Skocz do zawartości
  • Ogłoszenia

    • Jarpen Zigrin

      Zostań naszym fanem. Obserwuj nas w social mediach : )   12/11/2016

      Daj się poznać jako nasz fan oraz miej łatwy i szybki dostęp do najnowszych informacji poprzez swój ulubiony portal społecznościowy.    Obecnie można nas znaleźć m.in tutaj:   Facebook: http://www.facebook.com/pages/Historiaorgp...19230928?ref=ts Twitter: http://twitter.com/historia_org_pl Instagram: https://www.instagram.com/historia.org.pl/
    • Jarpen Zigrin

      Przewodnik użytkownika - jak pisać na forum   12/12/2016

      Przewodnik użytkownika - jak pisać na forum. Krótki przewodnik o tym, jak poprawnie pisać i cytować posty: http://forum.historia.org.pl/topic/14455-przewodnik-uzytkownika-jak-pisac-na-forum/
Furiusz

Ukraińska rewolucja

Rekomendowane odpowiedzi

bavarsky   

Kolega który zajmuje się na Ukrainie nadzorowaniem rozmieszczania BSS'ów i BSC'ów [base Station Subsystem/Base Station Controller] sieci 2G [GSM] oraz 3G [uMTS] dla jednej z tamtejszych sieci komórkowej, stwierdził w rozmowie ze mną iż Rosja stosuje próby infiltracji sieci poprzez instalowanie na granicy z Ukrainą jak i w rejonach zajętych przez separatystów mocne nadajniki BTS, które ściągają połączenia dokonywane w pasie przygranicznym nawet w promieniu 30 km. A odbywa się to zgodnie z zasadą parowania połączeń, gdzie prymat wiedzie ten nadajnik który nadaje największy sygnał.

Taka sama metoda była na Krymie, zanim jeszcze został włączony do granic Federacji Rosyjskiej. Zielone ludziki, pojawiły się bowiem z mobilnymi centrami GSM [cała infrastruktura].

Całość problemu na Ukrainie również polega na tym że większość połączeń dokonywanych w sieci 3G gdzie aktywacja do sieci odbywa się za pośrednictwem kart USIM, jest od dawna infiltrowana, zwłaszcza ma to miejsce w przypadkach podróży Ukraińców do Rosji, gdzie włącza się umowa roamingowa poprzez aktualizację USIM'a za pomocą sms'a binarnego wysyłanego zgodnie z standardem OTA, tj. aktualizacji parametrów sieci po stronie rosyjskiej.

No cóż. To taki akapit do wojny, tyle że toczonej w eterze.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
Furiusz   

A możesz podać bardziej jak dla laika - jak to jest zorganizowane przez strone rosyjską, jak to działa etc?

Ze swojej strony mogę podrzucić lostarmour.info choć nie wiem czy do końca obiektywną (są tu jednak zamieszczone foty zniszczonych i zdobycznych T-72B3 a to wersje których aktualnie poza Rosją nikt nie używa.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

A możesz podać bardziej jak dla laika - jak to jest zorganizowane przez strone rosyjską, jak to działa etc?

Działa dokładnie tak samo jak w przypadku każdej innej sieci stosującej się do standardów 3gpp. Sama infrastruktura sieci GSM to bardzo złożona istota, nie wiem czy jest tutaj miejsce do tego bym wchodził w detale. BTS to stacja nadawczo/odbiorcza, z antenami kierunkowymi [najczęściej każda pokrywa obszar o promieniu 120' tzn. jeżeli jest wymóg pokrycia całego pola muszą zostać zainstalowane na maszcie trzy takie], maksymalna moc nadawcza w Polsce np. dla pasma 900 [uMTS], wynosi 20 W.

Twój telefon komórkowy, a dokładnie modem który obsługuje kilkanaście standardów komunikacyjnych sieci GSM/WCDMA [uMTS] a który w żargonie nazywany jest MS [tj. Mobile Station], do połączenia się z siecią potrzebuje mieć dostęp do sygnału z BTS'a [tzn. popularnie Kowalski mówi wówczas że ma dobry zasięg].

Istotą każdego telefonu jest jego zdolność nadawczo/odbiorcza. Im dalej jest on od BTS'a wzmacniacz podnosi moc nadajnika nawet do 2W im jest on bliżej moc jest redukowana znacznie nawet do kilkudziesięciu mW. W domyśle całe oprogramowanie modemów GSM zostało tak zaprojektowane żeby czerpało maksimum z otoczenia, tj. jeżeli sygnał z BTS'a A słabnie [bo się od niego oddalasz], modem sprawdza w eterze moc nadawczą innych BTS'ów które są bliżej; i tak w trybie aktywnym odbywa się przejście od jednego nadajnika słabszego do tego drugiego o mocniejszym sygnale.

Cała istota tego pomysłu tkwi m.in. w oszczędności energii po stronie subskrybenta sieci. Im mniejsza moc nadawcza po stronie telefonu komórkowego, tym dłużej wytrzyma twoja bateria.

I tutaj tkwi sedno sprawy. Twój telefon nie weryfikuje BTS'a; tj. jedyne 'zabezpieczenie' to odpowiedni prefiks do sieci.. ale to żadne zabezpieczenie, twojemu telefonowi starcza informacja że sygnał jest mocny, nic innego go wówczas nie interesuje.

A Rosja [i nie tylko] to wykorzystuje. Instaluje odpowiednio spreparowane nadajniki o mocach w innych krajach nie akceptowalnych i robi nasłuch połączeń w pasie przygranicznym, tj. ruch jest normalnie przekierowywany do adresata, użytkownik nie widzi żadnej różnicy, niemniej takie wpięcie w sieć jest najczęściej stosowne przez spec służby gdy przyjeżdża jakaś osobistość do X-miasta, no i w tym przypadku kiedy trwa wojna...

Wówczas w niektórych punktach instaluje się czasowo, bądź podjeżdżają furgonetki z mikro-BTS'ami i ściągają 'ruch' z rejonu.

Niemniej Furiuszu, nie ma co się bać. Dla przeciętnego zjadacza chleba jest to sprzęt poza zasięgiem. Była czas temu firma prywatna która produkowała małe nadajniki BTS na własny użytek z wolnym oprogramowaniem projektu Osmocom tj. OpenBTS; niemniej koszt jednego zamykał się w granicy 4-6 tysięcy Euro.

Do tego musiałbyś mieć jeszcze sprzęt za ok. 5-9 tys. Euro żeby móc mówić o własnej 'komórce' GSM.

Edytowane przez bavarsky

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
11914   

bavarsky, jeżeli interesujesz się telco bo jak czytam raczej nie pracujesz to zweryfikuj ceny. Fałszywy BTS jest tańszy o połowę niż piszesz, kodowanie od GSM jest prawie takie samo i dawno złamane więc tylko i wyłącznie moc jest ważna. Cały świat nie opiera się na linuxie i FreeBSD z bardzo prostego powodu. Kernel jest zbyt duży a co za tym idzie mający zbyt dużo błędów, które implikują na aplikacje. Śmiesznie to napisałem tłumacząc to z języka technicznego.

Tak z ciekawości, po co to piszesz w takich szczegółach historykom ?

Dlaczego Polaków konflikt na Ukrainie interesuje więcej niż inne państwa będące członkami Unii Europejskiej ? Wkładanie ręki między drzwi powoduje tylko nieprzyjemne uczucie bólu. Nie tak "Majdan" obalił demokratycznie wybranego prezydenta co było początkiem wydarzeń, które może się w końcu zakończą przed zimą i unikniemy podwyżek cen wszelakich z uwagi na potencjalne "wojny gazowe".

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach

(...)

Tak z ciekawości, po co to piszesz w takich szczegółach historykom ?

A skąd myśl, że tu pisują jedynie historycy?

Dlaczego Polaków konflikt na Ukrainie interesuje więcej niż inne państwa będące członkami Unii Europejskiej ?

Bo mamy bliżej i lepszą pamięć?

Wkładanie ręki między drzwi powoduje tylko nieprzyjemne uczucie bólu.

Chowanie głowy w piasek powoduje później tylko nieprzyjemne uczucie zdziwienia: "... ale dlaczego i kiedy tak się to stało"

Nie tak "Majdan" obalił demokratycznie wybranego prezydenta co było początkiem wydarzeń...

Skoro: "Nie tak", to: "jak"?

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
11914   

A skąd myśl, że tu pisują jedynie historycy?

Bo mamy bliżej i lepszą pamięć?

Chowanie głowy w piasek powoduje później tylko nieprzyjemne uczucie zdziwienia: "... ale dlaczego i kiedy tak się to stało"

Skoro: "Nie tak", to: "jak"?

Myśl nabyta z wątku o historii systemów operacyjnych i opinii nie kogo innego jak secesjonisty.

Włochy i Austria także miały blisko do granic dawnej Jugosławii. Żaden argument.

Chowanie głowy w piasek... Skoro ISIS Irak to trzeba jeszcze do Strefy Gazy bo "coś się tam dzieje" a może NATO utworzy centrum dowodzenia już nie w oddalonym od wschodnich granic Szczecinie ale dajmy na to Bydgoszczy.

A teraz odpowiedzmy sobie na pytanie dlaczego za te wszystkie popisy mają płacić obywatele w postaci już realnego embarga i co za tym idzie realnego zmniejszenia PKB.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
Furiusz   

Bo porównując potencjały militarne Ukrainy i Polski - wychodzi, ze wcale nie jesteśmy lepsi. W naszym interesie jest więc by ewentualny konflikt trzymać jak najdłużej w strefie buforowej, zwanej Ukrainą. Niech się Ukraińcy okopią na wschodzie i zrobią ten swój zapowiadany mur.

A co do szczegółów wszyscy je lubią, ja też, choć czasem wymaga to ode mnie przeczytania czegoś dodatkowo by zrozumieć wywód.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

bavarsky, jeżeli interesujesz się telco bo jak czytam raczej nie pracujesz to zweryfikuj ceny. Fałszywy BTS jest tańszy o połowę niż piszesz,

Owszem na e-bayu można nabyć używane BTS'y. Ja pisałem o cenach nowego, sprzedawanego czas temu w ramach projektu micro czy nanoBTS. Też pisałem to pod kątem sprzętu używanego w projekcie Osmocom. I jak pamiętam z rozmowy z Heraldem Welte twórcą projektu Osmocom, ceny były brane podług jego doświadczeń.

kodowanie od GSM jest prawie takie samo i dawno złamane więc tylko i wyłącznie moc jest ważna.

Kodowanie? Nie bardzo rozumiem o co Tobie chodzi.

GSM to sieć 2G. W WCDMA/UMTS'ie tj. w sieci 3G są rozwiązania o wiele bardziej skomplikowane niż przestarzałe algorytmy jak COMP123 stosowane do autoryzacji SIM'a. [zresztą zmiany w zabezpieczeniach objęły sieć 2G]

Poczytaj sobie o standaryzacjach. Co wygenerowały grupy ETSI Project Smart Card Platform czy ETS SCP Expert Group, następcy SMG9 które wprowadziło STK i silnik Javy do użytku w mikrokontrolerach.

W dokumentacji 3GPP masz tam 123 dokumenty ok. 7000 tys. stron tekstu. Jak interesuje ciebie kwestia bezpieczeństwa poczytaj dokument TS 51.011.

Zresztą, pierwszy z brzegu przykład. Jak chcesz sobie złamać 56 bitowy DES Ki wygenerowany z zewnątrz podczas transmisji Over-The-Air współczesnego SIM'a, to potrzebujesz:

a) Brute force na mocarnym GPU - koszt ok. 1000 Euro, czas łamania 6 miesięcy

b) Brute force na klasterze FPGA - koszt ok. 50k Euro, czas łamania 1 dzień

c) 'Ride the rainbow' tj. wynajęcie na ok. rok czasu jakiegoś aktualnie wolnego komputera, który wygeneruje ok. 6 TB możliwych rozwiązań; metoda najbardziej efektywna, niemniej nie dająca 100% powodzenia.

[Dane dzięki uprzejmości SRLabs]

Cały świat nie opiera się na linuxie i FreeBSD z bardzo prostego powodu.

Kernel jest zbyt duży a co za tym idzie mający zbyt dużo błędów, które implikują na aplikacje.

To forum działa na Linuxie. 99,9% instytucji również korzysta z systemów czy rozwiązań z rodziny xBSD, GNU/Linux. Np. OpenSSH, PF itp.

Pisząc że kernel jest zbyt duży, a co za tym idzie ma zbyt dużo błędów, widać że nigdy nie kodziłeś w Jądrze; bowiem szacunkowo prawie 3/4 objętości kodu stanowią sterowniki; reszta to kod bazowy. Co więcej używając Linux'a masz wybór. Tj. jeżeli chcesz poprawności kodu, możesz sobie wybrać wersje starsze 2.6.32, prowadzoną przez Grega Kroaha-Hartmana czy wersję 3.2. Możesz go sobie kompilować na wiele sposobów, Gentoo jest tutaj najlepszym poligonem.

Zgadzam się że te systemy nie są idealne; niemniej mogę Zmartwić Przedmówcę. Tak jest od początku drogi którą podążają, powiedzmy od 1974, kiedy Bell Labs. wypuściły pierwszą wersję rozwojową Unixa napisaną w C.

Rasowe BSD'ki z lat 80'tych czy początku 90'tych, nie wspominając o Systemie V, czy odmianach tegoż jak AIX, Solaris, Ultrix, nie były idealne. Zobacz co zrobił robak R.T. Morrisa. Zobacz jak został skompromitowany Telnet itp.

Edytowane przez bavarsky

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
11914   

Owszem na e-bayu można nabyć używane BTS'y. Ja pisałem o cenach nowego, sprzedawanego czas temu w ramach projektu micro czy nanoBTS. Też pisałem to pod kątem sprzętu używanego w projekcie Osmocom. I jak pamiętam z rozmowy z Heraldem Welte twórcą projektu Osmocom, ceny były brane podług jego doświadczeń.

Kodowanie? Nie bardzo rozumiem o co Tobie chodzi.

GSM to sieć 2G. W WCDMA/UMTS'ie tj. w sieci 3G są rozwiązania o wiele bardziej skomplikowane niż przestarzałe algorytmy jak COMP123 stosowane do autoryzacji SIM'a. [zresztą zmiany w zabezpieczeniach objęły sieć 2G]

Poczytaj sobie o standaryzacjach. Co wygenerowały grupy ETSI Project Smart Card Platform czy ETS SCP Expert Group, następcy SMG9 które wprowadziło STK i silnik Javy do użytku w mikrokontrolerach.

W dokumentacji 3GPP masz tam 123 dokumenty ok. 7000 tys. stron tekstu. Jak interesuje ciebie kwestia bezpieczeństwa poczytaj dokument TS 51.011.

Zresztą, pierwszy z brzegu przykład. Jak chcesz sobie złamać 56 bitowy DES Ki wygenerowany z zewnątrz podczas transmisji Over-The-Air współczesnego SIM'a, to potrzebujesz:

a) Brute force na mocarnym GPU - koszt ok. 1000 Euro, czas łamania 6 miesięcy

b) Brute force na klasterze FPGA - koszt ok. 50k Euro, czas łamania 1 dzień

c) 'Ride the rainbow' tj. wynajęcie na ok. rok czasu jakiegoś aktualnie wolnego komputera, który wygeneruje ok. 6 TB możliwych rozwiązań; metoda najbardziej efektywna, niemniej nie dająca 100% powodzenia.

[Dane dzięki uprzejmości SRLabs]

To forum działa na Linuxie. 99,9% instytucji również korzysta z systemów czy rozwiązań z rodziny xBSD, GNU/Linux. Np. OpenSSH, PF itp.

Pisząc że kernel jest zbyt duży, a co za tym idzie ma zbyt dużo błędów, widać że nigdy nie kodziłeś w Jądrze; bowiem szacunkowo prawie 3/4 objętości kodu stanowią sterowniki; reszta to kod bazowy. Co więcej używając Linux'a masz wybór. Tj. jeżeli chcesz poprawności kodu, możesz sobie wybrać wersje starsze 2.6.32, prowadzoną przez Grega Kroaha-Hartmana czy wersję 3.2. Możesz go sobie kompilować na wiele sposobów, Gentoo jest tutaj najlepszym poligonem.

Zgadzam się że te systemy nie są idealne; niemniej mogę Zmartwić Przedmówcę. Tak jest od początku drogi którą podążają, powiedzmy od 1974, kiedy Bell Labs. wypuściły pierwszą wersję rozwojową Unixa napisaną w C.

Rasowe BSD'ki z lat 80'tych czy początku 90'tych, nie wspominając o Systemie V, czy odmianach tegoż jak AIX, Solaris, Ultrix, nie były idealne. Zobacz co zrobił robak R.T. Morrisa. Zobacz jak został skompromitowany Telnet itp.

Nie ten wątek aby się nad tym rozwodzić. O kwestiach zabezpieczeń w 2G/3G/4G to tak nawet wolałbym nie pisać. Pisząc o kernelu / jądrze nie chodziło mi o sterowniki ale raczej podejście to tematu. Od kilku lat nowoczesne systemy stosują mikro jądra, mniej linijek, mniej błędów.

Potrzebuje są różne, jeden potrzebuje coś w rodzaju siatki Faradaya a drugi odpowiedniej mocy nadajnika, odbiornika.

Tak już w ukraińskim temacie. Mieszanie się początkowe Polski w taki sposób jaki to robiła na początku uważam za błąd. Błąd za który już płacimy i pewnie ta płatność będzie rozłożona na dłuższy okres a zysków raczej nie zobaczymy bo tak naprawdę czy dla zachodu nie jest ważniejszy Bliski Wschód ze swoimi zasobami i zabezpieczenie swojego bezpieczeństwa wewnętrznego z uwagi na ciągoty ekstremistyczne pewnych społeczności ?

Węgry to dosyć interesująco rozegrały a miał w Warszawie być drugi Budapeszt.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Pisząc o kernelu / jądrze nie chodziło mi o sterowniki ale raczej podejście to tematu. Od kilku lat nowoczesne systemy stosują mikro jądra, mniej linijek, mniej błędów.

Skąd wiesz że mniej linijek? Systemy dedykowane które mają obsłużyć określony typ urządzeń [od architektury po z góry predefiniowane peryferia] są naturalnie niewielkie, bo ich zadania są specjalistyczne np. Nucleus czy XINU [nawet systemy operacyjne kart elektronicznych mają już ok. 30k linii kodu, a taki JCOP ok. 120k], ale na tych systemach nie pograsz w gry, nie obsłużysz milionów konsumentów dobijających się do kont pocztowych.

Zgadzam się że przyszłością wraz ze wzrostem mocy przerobowych są jądra hybrydowe czy mikrokernele wykorzystywane w niektórych produkcyjnych RTOS'ach, niemniej są to systemy poza paroma wyjątkami ciągle w fasie testów i rozwoju, co więcej główni producenci procesorów jak Intel, AMD, ARM musieliby wpierw wyjść na przeciw i zapewnić wsparcie sprzętowe tj. na najniższym poziomie dla tych systemów; jak to ma miejsce w przypadku VPS'ów opartych na Xen'ie czy KVM'ie ergo na Linuxie.

Nie ten wątek aby się nad tym rozwodzić. O kwestiach zabezpieczeń w 2G/3G/4G to tak nawet wolałbym nie pisać.

Po:

1) Napisałem o sprawie która jest bezpośrednio związana z tym wątkiem.

2) Furiusz poprosił mnie o rozwinięcie, takoż to uczyniłem. Język którym się posługiwałem nie jest technicznym.

3) Zawsze możesz założyć nowy wątek. Jeżeli interesuje ciebie dyskusja.

4) O ile wiem sieć telefonii komórkowej to bardzo złożona struktura. Np. to co mnie zastanowiło w twoim poście gdzie napisałeś o fałszywym BTS'ie, jednocześnie przełożyło się na pytanie czy aby wiesz o czym piszesz? Jest kilku - dosłownie - światowych producentów komponentów infrastruktury sieci. Nawet modemy GSM które są instalowane w telefonach obwarowane są zamkniętym dostępem do warstw 1 i 2. To że sobie możesz na JTAG'u robić 'reverse engineering' celem poznania połączeń od SoC'a do BP itp., nie znaczy że odkryjesz wszystkie klocki i zakamarki tej układanki. To że środowisko coś 'liznęło' w sprawie pracy i zainstalowanych warstw protokołów telekomunikacyjnych zawdzięczamy przeciekom które wyszły od producentów z Chin parę lat temu, wtenczas dostała się pełna dokumentacja modemów GSM opartych o chipsety Iota, Calypso. Mnie np. nie interesuje zupełnie praca telefonu komórkowego z poziomu użytkownika. To jest warstwa z 7.

Zresztą pierwszy przykład z brzegu. W smartphonie modem GSM tylko łaskawie udziela praw do dostępu stronie AP [Application Processor] za pomocą zestawu komend Hayesa, [dokument 3gpp TS 27.007]; które są za pomocą interaktywnej powłoki przesyłane z pięknie wyglądającego panelu użytkownika.

A jak to wygląda od strony bazowej? Poniżej przedstawiam klasyczny przykład wysłania SMS'a za pośrednictwem połączenia szeregowego i terminala;

https://lh5.googleusercontent.com/-vXURnhgaf9k/VBGVqZYYkVI/AAAAAAAAAv0/vKVoW_prlrc/w284-h586-no/20140911_141333.jpg

Komenda AT i odpowiedź OK, oznacza że połączenie z modemem GSM działa,

AT+CMGF=1; informuje modem o tym że będziesz wysyłał wiadomość nie binarną tj. nie w formacie PDU

AT+CMGS=""; wprowadzasz numer docelowy telefonu, po naciśnięciu klawisza Enter, pojawia się:

> [Tutaj wprowadzasz tekst]

Całość wysyłasz naciskając Ctrl-Z

Podsumowanie; Niby w/w jest niczym szczególnym, ale demonstracja zasadna, bowiem m.in. w taki sposób wygląda komunikacja modemu z resztą telefonu, a jest to warstwa 3 lub 4...

--- Prosiłbym Moderatora o połączenie tego postu z powyższym. Dziękuję

Edytowane przez secesjonista

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
Furiusz   

Ciekawa sprawa, otóż tak sytuacja na 9 września wedle strony ukraińskiej:

9 wrzesnia

stan na

10 września

czyli terytorialnie nic się nie zmienia

stan na dziś

11 września

Spora zmiana zważywszy na to, że jakoś głucho od oficjalnych czynników o jakimś dramatycznym zdarzeniu na froncie. No i jeszcze ciekawostka to walki w Sławiańsku na mapie z 11 września

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
11914   

Przyznam bavarsky, że jesteś prawdziwym pasjonatem. Tak trochę to odnosząc do tematu to sam chyba przyznasz, że Rosjanie mają dostęp do najnowszych technologii. Czasami szukając specjalistycznego oprogramowania mam 99% pewności, że znajdę to na rosyjskich serwerach. Mam już nawet taki emulator rosyjskiej klawiatury bo często trzeba coś wpisać cyrylicą a nie zawsze przyjmuje cofnięcie ciągu znaków. Zastanawia mnie na jakich systemach pracują instytucje rządowe rosyjskie i jak tam wyglądają zabezpieczenia. Śmiałem się strasznie gdy zobaczyłem jak kilka lat temu amerykański dygnitarz podarował Prezydentowi Rosji nowego smartfona. Ciekawy jestem czy kiedykolwiek go włączono czy od razu poszedł pod młotek.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

Zastanawia mnie na jakich systemach pracują instytucje rządowe rosyjskie i jak tam wyglądają zabezpieczenia.

Hacker? ;[

Ciekawy jestem czy kiedykolwiek go włączono czy od razu poszedł pod młotek.

O ile wiem te sprawy definiowane są przez przepisy wewnętrzne danego kraju.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
11914   

Hacker? ;[

O ile wiem te sprawy definiowane są przez przepisy wewnętrzne danego kraju.

No nie bardzo :-) Nie chcę ulec przypadkowemu wypadkowi. Hacker zawodowiec by raczej takich pytań nie zadawał, a może.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
bavarsky   

"Hacker" w znaczeniu rozumianym przez Mass Media bardzo często nabiera cechy pejoratywnej. Niemniej słowo to od początku swojego funkcjonowania oznaczało kogoś kto programuje tzn. tworzy, a nie niszczy.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

×

Powiadomienie o plikach cookie

Przed wyrażeniem zgody na Warunki użytkowania forum koniecznie zapoznaj się z naszą Polityka prywatności. Jej akceptacja jest dobrowolna, ale niezbędna do dalszego korzystania z forum.