Sie verpassen Handelsmöglichkeiten:
- Freie Handelsapplikationen
- Über 8.000 Signale zum Kopieren
- Wirtschaftsnachrichten für die Lage an den Finanzmärkte
Registrierung
Einloggen
Sie stimmen der Website-Richtlinie und den Nutzungsbedingungen zu.
Wenn Sie kein Benutzerkonto haben, registrieren Sie sich
Jeder Mensch hat seinen "persönlichen Lebensraum". Der Computer und die darauf befindlichen Informationen (auch nicht klassifizierte) sind einer der Bereiche dieses Raums. Es klingt also seltsam, wenn Sie sagen, dass es Ihnen, gelinde gesagt, egal ist, wer dort ohne Ihre Erlaubnis eindringen und scheißen würde.
Und damit stellt sich die Frage:
Ich frage mich, ob Sie überhaupt wissen, wovon Sie sprechen. Hört sich an, als ob Sie nur etwas nacherzählen, was Sie irgendwo gehört haben...
Erst letzte Woche habe ich gelernt, wie man sich an jedem Computer im LAN anmeldet, um auf jeden anderen Computer in unserem Arbeitsnetz zuzugreifen; das war sehr aufregend.
Hätte Ihr lokaler Netzwerkadministrator einen Kopf auf den Schultern anstatt eines Kürbisses (oder wenn er sich einen Dreck darum scheren würde), hätten Sie nicht "gelernt", in den Computern anderer Leute herumzuschnüffeln. Vor einiger Zeit, vor etwa 8 Jahren, konnte ich mit Hilfe eines interessanten Programms Computer in der Hälfte der ehemaligen Sowjetunion und in einem sehr großen Teil der ausländischen Länder sehen. Viele von ihnen waren nicht nur sichtbar, sondern auch zugänglich. Und? Was sagt Ihnen das? Die Erde ist voller Spechte und Scheißkerle. Und angemessene Leute haben "mein Computer oder mein Netzwerk ist meine Festung".
"...wie du die Leute behandelst, so behandeln sie dich, ich scheiße auf niemanden und ich werde nicht beschissen" - um die logische Kette fortzusetzen, kein Dieb wird ausgeraubt, kein ehrlicher Mensch wird betrogen, kein höflicher Mensch wird abgewimmelt, ein verkehrsaufmerksamer nüchterner Mensch wird nie von einem betrunkenen Fahrer angefahren.... usw. Können Sie das glauben? Ich bezweifle, dass der HMO-Reinigungsdienst und die Gorlift-Mitarbeiter durch die Wohnungen ihrer Bewohner gehen und scheißen... Warum liegt Scheiße in den Treppenhäusern und Aufzügen?
Hätte Ihr lokaler Netzwerkadministrator einen Kopf auf den Schultern anstatt eines Kürbisses (oder wenn er sich einen Dreck darum scheren würde), hätten Sie nicht "gelernt", in den Computern anderer Leute herumzuschnüffeln. Vor einiger Zeit, vor etwa 8 Jahren, konnte ich mit Hilfe eines interessanten Programms Computer in der Hälfte der ehemaligen Sowjetunion und in einem sehr großen Teil der ausländischen Länder sehen. Viele von ihnen waren nicht nur sichtbar, sondern auch zugänglich. Und? Was sagt Ihnen das? Die Erde ist voller Spechte und Scheißkerle. Und angemessene Leute haben "mein Computer oder mein Netzwerk ist meine Festung".
"...wie du die Leute behandelst, so behandeln sie dich, ich scheiße auf niemanden und sie scheißen nicht auf mich" - um die logische Kette fortzusetzen, wird kein Dieb ausgeraubt, keine ehrliche Person betrogen, keine höfliche Person wird abgewimmelt, eine verkehrsaufmerksame nüchterne Person wird niemals von einem betrunkenen Fahrer angefahren.... usw. Können Sie das glauben? Ich bezweifle, dass der HMO-Reinigungsdienst und die Gorlift-Mitarbeiter durch die Wohnungen ihrer Bewohner gehen und scheißen... Warum also liegt in den Eingängen und Aufzügen Müll herum?
Erst letzte Woche habe ich gelernt, wie man sich bei jedem anderen Computer im LAN anmeldet, das war sehr aufregend.
Stichwort: "im lokalen Netzwerk", es funktioniert nicht im Internet, außerdem kann man auch im lokalen Netzwerk nur auf die freigegebenen Ordner zugreifen, und auch nur dann, wenn man die entsprechenden Berechtigungen hat
Haben Sie die Nachrichten nicht verfolgt? Wie konnte das Pentagon dieses Jahr durchbrochen werden?
Beruhige dich, bAnders - es gibt niemanden, der durch deinen Spalt guckt
http://www.3dnews.ru/920995?from=most-commented-publication
Es ist nicht schwer zu erkennen, wie einfach es ist, ein sicheres Netzwerk auszuspionieren:
den Laptop (legal) in die Organisation zu bringen,
es an das Netzwerk anschließen (legal, für die Arbeit),
3g/4g auf dem Telefon/Tablet aktivieren,
Verbinden Sie den Laptop und das Telefon/Tablet,
Erstellen Sie eine Netzwerkbrücke oder installieren Sie die Software + Ihren bevorzugten vnc/Teamviewer
.......
Gewinn - Sie können sich von außen in das "geschützte" Netz einloggen