Zasady publikowania
komentarzy znajdziecie
Państwo pod tym adresem.

Polityka.pl – strefa wolna od hejtu!

 

Szanowni Czytelnicy, Drodzy Użytkownicy naszego Serwisu Internetowego!

Od wielu lat udostępniamy Państwu nasze Forum internetowe oraz przestrzeń blogową dla Waszych komentarzy – także tych krytycznych. Jesteśmy wdzięczni za wszystkie, które są merytoryczne. Zależy nam bardzo, aby Państwa wpisy nie utonęły w rosnącej fali internetowego hejtu i niechlujstwa.
 

Warto, aby serwis POLITYKA.PL pozostał miejscem wartościowej wymiany poglądów, gdzie toczą się dyskusje, nawet zażarte, ale pozbawione mowy nienawiści. Zależy nam na tym, abyśmy wzajemnie traktowali się z szacunkiem. Chcemy, aby POLITYKA.PL była miejscem wolnym od radykalizmów i anonimowej, bezsensownej brutalności.
 

Słowem: zapraszamy serdecznie do dyskusji na naszych forach internetowych, do wyrażania opinii, polemik, do ocen, ale w formie przyjętej między kulturalnymi ludźmi. Kto chce się wyżyć – zapraszamy na inne portale. Być może to walka z wiatrakami, ale spróbujemy. Mamy dość językowych i emocjonalnych śmieci zasypujących plac wolności, jakim miał być i może być internet.

TW Komputer (serial fantasy)

(5)
Każdy komputer to potencjalny agent do zwerbowania – sypnie informacjami o właścicielu, wyzeruje konto bankowe, zepsuje biznes, wrobi w skandal, rozwiedzie z żoną.
  • 2008-10-25 14:20 | gl1974

    Re: TW Komputer (serial fantasy)

    Takiego agenta TW komputer załatwia się komendą FORMAT : C. Albo wyjmuje się dysk z kompa i rozkłada na mikroskopijne cząsteczki. Nie należy uczyć się od polityków ignorantów i demolować całego laptopa. Szkoda kasy. A co do kradzieży danych przez net, no cóż jak ktoś ma coś cennego do ukrycia to najlepiej ukryć to w głowie. Nie ma takiej technologii która by złamała takie zabezpieczenie i baaaaaaardzo długo nie będzie. Ale takie zabezpieczenia warto stosować w sytuacji, gdy nie znamy potencjalnego wroga, albo jest ich wielu. Bo kiedy wiemy, kim jest przeciwnik możemy też zastosować inne rozwiąznie czyli wpisać go na "swoją krótką listę" i uniemożliwić mu w przyszłości korzystanie z naszych przyszłych osiągnięć. Oni mają gietkie karki, więc przyjdą na kolanach, ale wtedy będzie już za późno. My już będziemy mieli warunki do pracy w innym kraju i tam nas docenią. A nasz wróg przypomni sobie co powiedział Heraklit z Efezu.
  • 2008-10-25 16:45 | informatyk

    Ad gl1974: Format C: niczego nie załatwi, nie wyzerowuje dysku a jedynie informuje komputer że dysk jest pusty i można go nadpisywać.
    Ukryć w głowie informację? Wykuj się na pamięć 1000 stron danych, zobaczymy. Zresztą istnieje technologia która i to złamie, nazywa się "tortury".
    Co do reszty wpisu, nie mającego nic wspólnego z artykułem, polecam kontakt z psychiatrą.
  • 2008-10-26 08:54 | Shadow Walker

    do autora: powinno być serial s-f a nie fantasy [czyli magia i miecz]. poza tym świetny artykuł
  • 2008-10-26 12:46 | mort

    Re: TW Komputer (serial fantasy)

    Co prawda mam pewne watpliwosci odnosnie przebadania komputera Meza z Odcinka 5 (wyglada mi to na naruszenie prywatnosci drugiej osoby, w koncu nakazu z sadu nie mieli, tym bardziej nie bylo zadnej sprawy w toku), reszta jednak sie zgadza mniej lub bardziej z rzeczywistoscia. Trzeba jednak pamietac o rozdzieleniu atakow masowych od celowanych. Przed masowymi ochroni nas najprostrzy program antywirusowy i troche oleju w glowie, ochrone przed celowanymi zapewni nam profesjonalny zespol od zabezpieczen sieci. Rozni sie to czyms od zakladania zamkow w drzwiach lub instalowania kamer w bankach?
  • 2008-10-27 14:54 | Cerber

    A czym się kierować przy wyborze programu AV? nie zależy mi na najprostszym, wolałbym tez uniknąć najdroższego, więc jak wybrać najskuteczniejszy?