Data: 2010-10-16 21:01:10 | |
Autor: Robert Tomasik | |
Oprogramowanie monitorujące komputer | |
Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości news:op.vkocndpppnzqs0acer-8249472990...
Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się zapoznał, to odpowie karnie. Sama możlwiość teoretyczna zapoznania się nie wystarczy. Natomiast w celu ustalenia, czy zapoznawała się konieczne jest zabezpeiczenie i z badanie przez biegłego tych komputerów. Przy okazji najprawdopodobniej znajdzie się trochę nielegalnego oprogramowania, więc właściciel firmy informatyka zapewne wywali z hakim. Bez komputerów firma padnie i ostatecznie wszyscy stracą pracę. |
|
Data: 2010-10-16 22:37:19 | |
Autor: Krzysztof 'kw1618' z Warszawy | |
Oprogramowanie monitorujące komputer | |
Dnia Sat, 16 Oct 2010 21:01:10 +0200, Robert Tomasik napisał(a):
Bez komputerów firma padnie i ostatecznie wszyscy stracą pracę. niestety takie czasy, bez komputerów ani rusz, a kiedyś były zeszyty, segregatory, kartoteki, do tego ołówek i gumka i jakos to funkcjonowało -- Zalaczam pozdrowienia i zyczenia powodzenia Krzysztof 'kw1618' Warszawa - Ursynow na http://grupy.3mam.net znajdziesz kontakt do mnie Tarchomin http://foto.3mam.net/album4/tarchomin/index2.php |
|
Data: 2010-10-16 22:43:22 | |
Autor: Jotte | |
Oprogramowanie monitorujące komputer | |
W wiadomości news:i9d2e5$jde$1inews.gazeta.pl Krzysztof 'kw1618' z
Warszawy <adres.na@mojej.www.pl> pisze: Kiedyś to się ludzie myli na Gody i na przednówku.Bez komputerów firmaniestety takie czasy, bez komputerów ani rusz, a kiedyś były zeszyty, I jakoś ludzkość żyje. Firemka nie padnie tak łatwo tylko z tego powodu. Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni ze środków rezerwowych albo nawet na kredyt czy w leasingu. No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują... -- Jotte |
|
Data: 2010-10-17 01:39:23 | |
Autor: m4rkiz | |
Oprogramowanie monitorujące komputer | |
?Użytkownik "Jotte" <tjp3@wirtualna.spam.wypad.polska> napisał w wiadomości grup dyskusyjnych:i9d2u4$i3u$1@news.dialog.net.pl...
Firemka nie padnie tak łatwo tylko z tego powodu. autor watku juz poinformowal ze 'informatyk' jest z lapanki wiec szanse ze funkcjonuja tam takie rozwiazania sa przyzerowe |
|
Data: 2010-10-17 17:17:14 | |
Autor: Jotte | |
Oprogramowanie monitorujące komputer | |
W wiadomości news:ef90f$4cba4650$5964bc96$29864news.upc.ie m4rkiz
<aa@bb.cpl> pisze: No, ale że dureń i lama nie informował.Firemka nie padnie tak łatwo tylko z tego powodu.autor watku juz poinformowal ze 'informatyk' jest z lapanki wiec szanse zeTo trudno. -- Jotte |
|
Data: 2010-10-18 13:31:07 | |
Autor: Marek Dyjor | |
Oprogramowanie monitorujące komputer | |
Jotte wrote:
W wiadomości news:i9d2e5$jde$1inews.gazeta.pl Krzysztof 'kw1618' z no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac kilka komputerów itp... |
|
Data: 2010-10-18 22:25:27 | |
Autor: Jotte | |
Oprogramowanie monitorujące komputer | |
Użytkownik "Marek Dyjor" <mdyjor@poczta.onet.pl> napisał w wiadomości news:i9hb5v$pcj$1news.onet.pl...
Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie zabezpieczyć w pierwszym rzędzie tego, od czego zależy jej istnienie? Kto się tak za biznes zabiera?Firemka nie padnie tak łatwo tylko z tego powodu.no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac kilka komputerów itp... A zresztą to nie są żadne wielkie koszty. -- Jotte |
|
Data: 2010-10-18 22:13:14 | |
Autor: m4rkiz | |
Oprogramowanie monitorujące komputer | |
?Użytkownik "Jotte" <tjp3@spam.wypad.wp.pl> napisał w wiadomości grup dyskusyjnych:i9iaj0$9k8$1@news.dialog.net.pl...
Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie zabezpieczyć w pierwszym rzędzie tego, od czego zależy jej istnienie? Kto się tak za biznes zabiera?Firemka nie padnie tak łatwo tylko z tego powodu.no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac kilka komputerów itp... dokladnie, tym bardziej ze o ile pracodawca nie musi sie znac na technicznej stronie zagadnienia to powininen byc przygotowany na podobne niespodzianki wystarczy przepiecie, wlamanie, zalanie... i sprzet idzie sie kochac... komputery to nie jakies straszne pieniadze wiec w najgorszej opcji bierze sie je na kredyt za to oszczedzanie na jednym fachowcu ktory mialby jakies pojecie jak to wszystko polapac i zabezpieczyc firme przed dlugimi i bolesnymi przestojami min. przez robienie sensownych backupow z ktorych mozna wystartowac w razie problemow bedzie bolalo |
|
Data: 2010-10-23 12:23:00 | |
Autor: Gotfryd Smolik news | |
Oprogramowanie monitorujące komputer | |
On Sat, 16 Oct 2010, Jotte wrote:
Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie bezpieczeństwa oprogramowania, Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora albo gdzieś podobnie. a komputery kupi się w kilka dni To rzeczywiście jest szczegół. pzdr, Gotfryd |
|
Data: 2010-10-23 15:34:46 | |
Autor: Jotte | |
Oprogramowanie monitorujące komputer | |
Użytkownik "Gotfryd Smolik news" <smolik@stanpol.com.pl> napisał w wiadomości news:Pine.WNT.4.64.1010231220140.2852quad...
Przecież tego się nie robi w jednym egzemplarzu.Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie bezpieczeństwa oprogramowania,Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu. Trzeba się zabezpieczyć przed usterkami nośników, wypadkiem, katastrofą, sabotażem, kradzieżą (w tym kradzieżą dokonywaną w majestacie "prawa" przez urzędników i funkcjonariuszy wymiaru "sprawiedliwości) itp. -- Jotte |
|
Data: 2010-10-25 19:26:35 | |
Autor: m4rkiz | |
Oprogramowanie monitorujące komputer | |
?Użytkownik "Jotte" <tjp3@spam.wypad.wp.pl> napisał w wiadomości grup dyskusyjnych:i9uod6$2p2$1@news.dialog.net.pl...
Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategiaPrzecież tego się nie robi w jednym egzemplarzu. moze nieco bardziej zalaniem, pozarem, powodzia... bo podczas sledztwa to tej wielkosci firma za specjalnie i tak dzialac nie bedzie, |
|
Data: 2010-10-26 03:07:02 | |
Autor: Jotte | |
Oprogramowanie monitorujące komputer | |
Użytkownik "m4rkiz" <aa@bb.cpl> napisał w wiadomości news:bca74$4cc5cc74$5964bc96$12067news.upc.ie...
I większą załatwić tak mogą (Kluska, JTT).Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu.moze nieco bardziej zalaniem, pozarem, powodzia... bo podczas sledztwa to -- Jotte |
|
Data: 2010-10-26 16:53:33 | |
Autor: Robert Tomasik | |
Oprogramowanie monitorujące komputer | |
Użytkownik "Jotte" <tjp3@spam.wypad.wp.pl> napisał w wiadomości news:ia59n8$hca$1news.dialog.net.pl...
Użytkownik "m4rkiz" <aa@bb.cpl> napisał w wiadomości news:bca74$4cc5cc74$5964bc96$12067news.upc.ie... Możesz przybliżyć jakie komputery i komu zabezpieczano w sparwie Kluski? :-) |
|
Data: 2010-10-18 08:15:29 | |
Autor: Andrzej Lawa | |
Oprogramowanie monitorujące komputer | |
W dniu 16.10.2010 21:01, Robert Tomasik pisze:
Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania zabezpieczeń, a par.3 wymaga "niecnego celu". |
|
Data: 2010-10-18 19:13:53 | |
Autor: Robert Tomasik | |
Oprogramowanie monitorujące komputer | |
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał w wiadomości news:4cbbe610$1news.home.net.pl...
W dniu 16.10.2010 21:01, Robert Tomasik pisze: Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale nie wiem, czy doszło do zapoznania się z informacjami. |
|
Data: 2010-10-18 21:27:57 | |
Autor: Andrzej Lawa | |
Oprogramowanie monitorujące komputer | |
W dniu 18.10.2010 19:13, Robert Tomasik pisze:
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych haseł. Przez analogię do użycia np. wytrychów. |
|
Data: 2010-10-18 23:25:55 | |
Autor: Robert Tomasik | |
Oprogramowanie monitorujące komputer | |
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał w wiadomości news:4cbc9fcdnews.home.net.pl...
W dniu 18.10.2010 19:13, Robert Tomasik pisze: O tym piszę. |
|
Data: 2010-10-20 07:50:29 | |
Autor: Andrzej Lawa | |
Oprogramowanie monitorujące komputer | |
W dniu 18.10.2010 23:25, Robert Tomasik pisze:
Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale Zatem póki haseł, zresztą tylko rzekomo, uzyskanych nie użyje - żadnych zabezpieczeń nie łamie. |
|
Data: 2010-10-19 15:29:20 | |
Autor: niusy.pl | |
Oprogramowanie monitorujące komputer | |
Użytkownik "Robert Tomasik" <robert.tomasik@gazeta.pl> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się Napisano, że widziała hasła, ale czy tak było to wcale nie jest pewne. Z technicznego punktu widzenia mogła mieć uprawnienia do wszystkiego zarzucanego poza hasłami w tym sensie, że system komputerowy zwykle chroni te hasła bardziej niż inne zasoby. Czyli mogła wykorzystać posiadane uprawnienia i tylko nikt nie wiedział, że takie uprawnienia administrator ma tudzież uważał, że choć ma to musi mieć dodatkową zgodę użytkownika czy szefa na ich wykorzystanie. Ale nie wiem, czy doszło do zapoznania się z informacjami. |
|
Data: 2010-10-23 12:26:06 | |
Autor: Gotfryd Smolik news | |
Oprogramowanie monitorujące komputer | |
On Mon, 18 Oct 2010, Robert Tomasik wrote:
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał Czekaj, zabezpieczeniem byłoby hasło do podglądanego systemu, a chyba nie to hasło miałeś na myśli? Zaś hasło np. do systemu bankowego to już tylko(?) "informacja"[1], a dopiero jego *użycie* miałoby znamiona "przełamywania", IMVHO. [1] odnoszę się wyłącznie do "przełamywania", nie "uzyskiwania" :D pzdr, Gotfryd |
|
Data: 2010-10-23 20:57:35 | |
Autor: Robert Tomasik | |
Oprogramowanie monitorujące komputer | |
Użytkownik "Gotfryd Smolik news" <smolik@stanpol.com.pl> napisał w wiadomości news:Pine.WNT.4.64.1010231224070.2852quad...
On Mon, 18 Oct 2010, Robert Tomasik wrote: Nie. Zakąłdam hipotetycznie, że gość podglądając pracę komputerów mógł wejść w posiadanie haseł użytkowników do jakiś usług. Tylko jak zaznaczyłem konieczne byłoby udowodnienie, ze faktycznie zapoznał się z tymi informacjami, a w praktyce to dość trudne. |
|