-
Path: news-archive.icm.edu.pl!news.gazeta.pl!newsfeed.pionier.net.pl!news.glorb.com!p
ostnews.google.com!p29g2000vbn.googlegroups.com!not-for-mail
From: D...@g...com
Newsgroups: pl.internet.polip
Subject: Re: TP nie lubi GIMPa czy co?
Date: Sun, 4 Jan 2009 00:32:18 -0800 (PST)
Organization: http://groups.google.com
Lines: 102
Message-ID: <f...@p...googlegroups.com>
References: <2...@c...fuw.edu.pl> <2...@c...fuw.edu.pl>
<1...@f...sloth.hell.pl>
<2...@c...fuw.edu.pl> <gjds3q$gci$2@portraits.wsisiz.edu.pl>
<m...@m...localdomain>
<gjjlg7$rii$1@portraits.wsisiz.edu.pl>
<m...@m...localdomain>
<gjl9j8$fmp$2@portraits.wsisiz.edu.pl> <2...@c...fuw.edu.pl>
<gjm8cd$7tr$1@atlantis.news.neostrada.pl>
<b...@w...googlegroups.com>
<gjn9l0$d0j$1@inews.gazeta.pl>
<a...@e...googlegroups.com>
<d...@n...googlegroups.com>
<7...@r...googlegroups.com>
<gjnves$6qq$1@opal.futuro.pl>
<5...@s...googlegroups.com>
NNTP-Posting-Host: 83.19.8.98
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
X-Trace: posting.google.com 1231057938 8461 127.0.0.1 (4 Jan 2009 08:32:18 GMT)
X-Complaints-To: g...@g...com
NNTP-Posting-Date: Sun, 4 Jan 2009 08:32:18 +0000 (UTC)
Complaints-To: g...@g...com
Injection-Info: p29g2000vbn.googlegroups.com; posting-host=83.19.8.98;
posting-account=5qAaPAoAAAAAGZ6uiK3eLWjfbAfcNwR9
User-Agent: G2/1.0
X-HTTP-UserAgent: Mozilla/5.0 (X11; U; Linux i686; pl-PL; rv:1.9.0.4)
Gecko/2008112309 Iceweasel/3.0.4
(Debian-3.0.4-1),gzip(gfe),gzip(gfe)
Xref: news-archive.icm.edu.pl pl.internet.polip:88146
[ ukryj nagłówki ]Odpisuje Pan ładnie zwłaszcza na pochwały, a gdzie na dalsze
argumenty.
a teraz:
"
Rodzaje cenzury
Cenzura może być:
* instytucjonalna - w danym kraju istnieje specjalna instytucja,
która zajmuje się kontrolą i dopuszczaniem (lub nie) do przekazu
wszelkich publikacji, filmów, itp.
* prawna - w danym kraju istnieje prawo zakazujące publikowanie
określonych treści pod groźbą rozmaitych kar, które są egzekwowane na
normalnej drodze prawnej czyli przez zwykłe organy ścigania i sądy.
* prewencyjna - polegająca na kontrolowaniu wszelkich przekazów
zanim zostaną one opublikowane i zakazie publikowania czegokolwiek bez
zgody odpowiedniej instytucji cenzurującej.
* represyjna - polegającej na ściganiu, karaniu i ew. wycofywaniu
z obiegu materiałów objętych cenzurą, jednak bez cenzurowania ich
przed publikacją.
* wewnętrzna - odbywająca się nie na mocy prawa lecz wewnątrz
wydawnictw czy stacji telewizyjnych i polegająca na kontrolowaniu
publikacji przez właścicieli mediów.
* polityczna - ograniczenia wolności słowa dotyczących polityki,
szczególnie krytyki władz.
* religijna - ograniczenia publikacji krytykujących pewną religię
- zarówno jej dogmaty jak i bardziej przyziemne sprawy typu
postępowanie kleru czy sprawy finansowe.
" Źródło: http://pl.wikipedia.org/wiki/Cenzura; stan na 4 stycznia
2008
Jak widać w pierwszym punkcie cenzura to kontrola dopuszczenia lub
nie. Jak dalej Pan uważa że to że nie mogę wejść przez Państwa
internet na dwa serwisy to nie cenzura to chyba się Państwo mylicie.
Z tego co mi wiadomo mam wolność i demokrację.
Czytając Pańskie wypowiedzi przypominają mi się rozmowy z niebieską
linią TP:
"Proszę zrobić. Ale proszę Pani tego nie mam. Jak to Pan nie ma,niech
pan dobrze popatrzy."
Teraz także "jak nakręcona katarynka" Pan oczy że to niby nie Państwa
wina. Niech Pan albo jakiś kolega Pana odniesie się do regulaminu
(Neostrada,DSL,Frame Relay) i tego co Państwo zrobiliście. Ja dostałem
tylko odpowiedź że jest to zgodne z regulaminem a na jakiej podstawie
bo z tego co ja wiem w DSL złamaliście Państwo §3 pkt 1. Czekam na
odpowiedź.
Powtarzam jeszcze raz pomysł jest bardzo dobry, ale złe wykonanie.
Metoda HonetPot nie wiem czy Pan nawet wie co to jest, ja tak i
postaram się przedstawić Państwu co i jak.
Zatem metoda HoneyPot jest serwerem który jest dobrze zabezpieczony a
"udostępnia" usługę która udaje że jest tą usługa i to co
najważniejsze posiada lukę dzięki której łatwo jest przejąć komputer
do własnych potrzeb. HoneyPot ma za zadanie:
1) Zebrać wszystkie możliwe informacje o napastniku (loginy, hasła,
serwery z którymi się łączy ...)
2) Logowanie każdego nawet mylnego kliknięcia klawiaturze - w zdalnych
połączeniach to nic innego tylko wysłanego kodu klawisza.
3) Informację przechowywać w bezpiecznym miejscu
4) Informować administratora o zaistniałych sytuacjach
Teraz postaram się przedstawić ścieżkę jak powinna wyglądać.
I teraz wchodzi administrator do akcji co on może zrobić:
1) zabezpieczyć serwer gdy już zbierze potrzebne dane, lub gdy
administrator uzna za niebezpieczne
2) powiadomić policję i przekazać wszystkie dane
I teraz wchodzi Policja analizuje dane, wyszukuje przestępce,
aresztuje go i doprowadza go do sądu.
A wiecie jak to teraz wygląda my jako niewinni nie możemy
bezproblemowo korzystać z serwisów, a osoba winna dalej szuka i
znajdzie możliwość dalszego działania. To jest tak samo jak w naszym
prawie Polskim: poszkodowany ma prawo zgłosić się na policje,
zeznawać, poznać twarz napastnika i czekać na wyrok.
A napastniki: Ma prawo poznać nasze dane, łgać aby się obronić,
zacierać ślady, do bezrobotnego siedzenia w więzieniu (ciepło
przytulnie ...) ..... więcej już nie będę pisał.
Pięknie Pan pisał o szczepionkach i chyba antybiotykach jednak dopóki
nie wszyscy operatorzy wprowadzą tego typu zabezpieczenia to dalej
będą chorzy, i wasze działania to tylko utrudnienia dla nas.
Na sam koniec napisał Pan że tylko kilku osobom się nie podoba:
1) Jak na niebieskiej linii TP niedoświadczona osoba uzyska odpowiedź
że to jego wina to nawet nie wie
2) W piśmie jest napisane "jedna owieczka jest ważniejsza niż całe
stado"
3) W konstytucji jest zagwarantowana wolność osoby a nie grupy osób
Jestem młodym gniewnym, a najbardziej nie lubię jak ktoś mnie
ogranicza (wprowadza cenzurę) i mówi że to nie ograniczenia, albo
pluje mi w twarz i mówi że deszcz pada.
Następne wpisy z tego wątku
- 04.01.09 10:16 januszek
- 04.01.09 10:59 Łukasz Bromirski
- 04.01.09 12:13 z...@g...com
- 04.01.09 16:28 ru
- 04.01.09 17:43 D...@g...com
- 04.01.09 19:13 r...@g...com
- 04.01.09 19:27 r...@g...com
- 04.01.09 19:43 konrad rzentarzewski
- 04.01.09 20:00 Michal Jankowski
- 04.01.09 20:06 Michal Jankowski
- 04.01.09 20:29 ru
- 04.01.09 20:29 Szymon Sokół
- 04.01.09 20:32 futszaK
- 04.01.09 20:38 D...@g...com
- 04.01.09 20:47 Szymon Sokół
Najnowsze wątki z tej grupy
- Jest tutaj kto? Halo, Darius Expert?
- Czy to konieczne? ATMAN - 30.06.2019 - Wyłączenie news.atman.pl
- pl.internet.polip - is DEAD?
- ovh
- INEA
- Prośba o traceroute z Vectry
- BGP - wszyscy wkładają głowę w piasek.
- http://pl
- Re: Czemu jest wylaczany serwer w3cache.icm.edu.pl ?
- Taaaka integracaj na rynku, a tu nikt, nic..
- Alternatywna sieć dla internetu kiedyś w Polsce
- ooerator gsm + stały ip z revdns
- Dostęp do ip nostrady
- narzędzia do weryfikacji poprawności bazy WHOIS
- T-mobile bawi się w MITM....
Najnowsze wątki
- 2024-12-01 Rambo 2024. Co z radio-stopem
- 2024-12-01 Pijani kierowcy
- 2024-12-01 "Chciałem zamówić kurs tym"
- 2024-11-30 Windykatorzy ścigają spadkobierców z mandat nieboszczyka za przekroczenie prędkości???
- 2024-11-30 Łódź => Technical Artist <=
- 2024-11-30 Lublin => Inżynier Serwisu Sprzętu Medycznego <=
- 2024-11-30 Warszawa => Microsoft Dynamics 365 Business Central Developer <=
- 2024-11-30 Bieruń => Team Lead / Tribe Lead FrontEnd <=
- 2024-11-30 Zielona Góra => Senior PHP Symfony Developer <=
- 2024-11-30 Gdańsk => Specjalista ds. Sprzedaży <=
- 2024-11-30 Lublin => Spedytor międzynarodowy <=
- 2024-11-30 Warszawa => Mid IT Recruiter <=
- 2024-11-30 Warszawa => Fullstack Developer <=
- 2024-11-30 Żerniki => Dyspozytor Międzynarodowy <=
- 2024-11-30 Warszawa => System Architect (background deweloperski w Java) <=