Liczba postów: 2 758
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
18.09.2016, 19:50
(Ten post był ostatnio modyfikowany: 18.09.2016, 19:51 przez Quassar.)
Pewnie noobił / bluzgał i dostał bana na jakiego sobie zasłużył w tym całym Minecraft.
Formy blokady:
Znane:
Blokada Konta/Klucza gry -Aby gracz nie mógł dalej uczestniczyć w rozgrywkach
Blokada IP - Aby gracz nadal nie mógł uczestniczyć w grze pomimo nowego konta.
Mniej znane:
Blokada na ID Gry/Systemu - Instalacja na danym komputerze - Aby gracz pomimo dynamicznego IP i zmiany Konta nadal nie mógł uczestniczyć w rozgrywkach.
Mniej znane niektóre wyrafinowane gry tworzą takie ukryte ID komputera / GRY dzięki czemu po zmianie IP oraz Konta nadal jest blokowany.
Przecież podobną technikę stosują obecnie znane nam programy aby sprawdzić czy program został już uruchomiony na okres 30 dni (Trial)
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Liczba postów: 919
Liczba wątków: 12
Dołączył: 05.12.2015
Reputacja:
58
Koniec lata za dwa dni... ale żeby dać wam nadzieję, coś wam zaśpiewam:
Pust wsiegda budiet sońce
Pust wsiegda budiet nieba ???
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Liczba postów: 8 515
Liczba wątków: 1 641
Dołączył: 10.06.2009
Reputacja:
785
Widać, że lato się kończy...u mnie trzeci dzień chłodu, mżawki, czasem deszczu...bywa, że słońce się pokaże...
Z drugiej strony nareszcie kończy się czas, kiedy z drzew leci lepki sok, który oblepia całe auto...parkuję pod lipami...i szlag czasem już na to trafiał.
Śpiewać może nie będę, bo TW zrobił to lepiej ode mnie
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Liczba postów: 2 758
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
No u mnie też ostanie 2 dni ostry deszcz a wieczory bardzo zimne.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Liczba postów: 925
Liczba wątków: 11
Dołączył: 12.08.2013
Reputacja:
118
Co wy gadacie, U mnie słońce i ciepełko.
A deszczyk w ciągu dnia to ostatnio chyba był z 2 tygodnie temu
Liczba postów: 8 515
Liczba wątków: 1 641
Dołączył: 10.06.2009
Reputacja:
785
[Aby zobaczyć linki, zarejestruj się tutaj]
Cytat:W jednym z gdańskich zakładów zajmującym się wyważaniem wałów napędowych znajduje się widoczny na zdjęciu komputer Commodore 64. Co ciekawe, ciągle działa i jest używany bez przerwy od 25 lat.
Ten model komputera wypuszczono do sprzedaży 34 lata temu, przy czym przestano go produkować w 1994 roku. Już samo to daje do myślenia - jak coś, czego nie produkuje się od 22 lat, może jeszcze działać? I właśnie to zachwyciło portal Gizmodo.
To odkrycie zachwyciło również prowadzących profil Commodore USA na Facebooku. Podzielili się tym zdjęciem, wzbudzając entuzjastyczne reakcje użytkowników. Jak wynika z jednego z komentarzy, ten egzemplarz przetrwał dłużej niż produkująca go firma.
Ale nie tylko to, że komputer jest ciągle wykorzystywany, zaskakuje. Jak można przeczytać na profilu Retrokomp / Loaderror, komputer został zalany przez nieszczelne okno w dachu. Co więcej, właściciel używa na nim programu własnego autorstwa do swojej pracy. Czy to nie podwójnie imponujące?
[Aby zobaczyć linki, zarejestruj się tutaj]
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Liczba postów: 2 758
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
30.09.2016, 08:53
(Ten post był ostatnio modyfikowany: 01.10.2016, 08:20 przez Quassar.)
Bo w tamtych latach produkowało sie aby działało a psucie sie to był zły skutek uboczny, nie pożądany w obecnych czasach to psucie sie to skutek pożądany ale !!, ale nie może wystąpić za wcześnie by nie zwrócić uwagi na siebie ot co cała filozofia....
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Liczba postów: 919
Liczba wątków: 12
Dołączył: 05.12.2015
Reputacja:
58
(30.09.2016, 08:53)Quassar napisał(a): [Aby zobaczyć linki, zarejestruj się tutaj] Bo w tamtych latach produkowało sie aby działało a psucie sie to był zły skutek uboczny, nie pożądany w obecnych czasach to psucie sie to skutek pożądany ale !!, ale nie może wystąpić za wcześnie by nie zwrócić uwagi na siebie ot co cała filozofia.... To jest po polsku??
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Liczba postów: 262
Liczba wątków: 18
Dołączył: 25.07.2014
Reputacja:
17
"Wyrzygane" przemyślenia.
Post sprawdzony przez Arcabit Internet Security
Liczba postów: 797
Liczba wątków: 70
Dołączył: 01.07.2009
Reputacja:
24
01.10.2016, 16:44
(Ten post był ostatnio modyfikowany: 01.10.2016, 16:47 przez Blade.)
Comodo SecureDNS blokuje dobreprogramy.pl
Mógłby ktoś to zgłosić? :
Liczba postów: 262
Liczba wątków: 18
Dołączył: 25.07.2014
Reputacja:
17
....McAfee tyż
Choć pobieranie z DP jest b.wygodne to lepiej, mimo wszystko, pobierać ze stron domowych producentów oprogramowania.
Post sprawdzony przez Arcabit Internet Security
Liczba postów: 1 181
Liczba wątków: 36
Dołączył: 12.08.2011
Reputacja:
65
Aplikuje ktoś? [Aby zobaczyć linki, zarejestruj się tutaj]
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Liczba postów: 797
Liczba wątków: 70
Dołączył: 01.07.2009
Reputacja:
24
DNS'y Comodo się rozszalały
Szkoda tylko że jeszcze ani razu nie widziałem jak strony są blokowane za pomocą filtrowania stron w CIS
Liczba postów: 8 515
Liczba wątków: 1 641
Dołączył: 10.06.2009
Reputacja:
785
Nowy znak drogowy...z Wrocławia koło Szpitala im. Marciniaka
Konkurs na nazwę?
[Aby zobaczyć linki, zarejestruj się tutaj]
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Liczba postów: 2 758
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Liczba postów: 880
Liczba wątków: 48
Dołączył: 07.11.2009
Reputacja:
26
Gdzie najlepiej zakupić legalne produkty Adobe?
Liczba postów: 919
Liczba wątków: 12
Dołączył: 05.12.2015
Reputacja:
58
Każdy w miarę popularny i wiarygodny sklep będzie miejscem. A najlepiej - w sklepie Adobe.
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Liczba postów: 919
Liczba wątków: 12
Dołączył: 05.12.2015
Reputacja:
58
Jezu ale mam teraz powodzenie
japsy takie som
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Liczba postów: 262
Liczba wątków: 18
Dołączył: 25.07.2014
Reputacja:
17
Popracuj jeszcze nad... "klatom"
Post sprawdzony przez Arcabit Internet Security
Liczba postów: 1 181
Liczba wątków: 36
Dołączył: 12.08.2011
Reputacja:
65
A może "Znowu jakiś idiota po pijaku znaki przekręcał"?
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
|