pare osob pisze ze minelo dwa lata i czlowiek ktory jest na zdjeciach nie musi byc zlodzieje. taa. tak rzeczywiscie mozna myslec w polsce, ale w us and a jak ktos by chociaz zasugerowal ze 'afroamerykanin' jest zlodziejem bez zadnych dowodow to juz ma sprawe za rasizm. wiec dlaczego zoz mimo wszystko pokazala na defconie ta cala prezentacje? poniewaz policja wpadla do melvina przed defconem i dzieki zabranym dowoda pewnie sie przyznal
@EastWest: Rozwiń ostatnie zdanie. W informatyce zaczęto używać określenia haker w odniesieniu do osób, które pisały oprogramowanie a nie do osób, których głównym atutem była informacja, cokolwiek to znaczy.
@t0m3k_: W informatyce zaczęto używać określenia haker w odniesieniu do osób, które pisały oprogramowanie a nie do osób, których głównym atutem była informacja, cokolwiek to znaczy. Poczytaj sobie skąd się wzięlo sformułowanie "to hack" to będziesz wiedział, że jego zastosowanie jest bardzo szerokie i kłócenie się, że ma zastosowanie tylko do programistów, komputerowych włamywaczy czy jeszcze jakiejś innej wąskiej grupy, którą sobie ubzdurałeś jest bez sensu. Autor prezentacji sam wspomina na
Ciekawe pytania na koniec postawił. Z punktu widzenia bezpieczeństwa jest zawsze rozłam w tej materii, bo gdyby rzeczywiście poszyfrował sobie wszystko i posiadał autoryzacja biometryczną to na pewno stracił by dostęp do danych i komputer by przepadł. Szczerze mówiąc więcej chłop miał szczęścia. Po pierwsze update dyndns i otwarte ssh, po drugie kretyn a nie złodziej :>
Ciekawe jest także spostrzeżenie a propos master password. Niby keylogger resistant a jednak jak stracisz
SSH to szyfrowany zastępnik RSH – uniksowej zdalnej powłoki. To tak jakbyś miał windowsowe polecenie 'cmd' uruchomione tak, że to co widzisz, to wiersz poleceń innego komputera, a co wpisujesz też do niego leci. Dodatkowo wszystko co się wysyła i odbiera w SSH jest szyfrowane, żeby nie szło podsłuchać. Żeby się połączyć po SSH wymagany jest uruchomiony po drugiej stronie serwer SSH. Wchodzisz i możesz tekstowo pracować z tamtym systemem – wydawać
@blubi_su: No tak, ale IMHO ssh jest na tyle bezpieczne, że jest sensownie otworzyć ją na świat. Ja np. gdy chcę pohasać po vnc na mojej maszynie, loguje się po ssh i dopiero tam odpalam potrzebne mi usługi.
- bardzo mi sie podoba komputer od apple przekreslony czerwonym krzyzykiem ;)
- nie tylko w Polsce cala sala wybucha smiechem jak ze sceny padnie przeklenstwo
- na przyszlosc powinien kupic ten komputer od Google z Chrome OS. zaraz po kradziezy pojawiliby sie u niego panowie w kobminezonach hutniczych i przyniesli nowy
@breeder: stabilność Mac OS X wynika głównie z tego iż jest on pisany pod konkretne maszyny, przez co główna przyczyna zwiech windows'a czyli źle napisane sterowniki jest pisana przez Apple pod małą ilość sprzętu co pozwala im na napisanie ich na prawdę dobrze i odpowiednie przetestowanie.
P.S. Tak używam Maca, i uważam, że ma on swoje wady jak i zalety.
Trochę nie na temat, ale gwizdnęli mi telefon - taki dosyć drogi ~1500zl-1900zł. Poszedłem na policję - nie przyjmą zgłoszenia, bo mogłem zgubić i w ogóle jestem kłamca i krętacz. Przypomniałem sobie co powiedział kolega : jak Ci samochód ukradną to szukaj części na allegro, 90% szans na odzyskanie. Myślę hmm.. zastosujemy to do mojego ukochanego telefonu. Po czterech miesiącach mi się znudziło i zapomniałem. Po kolejnych dwóch
@kiepa: To działa tak: jak ktoś coś kręci albo sprawa jest błaha, to odpuści, a jak ktoś naprawdę ma rację i mu zależy, to pójdzie na proces. Prokuraturę możesz olać, liczy się tylko decyzja sędziego, oni nie są od decydowania o czymkolwiek, ich głos jest dla sędziego jedynie doradczy. Tobie nie zależało. Pretensje miej tylko do siebie.
PS
Na komendzie można poprosić o przesłuchanie zaoczne, tak samo jest z sądem. Oczywiście
Komentarze (107)
najlepsze
Ciekawe jest także spostrzeżenie a propos master password. Niby keylogger resistant a jednak jak stracisz
A backup redundant backup - boskie:)
- bardzo mi sie podoba komputer od apple przekreslony czerwonym krzyzykiem ;)
- nie tylko w Polsce cala sala wybucha smiechem jak ze sceny padnie przeklenstwo
- na przyszlosc powinien kupic ten komputer od Google z Chrome OS. zaraz po kradziezy pojawiliby sie u niego panowie w kobminezonach hutniczych i przyniesli nowy
$ ruby -v ; python --version ; bash --version ; awk --version ; gcc -v 2>&1 | tail -1
ruby 1.9.2p0 (2010-08-18) [x8664-darwin10.5.0]
Python 2.7
GNU bash, version 3.2.48(1)-release (x8664-apple-darwin10.0)
Copyright (C) 2007 Free Software Foundation, Inc.
GNU Awk 3.1.7
Copyright (C) 1989, 1991-2009 Free Software Foundation
gcc version 4.2.1 (Apple Inc. build 5664)
I tak dalej. W sumie pakietów wolnego oprogramowania w tym managerze,
P.S. Tak używam Maca, i uważam, że ma on swoje wady jak i zalety.
Komentarz usunięty przez moderatora
Trochę nie na temat, ale gwizdnęli mi telefon - taki dosyć drogi ~1500zl-1900zł. Poszedłem na policję - nie przyjmą zgłoszenia, bo mogłem zgubić i w ogóle jestem kłamca i krętacz. Przypomniałem sobie co powiedział kolega : jak Ci samochód ukradną to szukaj części na allegro, 90% szans na odzyskanie. Myślę hmm.. zastosujemy to do mojego ukochanego telefonu. Po czterech miesiącach mi się znudziło i zapomniałem. Po kolejnych dwóch
PS
Na komendzie można poprosić o przesłuchanie zaoczne, tak samo jest z sądem. Oczywiście
Przeoczyłeś najważniejszą część. Ktoś z widowni powiedział "porn". Koleś wtedy odpowiedział that what the internet is for :)