Projekt badawczy Polska-Namibia 2010

Pakiet zabezpieczający firmy Zone Labs przeznaczony do kompleksowej ochrony komputera. Trzonem ZoneAlarm Internet Security Suite jest popularny firewall ZoneAlarm Pro służący do zabezpieczania komputera przed włamaniami z sieci oraz łączenia się z nią przez niepowołane do tego programy. Ponadto pakiet zawiera program antywirusowy blokujący wirusy, robaki i podejrzane skrypty, mechanizmy mające na celu ochronę prywatności, blokowanie stron zawierających niepożądane treści (np. o charakterze pornograficznym), blokowanie wyskakujących okienek reklamowych (pop-up'ów), ciasteczek (cookies) śledzących poczynania użytkownika w Internecie, filtrowanie poczty elektronicznej przed spamem i niebezpiecznymi wiadomościami e-mail i inne.
Download:
Message-ID: <cb67jl$mgj$1@inews.gazeta.pl
-- quote --
A przy okazji - nie wiem, czy wiecie, jakie taxy chodza na
alt.pl.comp.os.hacking. Mianowicie jest tam grupa stalych bywalcow, ktorzy
sobie czasem naprawde fajne jaja robia z ludzi, ktorzy wpadaja na liste i ni
z gruchy ni z pietruchy wala prosbami o pomoc we wlamaniu do czegos tam, albo
w zlamaniu jakiegos zabezpieczenia. Hitem jest prosba o program gghack
sluzacy rzekomo do lamania hasel innych uzytkownikow gg i podgladania co
robia. Polecam, bo humor bywa bardzo ciekawy, choc czesto hermetyczny ;)
-- /quote --
Hmm, zdaje się, że ktoś tu nie wierzy w istnienie gghacka. To po
co ja go dopisywałem do kolejki?
honey
SponQo wrote:
| http://www.rzeczpospolita.pl/gazeta/wydanie_050729/prawo/prawo_a_6.html
| http://www.computerworld.pl/news/81523.html
| Artykuł 269b § 1 kodeksu karnego
| Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia
| lub programy komputerowe przystosowane do popełnienia przestępstwa
| określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2
| w
oj, cos cieniutko znasz prawo. To, ze program moze sluzyc do przestepstwa to
nie jest to samo co program sluzacy do przestepstwa. To tak jakby kazdego
Przystosowany! Nie napisane, ze tylko i wylacznie przystosowany do tego.
W sumie kazdy program do wlaman mozna traktowac jako program do
testowania zabezpieczen wlasnej sieci. Wiec albo wszystko podpada pod to
albo nic.
wlasciciela nagrywarki skazywac za piractwo. NMAP moze sluzyc do analizy
zabezpieczen wlasnej sieci wiec nie koniecznie do przestepstwa. To w jakim
Trojan moze sluzyc do sprawdzenie zabezpieczenia komputera przed trojanami.
celu go używasz jest brane pod uwage przy ew. sprawie sadowej. Tak wiec
jezeli uzywasz kompa do piratowania, sad zabierze Ci kompa, a jezeli plyty
rozwoziles samochodem, to moze zabrac Ci samochod.
A zabrano kiedys jakiemus sprzedawcy buty? Kazdy handlujacy softem na
stadionie dziesieciolecia ma buty. Bez butow nie bylby w stanie sprzedawac.
wer
guane@poczta.onet.pl (Szamil) napisał(a):
----- Original Message -----
From: "Piona" <em@wsygnaturce.pl
To: <pl-listserv-chomo@newsgate.pl
Sent: Wednesday, June 16, 2004 8:29 AM
Subject: Re: Shrek - po czeczensku - warto :D
| Świetny kawałek. Kto to śpiewa?
Nie mam pojęcia, ale postaram się dowiedzieć.
Hejo!
I co? Dowedziales sie? Bardzo bardzo bym chcial poznac chociaz tytul, a nawet
nie mam pomyslu od czego zaczac szukanie... Szamil, heeelp, plizz.
Tax (specjalny suchar dla Szamila):
Po rozprawie prokurator, zataczając się ze śmiechu, wpada do pokoju, w którym
siedzą jego koledzy po fachu.
- Co cię tak rozbawiło ? - pytają.
- Genialny kawał polityczny.
- Opowiedz.
- Nie mogę. Przed chwilą włanie za ten dowcip zażądałem pięć lat.
A przy okazji - nie wiem, czy wiecie, jakie taxy chodza na
alt.pl.comp.os.hacking. Mianowicie jest tam grupa stalych bywalcow, ktorzy
sobie czasem naprawde fajne jaja robia z ludzi, ktorzy wpadaja na liste i ni
z gruchy ni z pietruchy wala prosbami o pomoc we wlamaniu do czegos tam, albo
w zlamaniu jakiegos zabezpieczenia. Hitem jest prosba o program gghack
sluzacy rzekomo do lamania hasel innych uzytkownikow gg i podgladania co
robia. Polecam, bo humor bywa bardzo ciekawy, choc czesto hermetyczny ;)
Pozdrowienia,
AO
| niekopiowalne .... hehehe.
| po szczegoly zapraszam na priva, ale uprzedzam lojalnie, powinienes miec
na
| koncie sume z czterema zerami. jesli nie masz - nie pisz.
Myślę, że poważnie tańszym rozwiązaniem będzie napisanie cracka, nie
potrzeba wtedy takich nakładów finansowych.
Wszelkie CADy itp. programy są w ten sposób "okłamywane"
sek w tym ze NIE WSZYSTKIE :-))) a co wtedy jesli w kluczu jest n.p. adres
jakiegos skoku wyliczany dynamicznie ? (to tylko przyklad oczywiscie, i nie
ma on nic wspolnego z rzeczywistoscia ...).
w sposob o ktorym piszesz da sie skrakowac SolidEdge'a na przyklad :-)))
jesli mowisz o krakowaniu kluczy to:(1) sa to klucze do programow za
naprawde duze pieniadze lub (2) sa to klucze sluzace do wlaman i "wysysania"
danych ktore czesto cenniejsze sa od calego systemu, lub (3) sa to klucze
ktore potem produkuje sie masowo :-) we wszystkich przypadkach trzeba sie
niezle nakombinowac , no nie ? i czesto nie ma mozliwosc krakniecia
programu, szczegolnie w warunkach w jakim przyjdzie komus "pracowac". wiec
i cena musi byc niezla ... nie mowiac juz o ndstawianiu tylka :-)))