eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaA teraz z innej beczki... bazy danych
Ilość wypowiedzi w tym wątku: 107

  • 101. Data: 2018-05-19 13:18:49
    Temat: Re: A teraz z innej beczki... bazy danych
    Od: "J.F." <j...@p...onet.pl>

    Dnia Fri, 18 May 2018 21:32:55 +0200, Irek.N. napisał(a):
    >> Był też przypadek, że jakiś helikopter rozwalili chyba moździerzami bo
    >> jakiś żołnierz wrzucił na fejsa swoje z nim selfie.
    >
    > Zajeb...cie :)

    selfie nie mialo GPS w tagach ?

    bo tak mi sie wydaje, ze miejscowi wiedza gdzie te bazy, choc przy
    wysokim murze moze byc problem ustalic co w srodku ...

    J.


  • 102. Data: 2018-05-19 14:04:28
    Temat: Re: A teraz z innej beczki... bazy danych
    Od: Dariusz Dorochowicz <_...@w...com>

    W dniu 2018-05-19 o 12:40, Jarosław Sokołowski pisze:
    > Pan Mateusz Viste napisał:
    >
    >> Niemniej nie neguję wcale że twój adres mógł równie dobrze wyciec od
    >> klienta za sprawą jakiegokolwiek robala który spisał sobie listę
    >> kontaktów z outlooka czy innego androida, ale to nie jedyne
    >> wytłumaczenie, i nie jestem przekonany czy najbardziej prawdopodobne
    >> jeśli adres był jakiś "standardowy" typu pomoc@ helpdesk@ support@ itp.
    >
    > Raz w życiu korzystałem ze skrzynki mailowej na serwerze operatora
    > (do celów służbowych). Nigdy nie korespondowałem w ten sposób z nikim,
    > kto ma skrzynkę poza domeną. Spam przychodzi do dziś. Oczywiście możliwe,
    > że komuś wyciekły kontakty przez coś windzinego, ale to mało prawdopodobne.
    > Za to wiele razy słyszałem, że akurat ta firma hostingowa handluje adresami
    > swoich klientów.

    Ja w logach od co najmniej roku znajduję próby logowania na adres i
    hasło podane w jednym z dużych sklepów internetowych. Gdybym do
    logowania do sklepu podał prawdziwy adres i hasło (jest alias i nigdy
    nie podaję tego samego hasła w dwóch różnych miejscach, stąd wiem jakie
    było źródło wycieku) no to by się ktoś normalnie zalogował. Próby
    wejścia z całego świata.
    A próby zgadywania nazwy konta i hasła to na okrągło.

    Pozdrawiam

    DD


  • 103. Data: 2018-05-19 14:19:54
    Temat: Re: A teraz z innej beczki... bazy danych
    Od: Jarosław Sokołowski <j...@l...waw.pl>

    Pan Dariusz Dorochowicz napisał:

    > Ja w logach od co najmniej roku znajduję próby logowania na adres
    > i hasło podane w jednym z dużych sklepów internetowych. Gdybym do
    > logowania do sklepu podał prawdziwy adres i hasło (jest alias i nigdy
    > nie podaję tego samego hasła w dwóch różnych miejscach, stąd wiem
    > jakie było źródło wycieku) no to by się ktoś normalnie zalogował.
    > Próby wejścia z całego świata.
    > A próby zgadywania nazwy konta i hasła to na okrągło.

    Mam strategię poniekąd odwrotną: hasło mniej ważne, ale adres mailowy
    podaję w róznych serwisach inny. Działający, będący aliasem do ogólnego
    spamowego konta. Też ciekawe obserwacje z tego. na przykład taka, że im
    mardziej zapewniają, że adres słuzy tylko do rejestracji, tym więcej
    spamu przychodzi. A tak przy okazji -- adresy email podawane w nagłówkach
    usenetowych ostatnio w ogóle są poza zainteresowaniami harvesterów.

    --
    Jarek


  • 104. Data: 2018-05-19 15:56:30
    Temat: Re: A teraz z innej beczki... bazy danych
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2018-05-19 o 13:18, J.F. pisze:

    >>> Był też przypadek, że jakiś helikopter rozwalili chyba moździerzami bo
    >>> jakiś żołnierz wrzucił na fejsa swoje z nim selfie.
    >>
    >> Zajeb...cie :)
    >
    > selfie nie mialo GPS w tagach ?

    Miało i o tym było info jakie to teraz wszystkomające komórki i jakie
    skutki :).
    OIDP jakiś bardzo nowoczesny/drogi był ten helikopter (w każdym razie w
    porównaniu ze środkami użytymi do jego kompletnego zniszczenia).

    Niedawno widziałem jakies info, że jakaś aplikacja do biegania i zapewne
    oceny zużytych kalorii, zyskanego zdrowia itp. (nie znam się, nie
    zdarzyło mi się jeszcze zainstalować czegokolwiek na komórce)
    opublikowała mapę świata ze ścieżkami którymi biegają użytkownicy i w
    ten sposób ujawniło się kilka dotychczas nikomu nie znanych, tajnych baz
    wojskowych włącznie ze strukturą dróg, ścieżek na ich terenie.

    P.G.




  • 105. Data: 2018-05-21 09:44:02
    Temat: Re: A teraz z innej beczki... bazy danych
    Od: Zbych <a...@o...pl>

    W dniu 18.05.2018 o 15:12, J.F. pisze:
    > Użytkownik "Piotr Gałka"  napisał w wiadomości grup
    > dyskusyjnych:pdmfk7$4ul$1$P...@n...chmurka.ne
    t...
    > W dniu 2018-05-17 o 22:21, J.F. pisze:
    >>> Niemcy mieli jakies szybkie platnosci, ktore tez wymagaly podania
    >>> hasla do konta. i byly w masowym uzyciu.
    >
    >> I widziałem kiedyś info, że organizacja od tych płatności wygrała
    >> proces z bankiem, który nie chciał umożliwić swoim klientom takiego
    >> działania. Coś na zasadzie wykorzystywania swojej pozycji do
    >> utrudniania konkurencji.
    >> Rozumiałem, że sąd nakazał bankowi aby nie blokował klientom
    >> rozdawania danych do logowania na prawo i lewo skoro taka ich wola.
    >
    > Niedawno cos slyszalem o unijnej dyrektywie ... tylko juz nie pamietam -
    > nakladala na banki taki obowiazek, czy raczej zakazywala.

    Coś jak z samochodami na placu czerwonym?

    Ta dyrektywa (PSD2) nakazuje stworzenie API pozwalającego na dostęp do
    konta podmiotom trzecim jeśli klient sobie tego zażyczy a nie rozdawanie
    haseł.

    https://www.ibm.com/blogs/ibm-poland/jak-banki-powin
    ny-sie-przygotowac-na-dyrektywe-psd2/


  • 106. Data: 2018-05-21 10:51:48
    Temat: Re: A teraz z innej beczki... bazy danych
    Od: Adam <a...@p...onet.pl>

    W dniu 2018-05-18 o 15:50, HF5BS pisze:
    >
    > Użytkownik "Janusz" <j...@o...pl> napisał w wiadomości
    > news:pdltmr$c6l$1@node2.news.atman.pl...
    > ...
    >> Dlatego nalepiej będzie Irkowi postawić serwer i bazę lokalnie a na
    >> fajrant
    >> robić backup szyfrowany do chmury, każdy ze swoją datą dzięki czemu
    >> mozna wrócić
    >> do dowolnej daty wstecz, a jak się zapełni miejsce to najstarsze kasować,
    >> to ma też zaletę że ostatni backup się nie nadpisze nowym z np:
    >> uszkodzonymi bazami jak to było na niebezpieczniku opisane w jednej z
    >> firm.
    >
    > Tak z ciekawości - czy ta baza jakaś szczególnie duża i skomplikowana?
    > Nie dało się tego opatrzyć choćby najprostszym CRC, czy innym haszem,
    > etcetera, aby możliwie na bieżąco mieć kontrolę, czy baza zapisała się
    > jak należy, czy coś się wysrało po drodze. A poszczególne fragmenty
    > miały by swoje sumy kontrolne, zaś jeśli miało by to leżeć w chmurze, to
    > zrobić CRC, jak już iść na całość, to dwiema powiedzmy, wykluczającymi
    > się metodami... chodzi mi o coś takiego, że nawet przy ataku CRC, czy
    >(...)


    Tu jeszcze jedno dopowiedzenie:
    Bazy SQL backupuje się w trakcie zwykłej pracy użytkowników. Nie bardzo
    jest jak sprawdzić poprawność.
    W przypadku MS-SQL po poleceniu
    BACKUP DATABASE @Nazwa_bazy TO DISK = @PlikArchiw
    można sprawdzić poprawność archiwum np tak:
    RESTORE VERIFYONLY FROM DISK = @PlikArchiw

    Dopiero później @PlikArchiw można spakować (bo bazy MS-SQL mają dużo
    "powietrza", dość dobrze się pakują) i takie archiwum przesyłać dalej -
    wtedy dopiero jest sens stosowania jakichś sum kontrolnych.


    --
    Pozdrawiam.

    Adam


  • 107. Data: 2018-05-21 12:38:13
    Temat: Re: A teraz z innej beczki... bazy danych
    Od: Janusz <j...@o...pl>

    W dniu 2018-05-19 o 15:56, Piotr Gałka pisze:
    > W dniu 2018-05-19 o 13:18, J.F. pisze:
    >
    >>>> Był też przypadek, że jakiś helikopter rozwalili chyba moździerzami bo
    >>>> jakiś żołnierz wrzucił na fejsa swoje z nim selfie.
    >>>
    >>> Zajeb...cie :)
    >>
    >> selfie nie mialo GPS w tagach ?
    >
    > Miało i o tym było info jakie to teraz wszystkomające komórki i jakie
    > skutki :).
    > OIDP jakiś bardzo nowoczesny/drogi był ten helikopter (w każdym razie w
    > porównaniu ze środkami użytymi do jego kompletnego zniszczenia).
    >
    > Niedawno widziałem jakies info, że jakaś aplikacja do biegania i zapewne
    > oceny zużytych kalorii, zyskanego zdrowia itp. (nie znam się, nie
    > zdarzyło mi się jeszcze zainstalować czegokolwiek na komórce)
    > opublikowała mapę świata ze ścieżkami którymi biegają użytkownicy i w
    > ten sposób ujawniło się kilka dotychczas nikomu nie znanych, tajnych baz
    > wojskowych włącznie ze strukturą dróg, ścieżek na ich terenie.
    https://niebezpiecznik.pl/post/tajne-obiekty-wojskow
    e-z-calego-swiata-zaswiecily-sie-na-zolto-na-tej-map
    ie/


    --
    Pozdr
    Janusz

strony : 1 ... 10 . [ 11 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: