Ukryć Firefoksa

mogę też użyć
[...] IE Tab (zresztą już ich używam, żeby niektórych stron
nie musieć odpalać w Internet Explorerze).



Ja tak w kwestii formalnej: IETab powoduje odpalenie IE, tyle że
wygodnie z jednej pozycji w menu kontekstowym (nie trzeba ręcznie
uruchamiać IE z menu start i wpisywać czy wklejać URL-a), no i IE jest
odpalany OIDW w karcie Fx. Niemniej jednak jest to najzwyczajniej w
świecie IE, z wszystkimi tego konsekwencjami, wadami i zagrożeniami.

Jeżeli user ma świadomość, że IETab służy wyłącznie i jedynie do
wygodnego odpalania stron www w IE to OK, ale jeżeli ktoś myśli, że
używając IETab używa Fx zamiast IE, to tak, jakby na złomowatym
kaszlaku ze starym, rzężącym Safari 5 przyczepił sobie znaczek BMW, a
na tylnej szybie walnął sobie napis Pioneer, po czym mówił, że ma super
furę z super sprzętem audio...

;-


     

  smutne Oasis
Z Wp.pl
W szeregach formacji OASIS panują minorowe nastroje. Do Internetu
przedostały się kolejne nagrania z zapowiadanego, nowego albumu grupy. Mimo
przecieków termin premiery krążka pozostał bez zmian - lipiec tego roku.

To kolejny przypadek utraty kontroli nad własnymi nagraniami. Przypomnijmy,
że wcześniej podobny los spotkał piosenkę 'The Hindu Times'. Zarejestrowana
z audycji radiowej w Norwegii błyskawicznie trafiła do Sieci. Oficjalnie
singiel ukaże się w Wielkiej Brytanii za tydzień, 15 kwietnia.

Obecna sytuacja dotyczy aż czterech kompozycji, w tym przypuszczalnego
następnego singla 'Stop Crying Your Heart Out'. Ponadto w Internecie

NOELA 'She Is Love' i 'Little By Little'. Płyta 'Heathen Chemistry' trafi do
sklepów w lipcu.

Wytwórnia Sony Music odpowiadająca za dystrybucję płyt OASIS zagroziła
postępowaniami sądowymi wobec wszystkich witryn, które udostępniają na
swoich łamach niepublikowane piosenki zespołu.

W wywiadzie dla MTV, NOEL GALLAGHER wyznał, że nie jest fanem Internetu. "Na
stronie RADIOHEAD zainstalowana jest kamera, przez którą można oglądać
proces powstawania płyty. Nie chcę widzieć jak inni nagrywają i nie chcę, by
mnie oglądano. Im więcej pokazujesz, tym większą magię wypuszczasz z
muzyki", powiedział starszy z braci.

Jak potoczą się losy "uciekających" do Sieci nagrań, zobaczymy. Przypomnijmy
jednak, że w podobnym przypadku utworów MANIC STREET PREACHERS z krążka
'Know Your Enemy', które znalazły się w Napsterze, użytkownikom, którzy
ściągnęli sobie piosenki zablokowano konta.
Logar


  linki p-owa

A co powiesz na to, ze ja mam javascript wylaczony w przegladarce, co?



powiem, ze to juz twoj problem. rownie dobrze mogles wylaczyc monitor,
albo wtyczke z kontaktu i sie dziwic, ze internetu nie widac.
javascript dziala po stronie klienta i naprawde trudno znalezc jakies
zagrozenie, jakie niesie zgoda na uruchamianie skryptow. mozna
dyskutowac na temat ciasteczek (a moze ty masz ciasteczka wylaczone, a
nie js?), choc tez bym nie przesadzal. ja zawsze podaje w internecie
falszywe dane osobowe, zanizam lub zawyzam liczbe dzieci, telewizorow,
czy samochodow w rodzinie i z mojego profilu taki np. onet.pl i tak
pozytku miec nie bedzie.

peyu


  Tworzenie stron - zwlekanie klienta z rozliczeniem

Witam, chcialbym sie poradzic w temacie dosyc niewygodnym. Zajmuje sie
projektowaniem strony internetowych. Wspolpraca formalnie wyglada w taki
sposob, ze przygotowywany jest projekt strony, nastepnie po jego akcpetacji
nastepuje wplata zaliczki na poczet wykonania strony i kolejny etap to
tworzenie strony wlasciwej. Praktycznie w wiekszosci przypadkow potrzeba 3-4
dni na zrobienie strony do konca, ale wiekszosc klientow tak dlugo przesyla
potrzebne (ich zdaniem) materialy, ze schodzi się tygodniami a w skrajnych
przypadkach nawet miesiacami. Jest to dla mnie sytuacja o tyle niewygodna,
ze caly czas czekam na umowione rozliczenie, ktore nastepuje po wykonaniu
dziela. Czy ktos z branzy lub spoza ma na to jakas rade?

Niedawno wprowadzilem formę umowy o dzielo jako zabezpieczenie przed takimi
kwiatkami. Na umowie podany jest termin wykonania strony np. 10 dni
(ustalany razem z klientem) i określone, że klient ma sie rozliczyc
najpozniej na 7 dni od daty ukonczenia dzieła. Ale co z tego skoro klienci i
tak zwlekają i pomimo umowy sytuacja sie powtarza.

Bede wdzieczny za wszelkie sugestie, z gory dziekuje!
Konrad



no cóż, pozostaje Ci podanie klienta do sądu albo zagrożenie wpisania go
na  jakąś tam listę nieuczciwych dłużników, więc z wzięciem kredytu może
się pożegnać.


     

  Kontrola rodzicielska - Pilnie

Poradźcie mi jakich programów użyc by zablokowac w internecie tak często
otwierane przez dzieci strony pornograficzne. Sprawa druga to np: Program,
ktory zablokuje "chat" na Onecie , Wp itd .. natomiast samego portalu nie
bedzie blokowal -

No generalnie szukam porady jak najlepiej to zrobic by dziecko bylo
"bezpieczniejsze w sieci" ... Programy mogą być płatne - DOBRO Dziecka nie
ma ceny ,,,



Polecam Norton Internet Security. Po pierwsze bedziesz miec praktycznie
bezpieczny komputer (teoretycznie, oczywiscie nie ma idealnych
zabezpieczen), po drugie zas ma on opcje "Kontroli rodzicielskiej", gdzie
mozna blokowac pewne typy stron, czyli np. czaty -- bez wzgledu na to czy na
WP czy gdzie indziej. Jesli chodzi o strony porno, przemoc, narkotyki czy co
tam jeszcze, bedziesz miec dobre filtry i bezpieczne dziecko :)
Rady Artura z pewnoscia sa sensowne, ale sama rozmowa -- obawiam sie --  
sprawy nie zalatwisz, a to naprawde jest realne zagrozenie. Znam studentow,
ktorzy zawalili sesje przez O-Game, matki niezauwazajace placzacych malych
dzieci, bo przez ten czas na czacie podrywali mlodszych od siebie o 10-20
lat chlopcow itd. itp.
Nie gry z przemoca, tylko wirtualni znajomi degeneruja coraz wiecej ludzi.
Obojetnie: i dzieci i doroslych.
Zainwestuj w dobry program -- nie bedziesz zalowal. Norton kosztuje ok.
300-400 zl i jest to znacznie mniej od ceny psychoterapii. O kosztach
emocjonlnych i rodzinnych nie wspominam...
Pozdrawiam,
i zycze rozwiazania problemu,
Marek


  XP Home vs. HP Pro

No to w zasadzie chyba sam odpowiedziałeś na swoje pytanie...
Różnice w stabilności są raczej żadne, jeśli nie będziesz korzystał z
funkcji PRO, to kupuj Home.



Potwierdzam, w warunkach domowych (nawet dla kilku komputerów w sieci)
wersja Home w zupełności wystarczy. Co do bezpieczeństwa systemu i danych na
dyskach, to w zasadzie jedyne zagrożenia płyną ze strony Internetu. Być może
wersję Professional da się ustawić i skonfigurować nieco bardziej
precyzyjnie niż Home, ale wystarczy spełnić kilka prostych warunków, aby
nawet z tą ostatnią spać w miarę spokojnie. Czyli należy:
- postawić jakąkolwiek zaporę (firewall) - absolutne minimum to włączenie
tej wbudowanej do systemu;
- dołożyć program antywirusowy i często aktualizować jego bazę wirusów;
- logować się do "normalnej" pracy jako użytkownik o ograniczonych prawach,
a tylko w razie konieczności przełączać się na administratora.
- nie wchodzić za często w podejrzane rejony sieci, a przynajmniej
przestawiać w takich sytuacjach przeglądarkę w bardziej restrykcyjny poziom
zabezpieczeń (robi się to łatwo - jednym czy dwoma kliknięciami myszy w
opcjach zabezpieczeń).


  informatyk - własy interes

| Niedlugo koncze studia informatyczne. Zastanawiam sie czy warto jest
| otwierac wlasna firme. Pytanie to kieruje do ludzi, ktorzy rowniez sa
| informatykami, znaja sie na technologiach i metodach wytwarzania
| oprogramowania, a zdecydowali sie na prowadzenie wlasnego interesu.
| Jak wygladaja poczatki, czy sa szanse na ciekawe, duze zlecenia? Ile
| czasu potrzeba na uzyskanie stabilnej pozycji firmy? I przede
| wszystkim: gdzie w ogole szukac zlecen? Czy wysylac oferty do firm,
| czy reklama w prasie, internecie etc.? Czy na poczatku moze jedyna
| szansa sa znajome firmy? Poprosze o kilka dobrych rad.

Nie warto!



a może przekornie "Warto"...

może jednak nie warto kierować się w stronę usług "dla ludności", a
zacząć proces myślowy nad "większym projektem". wszelkie publikacje i
artykuły kładą nacisk na rozwój nowych technologii, więc "wytwarzanie
oprogramowania" może być zajęciem
-ciekawym
-rozwijającym
-przyszłościowym

jak zwykle potrzebna jest tylko duża baza klientów albo nisza rynkowa.
czas pracy - jak zwykle nienormowany, ale brak wad "pracy własnymi ręcami".
można rozwijać kanał sprzedaży,
nie wszystko trzeba robić samemu,
przy "średnio rozwiniętym" produkcie pracownik (po przyuczeniu) nie
stanowi już takiego zagrożenia (jeśli w ogóle)
można kasować więcej niż 100 za godzinę
ale trzeba to robić DOBRZE (w szerokim tego słowa zakresie)


  UWAGA!!!!!

witam

Nie wiem co rozumiesz przez "nawet na www.antionline.com" ogolnie jak bylo
widac ta firma to kupa pieniaczy ktora doprowadzila do zamkniecia
Packetstorm Security metodami ktorych nie mozna nazwaz fair play.
Pozatym takie umieszczanie danych o firmie jest jak dla mnie totalnie
nielegalne, nigdy nie masz pewnosci ze ktos nie spoofowal, nie podmienil
logow i wszystko skonczylo by sie masa pozwow sadowych o oszczerstwo.



wiem ze antionline postapil jak postapil (losie glupie) ale raczej chodzi mi
o to ze oni sa traktowani jako jakas taka w miare na poziomie organizacja
(albo server - to nie istotne) i jesli oni podaja ip to az tak glupie to nie
jest.

apropo umieszczenia danych o firmie to tez mialbym do tego zastrzerzenia
ale kolega kilka postow wyzej podal o kogo chodzi troche dokladniej
(czyli mniej wiecej konto - albo usera) - a poza tym tutaj czasem warto
sie zachowac inaczej - gdybysmy chcieli wszystko robic zgodnie z prawem
to ciagnelo by sie to miesiacami - a w tym czasie zagrozeni byliby
inni uzytkownicy internetu (ze strony niejakiego greyman'a)

ps. apropo spoofingu to powinnien pokrzywdzony administrator
skonsultowac sie z adminem 2 servera - wtedy mozna by bylo chyba
wykluczyc taka metode wlamania/ukrywania sie.

Pozdrowienia
        Maciej M.


  Jaki firewall
Moje pytanie dotyczy firewalla.
W windows XP SP2 nie ma problemu raczej nie trzeba instalować żadnego. Ale
jaki zainstalować firewall w systemie 9x/Me jeżeli ta osoba nie ma wielkiego
pojęcia o komputerach chodzi o to żeby użytkownik miał najmniejszy kontakt z
tym firewallem. Aby on sobie działał ewentualnie prostym komentarzem
informował o zagrożeniu pytając czy blokować czy odblokować. Oczywiście
chodzi tylko o internet; spyware itp...
Proszę o dwie najlepsze propozycje pierwsza darmowy firewall żeby można bylo
instalować w firmach i druga normalny najlepszy płatny firewall oczywiście
aby oba wymagały najmniejszej ingerencji ze strony niedoświadczonego
użytkownika

Z góry dzieki


  Nowa paskudna zasadzka na naiwniaków w GG. A serwis GG na to leje...

Podane poniżej numery GG są realnym zagrożeniem dla twojego komputera i
sieci internetowej:

GG:9698485
GG:9563345
GG:9563957

Jeśli dostaniesz z nich informację zachęcająca cię do wchodzenia na
jakąkolwiek stronę www -strzeż się -jesli nie masz dobrze zabezpieczonego
komputera- strata danych + poważne kłopoty murowane/z których reinstalka
systemu jest jeszcze najmniejszym/. Możecie dodać inne numery GG o tym samym
typie spamerskiej działalności- jeśli takie znacie.



"Karolinka" zadzwoniła do mnie z nr GG 8347841, polecając stronę
http://hellwert.biz/xxxx.
Firefox z wyłączonym flashem + NIS obroniły system...




  serwer na Win98 - lamerskie?

Witam,

No coz, z zakresu bezpieczenstwa nie posiadam prawie zadnej wiedzy, dlatego
zwracam sie do Was. Czy taka konfiguracja jest bezpieczna (mnie sie wydaje, ze
nie):
na zwyklym komputerze system Win98 SE, jako zabezpieczenia to ZoneAlarm i
Norton Internet Security. Sewrer ma udostepniac uslugi FTP i HTTP, oraz
dodatkowo sluzyc do normalnej pracy m.in. buszowania po internecie. Dostep do
internetu jest przez kablowke. Czy ktos moglby mi podac jakies linki do stron,
gdzie bylyby opisane sposoby zalatania bugow w windzie (chyba takie sa?).
Jakie zagrozenia niesie takia konfiguracja? Za wszelkie rady thx.

Vito


  serwer na Win98 - lamerskie?


| Norton Internet Security. Sewrer ma udostepniac uslugi FTP i HTTP, oraz
| dodatkowo sluzyc do normalnej pracy m.in. buszowania po internecie. Dostep
do
| internetu jest przez kablowke. Czy ktos moglby mi podac jakies linki do
stron,
| gdzie bylyby opisane sposoby zalatania bugow w windzie (chyba takie sa?).
| Jakie zagrozenia niesie takia konfiguracja? Za wszelkie rady thx.

2 - Win98 nie ma "niskopoziomowych" mechanizmów obrony. Jezeli chcesz miec
komputerek domowy troche bezpieczniejszy, to polecam Windows 2000
Professional (lub nawet Server), wersja angielska (ta wersja otrzymuje latki
bezpieczenstwa najpierw, inne moga ich w ogóle nie dostac). System Windows
2000 wymaga 128MB RAM do normalnej pracy (ale da sie uruchomic na 64MB) i
przychodzi z serwerem HTTP i FTP (IIS5) , który jest calkiem bezpieczny
(jezeli go odpowiednio zainstalowac - patrz URL ponizej).



Polecając win2k do użytku domowego namawiasz tego człowieka do korzystania z
pirackiego oprogramowania, czy zakładasz, że ma za dużo pieniędzy?

pozdrawiam,

    Jacek Ciołek


  Firewall na unixie/linuxie - pytanie
Pozdrawiam grupowiczow

Mam pewien problem do rozwiazania, musze zainstalowac firewall na jakims
systemie unixowym/linuxowym
Doswiadczenie mam niewielkie jesli chodzi o ta platforme ( pracuje na
produktach MS od lat ) wiec potrzebuje systemu prostego w instalacji i
konfiguracji.
Zalezy mi na tym aby system ktory zainstaluje byl bezpieczny mimo malej
wiedzy jaka mam ( maksymalnie bezpieczny z default`u bez niepotrzebny uslug
ktore moga stanowic potencjalne zagrozenie, ale z drugiej strony nie chce
wglebiac w dziesiatki manuali aby to wszystko skonfigurowac)
Firewall bedzie oddzielal siec wewnetrzna oczywiscie w oparciu o MS od
internetu. Komputer klasy PII z dwoma kartami sieciowymi. Zalezy mi na tym
aby firewall ktory postawie na tym unixie byl z IDSem.
Niestety chojnosc klienta w rozbudowie sieci skonczyla sie i nie dal sie
namowic na ISA Server na osobnej nowej maszynie.

Dzieki za wszelkie sugestie i b. prosze o nie wywolywanie potyczek unix vs
windows :)))

Sytuacja wymaga takiego rozwiazania stad moje pytanie, mam pojecie o
sieciach komputerowych ale nie o takich w oparciu o Unixy

Pozdrawiam :)

kowal


  POSITIF - Efektywna i bezpieczna administracja sieci

 Chcieliśmy zaprezentować wszystkim członkom grupy dyskusyjnej
 'pl.comp.security' projekt POSITIF. Jest to projekt europejski
 realizowany w ramach szóstego programu ramowego.



Poczytalem, poogladalem i ....
Idea jest piekna, jak tez wiekszosci projektow europejskich, ale obawiam
sie, ze osiagniecie idealu jest bedzie bardzo trudne.

W skrocie rozumiem to tak: tworzymy opis infrastruktury sieciowej i opis
polityki bezpieczenstwa. Wrzucamy to w system POSITIF, ktory nie tylko
skonfiguruje wszystkie urzadzenia, ale i bedzie monitorowal na biezaco
caly ruch w sieci, zmieniajac w razie zagrozen konfiguracje i ew.
powiadamiajac administratorow.

Stworzenie ogolnych jezykow do opisu sieci i polityki jest trudne, ale
moge to sobie wyobrazic. Zreszta jak widac SDL (System Description
Language) juz powstal.

Jednak mam powazne watpliwosci, czy mozna (da sie) stworzyc cos co
bedzie umialo zarzadzac wszystkimi mozliwymi urzadzeniami w sieci. Niby
sa standardy typu SNMP, ale jak to zwykle bywa jest tez wiele opcji
zaleznych od producenta.
Do tego dochodzi pelna funkcjonalnosc wykrywania intruzow, wiecznie
zmienne sygnatury atakow, dynamiczne reagowanie na stan sieci.

Do stycznia 2007 roku (zakonczenie pojektu) juz tylko rok, a roboty
jeszcze wieeeelka gora.
Gdyby rzeczywiscie powstal POSITIF, stalby sie on szybko cudownym
srodkiem na cale sieciowe zlo. Niestety lektura ich strony internetowej
sklania mnie do zgodzenia sie z jednym z glosow na ich forum, ze "it
seems very like fairy tail".

pozdr.


  Jak usunąć?

| Miałam jakiegoś robala, który już został usunięty ale pozostawił mi na

| zagrożona.

A ja mam pytanie dotyczące samego tego "robaka". Jak się nazywa i jak można
go usunąć bo identyczny problem ma mój kumpel i nie wiemy jak go usunąć.



no ale co problem rozwiazany przez was??;]
jesli nie to zeby definitywnie gnojka unieszkodliwic z pulpitu trzeba
usunac ta strone ze stron zaufanych (opcje internetowe)
nastepnie w opcjach ekranu (panel sterowania - ekran ) trzeba
odznaczyc wyswietlanie na pulpicie stron web. Jakos tak to bedzie.
Qnick


  nowe ataki na TCP
Temat jest na tyle ciekawy że wrzucam w całości:

<http://ipsec.pl/#20040421

Nowe ataki na TCP
Paweł Krawczyk
środa, 21. kwietnia 2004

Nowy atak na protokół TCP umożliwia zdalne resetowanie połączeń, zagrożone
zwłaszcza szybkie łącza.

Dzięki temu, że każdy pakiet TCP ma numer sekwencyjny (ISN) znany tylko nadawcy
i odbiorcy, do tej pory sądzono że zdalne zerwanie połączenia pakietem z flagą
RST wymagałoby wysłania około 2 mld pakietów w celu zgadnięcia ISN.

Okazuje się że potrzeba ich znacznie mniej bo wystarczy "wstrzelić" się w
rozmiar okna TCP, które przez większość nowoczesnych systemów operacyjnych na
szybkich łączach wynosi od 32 do 64 KB.

Oznacza to, że do zerwania połączenia TCP na szybkim łączu (np. DSL) wystarczy
około 200 sekund podczas których można zalać jedną ze stron połączenia
fałszywymi pakietami RST. Na atak narażone są głównie długo utrzymywane
połączenia TCP działające na szybkich łączach.

NISCC: "Vulnerability Issues in TCP"
http://www.uniras.gov.uk/vuls/2004/236929/index.htm
IETF: R. Stewart " Transmission Control Protocol security considerations"
http://www.ietf.org/internet-drafts/draft-ietf-tcpm-tcpsecure-00.txt
Cisco: "TCP Vulnerabilities in Multiple IOS-Based Cisco Products"
http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-ios.shtml


  zagrozenia


sieci, ale ze szczegolnym uwzglednieniem linux'a
<...
czy wystepuja jeszcze jakies zagrozenia???



Ooo bardzo duzo. To glownie zalezy od tego do czego Twoj Linux ma sluzyc, i
tak serwer mozna np. zablokowac DoS'em, stacja (lub serwer) moze zostac
wykorzystana do przeprowadzenia ataku na inne komputery (wiec mozesz miec
jeszcze prokuratora na glowie), ale to wszystko zalezy od tego w jaki sposob
podlaczasz komputer do sieci, jakie jest jego przeznaczenie i ile czasu
pracuje on on-line.
Niestety pozostaje Ci chyba "pogrzebanie" w internecie. Na poczatek moze
zacznij od http://neworder.box.sk (jest tam duzo linkow do informacji), a
potem wpisz w jakiejs wyszukiwarce haslo "security" i .....
Odwiedz tez strony http://www.securitynet.pl/ i http://hacking.pl

ad 3) gdzie moge znalezc jakies przyklady wykorzystania takich bledow.
tylko nie piszcie "pociagnij sobie z inter prog xyz uruchom i on zrobi
to za ciebie". nie chce (na razie;) wlamywac sie, tylko poznac problem
(moga to byc przyklady wykorzystujace bardzo stare bledy)



Jesli zechcesz zaczac sie wlamywac, to zacznij od zbierania pieniedzy na
adwokata. Dobry - wybroni cie ze wszystkiego i wyjdziesz jeszcze na ofiare
wrednego i podstepnego admina :D
A przyklady wlaman znajdziesz w internecie.

Pozdrawiam
Krzysztof Zagrodzki


  Czemu w tej sieci wifi nie ma już Internetu?

| Mam juz Internet, wystarczylo obliczyć brame i maskę podsieci dla
| danego IP( program IP Subnet calculator), czyli maca pod który się
| podszywamy ( program SMAC).
| Moja przestrzeń, moje fale wifi ;)

wyrok tez bedzie Twoj, to co robisz jest przestepstwem zagrozonym kara
pozbawienia wolnosci do lat 2 :)



Robo! :) Daj spokój :) Popatrz na to z tej strony... Nie kradnę
niczego, jak nie wiem czyja jest sieć, bo nie mogę sobie przywłaszczyć
rzeczy, która w moim lokum publicznie jest "nieokreślona". Ja nie wiem
kim jest ISP... czy przed chwilą nie wyzionął ducha...


  Mozliwosci kablowek

Administruje paroma sieciami osiedlowymi i ostatnio
dowiedzialem sie ze szykuje im sie zagrozenie w postaci
kablowki...
Czy mozecie mi tak pobieznie podac co taka potencjalna kablowka
moze zaoferowac, w sesie mozliwosci technicznych (transfer, cena modemu etc)



http://tkk.net.pl/index.php?option=com_content&task=view&id=33&Itemid=81

Mam od nich łącze dopiero od trzech miesięcy ale jak na razie nie było
żadnych awarii. Sieć działa ze stałą pełną prędkością i nie ma problemu z
połączeniami o dowolnej porze dnia. Kablówka jedzie na łączu z GTSu.

Ręczę własnym łączem, że sieć działa dużo lepiej niż działa i wygląda ich
strona... =)

Internet mam z tego samego kabla co telewizja. Przede mną stoi i wesoło
mruga światełkami pionowy modem motoroli. Jest on podłączony do karty
sieciowej. Konfiguracja sieci odbywa się automagicznie. Sieć działa na
każdym systemie który zdoła prawidłowo wykryć posiadaną kartę sieciową.


  Asmax AR-804GU i soft od D-Linka DSL-G624T
Użytkownik "GraaaL" :

 Co do testowania - mój Asmax działa na tym oprogramowaniu od jakichś 2
tygodni bez jakichkolwiek wyłączeń.



korzystasz oczywiście z softu:
routertech-ar7wrd-adam2-firmware-20061029.zip?
(Suitable for the Solwise SAR600EW and other 4-port ADAM2-based AR7WRD
routers)

Wcześniej miałem podobne problemy jak Ty -co kilka dni reset. Niech
zgadnę... do zawieszeń dochodzi przy wykorzystaniu programów p2p ;)



p2p raczej nie używam; najczęściej po nocce, rano zawieszony bywa AP;
sieje na ustalonym kanale, ale nie sposób się z nim połączyć;
wejście z www w menu routera, to też potencjalne zagrożenia wywalenia się
AP lub utraty połączenia modemu ADSL z internetem;

Przed załadowaniem firmware'u dokładnie poczytaj dyskusje na stronie
Routertech. No i jest jeszcze kwestia ewentualnej utraty gwarancji...



rozumiem, że teraz używałeś do wgrania firmware'u pctoolsa?
podział partycji w moim oryginalnym sofcie 66.34.1
różni się nieco w zależności od wersji softu;
mój jest taki:
mtd0    0x900d0000,0x903f0000
mtd1    0x90010000,0x900d0000
mtd2    0x90000000,0x90010000
mtd3    0x903f0000,0x90400000
czy przed wgraniem: routertech-ar7wrd-adam2-firmware-20061029.zip
należy dopasować partycje do nowego softu po zalogowaniu pod telnetem
i ewentualnie wgrywanie pod telnetem softu kawałek po kawałku?


  Ochrona antywirusowa NW 5.0
Planuję ochronę antywirusową NetWare 5.0 SB Suite, stanowiska dos, win95,
win98, win2k.
Internet będzie udostepniony przez Neo lub ISDN + router.
Jako główne zagrożenie widzę pocztę, po dzikich stronach nikt sie raczej nie
włóczy. Poczta może być na kilku komputerach.
Jak to zrobić w miarę dobrze i tanio. Pakiet Kaspersky dla NW jest dość
drogi.
Może jest sposób aby skrzynki były na 1 komputerze z ewentualnym dostępem z
innych kompów. Wtedy można zastosować program jednostanowiskowy.

Macie jakieś doświadczenia i pomysły?


  Ochrona antywirusowa NW 5.0
polecam pakiet symanteca
jest drogi ale bardzo dobry
a przetrzymywane dane sa najwazniejsze
chyba ze nie, a wtedy rzeczywiscie cos taniego
aby bylo.

zanim kupisz sprawdz triala warto szczegolnie teraz gdy
pelno wirusow.

Planuję ochronę antywirusową NetWare 5.0 SB Suite, stanowiska dos, win95,
win98, win2k.
Internet będzie udostepniony przez Neo lub ISDN + router.
Jako główne zagrożenie widzę pocztę, po dzikich stronach nikt sie raczej
nie
włóczy. Poczta może być na kilku komputerach.
Jak to zrobić w miarę dobrze i tanio. Pakiet Kaspersky dla NW jest dość
drogi.
Może jest sposób aby skrzynki były na 1 komputerze z ewentualnym dostępem
z
innych kompów. Wtedy można zastosować program jednostanowiskowy.

Macie jakieś doświadczenia i pomysły?




  Przyszlosc WWW wedlug Roberta Cailliau

Jak dla mnie jest to typowe myslenie 'jakby tu zarobic qpe szmalu nic
nie robiac'. Wyobrazacie sobie co by sie dzialo, gdyby za wejscie na
jakas strone kazdy musialby zaplacic? Ludzie po prostu nie korzystaliby
z WWW. Sytuacja bylaby analogiczna to tej, w ktorej za ogladanie reklam,
dostawianie ulotek reklamowych _musielibysmy_ placic ! Nikt normalny nie
poszedlby na to.
Co do licencji na WWW to tez est bezsens - klania sie typowa cenzura -
Panstwo dokladnie wie kto gdzie zaglada, co robi - typowy 'Rok 1984'.
IMHO to nie przejdzie tak jak to opisal Cailliau.
A jesli chodzi o placenie, to przeciez juz dzis istnieja serwisy za
korzystanie z ktorych nalezy zaplacic (nie mam tu na mysli serwisow XXX,
tylko np. prawnicze, lekarskie itd.).
Internet sam sie obroni.



Chwala ci za to.

Tylko zauwaz, ze myslacych w ten sposob jest mniej. Wiekszosc
spoleczenstwa czerpiaca wiedze o internecie z gazet uwaza, ze jest to
siedlisko zla i zbrodni, ze internet deprawuje i ulatwia dokonywanie
przestepstw, wiec moga poprzec idee licencji na internet.

Strescilem ten artykul i zapytalem o opinie, bo obawiam sie, ze cos
takiego moze sie naprawde stac. Ci na gorze sie wkurwiaja, jak czegos
nie moga kontrolowac. Juz nie raz byly pomysly, aby regulowac internet
prawnie i nie raz pewnie jeszcze powroca. Ta wypowiedz wspoltworcy WWW
jest tego przykladem.

IMO internet jest jedynym miejscem, gdzie jest prawdziwa wolnosc.
Coraz wiecej pojawia sie znakow, ze ta wolnosc jest zagrozona i ze
bedziemy musieli jej bronic. Tylko jak?


  kto rozszyfrowal wirusa?
Taka wiadomosc ukazala sie 2 marca w Donosach, za polska TV:
Wirus szaleje

w Internecie. Na niektorych rozrywkowych stronach WWW (glownie
pornograficznych) umieszczony zostal program automatycznie zmieniajacy
numer telefonu, uzywany przez komputer do polaczenia z siecia. Przy
nastepnym polaczeniu, zamiast przez numer lokalny nieswiadomy
uzytkownik laczy sie z siecia przez numer zagranicznej firmy na
Antylach czy Arubie (za godzine polaczenia - ok. 400 zl). Zagrozeni sa
korzystajacy przy polaczeniu z Windows95/98 i modemu. TPSA obawia sie
licznych reklamacji rachunkow telefonicznych.

----------------------------------------------------------------------------
----

To przykre ze w ten sposob okrada sie polskiego obywatela, tylko ze nasuwa
sie pytanie, kto nas oszukuje ????
Czy jest to jakis sprytny hacker ?
Czy moze wszechwladna TPSA znalazla dobry chwyt ???
Moze ma to zwiazek z ostatnia paranoidalna ustawa sejmu RP ?
Zatem gdzie jest prawda ?
Jak mozna sie przed tym bronic ?
Gdzie TO  przesterowanie zagniezdza sie w systemie ?
Czy wystarczy skasowac pliki COOKIE ??????

Wydaje mi sie ze TPSA liczy na szybki i latwy zarobek, zastrzegajac juz
sobie wszelkie prawa do reklamacji !!!!!

Kto jest w stanie wytlumaczyc jak mozna tego uniknac, bo w koncu kazdy z nas
od czasu do czasu zegluje po cybersexie.
[DR]


  kto rozszyfrowal wirusa?

Taka wiadomosc ukazala sie 2 marca w Donosach, za polska TV:
Wirus szaleje

w Internecie. Na niektorych rozrywkowych stronach WWW (glownie
pornograficznych) umieszczony zostal program automatycznie zmieniajacy
numer telefonu, uzywany przez komputer do polaczenia z siecia. Przy
nastepnym polaczeniu, zamiast przez numer lokalny nieswiadomy
uzytkownik laczy sie z siecia przez numer zagranicznej firmy na
Antylach czy Arubie (za godzine polaczenia - ok. 400 zl). Zagrozeni sa
korzystajacy przy polaczeniu z Windows95/98 i modemu. TPSA obawia sie
licznych reklamacji rachunkow telefonicznych.



Wyjasnienie tej plotki i bzdury wyssanej z palca wyslalem przed chwila
na grupe pl.listserv.dziennikarz oraz pl.internet.polip
Poczytaj sobie bo mi sie juz tu nie chce nty raz o tym pisac.
Nie ma zadnego wirusa. Jest to program, ktory pozwala pgaladac live sex
show jak zadzwonisz na antyle. Podczas instalacji program dokladnie
informuje ze bedzie dzwonil na antyle i podaje nawet pod jaki numer.
Niestety ludzie nie czytaja tylko bezmyslnie klikaja by jak najszybciej
zobaczyc gole dupy i efekt mamy jaki mamy :))

Izir


  kto rozszyfrowal wirusa?
To tak na powaznie???

IMO to wydumales zeby sensacje zrobic, nie???

Taka wiadomosc ukazala sie 2 marca w Donosach, za polska TV:
Wirus szaleje

w Internecie. Na niektorych rozrywkowych stronach WWW (glownie
pornograficznych) umieszczony zostal program automatycznie zmieniajacy
numer telefonu, uzywany przez komputer do polaczenia z siecia. Przy
nastepnym polaczeniu, zamiast przez numer lokalny nieswiadomy
uzytkownik laczy sie z siecia przez numer zagranicznej firmy na
Antylach czy Arubie (za godzine polaczenia - ok. 400 zl). Zagrozeni sa
korzystajacy przy polaczeniu z Windows95/98 i modemu. TPSA obawia sie
licznych reklamacji rachunkow telefonicznych.

---------------------------------------------------------------------------
-
----

To przykre ze w ten sposob okrada sie polskiego obywatela, tylko ze nasuwa
sie pytanie, kto nas oszukuje ????
Czy jest to jakis sprytny hacker ?
Czy moze wszechwladna TPSA znalazla dobry chwyt ???
Moze ma to zwiazek z ostatnia paranoidalna ustawa sejmu RP ?
Zatem gdzie jest prawda ?
Jak mozna sie przed tym bronic ?
Gdzie TO  przesterowanie zagniezdza sie w systemie ?
Czy wystarczy skasowac pliki COOKIE ??????

Wydaje mi sie ze TPSA liczy na szybki i latwy zarobek, zastrzegajac juz
sobie wszelkie prawa do reklamacji !!!!!

Kto jest w stanie wytlumaczyc jak mozna tego uniknac, bo w koncu kazdy z
nas
od czasu do czasu zegluje po cybersexie.
[DR]




  Blad wykonania CGI

| Dzieki wszystkim za podpowiedzi. Troche przesadzilem z prawami dostepu
| do pliku mojego skryptu.
| Bylo: -rwxr-x--x, po zmianie na -rwxr-xr-x wszystko jest OK.
A nie wystarcza ustawienie rwx------ i chown na Nobody (lub na innego
usera, na jakim 'chodzi' Apache)? Pytam z ciekawosci, bo sam nie wiem.
Testowalem sobie i z takimi ustawieniami na razie wszystko mi dziala.
Ale moze to niesie jakies inne zagrozenia?



Bardzo niebezpiecznie jest umieszczac skrypty cgi na prawach serwera
(szczegolnie jezeli nie uzywasz zadnego programu SetUserID Execution for
CGI) gdyz kazdy kto bedzie mail prawo do umieszczenia swojego skrytpu CGI
bedzie go uruchamial tez na prawach serwera i niestety bedzie mial
uprawnienia do zapisu do Twojego skryptu ! :-(. Stworz lepiej nowego
uzytkownika ktory bedzie wlascicielem wszystkich plikow cgi-bin i stron WWW.

Piotr

------------
http://www.netart.com.pl - Serwery dla Providera Internetu
http://webmail.netart.com.pl - Darmowe sprawdzanie poczty przez WWW!
http://netadmin.netart.com.pl - Administracja serwerem przez WWW (demo)


  Wybieranie prowajdera (ISP)
witam
to ode mnie pare spostrzezen.
Do tej pory na czele były HOME.PL i CETI.PL



Dalej w webhostingu sa na topie. Przy czym tutaj masz gwarancje ze firma
nie rozsypie sie  technologicznie przy wzroscie liczby klientow.
Takie zagrozenie jest przy firmie malej.Nie jest przetestowana przy
duzych obciazeniach.
Uslugi internetowe sa bardzo podobne do uslug ubezpieczeniowych.
Kupujesz GWARANCJE poprawnego wykonania zamowienia. Nie masz pewnosci
czy firma ktora do tej pory dzialala poprawnie bedzie nadal tak
funkcjonowac. Jest to jedynie mniej lub bardziej prawdopodobne.

        6. wsparcie ze strony prowajdera



To dosc wazne. Zwlaszcza jak potrzebujesz pomocy technicznej czy wrecz
skonfigurowania komputer-a. Stad mimo wszystko dosc silne sa firmy
lokalne w polskim ISP.Nie da sei sciagnac plikow przez modem to idziesz
do firmy i zgrywasz se na CD-R.
Ogolnie temat rzeka.
pozdrowionka


  Internet -POMOCY !!!

| ... wszystkie wymienione to min 128 Kbps

Ehm? HIS niby technologicznie przystosowany, ale protokoly(?) nie. Nawet
jak
masz "nowego" com'a



ze wzgledu na fakt, iz jestem czlowiekiem blyskotliwym i skromnym przyjmuje
twe zarzuty dzielnie...masz racje: HIS to 115,5 Kbps a pryz prowadzeniu
rozmowy telefonicznej ok. 70 Kbps.

...i przy okazji TPSA jest providerem NEOSTRADY (autopoprawka do poprzedniej

dokladne dane o niektorych systemach dostepu:
1. kablówka: w W-wie: Aster City Cable; usługa: AsterCity Net w zależności
od wersji 512 Kbps, 1 Mbps i 2 Mbps,
2. kablówka 2; w W-wie ; Telewizja Kablowa UPC; usługa: Chello (?) ok. 512
kbps
3. Dialog: modem 56 kbps (dial-net); ISDN 128 kbps; SDI
4. TPSA: Neostrada ADSL teoretycznie 2 Mbps
5. TPSA: HIS 115,5 kbps
6. Europe OnLine: internet via the sky: czyli przez satelitę, ok. 2-2,5 Mbps
w stronę abonenta, w stone providera konieczne dodatkowe łacze modemowe
7. w następnym odcinku...

--------------------------POLDEK-----------------------------

--Ludzie traktujący się śmiertelnie poważnie--
----są  smiertelnym zagrożeniem dla świata-----


  Internet -POMOCY !!!
... proszę o następny odcinek tego "serialu" :(((


| Ehm? HIS niby technologicznie przystosowany, ale protokoly(?) nie. Nawet
jak
| masz "nowego" com'a

ze wzgledu na fakt, iz jestem czlowiekiem blyskotliwym i skromnym
przyjmuje
twe zarzuty dzielnie...masz racje: HIS to 115,5 Kbps a pryz prowadzeniu
rozmowy telefonicznej ok. 70 Kbps.

...i przy okazji TPSA jest providerem NEOSTRADY (autopoprawka do
poprzedniej

dokladne dane o niektorych systemach dostepu:
1. kablówka: w W-wie: Aster City Cable; usługa: AsterCity Net w zależności
od wersji 512 Kbps, 1 Mbps i 2 Mbps,
2. kablówka 2; w W-wie ; Telewizja Kablowa UPC; usługa: Chello (?) ok. 512
kbps
3. Dialog: modem 56 kbps (dial-net); ISDN 128 kbps; SDI
4. TPSA: Neostrada ADSL teoretycznie 2 Mbps
5. TPSA: HIS 115,5 kbps
6. Europe OnLine: internet via the sky: czyli przez satelitę, ok. 2-2,5
Mbps
w stronę abonenta, w stone providera konieczne dodatkowe łacze modemowe
7. w następnym odcinku...

--------------------------POLDEK-----------------------------

--Ludzie traktujący się śmiertelnie poważnie--
----są  smiertelnym zagrożeniem dla świata-----

--
Archiwum grupy: http://niusy.onet.pl/pl.comp.www




  ie i warstwa aktywna flash'a

ROTFL! Wez moze najpierw przejrzj archiwum tej grupy, a pozniej
jednak udaj sie na alt.pl.programy.flash-5



dowiedzialem sie tyle, ze pod winXP z SP2 jes takie zabezpieczenie i
mozna je obejsc jesli: Odpale banner z serwera, a nie lokalnie. ale nie
wiem wogole o co chodzi moze mi pomozecie. To pytanie napewno dotyczy
juz grupy.

Zauwazylem ze jesli dodam jakikolwiek banner zrobiony we flash'u ie go
blokuje. I sadze ze wielu uzytkownikow internetu po przeczytaniu
komunikatu ostrzegajacego o zagrozeniu nie zdecyduje sie na uaktywnienie
  warstwy aktywnej. Jednakze takie bannery dzialaja np. na onecie wp.pl
itd. jak oni to robia ze wszystko jest ok. Zagladalem w kody stron na
ktorych dzialaja bannery bez zadnych problemow i bannery te sa wstawiane
tak jak i moje.


  P O D S Ł U C H U J Ą N A S???
Proszę o radę i pomoc!

W mojej firmie korzystamy z poczty elektronicznej, mamy komercyjne konto na
Multinecie, dostęp przez 0,202122. Dwa tygodnie temu moja nowa pracownica zg
łosiła obsługującemu nas informatykowi, że to konto nie działa i żeby pokaza
ł jej jak odebrać pilną korespondencję od kontrachenta ze strony poczta.fm.
Informatyk przeprowadził wywiad i dowiedział się, że:
kontrachent powiedział pracownicy, że firmowa skrzynka nie działa, dlatego o
n założył w tym celu skrzynkę na poczcie.fm, podał jej nazwę i hasło i kazał
jej poprzez tą skrzynkę komunikować się z nim.
Informatyk sprawdził firmową skrzynkę - działa!
Powiedział więc pracownicy, żeby podała kontrachentowi jeszcze raz dokładny
adres i korzystała przy pomocy Outlook'a wyłącznie z firmowej skrzynki.
Dziś był informatyk i zauważył, że pracownica nadal używa poczty.fm. Ten kon
btrachent telefonuje do niej i mówi jej kiedy ma coś odebrać i kiedy wysłać.
Gdy powiedziałem informatykowi, że ten kontrachent nie ma swojego komputera
i koresponduje z nami z kawiarenki internetowej, informatyk powiedział żebym
uważał.

Zaniepokoiłem się. Czy rzeczywiście moje informacje są zagrożone?
Jak to sprawdzić? Jak się ustrzec?

Dymitr K.


  Złodziej grafiki !!!
Witam

Tak grafika pociagnieta wrecz nawet z kopiwaniemdo schowka ... wstyd ...
Kiedys mialem podobny przypadek  z jedna z rzek .... ale walnalem list do
dministaratowa i tworcy i zagrozilem ze wydam cale oszczednosci na
hackerow zeby zorp... ta stronke ....

Pozdrawiam

Ps
Mozeby zrobic taka liste stron skopiowanych ?

Czy można ukraść pomysł na szatę graficzną strony internetowej?
Niestety tak. Uczynił to Wojciech Stawarz - twórca strony
o tematyce rowerowej: www.bike.of.pl

Układ, kolorystyka, nagłówki, odnośniki... wszystko pochodzi z serwisu
www.snowboard.pl

Wstyd !!!

Pozdrawiam,
Marcin



--
Piotr Dynowski

I n f o r m a t o r   T u r y s t y c z n o   P r z y r o d n i c z y
------------------------------------------------------------
http://www.jezioro.com.pl
Polecamy:
- nasz sklep (książki, czasopisma, kasety video, mapy,
  sprzęt rowerowy)
- pogawędki na naszym Czacie
- księge skarg i wniosków ITP
tel. (089) 533-68-75
tel. kom. 0 502 846 907
-----------------------------------------------------------


  Zarób 15000 PLN w miesiąc
Zagrozilem mu Urzedem Skarbowym, jego odpowiedz:

Pierwsza:
[cytat]
Skasowa em strone internetowa czy teraz juz dasz mi spokój?
[/cytat]

Druga:

[cytat]
Chodzi Ci abym nie spamowa  wi cej grup dyskusyjnych. Tak?

wtedy b dzie ju  wszystko w porz dku?
P.S
Czy to ty mi si  w amale  na konto internetowe?
[/cytat]

Nie wiem o co chodzi z tym wlamem. Kto  sie przyznaje?


  Projekt Prawa telekomunikacyjnego przyjęty
http://www.fkn.pl/1,376,1565215,1,wiadomosc.html

Rada Ministrów przyjęła projekt ustawy o zmianie ustawy - Prawo
telekomunikacyjne oraz niektórych innych ustaw, przedłożony przez
ministra transportu.
Nowe przepisy mają lepiej chronić konsumentów przed nadużyciami ze
strony dostawców usług telekomunikacyjnych. Dzięki regulacjom
antyspamowym do ich skrzynek e-mailowych trafi mniej niechcianej poczty,
w tym niepożądanych materiałów reklamowych.

[...]

Nowe prawo ma uregulować zasady dotyczące przesyłania informacji
niezamówionych, tzw. spamu. Chodzi o niechciane informacje reklamowe,
ale też ideologiczne, polityczne, rozrywkowe i charytatywne rozsyłane
nie tylko e-mailowo, ale przekazywane także za pośrednictwem np.
telefonu, telefaksu lub wizjofonu. Za rozsyłanie spamu będzie
odpowiedzialny ten, kto go rozsyła, zleceniodawca (np. firma, która
wykupiła usługę reklamową) i każdy, kto odnosi z tego tytułu korzyści.
Przesyłanie niezamówionej korespondencji nie będzie już wykroczeniem
ściganym wyłącznie na wniosek pokrzywdzonego, ale czynem zagrożonym karą
administracyjną. Prezes UKE za rozsyłanie spamu będzie mógł nałożyć kary
do 100 tys. zł. Zobowiązany będzie też do utworzenia ogólnopolskiego
punktu przyjmowania zgłoszeń o przesyłaniu informacji niezamówionych
(tzw. spambox), co umożliwi monitorowanie i zwalczanie tego zjawiska.
Prezes Urzędu będzie korzystał z pomocy policji przy zabezpieczaniu
elektronicznych dowodów spamu. W zwalczanie spamu mają się włączyć także
dostawcy usług internetowych.


  Pomocy! Czy to wirus, kon trojanski? jak to usunąc?
Witam
Mam pewien problem. Jakis czas temu podczas przeglądania stron internetowych
podczas otwierania jednaj z nich mój program antywirusowy zareagował. Strona
prawdopodobnie nie została otwarta.
Od tego czasy podczas otwierania poczty na jednym z serwerów,lub przeglądaniu
stron internetowych  otwierają sie okienka z takim tekstem "Your computer has
been exposed do parasites know asspyware", lub " Ther is a 99% chance your PC
is infected with spyware", co znaczy mniej więcej ze komputer jest zakazony
jakims szpiegiem(podglądaczem). Okienka sie pojawiają rózne co jakis czas, ale
wszystkie posiadają mniej więcej tekst o takim charakrerze. Co mam począc?
prawdopodobnie na dysku zapisał sie jakis kon trojanski. Jak go znalesc i jak
usunąc to cos.Czy stanowi to jakies zagrozenie dla komp?
Bardzo gorąco proszę was o pomoc.
serdecznie pozdrawiam
P.B

  Ostatnie sÂłowa w sesjach RPG... :)

A pamięta ktoś może stronę w internecie, gdzie takie teksty były zebrane?
Jakś dziewczyna ją miała, ale nie pamiętam jak je było....
Ostatnie słowo Maga do rzucającego się na niego Wilkołaka w formie crinos:
- Nie stanowię dla ciebie zagrożenia!

Asmi


  Wyborcza odmawia przyjęcia naszej reklamy

Nasza firma, zajmująca
się rekrutacją w internecie, chciała zamówić
reklamę na piewszej stronie dodatku o pracę
i ku naszemu zaskoczeniu Wyborcza odmówiła,
tłumacząc się, że jeste my dla nich konkurencją.
Czy jest to zgodne z etyką wydawnictw i
wolno cią słowa? Podaje temat pod dyskusję.



To bylby chyba pierwszy przypadek, kiedy gazeta (na
dodatek - najwieksza w Polsce, o niezagrozonej pozycji)
potraktowala Internet jako powazna konkurencje, wrecz
zagrozenie dla swoich interesow. Czy ma Pan ich odmowe
na pismie? Czy w razie czego jestescie w stanie udowodnic,
ze taka odmowa miala miejsce?


  Utylizacja zuzytych baterii - Szczecin

I na koniec refleksja: Dziwię się, że nic się nie robi, aby doinformować
ludzi o punktach zbiórki (brak nawet informacji w Internecie, co nic by ich
nie kosztowało). Ja podzwoniłem i sam w końcu się dowiedziałem, ale tylko
dlatego, że jestem pro-ekologiczny, a przysłowiowy Kowalski, który raz na
jakiś czas wymienia baterie w pilocie do TV, ma głęboko gdzieś utylizację
odpadów problemowych.



A te odpady sa naprawde takie problemowe ?
Bo mowiac szczerze jakos nie widze wiekszego zagrozenia ze strony
Kowalskiego ktory raz na rok dwie male bateryjki wyrzuci ..

J.


  dlaczego GóWno chce zniszczyć naszą-klasę
tradycyjne piętno dla GóWna, które za wroga publicznego nr1
wybrała sobie dziś n-k:

Na początku grudnia 2007 roku startuje serwis bebo.gazeta.pl. Tomasz
Józefacki, dyrektor Pionu Internet Agory deklaruje wtedy w rozmowie z
reporterami Media Cafe: ‼Naszym celem jest pozycja lidera wśród sieci
społecznych w Polsce.” Czy aby dopiąć swego Agora zamierza zniszczyć
największy dziś serwis społecznościowy w kraju?

Co w GW piszczy?

Praktycznie całą pierwszą stronę dzisiejszej GW zajął tekst poświęcony
planowanej wkrótce wizytacji Generalnego Inspektora Ochrony Danych
Osobowych w Nasza klasa sp. z o. o.

Dziennikarze GW ostrzegają naiwnych internautów przed upowszechnianiem w
sieci nadmiernej ilości informacji na swój temat. W artykule pojawia się
kilka malowniczych, pouczających przykładów ilustrujących czyhające po
drugiej stronie monitora zagrożenia.

Np. pani adwokat, odnaleziona przez jednego z byłych klientów, który na
jej internetowym profilu (w Nasza-klasa.pl) straszył nieszczęsną
kobietę, że ‼policzy się z niąâ€, ponieważ jego zdaniem ‼położyła sprawę”
– prowadzoną kiedyś w przeszłości. Nowe media złowrogo szczerzą kły.
‼Dobrze, że nie zdążyłam zamieścić zdjęcia córki” – dodaje przestraszona
kobieta.

więcej:
http://nie-bez-myslnik.salon24.pl/56860,index.html


  Wazelina dla p. Romana

"Na stronach internetowych tej organizacji, która jeszcze niedawno
manifestowala w bramie MEN, opublikowane sa instruktaze jak popelniac
przestepstwa, jak unikac odpowiedzialnosci i jak zachowywac sie, kiedy osoba
popelniajaca przestepstwo zostanie zlapana przez policje" - powiedzial
Orzechowski.



No to już nie tak do końca - z tego co widzę to na stronach podają
jedynie linki do jakiegoś zina czy innego świerszczyka z tego typu
poradami.

Jak wyjasnil, przestepstwa te to m.in. wybijanie szyb i rzucanie pojemników
z farba na budynki.



Dziatwę w wieku licealnym przeważnie znosi lekko na lewo, lubi sobie
poanarchizować - nic nowego, takie prawo natury.
Większości przechodzi razem z trądzikiem  :-)

Niech się prokuratura lepiej zajmuje poważniejszymi zagrożeniami, bo
szkoda moich pieniędzy na ściganie gówniarzy za buńczuczną pisaninę w
internecie.


  Za ogólny wydźwięk artykułu...

"zagrożeniem dla nastolatków jest też wielogodzinne przesiadywanie w
kafejkach internetowych, które stają się centrami dilerskimi.
Nastolatek, pochłonięty grą, zapomina o jedzeniu. Czymś jednak musi
się wzmocnić. I wtedy do akcji wkraczają dilerzy. Z amfetaminą.
Narkotyki dla młodych stają się środkiem, nie celem."



Uważasz, że to nieprawda? Jest w tym pewna przesada, ale jeżeli czepiamy
się "wydźwięku" to tutaj ma to ręce i nogi. Można to odczytywać jako
"nie interesujesz się, co twoje dziecko robi godzinami, to się nie
dziw". W całym artykule nie ma ani jednego zdania, który mówi, że gry
komputerowe są złe. Za to dość dobitnie mówi się, że zły jest brak
wychowania i zainteresowania ze strony rodziców.

A swoja droga, LSD, jako symbol czego co uzaleznia, to tylko
dziennikarze mogli wymyslic.



Ale gry "uzależniają" mniej więcej tak, jak np.: LSD (tzn. w ogóle
ciężko mówić o uzależnieniu).

Pozdrawiam


  Za ogólny wydźwięk artykułu...
On 2008-01-11, citizen Cezar Matkowski testified:

| "zagrożeniem dla nastolatków jest też wielogodzinne przesiadywanie w
| kafejkach internetowych, które stają się centrami dilerskimi.
| Nastolatek, pochłonięty grą, zapomina o jedzeniu. Czymś jednak musi
| się wzmocnić. I wtedy do akcji wkraczają dilerzy. Z amfetaminą.
| Narkotyki dla młodych stają się środkiem, nie celem."

Uważasz, że to nieprawda?



Uważam, że to bzdura wyssana z dziennikarskiego palca, jak większość
tego typu artykułów.

Jest w tym pewna przesada, ale jeżeli czepiamy
się "wydźwięku" to tutaj ma to ręce i nogi. Można to odczytywać jako
"nie interesujesz się, co twoje dziecko robi godzinami, to się nie
dziw". W całym artykule nie ma ani jednego zdania, który mówi, że gry
komputerowe są złe. Za to dość dobitnie mówi się, że zły jest brak
wychowania i zainteresowania ze strony rodziców.



Och, nie. Artykuł tylko mówi, że granie prowadzi do zażywania amfy.

| A swoja droga, LSD, jako symbol czego co uzaleznia, to tylko
| dziennikarze mogli wymyslic.

Ale gry "uzależniają" mniej więcej tak, jak np.: LSD (tzn. w ogóle
ciężko mówić o uzależnieniu).



Ale masz jakąś przesłankę świadczącą o tym, że dziennikarz to miał
na myśli?

bart


  M$ za kupowanie "bezpieczeństwa"
<http://dobreprogramy.pl/index.php?dz=15&n=2420

piętno.
Dla nieklikatych:
"W ostatnim czasie w kilku serwisach internetowych, wśród nich w eWeek
pojawiły się spekulacje na temat możliwego przejęcia firmy Claria
Corporation, producenta znanego oprogramowania reklamowego adware -
Gator - przez Microsoft. Niecały tydzień później odkryto dość
interesującą manupulację w oprogramowaniu antyszpiegowskim Microsoftu
- Windows AntiSpyware. Jak zbadał jeden z entuzjastów w środowisku
anty-spyware, Eric L. Howes, oprogramowanie Microsoftu rzekomo
przestało rozpoznawać programy Claria - takie jak Gator, Dashbar,
PrecisionTime i Weatherscope - jako zagrożenie dla użytkownika i
zmieniło domyślną akcję po ich wykryciu na "ignoruj".

Na razie trudno ustalić, czy takie posunięcie ze strony Microsoftu
oznacza, że kupno Claria Corporation dojdzie do skutku, czy że dwie
firmy tylko współpracują. Możliwe, że Clarii udało się przekonać
Microsoft do zmiany domyślnych opcji na bardziej sprzyjające własnym
rozwiązaniom."

Pietno:P
a i tak od półl roku nie złapałem nic wiecej od 2-3 tracking cookie.
wczesniej, zanim uzywałem ff miałem 10 śledzących ciasteczek
tygodniowo, co i tak jest mało.

raz tylko mój braciak zainstalował dialera (pewnie gdzies chciał
wejsc) co mnie rozbawiło bo mam net przez kablówke :P


  Jak to jest z tym spamem?
Wielce Szanowni Dyskutanci!

[Archiwa przeszukalem.]

Spytalem mailowo pewna uczelnie, której adres znalazlem
w wyszukiwarce, czy chce informacji na temat specjalistycznego
oprogramowania.
Bez zadnych list mailingowych, baz danych, itp.
Po prostu konkretne pytanie do pojedynczego odbiorcy.

Pytanie zakonczylem podpisem "www.costam.costam"
Nawet adres ten nie prowadzil do strony o owym
oprogramowaniu, a do strony glównej. Tak by pytany
mógl swiadomie kliknac wen i doczytac kto zacz
lub tez nie klikac, gdy go pytanie nie interesuje.

Admin owej uczelni pognal mnie na zbity pysk, postraszyl
sadem i zagrozil opublikowaniem adresu na adminskich,
inkwizycyjnych serwerach.

[Ciekawostka. Zadzwonilem (telefon - jak mail tez ze strony
internetowej) i okazalo sie, ze uczelnia jednak interesuje
sie oferta ...]

Oto pytanie: czy juz nawet nie moge skierowac pytania,

i pytaniem o zgode na przeslanie materialów nie ma róznicy?

Czy admini maja prawo decydowania, komu nalezy wyrzadzic
krzywde (np. zadenuncjowac na listy spamerów)?

Czy publicznie podawane adresy email instytucji maja inny
charakter niz takiz adres pocztowy lub telefon? Nie wolno
kierowac tam jednozdaniowego pytania?

Czy ktos juz wygral/przegral sprawe o podobne spamowanie?
Moze zostal ukarany/domagal sie ukarania grzywna?

Prosze o wszelkie opinie.
---
V.


  Artykul a hackerstwo
Witam

Mam duzy problem. Ktos zamowil u mnie artykul o bezpieczenstwie systemow
transakcyjnych w Polsce ( chodzi o aukcje internetowe) Po obejrzeniu kilku
platform wykrylem w jednej z nich powazne zagrozenie bezpieczenstwa.
W zwiazku z tym mam pytanie - czy publikacja tego artykulu ( elektroniczna)
narazi mnie na jakies konsekwencje prawne wymierzene we mnie ze strony
wlascicieli tego serwisu aukcyjnego? Mowie tutaj o sytuacji, gdy w artykule
bede podawal konkretne zagrozenia i przyklady ich zastosowania przez
niepowolane osoby. Bardzo licze na odpowiedz i z gory za nia dziekuje.

pzdr
tkaczmar


  Jak "poskromić" Spółdzielnię mieszkaniową?

+ Korzystamy z  sieci internetowej osiedlowej.
+ Spoldzielnia kaze nam sciagac okablowanie na budynkach. Czy mozna jakos z
+ nimi sie dogadac?



 Ilu "was" jest ?

+ Nie przemawiaja do nich zadne argumenty (nie chca dac nam
+ pozwolenia). Czy mozna jakos ich "ugryzc" z innej strony?



 Argumentem że przyjdziecie WSZYSCY na najbliższe
walne zgromadzenie ? Biorąc pod uwagę że zazwyczaj
przychodzą pojedyncze procenty spółdzielców - grupa
kilku/kilkunastoprocentowa, zdecydowana na jakiś
ruch, stanowi poważne zagrożenie dla władz spółdzielni.

+ Z gory wielkie dzieki za jakiekolwiek odpowiedzi.



 Jak ktoś cię zbluzga to też ?? -:O :)

 Pozdrowienia, Gotfryd


  problem ze szkola (a wlasciwie grupka uczniow)
Zrobić zebranie wszystkich normalnych rodziców z tej szkoły (im więcej przyjdzie tym lepiej).
Może ktoś z nich ma dostęp:
do prasy,
do telewizji
do prokuratury
do kuratorium
- moze da się coś załatwić.

Jak się nie da, to
Ogłosić sprawę szeroko gdzie się da.

Burmistrza
Ministra sprawiedliwości
Ministra Oswiaty
Premiera
i do Prezydenta
Radia (np. do Pana Weisa)
Telewizji

Opisać problem na stronie Internetowej.
Zebrać się całą szkołą - rodzice, uczniowie, nauczyciele i "porozmawiać" z delikwentami (nie myślę o przemocy, ale o poważnej rozmowie). Widok 100 osób zdeterminowanych i wściekłych zastanowi nawet młodego bandytę.
Wynająć czasowo ochroniarzy.

Stanąć z transparentami przed szkołą i ogłosić, że nie bedzie się puszczać swoich dzieci do tej szkoły dopóki sytuacja nie ulegnie zmianie.

Zagrozić trybunałem w Strassburgu (że Państwo nie wywiązuje się z obowiązku ochrony obywateli).

W ostateczności
Zebrać zwykłych normalnych chłopaków z tej szkoły (w możlwie dużej liczbie) i spuścić kolesiom takie manto, żeby popamiętali na długo. Rodzicom grozi sąd, ale dzieciaki się wymigają.
- sprowadzić kilku chłopaków co walczyli w Afganistanie. Oni nie będą się patyczkowali.

Pozdrawiam
Michał


  Ostrzezenia
INTERNETOWE OSTRZEŻENIA PRZED KATAKLIZMAMI
Strona internetowa ostrzegająca przez huraganami, powodziami i
innymi zagrożeniami związanymi z coraz bardziej nieprzewidywalna
pogodą, została uruchomiona przez Unię Europejską. Stopień
zagrożenia prezentowany jest za pomocą kolorowej skali, podobnej
do tej stosowanej przy ostrzeżeniach dotyczących zamachów
terrorystycznych.

czytaj dalej ................... http://di.com.pl/news/16095,2.html


  Serwis pogodynka - Test mapy ostrzezen.
Witam.

IMiGW testuje na swojej stronie internetowej nowa mape ostrzezen
meteorologicznych. Dopisali 3 stopien zagrozenia (kolor czerwony). Drugi
stopien oznaczony jest kolerem pomaranczowym a pierwszy (prawdopodobnie)
żółtym. Co o tej zmianie sadzicie.

Pozdrawiam.


  Powieje i to bardzo mocno :)

OMG co straszysz wedlug IMGW ma byc w miare spokojnie ...
http://www.imgw.pl/wl/internet/zz/zagrozenia/ost_met.html



Sprawa dotyczy przede wszystkim morza Północnego. W tej chwili w Holandi jest
zagrożenie powodziowe.

Z drugiej strony nie rozumiem logiki ostrzeżeń IMGW. Nawet mało doświadczony
człowiek zauważy, że najsilniejszy wiatr będzie w woj. Zachodniopomorskim.

Pozdrowienia
Juliusz


  ekstremalne zjawiska pogodowe
witaj,
jest wiele pozycji naukowych, podręczników, i zwykłych książek dla dzieci. w
każdym razie wiele tego jest, jeśli chodzi o internet, to poza
katastroficznym portalem www.twojapogada.pl - czyli byle zagrożenie, to dla
nich armagedon. To raczej na polskich stronach jest tego nie wiele.

Wystarczy że poszukasz w portalach lub w googlu wpisując nazwy angielskie.
Będzie sporo i zapewne rzetelnie zaprezentowane.

Miłych poszukiwań.
Paweł Daniec


  Burze jakich nie było.

warto popatrzec na animacje:
(.....)



wlasnie teraz juz nie za bardzo warto..
w chwili gdy pisalem tego posta byla dostepna animacja
z danych radarowych w odstepach 10 minutowych.
Czesi maja to do siebie, ze gdy pojawia sie zagrozenie zageszczaja
dostepne dane w internecie, pojawiaja sie nawet dodatkowe dane
na podstawie ktorych mozna ostrzec konkretne miejsce (np miejscowosc)
na godz , pol przed nadchodzacym "kataklizmem".
U nas w chwili gdy cos sie dzieje "goracego" akurat siadaja odpowiednie
radary, strony laduja sie w nieskonczonosc lub dane sa przekazywane z
opoznieniem kilkugodzinnym.. (ja podejrzewam ze to celowe dzialanie).
Potem odpowiednie komentarze zainteresowanych np
http://info.onet.pl/4,15,11,1620381,0,0,forum.html
psioczace na nieudolnosc i poziom naszej sluzby meteo.
Panowie komercja komercja ale w sytuacji zagrozenia  ? !
Panowie z grupy moze zrzutka na szybszy serwer dla danych
"publicznych" z IMGW ? - przepraszam ale ktos musi to glosno powiedziec.

Pyjter


  Burze jakich nie było.

Tymczasem w takim 'Bardo' przy Nysie Klodzkiej spadlo 83,3 mm

Pozdrawiam
Piotr



Dzieki Piotrze :) wiedzialem ze od was szybciej
bo wlasnie czekam na dane ze strony
http://www.imgw.pl/wl/internet/zz/zagrozenia/wydarzenia.html
a tam ciagle dane z przedwczoraj :(

Pyjter


  Burze jakich nie było.

| Tymczasem w takim 'Bardo' przy Nysie Klodzkiej spadlo 83,3 mm

| Pozdrawiam
| Piotr

Dzieki Piotrze :) wiedzialem ze od was szybciej
bo wlasnie czekam na dane ze strony
http://www.imgw.pl/wl/internet/zz/zagrozenia/wydarzenia.html
a tam ciagle dane z przedwczoraj :(

Pyjter



No ba ! :)

Pozdrawiam
Piotr


  Czy damy radę?

W Europie są troche inne układy, niż na bliskim wschodzie. Białoruś nigdy by
nie zaatakował Polski bez przyzwolenia Rosji. Rosja zaś takiego przyzwolenia
nie da, bo to komplikowało by jej sytuachję polityczną. Musiała by się
wówczas opowiedzieć po którejś stronie konfliktu. Generalnie istniało by
realne zagrożenie interwencji NATO. To już zrobił by sie nie tyle konflikt
Polska - Białoruś, co NATO - Rosja + Białoruś. Nie wiem, czy Rosja by się na
coś takiego odważyła i nie chciał bym tego dożyć.

Gdyby Białoruś samodzielnie próbowała nas zaatakować (co zaznaczam uważam za
tak mało prawdopodobnme, że w praktyce niemożliwe) to uważam, że jednak
nasza armia powinna sobie w takim konflikcie dać radę. Zwłaszcza, że granica
z Białorusią jest stosunkowo krótka. Nawet zakładając bierną postawę ze
strony Litwy i Ukrainy, to i tak jakikolwiek głębszy atak byłby narażony na
oskrzydlenie od północy i południa. Co do stanu naszej armii, to może nie
jest ona u szczytu możliwości, ale z lektury tego forum  oraz internetu
wynika, że na Białorusi też z tym jakoś tak rażąco lepiej nie ma.

Poza tym Białorusi nie za bardzo by się coś takiego kalkulowało. Myślę, że
raczej w wyniku takiego ataku nasza armia wspomagana przez NATO po prostu
zaprowadziła by tam demogrację. Być może przy sprzeciwie Rosji, ale
sprzeciwie dość słabym w obliczu ataku Białorusi na Polskę. Na bialorusi
jest cały szereg sił politycznych, które tylko czekają na taki obrót
wypadków. Z miłą chęcią przejęli by władzę.


  Bomba milenijna 2000
 

| Podobno chaos ktory ma wyniknac w 2000 roku z powodu komputerow moze
| doprowadzic nawet do odpalenia pociskow nuklearnych z silosow.

| Tak. Dodatkowe zagrozenie to to, ze komputery wyrzutni rakietowych
| podlaczone sa do sieci Internet.

Adres? :))
 
 



Nastepny co szyderstswo potraktowal serio

Adres: Ustaw sobie strone, narysyj rakiete i odpalaj dowoli.
 


  Bomba milenijna 2000

 




| Podobno chaos ktory ma wyniknac w 2000 roku z powodu komputerow moze
| doprowadzic nawet do odpalenia pociskow nuklearnych z silosow.

| Tak. Dodatkowe zagrozenie to to, ze komputery wyrzutni rakietowych
| podlaczone sa do sieci Internet.

| Adres? :))



 Â 
Po drugie symbolik :)) powinien wystarczajaco opisac moj stosunek do
przedmiotu.

Nastepny co szyderstswo potraktowal serio

Adres: Ustaw sobie strone, narysyj rakiete i odpalaj dowoli.
 



Podaj swoje koordynaty geograficzne (szerokosc, dlugosc kata dokladnosc
do dwu minut wystarczy)

Patton :))))


  Iran bedzie szkolic Irakijczykow :-)

| wariantow o wydluzonym zasiegu 4/5/6 wyposazonych w odpowiednie glowice
| moze
| Taka mała uwaga istnieje tylko szachab 3 cała ta reszta to tylko radosna
| twórczo ć autorów stron internetowych niedługo narysują sobie szachaba
| 10.

:)
No tak, ale przeca cos tam staraja sie konstruowac o zasiegu 2k km+
[wymiana informacji via Chiny czy Korea Poln.]

Może i co  tam robią ale nic o tym nie wiadomo. Widać że poszli w stronę
precyzji trafienia i możliwo ci pokonywania obrony antyrakietowej a nie
zasięgu bo większy zasięg jest im do niczego nie potrzebny wystarczy żeby
rakieta doleciała do Izraela. Taka KRLD to ma bliżej do USA i dlatego może
próbować stworzyć rakietę zdolną do zaatakowania terytorium USA. Dla Iranu
to poprostu za daleko i opracowanie takiej rakiety pochłoneło by ogrom
 rodków, zajeło bardzo dużo czasu i nie wiadomo czy było by to wogóle
możliwe. A poza Izraelem i USA żadne inne państwo nie jest dla Iranu
poważnym zagrożeniem.


  O samobojstwach w WP

"Dzieje się tak dlatego, że wydarzenia są nagłaśniane przez media,
często w sensacyjny sposób, rzadko odpowiadający rzeczywistości. Może to
stwarzać wrażenie, że samobójstwa popełniane przez żołnierzy są znacznie
częstsze niż w całej populacji. Jednakże analiza
epidemiologiczno-statystyczna oraz ocena motywów i okoliczności
samobójstw żołnierzy dowodzi, że ani zagrożenie samobójstwem, ani skala
tego zjawiska nie są w wojsku większe niż w innych środowiskach, a w
porównaniu z ogólnokrajowymi wskaźnikami samobójstw popełnianych przez
mężczyzn w odpowiednich przedziałach wiekowych są nawet wyraźnie niższe".



Z tego samego artykułu:
"U nas życie najczęściej odbierają sobie lekarze, studenci i żołnierze.
Tak przynajmniej podają pozaresortowe źródła."

Jak widać mniej zależy od samych danych, więcej od tego kto przygotowuje
statystyki. Jak zwykle zresztą.

I jeszcze to:

"Na szczęście Departament Wychowania i Promocji Obronności przygotował
materiały do zajęć z żołnierzami, mających poruszać tę problematykę.
Każdy odpowiedzialny dowódca powinien je mieć na biurku. Są łatwe do
ściągnięcia ze strony internetowej resortu."

Wszystko jedno czy faktycznie wojsko ma problem z samobójstwami, czy
tylko z mediami - przynajmniej ktoś się zaczął troszczyć żeby takie
sytuacje zdarzały się jak najrzadziej.


  Koincydencja?

any comments?
perun



To tak jak z reszta prasy, nie tylko ufologicznej. Dziennikarze dwoja sie i

ogol nie znaja sie na wiekszosci rzeczy, o ktorych pisza. I tak - jakis
astronom baknie cos o planetoidzie, kotora MOZE zderzyc sie kiedys z Ziemia.
Za chwile wiekszosc prasy i tv juz o tym trabi. Po 3 dniach temat sie
konczy, mimo, ze zagrozenie nie mija. Dla bankrutujacego CNN zbawieniem
okazala sie pierwsza wojna w Iraku. Jesli ktos skladal modlitwy dziekczynne
za WTC to byli to dziennikarze. A teraz istnieje jeszcze dodatkowo internet.
Wystarczy, ze jakas strona napisze jakas kompletna bzdure [wlasciwie, czemu
by nie zrobic czegos takiego dla hecy?] a juz rozne ufo-ziny
rozpowszechniaja ja na zasadzie masowej i lancuszkowej. Jedni kopiuja od
drugich, dodajac od siebie cos jeszcze zeby przyciagnac czytelnikow. A, ze

sie chce. Najwyzej jak ktos wytknie ewidentna bzdure mozna go oskarzyc, ze
jest agentem rzadowym, scepem, albo nie osiagnal odpowiedniego poziomu
oswiecenie, zeby uwierzyc.
bTb.


  (OT) "Zabójcze promieniowanie"
Znany na allegro oszust o nicku Henryk w aukcji o id:

Decyzję wydał na podstawie ankiety, w której większość z nich
uznała internet za "śmiertelne zagrożenie"



Nigdy nie wiesz kto jest po drugiej stronie...


  Tak spamuje Veracomp Krakow!!

witam!
gosciu nie moze ci nic zrobic poniewaz nie zlamales zadnego przepisu
netykiety internetu poniewaz maile sa ogolnie dostepnymi adresami i
wysylajac komus emaila niczego nie popelniasz to tak samo jak pojscie
do sklepu i przeczytanie na produkcie etykietki informacyjnej na
ktorej znajduje sie adres www a potemn wejscie na niego, a poza tym
to on zlamal przepisy przyznajac sie do tego ze interbit podal mu
twoje dane osobowe co jest niemoralne i karalne przez droge sadowa
poniewaz firma oferujaca uslugi pocztowe nie jest zobowiazana podawac
nikomu nawet jakiemus znajomemu danych osobowych twojego konta czyli
imienia nazwiska itd.



Mylisz nieco pojęcia
1. ustawa o ochronie danych osobowych z czerwca 1997 (lub 98) nie mówi o
tym, że złamał przepis ten, kto wszedł w posiadanie adresu. Przepis łamie
ten, kto udostępnia. Jak go zdobyłem - moja sprawa.
2. Wysyłając maila faktycznie nie popełniasz wykroczenia. Popełniasz je o

mówi o rozpowszechnianiu treści pornograficznych, za co grozi konsekwencja
pozbawienia wolności do 1 roku. Jesli osoba ma mniej niż 15 lat - do lat 3..
Odsyłam do KK.
3. Art 54 Konstytucji RP mówi o wolności słowa i prasy oraz możliwości
propagowania treści bez cenzury. Dlatego konta mailowe nie mogą być
inwigilowane przez osoby trzecie o ile nie zostały do tego upoważnione.
Inwigilacja może mieć miejsce jesli istnieje podejrzenie o naruszenie dobra
publicznego lub zagrożenia dla Państwa. W takiej sytuacji dostawca usługi
musi udostępnić archiwum konta lub udostępnić samo konto.
Zostałem obrzucony inwektywami w mailach od niektórych odbiorców maila. W
takiej sytuacji po złożeniu doniesienia do prokuratury, dotawcy usługi będą
zobligowani do udostępnienia danych osobowych, gdyż jest to sprawa
nadrzędna.
4. Podawanie jakichkolwiek danych osobowych nie jest niemoralne, co był Pan
uprzejmy stwierdzić w swoim poscie. Karalne jest to nie drogą sądową, treść
ustawy można znaleźć w internecie - szczerze polecam lekturę celem
zaznajomienia się przed wypowiadaniem.Szkoda się kompromitować
nieznajomością tematu.

zdobyłem przez Tenbit. Otóż podała mi je jedna z osób, które podobnie jak
moja żona, zostały umieszczone w adresie odbiorczym maila. Jaki udzał ma w
tym Tenbit? Żadnego!!!! Absolutnie żadnego.
Z drugiej strony myślałem, że owi odbiorcy są dobrymi znajomymi.

Można znaleźć różne propozycje owego Pana zachęcające do sesji
fotograficznych:) Każdy ma do tego prawo, ale w tym przypadku może być to
dowodem w sprawie dla prokuratora.

pozdrawiam


  anegdota

(...)
Nieświadomy użytkownik to z punktu widzenia każdego systemu podobne
zagrożenie, chociaż z drugiej strony system powinien implementować
sensowną politykę bezpieczeństwa prosto z pudełka. Dystrybucje Linuksa
raczej to robią (chociażby na przykład nie zakładają każdego użytkownika
jako roota), Windows raczej tego nie robi (chociażby na przykład zakłada
każdego użytkownika jako Administratora).

| zakupionego z pudełka, polega w n-tej godzinie podpięcia do internetu,
| a linuksa na razie jakoś nie.

Aż tak źle (z Windows) obecnie nie jest. Trzeba im (Microsoftowi)
przyznać, że z samego dna (bezpieczeństwa - dla przykładu c.a. 2003 -
Blaster) skutecznie w kilka lat odbili się do poziomu zadowalającego.
Obecnie ich skuteczność patchowania oraz domyślne ustawienia systemu są
całkiem OK. Porównywalne z Linuksem IMHO.



Jak sam wspomniałeś wcześniej, pozostaje problem kont administratorskich
w systemie. A to jest "luka bezpieczeństwa" w systemie nieakceptowalna,
dlatego nie można powiedzieć, że domyślne ustawienia systemu są OK.
Zobacz sobie program Belarc Advisor, który Ci powie, ile masz jeszcze
potencjalnych furtek i dziur w zabezpieczeniach w świeżym, "domyślnym"
systemie (uwzględnia m.in. GPO, zaporę, IPSec i inne).

A poza tym, nawet jeśli założysz sobie konto ograniczone, to pozostaje
konto Administrator, które zawsze można zresetować z płyty i wejść do
systemu.

A raczej obecnie będziesz miał ogromny problem zakupić Windows bez
stosownego service packa - tj. takiego, który faktycznie w kilka godzin
padnie od tego Blastera.

| (piszę, że statystycznie w "n-tej godzinie", bo chyba jak jest już
| słynna "zapora", to już nie w dwudziestej minucie...)

Ale Zapora Windows nie ma znanych i niezałatanych podatności. Ma jedną
wielką wadę taką, że programy działające z konta użytkownika mogą
zmienić jej konfigurację oraz nie uwzględnia połączeń wychodzących (w
praktycznie każdym Linuksie domyślny firewall również nie uwzględnia
połączeń wychodzących - to jest kwestia parametryzacji i da się to
zrobić zarówno w Linuksie jak i w Windows).



Tyle, że w Linuksie masz to out-of-the-box, a Windows jest to osiągalne
przez edycję ustawień IPSec. A więc kolejny dowód na to, że Windows z
pudełka ma o wiele gorsze zabezpieczenia, niż pierwszy lepszy Linux. Choć
też przyznam Ci rację, że z SP do SP, z XP do Visty, jest w tej kwestii
coraz lepiej.


  jaka książka??

Zapewne w weekendy nie okradasz nie tylko domków jednorodzinnych ale również
i mieszkania w budynkach wielorodzinnych jak również sklepy i budynki
użyteczności publicznej są nie są obiektem zagrożenia z Twojej strony. Z
mojej zresztą też nie są. Jak również wszystkie mercedesy i inne samochody
na parkingach nie muszą czuć obawy.



Zapewne dlatego, że nie da się ich skopiować, więc właściciel szybko
zauważyłby stratę...

to ja chciałby Ciebie zapytać, czy stosujesz się sam do Swoich nauk.



Oczywiście, że tak! Inaczej byłbym hipokrytą.

Czy nigdy nie korzystałeś z oprogramowania, za które nie zapłaciłeś?



Oczywiście, że korzystam. Za Linuksa, którego używam do wszytskiego nie
zapłaciłem ni grosza. Jeno za połączenie z internetem. A jeśli Ci chodzi o
pirackie oprogramowanie to o ile mi wiadomo nie ma czegoś takiego pod
Linuksa...

Czy nigdy nie sciągnąłeś z netu żadnej piosenki ani filmu chronionych
prawami autorskimi?



Żadnej. Jedynie jakieś autorskie udostępniane w celach promocji *legalnie*

Czy nigdy nie kupiłeś "nieoficjalnej" płyty, za 20-30% jej ceny sklepowej?



Jasne, że nie! Nie muszę kupować płyt kilka razy w miesiącu. Nie umrę od
tego. Jest przecież radio, jest telewizja. Tam mogę mieć muzykę
najświeższą, a w audycjach tematycznych mam to co lubię.

Czy mam dalej wymieniać wszystkie ewentualne grzechy?



Tak proszę.

Z niecierpliwością czekam na odpowiedź Twoją jak również pozostałych
WIELKICH MORALISTÓW z tego wątku.



Wy złodzieje, nie rozumiecie, że da się żyć nie kradnąc nawet wtedy kiedy
nie zarabia się kroci. Ale przecież łatwiej powiedzieć sobie - nie mam
więc ukradnę, niż co mam zrobić, żeby nie kraść....

Nie cierpię tych dyskusji o piractwie, bo jest tak wiele ludzi którzy to
wspierają, że są one bezsensowne....

~Pozdrawiam
Ł.J.


  "Podpis elektroniczny w pigułce" - zabezpiecz się!
Czy wiesz, że:

* 90% ankietowanych w ciągu ostatniego roku stała się obiektem
elektronicznego ataku
* 74% odniosło straty finansowe będące skutkiem włamania
* 71% wykryło nieautoryzowany dostęp do danych ze strony pracowników
* 25% stwierdziło ataki z zewnątrz
* Prawie 60% użytkowników sieci nie dokonuje transakcji w Internecie
obawiając się kradzieży numeru karty płatniczej?

(dane z dotcom, badania e-marketera według IDC Report)

Chcesz uniknąć podobnych problemów?
Jeżeli tak, ale nie do końca wiesz jak osiągnąć odpowiedni poziom
bezpieczeństwa transakcji
w Internecie, zapraszamy Cię do wzięcia udziału  w szkoleniu z zastosowania
podpisu
elektronicznego w życiu codziennym.

W ramach szkolenia dowiesz się:
   * jakie są rodzaje wymiany informacji stosowane w Internecie
   * na jakie zagrożenia narażone są informacje przesyłane drogą
elektroniczną
   * dowiesz się na czym opiera się kryptografia i algorytmy kryptograficzne
   * dowiesz się podstawowych informacji na temat Infrastruktury Klucza
Publicznego
   * omówimy dla Ciebie Ustawe o Podpisie Elektronicznym
   * odbędziesz warsztaty praktyczne z posługiwania się podpisem
elektroniczmym

Po odbytym szkoleniu będziesz w stanie biegle i świadomie posługiwać się
podpisem elektronicznym,
będziesz wiedział na czym opiera się Infrastruktura Klucza Publicznego,  jak
szyfrować i podpisywać pocztę
elektroniczną, jak podpisywać dokumenty, jak chronić swoją prywatność w
Internecie, jak wykorzystać
podpis elektroniczny w życiu codziennym.

Każdy uczestnik szkolenia orzymuje:
   * certyfikat potwierdzający udział w szkoleniu
   * certyfikat eletroniczny CC Signet
   * książkę pt. "Niebezpieczeństwo komputerowe" autorstwa Marka Wrony
   * wersje demonstracyjne oprogramowania SARE oraz Crypt509 firmy IOMS
Corporation

!!UWAGA PROMOCJA!!  Zapisując się już teraz  na szkolenia z cyklu "Podpis
elektroniczny w pigułce"
organizowane w roku 2004 oraz 2005, otrzymują Państwo *20%* rabat na
oprogramowanie SARE oraz Crypt509

Zgłoszenia objęte promocją przyjmowane są tylko i wyłącznie do końca 2004
roku! Ilość licencji oprogramowania
objętych promocją nie jest ograniczona!

Najbliższe szkolenia odbywają się w dniach:
   * 21 grudnia 2004 r.
   * 15 stycznia 2005 r.

Serdecznie zapraszamy do udziału w szkoleniu.
Więcej informacji dostępnych jest pod adresem: http://www.iomsys.com/edu

PS: z adresu e-mail proszę wyciąc _no_S_P_A_M


  Dane w bankach
http://www.rp.pl/artykul/67572,168965_Uwaga_na_dane_w_BZ_WBK.html

Uwaga na dane w bankach
Tomasz Boguszewicz 29-07-2008, ostatnia aktualizacja 29-07-2008 05:08

Nazwiska klientów kilku banków i salda ich kont mogą wpaść w niepowołane
ręce, jeśli mimo wylogowania cofną się oni na stronę bankowości
elektronicznej

Klienci BZ WBK korzystający z serwisu banku za pośrednictwem przeglądarek
Opera 9 i Firefox 2 mogą być narażeni na ujawnienie informacji objętych
tajemnicą bankową.

Zagrożenie pojawia się w momencie wylogowania. Mimo poprawnego przebiegu
tej operacji, następny użytkownik komputera np. w kafejce może – już bez
podawania numeru klienta i kodu PIN – cofnąć się na stronę banku i
zobaczyć nazwisko klienta, numer i stan konta, saldo karty kredytowej.
Wystarczy nacisnąć „wstecz” w przeglądarce internetowej. Jak ustaliła
„Rz”, problem dotyczy przeglądarki Opera 9, której w lipcu używało 6,6
proc. polskich internautów.

Jednak jak przyznał Sławomir Brzeziński, dyrektor Departamentu
Bezpieczeństwa Operacyjnego IT BZ WBK, sprawa dotyczy też przeglądarki
Firefox 2. To najpopularniejszy program tego typu w Polsce, używany przez
30,4 proc. internautów. Razem z Operą to już 37 proc. użytkowników sieci.
Jeśli te proporcje dotyczą także aktywnych klientów e-bankowości BZ WBK
(jest ich 718 tys.), oznaczałoby to, że problem może dotyczyć ok. 266 tys.
osób.

– Producenci przeglądarek chcą, by działały one szybciej. Dlatego
zapamiętują odwiedzone strony. Wracając w ten sposób na stronę banku, nie
da się wykonać żadnej operacji na koncie – uspokaja Brzeźiński. BZ WBK
zapowiedział, że informacje o zagrożeniach i zalecanych przez bank
przeglądarkach internetowych znajdą się na stronie internetowej banku.

– Takie posunięcie zdejmuje z banku odpowiedzialność. Będzie można
udowodnić, że to klient ujawnił dane, bo nie czytał zaleceń – wyjaśnia
Remigiusz Kaszubski, dyrektor Departamentu Systemów Płatniczych i
Bankowości elektronicznej w Związku Banków Polskich.

Jak ustaliła „Rz”, problem dotyczy tylko BZ WBK. Eksperymentu z

przypadku żadnego innego wiodącego banku i przeglądarki internetowej.


  Sam nie wiem co !!

Słyszeliście coś o jakimś skrypcie, który rzekomo ma zmieniać
ustawienia w
dial-up (numer) na jakiś maxymalnie egzotyczny i łączyć z tym numerem
przy
próbie połączenia z netem. Jeśli ktoś wie cos więcej to błagam niech
się o
dezwie na priv. Wielkie dzięki.
kkwwm



He,he - podobni tez nie wiedzą co. Ale fakty są rejestrowane.
Kilka słów nt. z  pl.comp.os.win95 :

A propo nowego typu włamań do komputerów
opisanych w Gazecie Wyborczej z 2.03.2000.
[...]



Frag. art z GW 6.03.2000 - Komputery:

SPRAWDŹ NUMERY

Listy

W związku z zagrożeniem kieszeni użytkowników Internetu przez skrypty
zmieniające numer telefonu w połączeniach dial-up na numer
międzynarodowy moja firma stworzyła darmowy program sprawdzający, jaki
numer znajduje się w konfiguracji. Program jest mały (150 kB), darmowy,
dostępny do pobrania na naszej stronie internetowej
http://www.mks.com.pl. Program może być dodany do katalogu "Autostart",
aby sprawdzanie skonfigurowanego numeru odbywało się automatycznie przy
każdym uruchomieniu systemu.

MACIEJ PAŁYS; MKS SP. Z O.O.

Nie ma zagrożenia

W nawiązaniu do podawanych przez polskie media informacji na temat
zagrożeń związanych z łączeniem się z Internetem za pośrednictwem numeru
dostępowego Telekomunikacji Polskiej SA przy wykorzystaniu komputerów
osobistych działających pod kontrolą systemu operacyjnego Microsoft
Windows 95/98 uprzejmie informujemy, że nasze systemy zawierają
odpowiednie mechanizmy zabezpieczenia się przed obcą ingerencją.
Użytkownicy powinni w Panelu Sterowania wybrać Opcje Internetowe, a
następnie w opcji Zabezpieczenia zmienić ustawienie suwaka na Wysoki. Od
tego momentu system Windows 95/98 nie będzie pozwalał na wykonywanie

uniemożliwi włamania do domowego komputera.
Komputery, do których włamali się już hakerzy, powinny zostać sprawdzone
przez użytkowników. W przypadku odkrycia zmiany numeru w ustawieniach
połączenia modemowego z Internetem należy zmienić ten numer na poprawny
numer krajowy oraz zabezpieczyć swój komputer przed tego typu
włamaniami, ustawiając poziom bezpieczeństwa na Wysoki.
Standardowo system Windows 95/98 pozwala użytkownikom na dużą swobodę,
jednakże użytkownicy tego systemu, którzy chcą łączyć się z siecią
Internet, powinni zabezpieczyć swój komputer przed potencjalnymi atakami
hakerów.
Użytkownicy Windows 95/98, którzy nie korzystają z sieci Internet, nie
muszą niczego zmieniać.

JAKUB POŁEĆ
Microsoft

I to by było na tyle.
GLA     __RoD.


  Co zamiast FTP?

Witam!

Sytuacja wygląda tak: jest sobie kilka serwerów, postawionych na linuxie.
Każdy z nich ma serwer WWW, na którym moi użytkownicy wystawiają różne
strony itp.

O ile nie boję się o połączenia FTP wewnątrz firmy (tu i tak nie ma potrzeby
wprowadzania specjalnych zabezpieczeń), to bardzo nie podoba mi się fakt
używania przez userów ftp'a:
- przy łączeniu się do firmy z domu, kawiarenek itp.
- przy łączeniu się na nasze serwery w internecie.

Jeśli chodzi o drugi przypadek, to w sumie mogę postawić VPN między firmą a
tymi maszynami i powinno być OK... zresztą, wszystkie są u naszego
providera, więc sniffing może następować tylko u niego - więc zagrożenie
jest raczej średnie.

Ale pozostaje pierwszy z problemów - i nie bardzo wiem, jak go rozwiązać.
Użytkownicy mają konta shellowe na serwerze i spore uprawnienia (m.in. do
zapisu we wspólnym katalogu www).

Co zrobić? Wiem, mógłbym zachować się jak BOFH i w ogóle wyłączyć serwer
ftp. Ale niektórzy po prostu muszą pracować na tym serwerze z domu i z
innych lokalizacji...
Myślałem o rozwiązaniu takim: udostępnić na zewnątrz tylko anonftp, a
użytkownikom kazać logować się na shella i przerzucać pliki ręcznie.
Sytuacja taka jednak jest bardzo niewygodna i przysparza wielu dodatkowych
problemów...

Wiem, że jest sftp. Ale jest ono mało funkcjonalne (IIRC, nie ma regeta), w
dodatku powolne - bo niepotrzebnie szyfruje całą transmisję, podczas gdy mi
wystarczyłaby w zupełności bezpieczna autoryzacja...

Macie jakiś pomysł, co z tym fantem zrobić?
Jakieś propozycje?

Pozdrawiam,


  Szyfrowanie RSA

Cześć wszystkim!

Poszukuję usilnie opisu algorytmu kodowania informacji algorytmem RSA
(kliucz publiczny i klucz prywatny). Zależy mi na opisie dosyć szczegółowym,
uwzgledniajacym zarówno podstawy matematyczne jak i mozliwości implementacji
numerycznej.
W okresie propagowania handlu i bankowości internetowej są to dane
szczególnie aktualne (na tym algorytmie przecież bazuje koncepcja podpisu
elektronicznego)

Jestem w zasadzie finansistą, choc moje pierwone wykształcenie jest
techniczne. Ponieważ zawodowe musze opowiadac studentom (pracuje na AE
Katowice) różne rzeczy dotyczące banków, siłą rzeczy coraz więcej istotnych
spraw dotyczy e-bankingu. Omawiajac kwestie bankowości elektronicznej (w
szerokim tego słowa rozumieniu), przy okazji omawiania zagrożeń, standardowo
dzisiaj wspomina sie o procedurach zabezpieczenia za pomocą szyfrów
symetrycznych (zazwyczaj mówi sie tu o DES), asymetrycznych (RSA) i w
konsekwencji procedury podpisu elektronicznego. Mam wewnetrzną potrzebę, aby
poza opisem tych procedur rozumieć je od strony matematycznej i móc
zrealizować proste ćwiczenia (choćby z zastosowaniem arkusza) ze
wspomnianych trzech tematów.
Zabrałem sie za lektórę książki D.E.Denning - Kryptografia i ochrona danych.
Matematyka staje sie więc powoli (bardzo bowoli) strawna. Problem jednak
tkwi w prostym, ale całościowym przykładzie procedury szyfrowania i
deszyfrowania. Na krótkim teście, z krótkimi blokami szyfrowania i małymi
liczbami pierwszymi, ale jednak całościowy i jasny. Najlepiej dwa różne
przykłady.
Jeśli mogę Was prosić o pomoc, realnie oferuję ogromną wdzięczność (równiez
w imieniu studentów)

Tomek Zieliński



Bardzo Wam dziękuje za pomoc :-))


  serwer na Win98 - lamerskie?

Norton Internet Security. Sewrer ma udostepniac uslugi FTP i HTTP, oraz
dodatkowo sluzyc do normalnej pracy m.in. buszowania po internecie. Dostep
do
internetu jest przez kablowke. Czy ktos moglby mi podac jakies linki do
stron,
gdzie bylyby opisane sposoby zalatania bugow w windzie (chyba takie sa?).
Jakie zagrozenia niesie takia konfiguracja? Za wszelkie rady thx.



1 - jakiego uzywasz oprogramowania serwerów do udostepniania uslug HTTP i
FTP przez Win98 ? To ma duze znaczenie, poniewaz ten program(y) jest
odpowiedzialny za bezpieczna obsluge zadan przychodzacych na porty 80
(serwer HTTP) i 20 (FTP).  Tzw. Personal Web Server nie nadaje sie do
udstepniania czegokolwiek poza sie lokalna.
2 - Win98 nie ma "niskopoziomowych" mechanizmów obrony. Jezeli chcesz miec
komputerek domowy troche bezpieczniejszy, to polecam Windows 2000
Professional (lub nawet Server), wersja angielska (ta wersja otrzymuje latki
bezpieczenstwa najpierw, inne moga ich w ogóle nie dostac). System Windows
2000 wymaga 128MB RAM do normalnej pracy (ale da sie uruchomic na 64MB) i
przychodzi z serwerem HTTP i FTP (IIS5) , który jest calkiem bezpieczny
(jezeli go odpowiednio zainstalowac - patrz URL ponizej).
3 - latki bezpieczenstwa na systemy operacyjne Windows (tudziez inne
oprogramowanie wiadomego producenta) dostepne sa na
http://www.microsoft.com/technet/security . Goraco polecam czesto tam
zagladac - sa tam równiez pozyteczne artykuly
4 - wyrzuc Nortona i ZoneAlarm i zainstalaluj sobie odrobine lepsze
programy: Tiny Personal Firewall http://www.tinysoftware.com , program
antywirusowy InoculateIT PE http://antivirus.cai.com/ (pamietaj codziennie
uaktualniac definicje wirusów)
5 - nie instaluj na tym komputerze pochopnie niepotrzebnych programów. Im
wiecej programów tym wieksze prawdopodobienstwo, ze cos sie spier....li ;
nawet nie uruchamiaj programów których nie potrzebujesz. Dbaj o te programy,
które juz masz (latki i uzupelnienia).
6 - przygotuj sobie cos do robienia kopii zapasowch: osobny dysk, albo CD-R
lub streamer. I rób te kopie.

Powodzenia

B.


  Kontrola rodzicielska

wtyczkami. Grzebie przy konfiguracji squida jako transparent proxy, by
wpuszczal dla danego IP tylko trecsi z puli dozwolonych witryn.
bardziej zaawansowanych rozwiazaniach umozliwiajacych ochrone
sredniozaawansowanego internauty w wieku niezaawansowanym.

Komputer nie wie kto klika i w jakim celu, dlatego wlasnie pisze do
grupy o security, na dodatek komputerowej, poniewaz wiem, ze komputer
nie wie. Dopoki mu sie nie powie, lub go odpowiednio nie skonfiguruje.



wiesz, w mojej ocenie dziecko, ktore nie otworzy sobie witryny jaka chce
pojdzie do kolegi/kfejki i zrobi to ale juz nie pod twoim okiem.

Nie wydaje mi sie zeby blokowanie wszystkiego i zezwolenie tylko na witryny
z wybranej listy to byl dobry pomysl.

Monitoruj co robi ale nie zabraniaj bo to chyba bez sensu. Czego sie boisz,
ze co Twoje dziecko otworzy ? Ze zobaczy jak wyglada penis ? To przeprowadz
z nim rozmowe, pokaz obrazki edukacyjne. Jak chce zobaczyc jak cos wyglada
to znaczy ze ma taka potrzebe. Moze go interesuje to i owo. Jak zabronisz to
on/ona io tak to zobaczy tylko gdzies indziej w mniej cywilizowany sposob.

Jezeli boisz sie molestowania via gg/tlen/icq czy cokolwiek innego to
sprawdzaj historie,monitoruj polaczenia, rozmawiaj z dzieckiem. Samo
zakazanie korzystania z gg napewno go przed niebezpieczenstwami nie uchroni.

Komputer na 100% nie ochroni Twojego dziecka przed zagrozeniami z internetu
i nawet taki dobrze "zaprogramowany" nie bedzie w stanie rozroznic czy
rozmowca z drugiej strony jest Ok czy nie. Czy obrazek jest juz
pornograficzny czy nie. Pozniej czyta sie o takich przypadkach, ze corka nie
mogla pogadac z rodzicami o sexie, poprosila kolege zeby ten sciagnal jej z
sieci film pornograficzny. Pozniej przez 5 lat bala sie facetow bo myslala,
ze kazdy ma takie przyrodzenie jak na filmie. Nieodpowiedzialne zachowanie
rodzicow doprowadzilo do traumy i niepotrzebnego stresu. A wystarczylo
przeprowadzic rozmowe.

Nie tylko zakazami i ograniczeniami.

Icek


  Kontrola rodzicielska
Ok, dzieki, w sumie squid moze sluzyc bardzo dobrze rowniez do
monitorowania.
Co do reszty, to nawet trafilem na pewna wtyczke do Firefoksa, ale to
rozwiazanie jest kompletnie do d.. Wpuszczanie tylko czesci witryn to
nie jest to. Musze pokombinowac, ale chyba nie odniose wielkiego
sukcesu, bo tak jak mowisz - komp nie mysli.
Co do rozmow uswiadamiajacych - badz spokojny, sa przeprowadzane. Mnie
tutaj jednak chodzilo o strone techniczna problemu.
Niemniej jednak - wielkie dzieki.
-Maciek

| wtyczkami. Grzebie przy konfiguracji squida jako transparent proxy, by
| wpuszczal dla danego IP tylko trecsi z puli dozwolonych witryn.

| bardziej zaawansowanych rozwiazaniach umozliwiajacych ochrone
| sredniozaawansowanego internauty w wieku niezaawansowanym.

| Komputer nie wie kto klika i w jakim celu, dlatego wlasnie pisze do
| grupy o security, na dodatek komputerowej, poniewaz wiem, ze komputer
| nie wie. Dopoki mu sie nie powie, lub go odpowiednio nie skonfiguruje.

wiesz, w mojej ocenie dziecko, ktore nie otworzy sobie witryny jaka chce
pojdzie do kolegi/kfejki i zrobi to ale juz nie pod twoim okiem.

Nie wydaje mi sie zeby blokowanie wszystkiego i zezwolenie tylko na witryny
z wybranej listy to byl dobry pomysl.

Monitoruj co robi ale nie zabraniaj bo to chyba bez sensu. Czego sie boisz,
ze co Twoje dziecko otworzy ? Ze zobaczy jak wyglada penis ? To przeprowadz
z nim rozmowe, pokaz obrazki edukacyjne. Jak chce zobaczyc jak cos wyglada
to znaczy ze ma taka potrzebe. Moze go interesuje to i owo. Jak zabronisz to
on/ona io tak to zobaczy tylko gdzies indziej w mniej cywilizowany sposob.

Jezeli boisz sie molestowania via gg/tlen/icq czy cokolwiek innego to
sprawdzaj historie,monitoruj polaczenia, rozmawiaj z dzieckiem. Samo
zakazanie korzystania z gg napewno go przed niebezpieczenstwami nie uchroni.

Komputer na 100% nie ochroni Twojego dziecka przed zagrozeniami z internetu
i nawet taki dobrze "zaprogramowany" nie bedzie w stanie rozroznic czy
rozmowca z drugiej strony jest Ok czy nie. Czy obrazek jest juz
pornograficzny czy nie. Pozniej czyta sie o takich przypadkach, ze corka nie
mogla pogadac z rodzicami o sexie, poprosila kolege zeby ten sciagnal jej z
sieci film pornograficzny. Pozniej przez 5 lat bala sie facetow bo myslala,
ze kazdy ma takie przyrodzenie jak na filmie. Nieodpowiedzialne zachowanie
rodzicow doprowadzilo do traumy i niepotrzebnego stresu. A wystarczylo
przeprowadzic rozmowe.

Nie tylko zakazami i ograniczeniami.

Icek




  Czy to nowa reklama symantec'a ?

[..]

| W raporcie Symanteka nie wzięto pod uwagę zróżnicowanego stopnia  
| zagrożenia, jakie sprawiają
| dane błędy. Z badań firmy Secunia wynika, że 13% błędów odkrytych w  
| Internet Explorerze to błędy
| oznaczone jako "ekstremalnie niebezpieczne", a 29% - "wysoce  
| niebezpieczne". W przypadku
| Firefoksa liczby te wynoszą odpowiednio 0% (sic!) i 23%:

|  Ekstremalny Wysoki Umiarkowany Niski Brak
| IE   14%         29%       20%    14%  22%
| Fx    0%         23%       36%    32%   9%

jedyne, czego to dowodzi, to rozne kryteria przyznawania przez microsoft
i ekipe firefoksa etykietki 'ekstremalny'.  jesli zastosowac jednolite
kryteria - na przyklad policzyc bledy umozliwiajace zdalne wykonanie
kodu - firefox pod wzgledem 'powaznosci' wyglada podobnie jak eksplorer,
jesli nie gorzej.  innymi slowy, 'AviaryPL' bezczelnie wciska kit.
w sumie nic dziwnego...



A teraz przeczytaj post Piotra jeszcze raz, tym razem
uważnie, możesz też zerknąć na stronę Secunii. Otóż owe
etykietki nadaje Secunia, według własnych kryteriów.
Nieodwołalnie wierzę jej, że stara się, aby były
porównywalne dla różnych produktów. Innymi słowy, bezczelnie
wciskasz kit.

Od Symanteka też dostajesz wierszówkę?

[..]

| Zespół AviaryPL to grupa programistów i tłumaczy pracujących nad  
| polskimi wersjami produktów Mozilla Foundation, która swą działalność  

... zwazywszy, ze jak by nie patrzec problemy z bezpieczenstwem
w firefoksie sa im bardzo nie na reke.



Poproszę jeszcze raz, tylko po polsku, bo "ja nie rozumie".

[..]



Troll warning.


  kto rozszyfrowal wirusa?
Sposób na wirusa:

http://sep.pl/sep/ppp.pl
Pozdrowienia Jacek


Taka wiadomosc ukazala sie 2 marca w Donosach, za polska TV:
Wirus szaleje

w Internecie. Na niektorych rozrywkowych stronach WWW (glownie
pornograficznych) umieszczony zostal program automatycznie zmieniajacy
numer telefonu, uzywany przez komputer do polaczenia z siecia. Przy
nastepnym polaczeniu, zamiast przez numer lokalny nieswiadomy
uzytkownik laczy sie z siecia przez numer zagranicznej firmy na
Antylach czy Arubie (za godzine polaczenia - ok. 400 zl). Zagrozeni sa
korzystajacy przy polaczeniu z Windows95/98 i modemu. TPSA obawia sie
licznych reklamacji rachunkow telefonicznych.

----------------------------------------------------------------------------
----

To przykre ze w ten sposob okrada sie polskiego obywatela, tylko ze nasuwa
sie pytanie, kto nas oszukuje ????
Czy jest to jakis sprytny hacker ?
Czy moze wszechwladna TPSA znalazla dobry chwyt ???
Moze ma to zwiazek z ostatnia paranoidalna ustawa sejmu RP ?
Zatem gdzie jest prawda ?
Jak mozna sie przed tym bronic ?
Gdzie TO  przesterowanie zagniezdza sie w systemie ?
Czy wystarczy skasowac pliki COOKIE ??????

Wydaje mi sie ze TPSA liczy na szybki i latwy zarobek, zastrzegajac juz
sobie wszelkie prawa do reklamacji !!!!!

Kto jest w stanie wytlumaczyc jak mozna tego uniknac, bo w koncu kazdy z nas
od czasu do czasu zegluje po cybersexie.
[DR]



--
Serwer Elektryków Polskich - sep.pl
Przeglądałem Państwa stronę internetową i uważam, że mogę
zaprosić doodwiedzania stron  Serwera Elektryków Polskich
[http://sep.pl/]

Pozdrowienia Jacek Gońka

--------------------------------------------------------------
Stałe działy naszego serwera:
[http://sep.pl/katalog,  katalog stron internetowych   ]
[http://sep.pl/forum,    dyskusja na tematy elektryczne]
[http://sep.pl/slownik,  słownik zwrotów elektrycznych ]
[http://sep.pl/sklep,    sklep internetowy             ]
[http://sep.pl/produkty, prezentacja produktów i usług ]
[http://sep.pl/eb,       system bannerów elektrycznych ]
[http://sep.pl/sep/reklama.html,    R E K L A M A      ]


  Jak wyslac dane metodą POST?

to masz problem ;-))[...]
applety jeszcze ludzie wylaczaja, nawet obrazki - ale javascript to juz
jednostki, ktore zliczyc by mozna ;-)



skoro tak mowisz...

albo albo - albo strona Only Lynx Friendly ;-) [...] albo wiekszy 'wypas',
wieksza dynamika, wieksza
interaktywnosc.



mozesz wykazac "wyzszosc linku nad submitem" (jesli potrzebuje linku uzywam
GET)
i z tym albo albo tez mozna polemizowac.

na takie 'zaczepki' jest w3c. Javascript jest w standardzie w3c - wiec chyba
problem to uzytkownika, ktory ma jakies omamy, zeby se javescripta wylaczac
;-))



I jestes pewna, ze mozna "wszystko" z w3c bez zastrzezen zastosowac? (i bedzie
"dzialac")
a  "czysty" html juz "w standardzie" nie jest?

I jeszcze raz powtorze swoje pytanie z "kiedys":
czy JS _jest_ w standardzie, czy w3c "standaryzuje" JS. To co tu ktos kiedys
zacytowal, mozna (chytba:) roznie interpretowac.
Kolejne pytanie:
czy uwazasz za prawidlowe stosowanie "udziwnien" zamisast np. "submita" na
oficjalnych stronach np. urzedow? (Wszak wiekszosc ma obie nogi i nie
potrzebuje podjazdow dla wozkow wiec po co je robic?)
    pozdrawiam Andrzej
ps. Nie jestem przeciwnikiem JS, (choc sam go unikam -JS off i spokojna
glowa, a jak jakas strona "tego" wymaga, to pal ja licho, znajde inna. Jeli mam
humor, to save source, odpowiednie poprawki... i niech webmajster glowi sie nad
logami:), ale niestety nie mozna zakladac ze JS:
a) bedzie uzywany "z glowa"
b) bedzie wykorzystywany "uczciwie" (najwieksze zagrozenie dla firmy "tkwi"
wewnatrz. To asekuracja przed zbedna dyskusja o "stronach pulapkach"
czekajacych na ofiare w "internecie")
c) nie bedzie "naduzywany"
I niestety, uwazam ze JS+W9X to wybuchowa mieszanka (w rekach "zwyklego"
usera), a na "innych" platformach czesto "nie dziala") (to zasluga "zwyklych"
webmajstrow:)


  P O D S Ł U C H U J Ą N A S???

Proszę o radę i pomoc!

W mojej firmie korzystamy z poczty elektronicznej, mamy komercyjne konto
na
Multinecie, dostęp przez 0,202122. Dwa tygodnie temu moja nowa pracownica
zg
łosiła obsługującemu nas informatykowi, że to konto nie działa i żeby
pokaza
ł jej jak odebrać pilną korespondencję od kontrachenta ze strony
poczta.fm.
Informatyk przeprowadził wywiad i dowiedział się, że:
kontrachent powiedział pracownicy, że firmowa skrzynka nie działa, dlatego
o
n założył w tym celu skrzynkę na poczcie.fm, podał jej nazwę i hasło i
kazał
jej poprzez tą skrzynkę komunikować się z nim.



Powinna byż jakoś zablokowana możliwośc kożystania z innych skrzynek.
najprościej to na fierwall'u zablokować przepływ danych na porcie 25 z
adersów innych niż multinet i jakie tam macie jeszcze zaufane konta.

Informatyk sprawdził firmową skrzynkę - działa!
Powiedział więc pracownicy, żeby podała kontrachentowi jeszcze raz
dokładny
adres i korzystała przy pomocy Outlook'a wyłącznie z firmowej skrzynki.
Dziś był informatyk i zauważył, że pracownica nadal używa poczty.fm. Ten
kon
btrachent telefonuje do niej i mówi jej kiedy ma coś odebrać i kiedy



wysłać.

informatyk powinien aprawdzić czy z zewnątrz ta skrzynka też działa... a jak
nie to opr. adminowi skrzynki..

Gdy powiedziałem informatykowi, że ten kontrachent nie ma swojego
komputera
i koresponduje z nami z kawiarenki internetowej, informatyk powiedział
żebym
uważał.

Zaniepokoiłem się. Czy rzeczywiście moje informacje są zagrożone?
Jak to sprawdzić? Jak się ustrzec?



szyfrować. PGP z asymetrycznymi kluczami fajna sprawa... wtedy nawet
urzywanie publicznej skrzynki nie obniża za bardzo bezpieczeństwa.
albo chociaż certyfikaty Outlooka...

arivald


  program do nadawania priorytetu




http://www.google.com/search?sourceid=navclient&ie=UTF-8&q=traffic+co...
indows

Pierwszy strzał. Pewnie można powpisywać inne rzeczy. Ale ze mnie hakier,
hoho.



Widzisz, wystarczylo od razu po prostu podac taki link i byloby po sprawie,
a tak to powstal watek o zagrozeniu dla sieci ze strony niezabezpieczonych
komputerow (a nie o to mi chodzilo). Bardzo dziekuje za odpowiedz.

Dziękuję w imieniu całej grupy, iż pochwaliłeś nam się, iż nie jesteś
świadomy
że tylko super-forteca będzie zwyczajnie pracować a Twoje coś może zaraz
przestać - a teraz proszę w imieniu całego Internetu, byś połatał swój nic
nieznaczący dla nas system - gdyż w innym wypadku może stać się on
znaczący, a
tego możesz żałować, w zależności od tego dla kogo stanie się on coś
znaczący.



Nie uwazam, zeby moj system byl strasznie dziurawy. Moze nie jest to super
forteca, ale _nigdy_ nie mialem problemow ze stabiloscia. Tak nawiasem
mowiac to chcialbym wiedziec skad Andrzej P. Wozniak wysnusl wniosek na
temat dziur w moim systemie. Moze byla to konsekwencja nieskonfigurowanego
outlooka (nieustawiony outlook = niepolatany system = lamer a nie
uzytkownik)

| W naglowku jak byk twoj czytnik po prostu je wstawia.
A to już jakby problem nadawcy, że ma gdzieś chronienie swojego maila?
Może
zwyczajnie chronić go nie chce, bo uważa iż nie ma takiej potrzeby
używając
np. ochraniaczy anty-spamowych?



I tu niestety masz racje. Ten adres od dawna jest zaspamowany wiec uzywam go
jak tarczy.

Zdrówko.



Postaram sie chociaz o tej porze roku to trudne.

PS. No offence intended, ale tak przeważnie lepiej dociera ;)



oj dociera, dociera


  ranking zartow prasowych

Proponuje zrobicranking najlepszych i najsmieszniejszych zartow
prasowych.
co was ubawilo?



nas to:
http://www.podkarpacka.policja.gov.pl/95,97/97/art2235.html
dla nieklikaczy treść:
Podkarpacka policja uzyskała zgodę na publikację zdjęć pijanych
rowerzystów. Plaga nietrzeźwych cyklistów w ostatnich dniach zmusiła
policję do poszukania nietuzinkowych argumentów, które pozwolą
ograniczyć zagrożenie na drogach. Od dziś zgodnie z prawem możemy
zobaczyć na stronie internetowej policji zdjęcia naszych znajomych a
nawet bliskich, których nieodpowiedzialne zachowanie zasługuje na
publiczne potępienie.

Od rana do specjalnego atelier w Komendzie Wojewódzkiej Policji
przywożeni są pijani rowerzyści zatrzymani na drogach regionu.
Policyjne więźniarki transportują do Rzeszowa wszystkich ujętych
nietrzeźwych przestępców. Doprowadzeni są fotografowani razem z
rowerami, bowiem często jeżdżą na jednośladach skradzionych spod
sklepów i barów.

Od dziś na policyjnej witrynie możemy zobaczyć nie tylko swego sąsiada
czy sąsiadkę, ale możemy zapoznać się z katalogiem zabezpieczonych
rowerów, często utraconych w mrocznych okolicznościach. Zatrzymani
przestępcy, po wytrzeźwieniu, odbywają spotkanie z policyjnym
psychologiem. Wszyscy muszą obejrzeć również film o szkodliwości
nadużywania alkoholu. Opłaty za  wstęp na seans filmowy przeznaczone
są w całości na remont jezdni zniszczonych przez przewracających się
rowerzystów. Zabezpieczone przez policję rowery można obejrzeć na
dziedzińcu KWP przy ul. Dąbrowskiego 30.

Na zdjęciu pierwszy zatrzymany po północy rowerzysta, który nie
rozmawiał jeszcze z psychologiem. Mężczyzna nie zdaje sobie sprawy z
tego, co zrobił w nocy. Niebawem zdjęcia pozostałych niegodziwców.

tax incl.


  UE cenzuruje internet ? Wie ktoś coś o tym ?

Witam!

Czy ktoś z Państwa wie coś na temat takiej informacji, która wysyłana jest
po
sieci ?

| Polonijna Agencja Informacyjna, 21:08:2002, godz. 10.23

| Unia domaga sie uszczelnienia Internetu

| Wedlug pragnacych zachowac anonimowosc zrodel w Ministerstwie Spraw
| Zagranicznych, UNIA EUROPEJSKA DOMAGA SIE LEPSZEJ KONTROLI NAD
| ZAWARTOSCIA SERWEROW INTERNETOWYCH W POLSCE.

| Zdaniem naszego rozmowcy wielu urzednikow w Brukseli czuje sie
| dotknietych zawartymi na polskich stronach krytycznymi wypowiedziami pod
| adresem Unii i jej Wysokich Komisarzy. Sa to nie tylko artykuly, ale
| rowniez plakaty, postery, a nawet piosenki.

| "Jak mozemy wierzyc w determinacje Polski w drodze do zjednoczonej
| Europy, skoro bez przeszkod dzialaja strony internetowe takich
| organizacji, jak Narodowe Odrodzenie Polski czy Wirtualna Wandea ? -
| martwi sie red. Leopold Blum z organizacji Polska na Rzecz Tolerancji.

| Redaktor Blum, na codzien szef dzialu ogloszen w jednej z warszawskich
| gazet, nie sadzi by grupki fanatykow mogly istotnie opoznic negocjacje
| akcesyjne, choc zastrzega ze oslabiajaja one wiarygodnosci strony



polskiej

Wielki Brat z Brukseli czuwa

Unia Europejska pracuje nad dyrektywą, która pozwoli przechowywać e-maile i
rozmowy telefoniczne wszystkich obywateli przez co najmniej rok. Jeśli
zawarte w nich treści będą miały charakter kryminalny, mogą zostać ujawnione
służbom bezpieczeństwa - donosi Gazeta Wyborcza, powołując się na brytyjski
"The Guardian".

Jak donosi cytowane przez "The Guardian" agencja Statewatch, wszystkie firmy
telekomunikacyjne (np. operatorzy komórkowi i portale internetowe) zmuszone
będą do przechowywania informacji wysyłanych i otrzymywanych przez obywateli
UE. Krok ten miałby pomóc w walce z terroryzmem i ciężkimi przestępstwami
kryminalnymi.

Projekt wyciekł z organów UE. Opublikowała go na swoich stronach niezależna
organizacja Statewatch zajmująca się śledzeniem zagrożeń dla swobód
obywatelskich. (reb)


  DZIENNIKARZ: TPSA i providerzy BEZ KONCESJI

Marek Car poslal omylkowo na te liste odpowiedz na list bedacy czescia
dyskusji toczacej sie na liscie POLIP. No ale skoro dyskusja juz tu trafila,
forwarduje z POLIPa poprzednie listy watku. Zaczelo sie od mojego ponizszego
listu:

------- Forwarded Message Follows -------

Pare tygodni temu przez liste przetoczyla sie dyskusja pod tytulem "TPSA i
Internet", o tym, jak to uruchomienie swojego numeru dostepowego do Internetu
prze TPSA moze podobno zagrozic bytowi providerow.
Wtedy mi sie zapomnialo, ale teraz chcialbym zwrocic uwage na inny aspekt tej
sprawy: otoz jezeli bedzie istniec numer obslugiwany przez TPSA, po
wykreceniu ktorego bedzie sie dostawac SLIP-a czy PPP, otworzy to droge do
prowadzenia przez wiele firm dzialalnosci providerskiej BEZ POTRZEBY
POSIADANIA KONCESJI! Bowiem zgodnie z aktualnym rozporzadzeniem ministerstwa
(chyba ze ministerstwo zechce je zmienic, zeby nie bylo za dobrze... :-()
koncesji nie wymagaja uslugi "swiadczone wylacznie za pomoca
telekomunikacyjnych urzadzen koncowych dolaczonych do sieci innych
uprawnionych operatorow", ale z wyjatkiem "serwerow miedzysieciowych". W
rozumieniu ML komputer, ktory z jednej strony podpiety jest laczem stalym do
Internetu, np. przez NASK, a z drugiej strony ma wejscia modemowe jest
"serwerem miedzysieciowym". Natomiast ewidentnie komputer, ktory bylby
podpiety TYLKO DO INTERNETU (np. NASKu), takim "serwerem miedzysieciowym" w
zadnym wypadku byc nie moze - jest "urzadzeniem koncowym". Zatem usluga
polegajaca na udostepnianiu kont na takim komputerze (np. przez telnet) nie
bedzie wymagala koncesji!
Co wy na to?
Pozdrowienia,
   Jaroslaw Rafa




  DZIENNIKARZ: TPSA i providerzy BEZ KONCESJI

Marek Car poslal omylkowo na te liste odpowiedz na list bedacy czescia
dyskusji toczacej sie na liscie POLIP. No ale skoro dyskusja juz tu trafila,
forwarduje z POLIPa poprzednie listy watku. Zaczelo sie od mojego ponizszego
listu:
------- Forwarded Message Follows -------

Pare tygodni temu przez liste przetoczyla sie dyskusja pod tytulem "TPSA i
Internet", o tym, jak to uruchomienie swojego numeru dostepowego do Internetu
prze TPSA moze podobno zagrozic bytowi providerow.
Wtedy mi sie zapomnialo, ale teraz chcialbym zwrocic uwage na inny aspekt tej
sprawy: otoz jezeli bedzie istniec numer obslugiwany przez TPSA, po
wykreceniu ktorego bedzie sie dostawac SLIP-a czy PPP, otworzy to droge do
prowadzenia przez wiele firm dzialalnosci providerskiej BEZ POTRZEBY
POSIADANIA KONCESJI! Bowiem zgodnie z aktualnym rozporzadzeniem ministerstwa
(chyba ze ministerstwo zechce je zmienic, zeby nie bylo za dobrze... :-()
koncesji nie wymagaja uslugi "swiadczone wylacznie za pomoca
telekomunikacyjnych urzadzen koncowych dolaczonych do sieci innych
uprawnionych operatorow", ale z wyjatkiem "serwerow miedzysieciowych". W
rozumieniu ML komputer, ktory z jednej strony podpiety jest laczem stalym do
Internetu, np. przez NASK, a z drugiej strony ma wejscia modemowe jest
"serwerem miedzysieciowym". Natomiast ewidentnie komputer, ktory bylby
podpiety TYLKO DO INTERNETU (np. NASKu), takim "serwerem miedzysieciowym" w
zadnym wypadku byc nie moze - jest "urzadzeniem koncowym". Zatem usluga
polegajaca na udostepnianiu kont na takim komputerze (np. przez telnet) nie
bedzie wymagala koncesji!
Co wy na to?
Pozdrowienia,
  Jaroslaw Rafa



Jesli TPSA ograniczy przylacze do 28.8 to bedzie po kwiatach.

__Slawek Duchnowski_
__________________________________________

___("`-''-/").___..--''"`-._
___`6_ 6  )   `-.  (     ).`-.__.`)  
___(_Y_.)'  ._   )  `._  `. ``-..-'  
____`--'_..-_/  /--'_.'  ,'            
__(!!).-' ((().'  ((((.-'  
__________________________________________


  DZIENNIKARZ: Kicanie w Internecie

Gdy juz pisze sie o jakiejs stronie, dobrym zwyczajem jest podanie
jej adresu (http://www.silesia.ternet.pl/~zajac/), by czytelnicy
mogli jednak sprawdzic, czy dziennikarz pisze prawde.



Ja zawsze pisze prawde, a adresu strony domowej nie podalem - pracuje
w dzienniku, ktorego iwekszosc czytelnikow nie ma dostepu do inetu.
Wiec po co? Dla snobizmu czy dochowania kroku modzie ???

To nie jest tak. ze "cala strone zajmuje credo zyciowe Zajaca".
Przez strone WWW danej osoby rozumie sie wszystko, co ma w danym
miejscu w Internecie, a wiec kilka dokumentow WWW - takze zyciorys i
inne. Zajac zatytulowal swoja strone "Strone Domowa Ryszarda
Zajaca", wiec nie ma co o niej pisac "czyli tak zwana home page
Ryszarda Zajaca".



Czepia sie Pan. A interpunkcja jest w moim tekscie ok?
[...]

Ciekawe, jak na razie dzialalnosc w Internecie posla Zajaca mozna
poznac glownie dzieki dzialaniom Tomasza Szymborskiego. Najpierw
poinformowal uczestnikow listy o tym, ze Zajac jest w Internecie,

jest potwierdzeniem przyjetych przez niego tez. Po przeczytaniu tego
tekstu pozostaje jedna mysl: posel Zajac jest zagrozeniem dla
Internetu.

Odnosze wrazenie, ze Zajac jest ulubiona zwierzyna lowna Tomasza
Szymborskiego.



Co Pan powie? Zal Panu czy co?  Pojawienie sie mojego postingu o
posle wywolalo dosc zywa reakcje listowiczow. Zwrocilem uwage nie
tylko na 'zlo' Zajaca w inecie, co mi Pan nieslusznie (IMHO)
wypomina, ale fakt, ze posel lubi procesy.... A tak swoja droga -
zarzuca mi Pan manipulacje?
[ciach] Co by zrobili ci biedni politycy
bez dociekliwych dziennikarzy takich jak Tomasz Szymborski?



Czytaliby Pana postingi....
Jaroslaw Zielinski
http://winter.it.com.pl/ - Projekt Winter



Pozdrawiam,
Tomasz
________________________________________
Tomasz Szymborski

________________________________________