Poszukiwany samochod w zwiazku z napadem
2011-05-31 10:29:24 - Axel
samochodu wysiadl facet i po krotkiej szamotaninie wyrwal kolezance torbe z
laptopem (kolezanka ma pokiereszowane rece).
Samochod to srebrne Audi A3 z przyciemnianymi tylnymi szybami o numerze
rejestracyjnym WT 84....
Policja twierdzi, ze numer bedzie trudny do ustalenia, ale nie sadze, zeby
bylo duzo takich Audi...
Jesli zobaczycie taki samochod - spiszcie reszte numeru rejestracyjnego.
Skradziono laptopa Acer Aspire serii 5520/5220 (wersja amerykanska) - czarny
z bezowa klawiatura.
Jakiekolwiek informacje mile widziane.
--
Axel
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 10:39:41 - J.F.
> Samochod to srebrne Audi A3 z przyciemnianymi tylnymi szybami o
> numerze rejestracyjnym WT 84....
> Policja twierdzi, ze numer bedzie trudny do ustalenia, ale nie
> sadze, zeby bylo duzo takich Audi...
Watpie zeby napastnik byl az tak glupi, ale moze.
Pewnie podrobione/skradzione.
> Skradziono laptopa Acer Aspire serii 5520/5220 (wersja
> amerykanska) - czarny z bezowa klawiatura.
Zdaje sie ze coraz wiecej sprzetu ma opcje raportowania po
kradziezy.
J.
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 11:13:17 - Andrzej Ława
>> Policja twierdzi, ze numer bedzie trudny do ustalenia, ale nie sadze,
>> zeby bylo duzo takich Audi...
>
> Watpie zeby napastnik byl az tak glupi, ale moze.
> Pewnie podrobione/skradzione.
Głupota ludzka jest bezgraniczna - zawsze może się trafić.
>> Skradziono laptopa Acer Aspire serii 5520/5220 (wersja amerykanska) -
>> czarny z bezowa klawiatura.
>
> Zdaje sie ze coraz wiecej sprzetu ma opcje raportowania po kradziezy.
A skąd sprzęt wie, że został skradziony?
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 11:22:38 - Michał Gut
mozesz go wywolac przez siec jesli delikwent bedzie na tyle glupi ze odpali
komputer podpiety do sieci. generalnie slabe szanse ale na szczyla zadziala.
telefony z androidem mozesz nawet sobie przez siec zlokalizowac jak sa
odpowiednio skonfigurowane:) oczywiscie jesli maja gps
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 12:34:17 - Andrzej Ława
>> A skąd sprzęt wie, że został skradziony?\
>
> mozesz go wywolac przez siec jesli delikwent bedzie na tyle glupi ze
> odpali komputer podpiety do sieci. generalnie slabe szanse ale na
> szczyla zadziala.
Jak sobie wyobrażasz wywołanie komputera przez sieć, zwłaszcza takiego
zabezpieczonego przed programami szpiegującymi i włamaniami z zewnątrz i
jeszcze siedzący za jakimś NATem? (a to będzie większość sieci
amatorskich, pomijając neozdradę).
Więcej - ja pisałem o samym komputerze. Twierdzisz, że BIOS ma wbudowany
autoalarm?
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 12:44:18 - elmer radi radisson
> Jak sobie wyobrażasz wywołanie komputera przez sieć, zwłaszcza takiego
> zabezpieczonego przed programami szpiegującymi i włamaniami z zewnątrz i
> jeszcze siedzący za jakimś NATem? (a to będzie większość sieci
> amatorskich, pomijając neozdradę).
To jest ta sama zasada na podstawie ktorej komorka loguje sie do sieci
GSM zeby odbierac polaczenia. Najpierw trzeba cos wyslac.
Reverse-initiated connection.
> Więcej - ja pisałem o samym komputerze. Twierdzisz, że BIOS ma wbudowany
> autoalarm?
Praktycznie wszystkie takie rozwiazania dzialajace na rozne sposoby
maja wsparcie zaczynajace sie na poziomie biosu.
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 12:47:49 - Andrzej Ława
>> Jak sobie wyobrażasz wywołanie komputera przez sieć, zwłaszcza takiego
>> zabezpieczonego przed programami szpiegującymi i włamaniami z zewnątrz i
>> jeszcze siedzący za jakimś NATem? (a to będzie większość sieci
>> amatorskich, pomijając neozdradę).
>
> To jest ta sama zasada na podstawie ktorej komorka loguje sie do sieci
> GSM zeby odbierac polaczenia. Najpierw trzeba cos wyslac.
> Reverse-initiated connection.
No właśnie, czyli trzeba mieć jakiś serwer, z którym komputer będzie się
łączył. Czyli abonament.
Ile osób coś takiego wykupi? ;->
>> Więcej - ja pisałem o samym komputerze. Twierdzisz, że BIOS ma wbudowany
>> autoalarm?
>
> Praktycznie wszystkie takie rozwiazania dzialajace na rozne sposoby
> maja wsparcie zaczynajace sie na poziomie biosu.
Czyli mamy wielką dziurę na opasłe spyware ;->
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 12:53:46 - kamil
> W dniu 31.05.2011 12:44, elmer radi radisson pisze:
>
>>> Jak sobie wyobrażasz wywołanie komputera przez sieć, zwłaszcza takiego
>>> zabezpieczonego przed programami szpiegującymi i włamaniami z zewnątrz i
>>> jeszcze siedzący za jakimś NATem? (a to będzie większość sieci
>>> amatorskich, pomijając neozdradę).
>>
>> To jest ta sama zasada na podstawie ktorej komorka loguje sie do sieci
>> GSM zeby odbierac polaczenia. Najpierw trzeba cos wyslac.
>> Reverse-initiated connection.
>
> No właśnie, czyli trzeba mieć jakiś serwer, z którym komputer będzie się
> łączył. Czyli abonament.
>
> Ile osób coś takiego wykupi? ;->
Całkiem sporo firm, a koleżanka zdaje się z pracy z tym laptopem wracała?
--
Pozdrawiam,
Kamil
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 12:55:15 - elmer radi radisson
> No właśnie, czyli trzeba mieć jakiś serwer, z którym komputer będzie się
> łączył. Czyli abonament.
>
> Ile osób coś takiego wykupi? ;->
Oczywiscie ze trzeba miec abonament - przed chwila sam to napisalem.
Ale pytales sie jak to dziala, to odpowiadam.
> Czyli mamy wielką dziurę na opasłe spyware ;->
Oczywiscie. Nawet byly juz na to jakies luki. Wiekszosc takich
rozszerzen to w jakims stopniu miecz obosieczny.
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 15:37:28 - Michał Gut
> Ale pytales sie jak to dziala, to odpowiadam.
na androida - bo sam z tego korzystyam - jest darmowe rozwiazanie :)
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 13:18:57 - J.F.
napisał w
>> To jest ta sama zasada na podstawie ktorej komorka loguje sie do
>> sieci
>> GSM zeby odbierac polaczenia. Najpierw trzeba cos wyslac.
>> Reverse-initiated connection.
>
> No właśnie, czyli trzeba mieć jakiś serwer, z którym komputer
> będzie się
> łączył. Czyli abonament. Ile osób coś takiego wykupi? ;->
Skoro onet udostepnia serwery poczty i newsow z dobrego serca, to
czemu nie mialby udostepnic takiego serwerka ?
Moze tez sprzedawca, producent, producent chipsetu, ubezpieczyciel
w ramach polisy - a na dobra sprawe i nasza Policja Panstwowa.
J.
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 13:20:47 - kamil
> Użytkownik Andrzej Ława
>>> To jest ta sama zasada na podstawie ktorej komorka loguje sie do sieci
>>> GSM zeby odbierac polaczenia. Najpierw trzeba cos wyslac.
>>> Reverse-initiated connection.
>>
>> No właśnie, czyli trzeba mieć jakiś serwer, z którym komputer będzie się
>> łączył. Czyli abonament. Ile osób coś takiego wykupi? ;->
>
> Skoro onet udostepnia serwery poczty i newsow z dobrego serca, to czemu
Z dobrego serca wyświetlają ci reklamy, zanim zalogujesz się do poczty? :)
--
Pozdrawiam,
Kamil
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 13:53:34 - elmer radi radisson
> Skoro onet udostepnia serwery poczty i newsow z dobrego serca, to czemu
> nie mialby udostepnic takiego serwerka ?
> Moze tez sprzedawca, producent, producent chipsetu, ubezpieczyciel w
> ramach polisy - a na dobra sprawe i nasza Policja Panstwowa.
A czy Onet dogada sie z producentami komputerowego hardware? Bo sedno
takich rozwiazan nie tkwi w serwerach, tylko kompleksowej platformie.
Lojack dogadal sie z Acerem, Asusem i innymi producentami i dlatego
komponent takiego systemu zaszyty jest w plytach glownych. A uwierz
ze Onet do takiego zestawu nijak nie pasuje ;)
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 14:06:47 - J.F.
> On 2011-05-31 13:18, J.F. wrote:
>> Skoro onet udostepnia serwery poczty i newsow z dobrego serca,
>> to czemu
>> nie mialby udostepnic takiego serwerka ?
>
> A czy Onet dogada sie z producentami komputerowego hardware? Bo
> sedno
> takich rozwiazan nie tkwi w serwerach, tylko kompleksowej
> platformie. Lojack dogadal sie z Acerem, Asusem i innymi
> producentami i dlatego
> komponent takiego systemu zaszyty jest w plytach glownych.
A w czym problem zeby to co zaszyto dawalalo sie edytowac po
podaniu hasla ?
Adres serwera, nr portu - do tresci to sie juz onet dopasuje.
> A uwierz ze Onet do takiego zestawu nijak nie pasuje ;)
Bywaly czasy ze Optimus mogl takiemu Hyundaiowi dyktowac ze
monitory wezmie, pod warunkiem ze bedzie na nich napisane Opti.
J.
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 14:34:30 - elmer radi radisson
> A w czym problem zeby to co zaszyto dawalalo sie edytowac po podaniu
> hasla ?
> Adres serwera, nr portu - do tresci to sie juz onet dopasuje.
Ale po co to wszystko? I generalnie nie rozumiem kombinacji z Onetem.
Jesli jakis producent (taki jak Lojack) stworzyl rozwiazanie ktore
zaimplementowal we wspolpracy z producentami sprzetu, to on ma
do tego platforme, rozwija ja i wymysla nowe technologie i zapewnia
obsluge do samego koniuszka. I ma do tego stosowna farme serwerow.
Wiec po co to komu jakis Onet? Przeciez do tego nikt nie zrobi
mu chipu z drewna ktory sobie przyklei kropelka na procesorze, a sam
Lojack obsluzy sie nalezycie samodzielnie.
> Bywaly czasy ze Optimus mogl takiemu Hyundaiowi dyktowac ze monitory
> wezmie, pod warunkiem ze bedzie na nich napisane Opti.
Branding czy dopisywanie loga generalnie zadna filozofia, wszystko
kwestia dogadania i kasy. Mysle tez ze Hyundai to akurat na monitory
mial taki zbyt ze Optimus jak chcial miec dobre monitory w dobrej cenie
i z wlasnym logo zeby inni mysleli ze to ich fajowski sprzet, sam
musial sie napiac ;). Onet z kolei to teraz nie mial nawet pomyslu
na wykorzystanie notabene, marki Skype, z ktorej przez jakis czas
korzystal ;). Z Optimusem to teraz tez ma wspolnego praktycznie nic.
Zatem wydaje mi sie ze nastapil lekki odplyw w abstrakt ;)
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 20:04:55 - masti
radisson wystukał:
> On 2011-05-31 14:06, J.F. wrote:
>
>> A w czym problem zeby to co zaszyto dawalalo sie edytowac po podaniu
>> hasla ?
>> Adres serwera, nr portu - do tresci to sie juz onet dopasuje.
>
> Ale po co to wszystko? I generalnie nie rozumiem kombinacji z Onetem.
> Jesli jakis producent (taki jak Lojack)
Lojack nie jest producentem :)
--
mst
-Mam lęk gruntu! -Chyba wysokości?
-Wiem co mówię, to grunt zabija! T.Pratchett
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 21:40:24 - elmer radi radisson
> Lojack nie jest producentem :)
Staralem sie podawac fakty mozliwie skrotowo ;)
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-06-02 08:59:38 - J.F.
>On 2011-05-31 14:06, J.F. wrote:
>> A w czym problem zeby to co zaszyto dawalalo sie edytowac po podaniu
>> hasla ? Adres serwera, nr portu - do tresci to sie juz onet dopasuje.
>
>Ale po co to wszystko? I generalnie nie rozumiem kombinacji z Onetem.
>Jesli jakis producent (taki jak Lojack) stworzyl rozwiazanie ktore
>zaimplementowal we wspolpracy z producentami sprzetu, to on ma
>do tego platforme, rozwija ja i wymysla nowe technologie i zapewnia
>obsluge do samego koniuszka. I ma do tego stosowna farme serwerow.
>Wiec po co to komu jakis Onet?
A po co komu jakis Play ? Przeciez Era ma gotowa siec komorkowa.
A po co komu jakis VW - przeciez FIAT ma gotowa fabryke.
>Przeciez do tego nikt nie zrobi
>mu chipu z drewna ktory sobie przyklei kropelka na procesorze, a sam
>Lojack obsluzy sie nalezycie samodzielnie.
Dlatego zrobi mu to Intel, AMD czy VIA :-)
>> Bywaly czasy ze Optimus mogl takiemu Hyundaiowi dyktowac ze monitory
>> wezmie, pod warunkiem ze bedzie na nich napisane Opti.
>
>Branding czy dopisywanie loga generalnie zadna filozofia, wszystko
>kwestia dogadania i kasy. Mysle tez ze Hyundai to akurat na monitory
>mial taki zbyt ze Optimus jak chcial miec dobre monitory w dobrej cenie
Najwyrazniej mial taki zbyt ze mu sie oplacalo fabryke stawiac.
I potem stawiac nastepne :-P
J.
Re: Poszukiwany samochod w zwiazku z napadem
2011-06-02 16:06:28 - elmer radi radisson
> A po co komu jakis Play ? Przeciez Era ma gotowa siec komorkowa.
> A po co komu jakis VW - przeciez FIAT ma gotowa fabryke.
To sa firmy z tej samej branzy, konkurencyjne. Co portal internetowy ma
wspolnego z firma specjalizujaca sie w oprogramowaniu z sektora security?
> Dlatego zrobi mu to Intel, AMD czy VIA :-)
Nie za bardzo rozumiem czemu sobie wymysliles akurat Onet, jako firme
majaca nagle stac sie specjalista w zakresie rozwiazan tego typu i
wspolpracujaca ze swiatowymi gigantami IT. Bo ma serwery? Tak wnioskuje
z wczesniejszego wpisu. Takich firm ktore w zakresie ilosci posiadanych
serwerow bija Onet, to jest akurat na peczki :). I kierujac sie
wylacznie takim kryterium, bylyby lepszym kandydatem.
Onet to nie ma ani specjalnie know-how w takim zakresie, ani zadnego R&D
w zakresie rozwoju innych nowych technologii, obecnie to zwykly
dostawca tresci.
I tak samo jak jakakolwiek inna firma, zanim nie przedstawi swojego
doswiadczenia czy zaprezentuje wiarygodnie wygladajacego produktu,
zostanie przez takich gigantow jak Intel, AMD czy VIA uprzejmie
spuszczona na drzewo. No bo z czym do ludzi? ;).
> Najwyrazniej mial taki zbyt ze mu sie oplacalo fabryke stawiac.
> I potem stawiac nastepne :-P
W sensie Onet, czy Hyundai? Ale co z tego? Dogadali sie co do ceny
i warunkow. Hyundai na kolanach blagac ich o zakup nie musial. Mial
tysiace innych klientow. A Optimus co do wyboru dostawcow solidnego
sprzetu w dobrej cenie juz tak fantastycznej ich ilosci nie mial. A
pewnie na zakup OEM od Sony czy NECa zwyczajnie byloby ich nie stac,
jesli chcieli cos wowczas sprzedawac na biednym polskim rynku.
Niezaleznie od tego Onet ma obecnie tyle wspolnego z Optimusem
co piecyk gazowy Junkers z Ju-87.. co najwyzej oba mogly wybuchnac ;).
Optimus byl firma zajmujaca sie szeregiem technologii, Onet to web.
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 14:27:07 - radekp@konto.pl
> Ile osób coś takiego wykupi? ;->
Prey jest za darmo.
Po włączeniu komputera loguje się do serwera w necie, sprawdza status
komputera, jeżeli zmieniłeś jego status na kradziony, to zaczyna wysyłać swoje
dane (nie pamiętam co potrafi, na pewno obraz z kamery, IP, itd.).
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 14:50:30 - elmer radi radisson
> Po włączeniu komputera loguje się do serwera w necie, sprawdza status
> komputera, jeżeli zmieniłeś jego status na kradziony, to zaczyna wysyłać swoje
> dane (nie pamiętam co potrafi, na pewno obraz z kamery, IP, itd.).
Tylko trzeba miec wciaz swiadomosc ze jesli zlodziej/paser bedzie sie
pilnowal to dysk od razu sformatuje i skieruje komputer do 'obrotu' a
wowczas takie oprogramowanie zniknie, a jesli bedzie chcial sie
zapoznac z zawartoscia dysku, to moze go zdemontowac i dostac sie
'offline' podlaczajac do innego komputera i system z taka usluga nie
bedzie mial okazji sie uruchomic.
Stad tez dodatkowa sugestia, ze na kompach narazonych na bycie
zniknietymi warto przynajmniej najtajniejsze trzymac na partycjach badz
w kontenerach zaszyfrowanych np. Truecryptem. Jesli sie komus nie chce
pamietac i kazdorazowo wpisywac hasla, mozna sie zawsze posilkowac
kluczem wczytywanym z pendrive noszonego przy sobie niczym kluczyki.
Czasem dane warte bywaja wiecej niz sprzet. A nawet bardzo czesto.
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 15:44:26 - Michał Gut
> pilnowal to dysk od razu sformatuje i skieruje komputer do 'obrotu' a
> wowczas takie oprogramowanie zniknie, a jesli bedzie chcial sie
> zapoznac z zawartoscia dysku, to moze go zdemontowac i dostac sie
> 'offline' podlaczajac do innego komputera i system z taka usluga nie
> bedzie mial okazji sie uruchomic.
dlatego to nie jest doskonale rozwiazanie - jak wszystko rzeczywiste.
ale mozna wykonac hardwareowy komponent ktory bedzie dzialal niezaleznie od
glownego OSu. Dajmy na to mini dystrybycja linucha dzialajaca jako maszyna
wirtualna neizaleznie od glownego systemu. bez mozliwosci ingerencji zaszyta
gdzies w pamieci flash zamontowanej na plycie glownej.
technicznie to wykonalne bez problemu dla firm produkujacych plyty.
kwestia tylko oplacalnosci - to musialoby generowac zyski zeby oplacalo sie
poswiecac cenne miejsce i wage w laptopach a pieniedzy nie pomijajac.
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 16:12:24 - elmer radi radisson
> ale mozna wykonac hardwareowy komponent ktory bedzie dzialal niezaleznie
> od glownego OSu. Dajmy na to mini dystrybycja linucha dzialajaca jako
> maszyna wirtualna neizaleznie od glownego systemu. bez mozliwosci
> ingerencji zaszyta gdzies w pamieci flash zamontowanej na plycie glownej.
> technicznie to wykonalne bez problemu dla firm produkujacych plyty.
> kwestia tylko oplacalnosci - to musialoby generowac zyski zeby oplacalo
> sie poswiecac cenne miejsce i wage w laptopach a pieniedzy nie pomijajac.
O takich istniejacych konkretnych rozwiazaniach pisze od kilku
postow ;)
en.wikipedia.org/wiki/LoJack#LoJack_for_Laptops
www.dell.com/content/topics/global.aspx/services/prosupport/computrace?c=us&l=en&cs=555
tiny.pl/hfcst
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-06-02 16:11:47 - J.F.
> Jak sobie wyobrażasz wywołanie komputera przez sieć, zwłaszcza
> takiego
> zabezpieczonego przed programami szpiegującymi i włamaniami z
> zewnątrz i
> jeszcze siedzący za jakimś NATem? (a to będzie większość sieci
> amatorskich, pomijając neozdradę).
> Więcej - ja pisałem o samym komputerze. Twierdzisz, że BIOS ma
> wbudowany
> autoalarm?
Tak na uboczu dyskusji technicznej
deser.pl/deser/1,111857,9713119,__Ten_koles_ukradl_mi_laptop____Zadzialalo__ZDJECIA_.html
J.
Re: Poszukiwany samochod w zwiazku z napadem
2011-06-03 10:47:44 - Andrzej Ława
> Użytkownik Andrzej Ława
>> Jak sobie wyobrażasz wywołanie komputera przez sieć, zwłaszcza takiego
>> zabezpieczonego przed programami szpiegującymi i włamaniami z zewnątrz i
>> jeszcze siedzący za jakimś NATem? (a to będzie większość sieci
>> amatorskich, pomijając neozdradę).
>> Więcej - ja pisałem o samym komputerze. Twierdzisz, że BIOS ma wbudowany
>> autoalarm?
>
> Tak na uboczu dyskusji technicznej
> deser.pl/deser/1,111857,9713119,__Ten_koles_ukradl_mi_laptop____Zadzialalo__ZDJECIA_.html
Tak czy inaczej takie programy zadziałają tylko jeśli złodziej będzie na
tyle głupi, żeby sobie nie wyzerować oprogramowania (dodatki do BIOSu
też można wykasować).
Z drugiej strony - jak widać - takich idiotów jest pełno ;)
Re: Poszukiwany samochod w zwiazku z napadem
2011-06-03 11:31:59 - J.F.
>W dniu 02.06.2011 16:11, J.F. pisze:
>> Tak na uboczu dyskusji technicznej
>> deser.pl/deser/1,111857,9713119,__Ten_koles_ukradl_mi_laptop____Zadzialalo__ZDJECIA_.html
>
> Tak czy inaczej takie programy zadziałają tylko jeśli złodziej
> będzie na
> tyle głupi, żeby sobie nie wyzerować oprogramowania (dodatki do
> BIOSu
> też można wykasować).
> Z drugiej strony - jak widać - takich idiotów jest pełno ;)
Ilosc takich zabezpieczen bedzie rosla, wszystkich nie zwalczysz.
J.
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 14:09:59 - Onufry Zagloba
> > A skąd sprzęt wie, że został skradziony?\
>
> mozesz go wywolac przez siec jesli delikwent bedzie na tyle glupi ze odpali
> komputer podpiety do sieci. generalnie slabe szanse ale na szczyla zadziala.
> telefony z androidem mozesz nawet sobie przez siec zlokalizowac jak sa
> odpowiednio skonfigurowane:) oczywiscie jesli maja gps
Teraz już po frytkach z radą się wyrywam, ale na przyszłość warto
zainstalować oprogramowanie do odnajdywania komputera.
Są takie darmowe i ponoć działają. Można w sieci znaleźć nawet całe
kryminalne historie które powstały dzięki temu.
I wcale komputer nie musi mieć gpsa. A użytkownik być hakerem.
Wygooglujcie sobie Prey Project.
--
Pozdrawiam
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 12:41:32 - elmer radi radisson
> A skąd sprzęt wie, że został skradziony?
I bez tego codziennie wysyla paczke danych do operatora systemu
a po zgloszeniu kradziezy i najblizszym zalogowaniu, zaczyna wysylac
czestsze i dodatkowe raporty (wlasne IP + moga byc to zrzuty z webcama).
Jakby sie ktos pytal o ewentualne przeinstalowanie systemu - takie cos
jest zaszyte w biosie i po reinstalacji i tak zmodyfikuje Windows
czyli raczej relatywnie popularny system na laptopach ;). Wiec wymaga
ingerencji w firmware plyty.
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 12:44:56 - Andrzej Ława
>> A skąd sprzęt wie, że został skradziony?
>
> I bez tego codziennie wysyla paczke danych do operatora systemu
> a po zgloszeniu kradziezy i najblizszym zalogowaniu, zaczyna wysylac
> czestsze i dodatkowe raporty (wlasne IP + moga byc to zrzuty z webcama).
Zakładamy, że firewall nie zablokuje nieautoryzowanych połączeń
wychodzących.
> Jakby sie ktos pytal o ewentualne przeinstalowanie systemu - takie cos
> jest zaszyte w biosie i po reinstalacji i tak zmodyfikuje Windows
Ciekawe jestem, jakby zareagowało na zainstalowanie linuxa ;->
Podejrzewam, że albo by nie działało, albo by ciągle zabijało linuxa.
> czyli raczej relatywnie popularny system na laptopach ;). Wiec wymaga
> ingerencji w firmware plyty.
I opłacenia abonamentu.
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 13:02:34 - elmer radi radisson
> Zakładamy, że firewall nie zablokuje nieautoryzowanych połączeń
> wychodzących.
To musisz miec juz dosc wyrafinowany i dobrze skonfigurowany firewall,
czyli wiedziec jak go skonfigurowac i dobrze rozumiec istote dzialania
sieci, a to nie takie oczywiste dla kazdego. Hint - zobacz sobie, jak
czesto ludzie/korporacje maja problem z zablokowaniem Skype. Chociazby
bardzo wiele informacji mozna kapsulkowac w umownie neutralnie
wygladajacych protokolach jak HTTPS i ogolnie pakowac w takie
strumienie danych, ktore z reguly wypuszcza sie w swiat.
> Ciekawe jestem, jakby zareagowało na zainstalowanie linuxa ;->
Dopiero co sam puscilem oczko dotyczace kwestii uzywanego systemu..
> Podejrzewam, że albo by nie działało, albo by ciągle zabijało linuxa.
Lojack nadpisuje boot loader wiec potrafi troche krzaczyc.
>> czyli raczej relatywnie popularny system na laptopach ;). Wiec wymaga
>> ingerencji w firmware plyty.
> I opłacenia abonamentu.
Odnosnie ingerencji mialem na mysli podmiane biosu na zmodyfikowany,
jesli ktos chcialby to zablokowac w skradzionym sprzecie.
O abonamencie sam wczesniej napisalem.
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 13:19:44 - kamil
> On 2011-05-31 12:44, Andrzej Ława wrote:
>
>> Zakładamy, że firewall nie zablokuje nieautoryzowanych połączeń
>> wychodzących.
>
> To musisz miec juz dosc wyrafinowany i dobrze skonfigurowany firewall,
> czyli wiedziec jak go skonfigurowac i dobrze rozumiec istote dzialania
> sieci, a to nie takie oczywiste dla kazdego. Hint - zobacz sobie, jak
> czesto ludzie/korporacje maja problem z zablokowaniem Skype. Chociazby
Tylko te, które żałują na Websense, albo podobny system. ;)
> bardzo wiele informacji mozna kapsulkowac w umownie neutralnie
> wygladajacych protokolach jak HTTPS i ogolnie pakowac w takie
> strumienie danych, ktore z reguly wypuszcza sie w swiat.
A tu masz rację, kolega nawet niedawno obronił doktorat w temacie
przemycania danych w ramkach popularnych protokołów.
--
Pozdrawiam,
Kamil
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 13:35:15 - elmer radi radisson
> Tylko te, które żałują na Websense, albo podobny system. ;)
A takich w naszym kraju jest 95% - bo po co? za tyle pieniedzy? to
prosze tylko zablokowac gadu gadu i plotek.pl ;)
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 13:37:25 - kamil
> On 2011-05-31 13:19, kamil wrote:
>
>> Tylko te, które żałują na Websense, albo podobny system. ;)
>
> A takich w naszym kraju jest 95% - bo po co? za tyle pieniedzy? to
> prosze tylko zablokowac gadu gadu i plotek.pl ;)
Swoją drogą Cisco miało kiedyś wprowadzać gotowce na zasadzie polisy
blokującej protokół skype, wyszło coś z tego?
--
Pozdrawiam,
Kamil
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 13:48:58 - elmer radi radisson
> Swoją drogą Cisco miało kiedyś wprowadzać gotowce na zasadzie polisy
> blokującej protokół skype, wyszło coś z tego?
NBAR w Cisco dzialal ze starszymi wersjami protokolu Skype, potem
dzialalo to lepiej w oparciu o Websense albo takie pudelka jak Secure
Control Engine.
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 13:31:58 - Yogi(n)
news:is2hsd$erm$1@inews.gazeta.pl...
A tak hipotetycznie - jeżeli używam programu antywirusowego, który wymaga
rejestracji, mam na opakowaniu numer seryjny i program codziennie się
updejtuje, to czy na serwerze producenta tego oprogramowania nie odkładają
się logi z jakiego IP odezwał się do niego klient o danym serialu? Czy
policja nie mogłaby zażyczyć sobie takiego logu i sprawdzić z jakiego IP
komputer łączył się z serwerem już po kradzieży? A potem ewentualnie ścigać
IPSa o wskazanie szczegółów dotyczących tego połączenia?
Oczywiście, zadziała jeśli złodziej nie przeinstaluje i podłączy do netu -
ale samo sprawdzenie nie powinno chyba przekraczać możliwości nadinspektora
Kowalskiego?
--
Yogi(n)
nczas.home.pl/wp-content/uploads/2010/10/wasiukiewicz412010.jpg
gazetawyborcza.republika.pl/PlakatMichnik_72.jpg
legionisci.com/zdjecia/11lech2_kibice_d.jpg
img809.imageshack.us/img809/3142/16282818109207190268210.jpg
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 13:36:14 - kamil
> Użytkownik elmer radi radisson
>
> wiadomości news:is2hsd$erm$1@inews.gazeta.pl...
>
> A tak hipotetycznie - jeżeli używam programu antywirusowego, który
> wymaga rejestracji, mam na opakowaniu numer seryjny i program codziennie
> się updejtuje, to czy na serwerze producenta tego oprogramowania nie
> odkładają się logi z jakiego IP odezwał się do niego klient o danym
> serialu? Czy policja nie mogłaby zażyczyć sobie takiego logu i sprawdzić
> z jakiego IP komputer łączył się z serwerem już po kradzieży? A potem
> ewentualnie ścigać IPSa o wskazanie szczegółów dotyczących tego połączenia?
> Oczywiście, zadziała jeśli złodziej nie przeinstaluje i podłączy do netu
> - ale samo sprawdzenie nie powinno chyba przekraczać możliwości
> nadinspektora Kowalskiego?
Hipotetycznie mogła by, ale zanim polska policja dostanie odpowiednie
pełnomocnictwa, dogada się z firmą w US czy gdzie tam i załatwi co
trzeba, twoje wnuku będą już laptopy kupowały..
--
Pozdrawiam,
Kamil
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 13:44:54 - elmer radi radisson
> A tak hipotetycznie - jeżeli używam programu antywirusowego, który
> wymaga rejestracji, mam na opakowaniu numer seryjny i program codziennie
> się updejtuje, to czy na serwerze producenta tego oprogramowania nie
> odkładają się logi z jakiego IP odezwał się do niego klient o danym
> serialu? Czy policja nie mogłaby zażyczyć sobie takiego logu i sprawdzić
> z jakiego IP komputer łączył się z serwerem już po kradzieży? A potem
> ewentualnie ścigać IPSa o wskazanie szczegółów dotyczących tego połączenia?
> Oczywiście, zadziała jeśli złodziej nie przeinstaluje i podłączy do netu
> - ale samo sprawdzenie nie powinno chyba przekraczać możliwości
> nadinspektora Kowalskiego?
Nieraz da sie - jest wiele serwisow i procesow dziajacych z poziomu
systemu albo uzytkownika ktore potrafia inicjowac ze wzgledu na rozne
potrzeby ruch sieciowy do okreslonych adresow. Ale jesli dysk zostanie
sformatowany i ktos rozmyslnie nie bedzie chcial podlaczyc kompa do
sieci, to wlasnie pozostaja rozwiazania ktore zaszyte sa w sprzecie
i jedynie wspoldzialaja z systemem, nawet po swiezej instalacji.
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 15:47:59 - Michał Gut
> wychodzących.
tyle ze firewall korzysta z HAL, a dopiero HAL steruje sprzetem. Cos zaszyte
jako wyrtualka na płycie głównej bez zadnego problemu da sobie rade a o
istnieniu firewalla pewnie nawet by nie wiedzialo bo sterowalo by karta
bezposrednio.
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 16:14:14 - elmer radi radisson
> tyle ze firewall korzysta z HAL, a dopiero HAL steruje sprzetem. Cos
> zaszyte jako wyrtualka na płycie głównej bez zadnego problemu da sobie
> rade a o istnieniu firewalla pewnie nawet by nie wiedzialo bo sterowalo
> by karta bezposrednio.
Mniemam ze Andrzejowi chodzilo o odrebny firewall umieszczony na
wyjsciu do Internetu.
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-06-01 08:34:30 - Andrzej Ława
> On 2011-05-31 15:47, Michał Gut wrote:
>
>> tyle ze firewall korzysta z HAL, a dopiero HAL steruje sprzetem. Cos
>> zaszyte jako wyrtualka na płycie głównej bez zadnego problemu da sobie
>> rade a o istnieniu firewalla pewnie nawet by nie wiedzialo bo sterowalo
>> by karta bezposrednio.
>
> Mniemam ze Andrzejowi chodzilo o odrebny firewall umieszczony na
> wyjsciu do Internetu.
>
>
Bingo.
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 12:35:25 - elmer radi radisson
> Zdaje sie ze coraz wiecej sprzetu ma opcje raportowania po kradziezy.
Tyle ze w tym co sie ostatnio dosc masowo wpycha do laptopow wielu
producentow, czyli Lojack for laptops, za jej funkcjonowanie trzeba
zaplacic abonament.
--
memento lorem ipsum
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 10:43:20 - RoMan Mandziejewicz
Tuesday, May 31, 2011, 10:29:24 AM, you wrote:
> Moja kolezanka z pracy zostala napadnieta
Współczuję, ale...
> w poniedzialek, 30.06 w Wesolej.
konferencja w sprawie podróży w czasie odbędzie się dwa tygodnie temu.
[...]
--
Best regards,
RoMan roman@pik-net.pl
PMS++ PJ+ S+ p+ M- W+ P++:+ X++ L++ B++ M+ Z+++ T- W+ CB++
Nowa strona: www.elektronika.squadack.com (w budowie!)
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 11:26:58 - Axel
news:1365068273.20110531104320@pik-net.pl...
>> w poniedzialek, 30.06 w Wesolej.
> konferencja w sprawie podróży w czasie odbędzie się dwa tygodnie temu.
> [...]
30.05 oczywiscie. W zwiazku z natlokiem zdarzen mentalnie juz jestem
czerwcowy :-)
--
Axel
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 12:43:49 - OkuczaWa
> Moja kolezanka z pracy zostala napadnieta w poniedzialek, 30.06 w Wesolej. Z
> samochodu wysiadl facet i po krotkiej szamotaninie wyrwal kolezance torbe z
> laptopem (kolezanka ma pokiereszowane rece).
> Samochod to srebrne Audi A3 z przyciemnianymi tylnymi szybami o numerze
> rejestracyjnym WT 84....
Uwaga, uwaga!
To jakas sciema
Rejestracje WT sa obecnie na poziomoe 50000
Jedynie jakis radiowoz ma WT65xxx
WT 84....to juz jakas sciema
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 12:48:33 - Andrzej Ława
> Rejestracje WT sa obecnie na poziomoe 50000
> Jedynie jakis radiowoz ma WT65xxx
>
> WT 84....to juz jakas sciema
Albo właśnie lewa tablica.
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 12:53:07 - OkuczaWa
> W dniu 31.05.2011 12:43, OkuczaWa pisze:
>
>> Rejestracje WT sa obecnie na poziomoe 50000
>> Jedynie jakis radiowoz ma WT65xxx
>>
>> WT 84....to juz jakas sciema
>
> Albo właśnie lewa tablica.
Nie doczytałem posta.. Faktycznie, ale to w tym momencie ewidentna sciema.
Jedyne co mozna zrobic to szukac po monitoringu, a nie wiem czy to sie
policji chce.
Re: Poszukiwany samochod w zwiazku z napadem
2011-05-31 14:12:03 - J.F.
>W dniu 31.05.2011 12:43, OkuczaWa pisze:
>> Rejestracje WT sa obecnie na poziomoe 50000
>> Jedynie jakis radiowoz ma WT65xxx
>>
>> WT 84....to juz jakas sciema
> Albo właśnie lewa tablica.
Zaraz - 70 tys dzielnica i ledwie dobili do 50-65 tys numerow ?
No moze i nie takie dziwne, ale czy nie sa to juz numery WT5nnnA ?
J.
Re: Poszukiwany samochod w zwiazku z napadem
2011-06-01 10:10:16 - marjan
> Użytkownik Andrzej Ława
>> W dniu 31.05.2011 12:43, OkuczaWa pisze:
>>> Rejestracje WT sa obecnie na poziomoe 50000
>>> Jedynie jakis radiowoz ma WT65xxx
>>>
>>> WT 84....to juz jakas sciema
>> Albo właśnie lewa tablica.
>
> Zaraz - 70 tys dzielnica i ledwie dobili do 50-65 tys numerow ?
Podobnie jak miasto Przemyśl - ok 68 tysięcy mieszkańców, a do RP4xxxx
jeszcze nie doszliśmy.
--
Pozdrawiam serdecznie,
Mariusz [marjan] Morycz
(e-mail bez cyferek)