eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawomy server is my castle :>
Ilość wypowiedzi w tym wątku: 19

  • 11. Data: 2004-06-24 19:04:27
    Temat: Re: my server is my castle :>
    Od: "Tomek" <k...@v...pl>

    > On 2004-06-23, Robert Tomasik <r...@g...pl> wrote:

    > Z tego co sie orientuje to zabronione jest udostepnianie obcym,
    > przypadkowym osobą.
    Bardzo głupie prawo. Jadę pociągiem i czytam książkę. Znudziło mi się. Ktos
    prosi żeby pożyczyć. Daje mu do poczytania i idę do pierdla. Ci co to
    wymyślili powinni iśc do zakładu zamkniętego na dozywotnie leczenie. Tomek

    --
    Wysłano z serwisu OnetNiusy: http://niusy.onet.pl


  • 12. Data: 2004-06-24 23:48:50
    Temat: Re: my server is my castle :>
    Od: "Robert Tomasik" <r...@g...pl>

    Użytkownik "qmj137" <q...@p...ath.cx> napisał w wiadomości
    news:slrncdle49.2r5.qmj137@localhost.localdomain...

    > Czyli są logi na podstawie ktorych biegly sądowy stwierdził, że
    > w lokalu wlaściciela numeru telefonicznego 777 znajdował się komputer
    > z którego można było sobie ściągnąć książkę powoda.
    > A co w sytuacji gdy właściciel numeru telefonicznego jedynie wynajmuje
    > mieszkanie komuś innemu i to ten ktoś jest właścicielem komputera?
    > Karze podlega właściciel numeru czy właściciel komputera?

    Ani właściciel komputera, ani właściciel numeru. w praktyce trzeba dowieść
    sprawstwo. Bywa, ze jest to niemożliwe, jeśli na przykład z komputera
    korzysta rodzeństwo. Każde z nich ma prawo odmowy odpowiedzi na pytania
    (art. 183 kpk) i jest tzw. kicha.

    Zresztą tych zagwozdek może być więcej w praktyce. Z tym, że szyfrowanie
    części dysku nie jest najpewniejszym rozwiązaniem. Niechętnie będę pisał z
    jakiego powodu, ale w każdym razie nawet bez rozszyfrowania da się
    dowieść, że coś zostało "wrzucone" na serwer właśnie z danego komputera.
    Może oczywiście powstać problem z ustaleniem, kto w owym czasie siedział
    za klawiaturą.


  • 13. Data: 2004-06-24 23:50:48
    Temat: Re: my server is my castle :>
    Od: "Robert Tomasik" <r...@g...pl>

    Użytkownik "Tomek" <k...@v...pl> napisał w wiadomości
    news:7af7.00000369.40db25ba@newsgate.onet.pl...

    > Bardzo głupie prawo. Jadę pociągiem i czytam książkę. Znudziło mi się.
    Ktos
    > prosi żeby pożyczyć. Daje mu do poczytania i idę do pierdla. Ci co to
    > wymyślili powinni iśc do zakładu zamkniętego na dozywotnie leczenie.
    Tomek

    Jak mu dasz oryginalną książkę i nie weźmiesz za to kasy, to Ci nic nie
    grozi. Zły przykład. Sprowadzając to na płaszczyznę książki, to akurat
    jest tak, jakbyś owemu znudzonemu nie dał książki, tylko na podręcznym
    ksero zrobił kopię i mu wręczył.


  • 14. Data: 2004-06-25 13:55:42
    Temat: Re: my server is my castle :>
    Od: qmj137 <q...@p...ath.cx>

    On 2004-06-24, Tomek <k...@v...pl> wrote:
    > Bardzo głupie prawo. Jadę pociągiem i czytam książkę. Znudziło mi się. Ktos

    Na podstawie glupiego prawa również można zostać skazanym.


  • 15. Data: 2004-06-25 13:55:44
    Temat: Re: my server is my castle :>
    Od: qmj137 <q...@p...ath.cx>

    On 2004-06-24, Robert Tomasik <r...@g...pl> wrote:
    > Użytkownik "qmj137" <q...@p...ath.cx> napisał w wiadomości
    > news:slrncdle49.2r5.qmj137@localhost.localdomain...
    >
    >> Czyli są logi na podstawie ktorych biegly sądowy stwierdził, że
    >> w lokalu wlaściciela numeru telefonicznego 777 znajdował się komputer
    >> z którego można było sobie ściągnąć książkę powoda.
    >> A co w sytuacji gdy właściciel numeru telefonicznego jedynie wynajmuje
    >> mieszkanie komuś innemu i to ten ktoś jest właścicielem komputera?
    >> Karze podlega właściciel numeru czy właściciel komputera?
    >
    > Ani właściciel komputera, ani właściciel numeru. w praktyce trzeba dowieść
    > sprawstwo. Bywa, ze jest to niemożliwe, jeśli na przykład z komputera
    > korzysta rodzeństwo. Każde z nich ma prawo odmowy odpowiedzi na pytania
    > (art. 183 kpk) i jest tzw. kicha.

    Jeśli ten kto zawarł umowę z TPSA nie odpowiada za treści i materiały
    rozpowszechniane przez jego numer dostępowy do netu, to faktycznie jest
    ciekawa i nieźle zamotana sytuacja.

    > Zresztą tych zagwozdek może być więcej w praktyce. Z tym, że szyfrowanie
    > części dysku nie jest najpewniejszym rozwiązaniem. Niechętnie będę pisał z
    > jakiego powodu,

    Aczkolwiek z tego co wiem, stosowana obecnie, również na domowym maszynkach,
    metoda szyfrowania AES jest nie do złamania, cytat z jednej stronki na
    ten temat, korzystanie z AES pod Linuxem jest banalnie proste i wygodne
    w użyciu.

    #v+
    Aktualny stan wiedzy nie pozwala na skuteczny atak na szyfrowane AESem dane.
    Atak brutalny także nie będzie skuteczny - wykrzystując miliard komputerów
    pracujących równolegle, wszystkie możliwe klucze zostaną sprawdzone
    za 20 miliardów lat. Po dodaniu do nich mojego wysłużonego Pentium 133 czas
    ten nieznacznie zmaleje :). Podsumowując: w momencie pisania tego dokumentu
    (2003 r.) AES jest nie-do-zajebania.
    #v-

    to jest już nieaktualne?

    > ale w każdym razie nawet bez rozszyfrowania da się
    > dowieść, że coś zostało "wrzucone" na serwer właśnie z danego komputera.
    > Może oczywiście powstać problem z ustaleniem, kto w owym czasie siedział
    > za klawiaturą.

    To znaczy jak? Bo IMHO jedynym dowodem może być tylko taki fragment loga
    jaki już podałem "GET /plik_bez_nazwy" i tylko powod będzie twierdził, że
    za plikiem bez nazwy kryła się jego książka.

    --
    Try not to have a good time ... This is supposed to be educational.
    -- Charles Schulz


  • 16. Data: 2004-06-25 14:55:10
    Temat: Re: my server is my castle :>
    Od: Czarek Gorzeński <c...@p...org>

    qmj137 wrote:
    > On 2004-06-24, Robert Tomasik <r...@g...pl> wrote:
    >>Zresztą tych zagwozdek może być więcej w praktyce. Z tym, że szyfrowanie
    >>części dysku nie jest najpewniejszym rozwiązaniem. Niechętnie będę pisał z
    >>jakiego powodu,
    > Aczkolwiek z tego co wiem, stosowana obecnie, również na domowym maszynkach,
    > metoda szyfrowania AES jest nie do złamania, cytat z jednej stronki na
    > ten temat, korzystanie z AES pod Linuxem jest banalnie proste i wygodne
    > w użyciu.
    > #v+
    > Aktualny stan wiedzy nie pozwala na skuteczny atak na szyfrowane AESem dane.
    > Atak brutalny także nie będzie skuteczny - wykrzystując miliard komputerów
    > pracujących równolegle, wszystkie możliwe klucze zostaną sprawdzone
    > za 20 miliardów lat. Po dodaniu do nich mojego wysłużonego Pentium 133 czas
    > ten nieznacznie zmaleje :). Podsumowując: w momencie pisania tego dokumentu
    > (2003 r.) AES jest nie-do-zajebania.
    > #v-
    > to jest już nieaktualne?

    Że tak się wtrącę... algorytm jest tworem teoretycznym, więc i jego
    doskonałość jest czysto teoretycna od momentu, kiedy w grę wchodzi
    praktyka. A tej się mogą zdarzyć różne przypadłości... że wymienię
    chociażby błędy w implementacji, inżynierę społeczną czy też inne -
    nazwijmy to "operacyjne" - metody dotarcia do hasła.

    Pozdrawiam

    Czarek Gorzeński


  • 17. Data: 2004-06-25 20:50:11
    Temat: Re: my server is my castle :>
    Od: k...@v...pl

    > On 2004-06-24, Tomek <k...@v...pl> wrote:
    > > Bardzo głupie prawo. Jadę pociągiem i czytam książkę. Znudziło mi się.
    Ktos
    >
    > Na podstawie glupiego prawa również można zostać skazanym.
    >
    Wiem i to jest najmniej śmieszne. A moje obawy poteguja doniesienia z TV o
    poczynanich osób pracujących w tak zwanym wymiarze sprawiedliwości. Tomek

    --
    Wysłano z serwisu OnetNiusy: http://niusy.onet.pl


  • 18. Data: 2004-06-26 18:24:54
    Temat: Re: my server is my castle :>
    Od: "Robert Tomasik" <r...@g...pl>

    Użytkownik "qmj137" <q...@p...ath.cx> napisał w wiadomości
    news:slrncdobiv.1ng.qmj137@localhost.localdomain...

    > Jeśli ten kto zawarł umowę z TPSA nie odpowiada za treści i materiały
    > rozpowszechniane przez jego numer dostępowy do netu, to faktycznie jest
    > ciekawa i nieźle zamotana sytuacja.

    Ten, co zawarł ową umowę odpowiada za regulowanie rachunku oraz
    przestrzeganie umowy z TP SA. Ale karnie ścigać go nie można za
    przesyłanie plików a'priori. Trzeba by było mu dowieść, że co najmniej
    wiedział i godził się na popełnienie przestępstwa, a wówczas ewentualnie
    można by było mówić o pomocnictwie.

    Zauważ, ze często abonentem są rodzice, którzy niejednokrotnie włączyć
    komputera nie potrafią.

    >
    > Aczkolwiek z tego co wiem, stosowana obecnie, również na domowym
    maszynkach,
    > metoda szyfrowania AES jest nie do złamania, cytat z jednej stronki na
    > ten temat, korzystanie z AES pod Linuxem jest banalnie proste i wygodne
    > w użyciu.

    Rzecz w tym, że wcale nie potrzeba tego kodu łamać.
    >
    > #v+
    > Aktualny stan wiedzy nie pozwala na skuteczny atak na szyfrowane AESem
    dane.
    > Atak brutalny także nie będzie skuteczny - wykrzystując miliard
    komputerów
    > pracujących równolegle, wszystkie możliwe klucze zostaną sprawdzone
    > za 20 miliardów lat. Po dodaniu do nich mojego wysłużonego Pentium 133
    czas
    > ten nieznacznie zmaleje :). Podsumowując: w momencie pisania tego
    dokumentu
    > (2003 r.) AES jest nie-do-zajebania.
    > #v-
    >
    > to jest już nieaktualne?

    Jest jak najbardziej. Tylko, że do pewnych dowodów można dojść w sposób
    pośredni. Da się dowieść, ze to przyszło z danego konkretnego komputera
    nie wiedząc, czy to tam jest. Zresztą ktoś może przecież materiał wrzucić
    na serwer i nie trzymać tego u siebie w domu.
    >
    > To znaczy jak? Bo IMHO jedynym dowodem może być tylko taki fragment loga
    > jaki już podałem "GET /plik_bez_nazwy" i tylko powod będzie twierdził,
    że
    > za plikiem bez nazwy kryła się jego książka.

    Da się, ale więcej napisać nie mogę.


  • 19. Data: 2004-06-26 18:25:42
    Temat: Re: my server is my castle :>
    Od: "Robert Tomasik" <r...@g...pl>

    Użytkownik "Czarek Gorzeński" <c...@p...org> napisał w wiadomości
    news:cbhldf.3rs.1@Cezary.Gorzenski.private...

    > Że tak się wtrącę... algorytm jest tworem teoretycznym, więc i jego
    > doskonałość jest czysto teoretycna od momentu, kiedy w grę wchodzi
    > praktyka. A tej się mogą zdarzyć różne przypadłości... że wymienię
    > chociażby błędy w implementacji, inżynierę społeczną czy też inne -
    > nazwijmy to "operacyjne" - metody dotarcia do hasła.

    Od strony operacyjnej, to często hasło jest zapisane na karteczce obok
    komputera. Sam tak mam.

strony : 1 . [ 2 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1