wtorek, 18 lutego 2025
wtorek, 18 lutego 2025
należy tez naspisac ,że nawet zabezpieczenie wep 2 mozna złamać i niestety nie ma na to rady, ale zabezpieczenie przynajmniej utrudnia sprawę laikom, którzy podłaczają sie na lewo
a to dobre... zlamanie zabezpieczenia WEP alb filtorania po adresach MAC zajmuje ponizej 3 minut... WPA tez juz padlo wystarczy wykorzystac AirBase i "dostac" haslo wprost od wlasciciela... tylko kombinacja roznych zabezpieczen np WPA2+controla MAC skutecznie utrudni nielegalne korzystanie z naszej sieci... Chcial bym nadmienic ze sieci Wifi powstaly z zalozenia do zastosowan niekomercyinych, a poniewaz niektorzy postanowili na tym zarobic... no coz... pozdrwiam wszystkich wardriverow z Grajewa ;]
ale po co...? skoro dobry informatyk potrafi to zrobic tak .. żeby nawet jak ktos się podłaczy nie miał internetu....
oOoO co za totalny bezsens! a co komu przeszkadza jak ktos sie podlaczy pod jego neta przeciez nie placi za to wiecej! W niczym mu nie przeszkadza!
I co tu dziwić się,że internet ledwo ciągnie.Pełno wyzyskiwaczy.Na krzywy ryj.Czy nie można tego sprawdzić kto komu podkrada?Fakt że i firmy na tym tracą-pobieranie neta bez kasy.
piszcie sobie piszcie a ja i tak jestem fanem programu - Aircrack
do ANNA: taaa? To wprowasze sie do Ciebie, zamieszkam. Przecież nie zapłacisz za mnie :o
"a co komu przeszkadza jak ktos sie podlaczy pod jego neta przeciez nie placi za to wiecej!" - np. może ten ktoś korzystając z twego połączenia popełnić przestępstwo internetowe i masz problem:)
Art. 267 kk § 1 Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2 Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3 Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4 Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.
§ 5 Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
Może mi poradzicie,u kogo najlepiej korzystać z internetu,chciałabym mieć legalny,w miare tani i szybki.Kończy mi się dotychczasowa umowa z której nie byłam zadowolona.
dokladnie wiecie kto ma w Grajewie najlepszego neta bo jam mam z FAN-TEXu czy jakos tak i lipa u nich
jak dla mnie net niezawodny i tani to firma Gig@net Mam u nich już 1,5 roku i jestem bardzo zadowolona :) Pozdrawiam :) No i oczywiście polecam :)