- 6
Jest taka sytuacja w firmie:
Pracownik w komputerze prywatnym miał dysk 1 z pirackim oprogramowaniem i dysk 2 w pełni legalny - 2 różne windowsy. Z dysku 2 łączył się z serwerem firmowym przez VPN w celu pracy zdalnej. Oba dyski miały dostęp do Internetu.
Producent oprogramowania przysłał maila, że firma używa pirata i grozi sądem - połączył adres MAC (taki sam dla obu dysków) z piratem i domeną firmową. Pytanie czy
Pracownik w komputerze prywatnym miał dysk 1 z pirackim oprogramowaniem i dysk 2 w pełni legalny - 2 różne windowsy. Z dysku 2 łączył się z serwerem firmowym przez VPN w celu pracy zdalnej. Oba dyski miały dostęp do Internetu.
Producent oprogramowania przysłał maila, że firma używa pirata i grozi sądem - połączył adres MAC (taki sam dla obu dysków) z piratem i domeną firmową. Pytanie czy
Arytmetyk via Android
- 0
@Hattrick No dobra ale coś tu bujasz bo opisałeś to jakby z dysku 1 nigdy nie pracowal dla Was a skojarzyli to tylko po adresie MAC, a z wklejonego pisma wynika, że normalnie pracował z dysku 1 (używał maila) a o MACu nie ma słowa.
Dobrze Ci napisali, że wpusciles do sieci firmy komputer z pirackim oprogramowaniem, co jest przynajmniej wskazaniem na to, że macie do dupy zabezpieczenia sieci i maila dostępnego
Dobrze Ci napisali, że wpusciles do sieci firmy komputer z pirackim oprogramowaniem, co jest przynajmniej wskazaniem na to, że macie do dupy zabezpieczenia sieci i maila dostępnego
Arytmetyk via Android
- 0
@Miecz12 No właśnie, ktoś byś zalogowany do ich maila na tym samym dysku (co wywala do kosza tezę o tym, że korzystał z tego dysku tylko prywatnie), a OP pisał o zmatchowaniu po adresu MAC co wygląda jakby sam to wymyślił.
Arytmetyk via Android
- 0
@Smol_PP jak mnie pobijesz i zaczniesz uciekać to nie wolno mi Cie pobić wzamian (bo to nie obrona) ale wyrwać Ci portfel z Twoim dowodem już tak bo mi się ustalenie Twoich danych należy. Nikt mnie za to nie ukarze bo to Ty zacząłeś.
Ważne tylko żeby umieli udowodnić, że dane leciały na ich serwer dopiero po 100% wykryciu pirata.
Ważne tylko żeby umieli udowodnić, że dane leciały na ich serwer dopiero po 100% wykryciu pirata.
Arytmetyk via Android
- 0
@Smol_PP No nie, wystarczy że zorientuje się, że klucz licencyjny jest lewy i dopiero wtedy odpala pełny skan.
Arytmetyk via Android
- 0
@Hattrick to dalej żaden dowód na to, że matchowali po MACu, co byłoby bardzo słabe.
Powiem tak, przeskanowanie drugiego dysku pod kątem wszystkich cache wszystkich przeglądarek... bardzo wątpliwe, że tak to działa. Trudne do napisania i niewydajne. Natomiast wyciągnięcie wszystkich kont Windows z jego komponentu do obsługi kont to bardzo prosty skrypt dlatego uważam, że ten czlowiek zwyczajnie na dysku 1 miał Outlooka z kontem firmowym.
Powiem tak, przeskanowanie drugiego dysku pod kątem wszystkich cache wszystkich przeglądarek... bardzo wątpliwe, że tak to działa. Trudne do napisania i niewydajne. Natomiast wyciągnięcie wszystkich kont Windows z jego komponentu do obsługi kont to bardzo prosty skrypt dlatego uważam, że ten czlowiek zwyczajnie na dysku 1 miał Outlooka z kontem firmowym.
Arytmetyk via Android
- 0
@Smol_PP o czym Ty do mnie rozmawiasz? Normalnie przy odpalaniu aplikacji łączy się ona z serwerem producenta zobaczyć czy klucz licencyjny jest poprawny.
Szczerze mówiąc nie wiem jakby miało działać określanie jego legalności na podstawie skanu, o którym piszesz.
Szczerze mówiąc nie wiem jakby miało działać określanie jego legalności na podstawie skanu, o którym piszesz.
Arytmetyk via Android
- 0
@Smol_PP serwer odpowiada, że ten klucz jest już nieważny, to naprawdę cała filozofia.
Arytmetyk via Android
- 0
@Smol_PP rozumiem doskonale, skan odpalił się(a przynajmniej nie ma innych dowodów) po stwierdzeniu, że na kompie jest nielegalne oprogramowanie a nie wcześniej jak próbujesz sugerować.
Arytmetyk via Android
- 0
@Smol_PP ale my nie o tym rozmawiamy. Pisałeś, że nie da się bez skanu stwierdzić naruszenia licencji, wytknąłem bzdurę, tyle.
Nigdzie nie podjąłem się twierdzenia, że to w sądzie na pewno przejdzie, zwróciłem tylko uwagę na to, że linia "odpalam skan tylko w razie obrony" może się udać. Bo tutaj już kowboje sugerowały, żeby lecieć do sądu pozwac za skan.
Każdy ma prawo do ochrony własnego mienia. Co więcej, kontr-skany są normalna
Nigdzie nie podjąłem się twierdzenia, że to w sądzie na pewno przejdzie, zwróciłem tylko uwagę na to, że linia "odpalam skan tylko w razie obrony" może się udać. Bo tutaj już kowboje sugerowały, żeby lecieć do sądu pozwac za skan.
Każdy ma prawo do ochrony własnego mienia. Co więcej, kontr-skany są normalna
Arytmetyk via Wykop
- 0
Skanowanie oprogramowania firm trzecich jest normalną praktyką?
@Smol_PP: tak, jak poważnej instytucji spróbujesz zhakować kompa to zaraz adres, z którego atakowałeś będzie atakowany przez ich systemy i wyciągną absolutnie wszystkie informacje, które uda im się zdobyć, mając RODO w pupie. To standard w najpoważniejszych systemach.
Jakieś przykłady? Może kiedyś. Przed RODO i ochroną danych osobistych. Ale obecnie?
Inaczej, kontr-skanów widziałem mnóstwo jak ludzie się chwalili, że namierzyli hakera i nie widziałem
Arytmetyk via Android
- 0
Ale to hacking, a we wpisie jest o piractwie. Cyber-atak na instytucję/firmę =/= łamaniu licencji użytkowania programu
@Smol_PP wydaje się to logiczne, ale gdzie w prawie masz napisane że od jakiej powagi wykroczenia/przestępstwa wolno Ci tak zrobić?
@Vampire007: Dokładnie, palenie w szkole to całkiem nowe zjawisko :)