Wpis z mikrobloga

@michalsedziwoj: coraz więcej ludzi z karaczanu się tu przeniosło "dla beki" albo żeby pisać na nocnej "jestem gównem, nie chce żyć". Jest tez masa osób z chorobami psychicznymi i fobiami społecznymi, mnóstwo durnych gimnazjalistów którym znudziło się kwejkowanie wiec "kręcą bekę na mirko" na lekcjach. Nie tak dawno na mirko rządziła pasta o wędkarzu, feuer czy powodzenia, dziś? Gorące to wpis kogoś kto "kręci bekę" z podłączania się do firmowej drukarki
weź mi tylko wytłumacz jak można się włamać do czegoś, co jest kompletnie niezabezpieczone? Policja miałaby z tego niezłą bekę gdyby wyszło, że jest zgłoszenie włamania, a zgłaszający nie zabezpieczył swojej infrastruktury


@kaganiec_oswiaty: Tak samo jak można się włamać komuś do domu gdy zostawił otwarte drzwi. Profesjonalnie to się nazywa uzyskanie dostępu do informacji które nie są przeznaczone dla Ciebie, do których nie masz uprawnień. Aczkolwiek tak jak linkowalem wyżej, był
Natomiast nawet gdyby do czegoś doszło (a wątpię żeby ktokolwiek z policji chciał się tym zajmować - umorzą zapewne) to skończy się na niskiej szkodliwości czynu. Więc raczej bym się nie obawiał większych konsekwencji (ale wiadomo - różnie może być).


@michalsedziwoj: najpierw to trzeba powiedzieć, że nikt nie będzie w stanie namierzyć osoby która to zrobiła, a gdzie tu dopiero mowa o niskiej szkodliwości czynu. Nie będą mieli komu tej niskiej
@Desiro nie wiem, po tym jak wysłałam im wiadomość, żeby ją zabezpieczyli poszłam sobie stąd. Może dzisiaj będę znowu w centrum handlowym, to sprawdzę czy coś z tym zrobili :D
@JakisTakiNick: Co do wykrycia to nie wiem jak jest zbudowany protokół przez który się łączy. Zapewne drukarka w jakiś sposób loguje czynności. Wystarczy, że ma zapisany adres mac telefonu w logach. Początek adresu mac identyfikuje producenta. Po kontakcie z producentem dostaną imei urządzenia, a po tym już bardzo łatwo zidentyfikować osobę. Prawda jest taka, że identyfikacja jest banalna zapewne. Ale jak już mówiłem mało prawdopodobne, żeby ktoś się dla takiej pierdoły
Co do wykrycia to nie wiem jak jest zbudowany protokół przez który się łączy. Zapewne drukarka w jakiś sposób loguje czynności. Wystarczy, że ma zapisany adres mac telefonu w logach. Początek adresu mac identyfikuje producenta. Po kontakcie z producentem dostaną imei urządzenia, a po tym już bardzo łatwo zidentyfikować osobę. Prawda jest taka, że identyfikacja jest banalna zapewne. Ale jak już mówiłem mało prawdopodobne, żeby ktoś się dla takiej pierdoły bawił.


@
- załóżmy że dostaną MAC i potem pójdą z nakazem do wszystkich operatorów w Polsce sprawdzając na kogo jest telefon z takim IMEI.


pomyłka, miało być ofc "załóżmy że dostaną IMEI i potem pójdą z nakazem do wszystkich operatorów w Polsce sprawdzając na kogo jest telefon z takim IMEI."
@michalsedziwoj: adres MAC nie jest stały. W komputerach można go łatwo zmienić. W telefonach z robotem chyba też.
Nawet jeśli ktoś przejdzie przez wszystkie etapy które opisał @JakisTakiNick (a na każdym z nich powinien usłyszeć - trzeba było się zabezpieczyć, a nie teraz robicie inbe o kilka kartek papieru) to i tak OPka może łatwo się wytłumaczyć że ktoś mógł sklonować jej MAC bo miała włączone wifi.
@michalsedziwoj: wiem, że prawnie to nie ma znaczenia, ale patrząc na szkodę (kilka kartek i trochę tuszu) to każdy do kogo pójdą z tekstem że trzeba znaleźć kto się włamał ich wyśmieje.

No i o samych zabezpieczeniach napisałem jako dodatek w nawiasie. Komentarz był odnośnie szukania po MACu i małej skuteczności tego. Jedyne co to gdyby ktoś wpadł na sprawdzenie jakie aplikacje instalowala w tym czasie to może coś się uda
@wajdzik: No wiadomo. Przecież tutaj potrzeba conajmniej 2 nakazów sądowych. Już to widzę jak prokurator takie wystawia xD Nie wspominając o tym, że po tym wszystkim i tak nadal nie będzie udowodnione, że to OPka zrobiła ten kawał.

Jedyne co to gdyby ktoś wpadł na sprawdzenie jakie aplikacje instalowala w tym czasie to może coś się uda ugrać.

Ale nikt tego nie sprawdzi. Chyba, że sama im pozwoli. Albo jak ktoś