nie 2 zl a 200 zl.
>
> podstawowe pytanie, ile trzeba bedzie DOPŁACIĆ ( :) ) aby ktos (a
> przynajmniej wiecej osob, - masochisci sie nie licza) to przeczytal?
> bo ja bym sobie nie dal tego za darmo wcisnac...
Dokladnie.
Nie chciales za 2 zl, a juz za 200 zl nie bedziesz mial wyboru.
>
> > Powiedz mi czy ktokolwiek sie zna na security, skoro internetowe
> > trojany, wirusy, robaki
> > placza sie od lat po internecie i zero reakcji.
> > Kazdy nowy atakuje znow setki tysiecy komputerow.
>
> sa to glownie viry wykorzystujace wadliwe oprogramowanie micro$oftu
Czy z tego wynika, ze uwazasz informatykow zatrudnionych przy sieciach
opartych na windzie
za gorszych, gorszej wyksztalconych, slabiej przygotowanych ?
>
> reakcja jest tyle ze co ty myslisz? ze kazdy ma zamiar patchowac soft
> jak tylko wyjdzie update?
Dokladnie jest w linuxie.
>
> > Sama definicja bezpieczenstwa internetowego/sieciowego jest bledna,
> > poniewaz zostala
> > przygotowana przez osoby, ktore zyja z instalowania, sprzedawania
> > zabezpieczen,
> > a nie przez uzytkownikow, ktorzy sa beneficjentami i biorcami
> > kontentu internetowego.
> > Jaki sens w ogole ma mowienie o bezpieczenstwie, gdy w sieci
> > znajduja sie tysiace aplikacji ktore
> > robia co chca po zainstalowaniu.
> > A ich autorzy nie ponosza zadnej odpowiedzialnosci finansowej lub
> > innej za szkody lub twierdza ze ich maksymalna odpowiedzialnosc
> > jest
> > ograniczona do 1 $.
>
> IIS - tak,
> a jak chcesz miec prywatny serwer... powiedzmy na linuksie - sam
> zabezpieczasz
Czy naprawde wierzysz ze linuksowe serwery sa lepiej zabezpieczone ?
Na jakiej podstawie dokonujesz takiej generalizacji ?
Sa tak zabezpieczone jak sa zabezpieczone, jak je zabezpieczy admin.
A jak slabo zabezpieczy to beda slabo zabezpieczone.
>
> > Bezpieczenstwo sieciowe w internecie jest mitem.
>
> to zalezy dla kogo...
A dla kogo nie jest ?
wylaczajac doskonale zabezpieczone komputery odlaczone od netu.
>
> > dokladnie
> > zauwazylem na samym poczatku ze twoje polaczenie do usenetu jest
> > zaszyfrowane i dlatego cie tak trudno zrozumiec.
>
> nie, wcale nie jest , a to co powiedziales powyzej to po prostu
> docinka z twojej strony tak samo jak ja moge powiedziec ze... nie nie
> powiem, powiem za to cos innego...
A mow sobie.
W demokracji jest wolnosc slowa.
>
> [0 docinek tu jest]
sluchamy
>
> zal mi ciebie, tzn widze ze chcesz "dobrze" piszesz duzo,
> najwyrazniej sadzac ze jak napiszesz kilkadziesiat kilobajtow tekstu
> to racja bedzie po twojej stronie...
zal mi ciebie, ze tak uwazasz
>
> zal mi ciebie bo... wydaje mi sie ze jestes smutny czasem... jak to
> czytasz tzn swoje posty ( np. wypowiedz nt. tcp, domyslnie otwartych
> portow) i widzisz ze nie masz racji, bezskutecznie starasz sie to
> udowadniac "moze mi sie uda" ale nieststy nei wychodzi :*(
zal mi ciebie, ze tak uwazasz
a od jutro firewalle poszly won.
>
> ale jak widac zawsze masz ostatnie slowo... tzn garsc KB...
> no coz, nie bede sie wiecej zastanawial nad toba... rob jak uwazasz,
> tylko czy jest sens wypowiadania sie nt. czegos o czym sie racji nie
> ma?
zal mi ciebie ze tak uwazasz
>
> (btw, czytales moze pl.comp.os.security ? )
A jest w ogole taka grupa ?
Wszedlem do katalogu i mam grupe pl.comp.security i pl.comp.os
pl.comp.os.security nie ma
Sprawdzilem w Google i tez nie maja tej grupy.
Widocznie znow cos pokreciles.
Roznica miedzy nami w zakresie podejscia do security jest nastepujaca.
Ty radzisz rolnikom mieszkajacym na podmoklym terenie, aby za kazdym
razem gdy nadejdzie wielka woda,
budowali waly wokol domow,
a ja mowie ze te waly nie trzeba budowac, lecz uregulowac rzeke i
wybudowac jeden wal wzdluz koryta rzeki,
aby wszyscy uzyskali ochrone.
Ty mowisz, ze kazdy musi dbac o swoj serwer, zamykac porty,
administrowac zasobami
a ja mowie, ze wszystkie porty musza pozostawac tak dlugo zamkniete, az
uzytkownik ktoregos sam nie otworzy, swiadoma wola, a nie prze
zaniechanie.
Ty mowisz ze kazdy jest dawca kontentu, a ja mowie, ze ten jest jedynie
dawca kontentu, kto na to wyrazil
swiadoma zgode, a nie przzez zaniechanie.
Dlatego zyjemy w dwoch swiatach.
Ty mowisz ze samochody trzeba zabezpieczac, instalowac alarmy, a ja
mowie ze nalezy produkowac tylko takie,
ktore uniemozliwiaja ich otwarcie przez osoby postronne.
Czyli kupujac szybe do okna chce kupowac szybe bez rys, wad,
a nie kupowac wadliwa , aby nastepnie wyniku dlugotrwales i
czasochlonnej obrobki uzyskala przezroczystosc, a rysy , pekniecia, wady
zniknely.
Zatem dokladnie tak jest z internet security.
Nie ma potrzeby codziennie skanowac komputerow przed wirusami,
instalowac firewalle, chronic, zabezpieczac zasoby, nalezy wdrozyc taki
system bezpieczenstwo w ktorym to
osoba nieprawniona samodzielnie powstrzymuje sie od wschodzenia w
posiadanie materialow, informacji, ktore nie sa dla niej skierowane.
I to wszystko.
I po wdrozeniu takiego systemu, od jutra mamy bezpieczny internet,
mieszkan nie musimy zamykac, gdyz ich nikt nie okrada, nie musimy
instalowac alarmow w samochodach , gdyz ich nikt nie kradnie.
A ty mowisz nie.
Zyjmy nadal na terenie zagrozonym powodziami, okopujmy sie, budujmy
waly, abysmy ciagle mieli zajecie tymi samymi powtarzalnymi
czynnosciami, wykonywanymi monotonnie i bez konca.
Czyli ciagle chcesz nas leczyc z wirusow, robakow, trojanow, oferujac
liczne drogie kuracje, mieszanki ziolowe, leki.
I juz zapomniales ze mozliwy stan, gdy wszyscy bedziemy i jestesmy
zdrowi i nie potrzebujemy sie juz bronic przed wirusami, robami, bo one
juz nie istnieja.
Wszystkie porty w komputerach mamy zamkniete i nic nam nie zagraza.
Twoj wybor , ktory z dwoch swiatow wybierzesz.
Jacek