Konrad Kosmowski napisał(a):
> Ach. Znowu założenia... :)
A ile jest dowiedzionych teorii bez zalozen?
> Ale wiesz, że istnieją środki aby temu zapobiec?
no sie domyslam ze sa. Ale jakie?
> Ale zanim zadziałają muszą zostać zainstalowane, więc kwestią nie jest
> to czy istnieją (bo istnieją), ale w jaki sposób znalazły się w
> systemie? BTW istnieją również przejściówki wtykane między port na
> płycie, a klawiaturę, również działają. Ale pytanie pozostaje to samo.
no i co?To mam wejsc w panel sterowania dodaj/usun programy i wywalic
wszystkie szpiegi tak?
> Najłatwiej to jest wrzucić takiej osobie, co ma fizyczny dostęp do
> Twojego kompa i login administratora. :)
Moja matka ma pole do popisu :-).
> Ale tak - masz rację, łatwiej coś takiego wrzucić z sieci lokalnej niż
> z globalnej, o ile nie spełniasz podstawowych zasad bezpieczeństwa.
Podtawowych?
Received on Thu Aug 3 01:35:08 2006
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Thu 03 Aug 2006 - 01:42:02 MET DST