Andre kan åbenbart også se problemet.
Nå! De er vel også idioter.
Mch
Bjarne Østergård
> http://www.webdetect.co.uk/products/WDCTS/tracking-home.htm
>
> Andre kan åbenbart også se problemet.
Supported OS: Win32 i forskellige flavors.
Hvad vil dine fine venner så gøre hvis tyven installerer Linux
eller *BSD, så virker deres "skjulte kode" jo ikke...
> Nå! De er vel også idioter.
<snip>
Ja, tilsyneladende.
Desuden kan man jo faktisk også den dag i dag forestille sig
maskiner der ikke kobles op mod det globale overvågningsnet®.
--
MVH/Thomas A. Frederiksen
Registered Linux user #168164, http://counter.li.org
http://www.usenet.dk/netikette - på forhånd tak.
.dk-hierakiet har ikke nok spændende X-headers.
>http://www.webdetect.co.uk/products/WDCTS/tracking-home.htm
>
>Andre kan åbenbart også se problemet.
>Nå! De er vel også idioter.
>
Hej
Der står Format og Fdisk resistant, Nu har jeg ikke læst alle de mange
indlæg, men var dit program det ???
Jeg syntes iøvrigt ikke du reagerede på mit tidligere forslag til test
af dit program.
Det ville jo gøre alle de andre til idioter, hvis "førende
sikkerhedseksperter" ikke kunne omgå din genistreg, og give dig den
ultimative oprejsning.. Her i gruppen og alle andre steder. Tænk på
reklameværdien.
--
Med venlig hilsen
Lars P. Møller
Kongevejen 20
Endelave
8700 Horsens
Tlf. 29 48 06 38 - 75 68 94 14
mailto://lar...@post3.tele.dk
http://www.wmsecurity.dk
> Der står Format og Fdisk resistant, Nu har jeg ikke læst alle de mange
> indlæg, men var dit program det ???
Hvor fandt du det?
Gad vide hvordan man implementere det....
I FAQ'en står
3. Can WebDetect Computer Tracking System be removed?
To remove WebDetect Computer Tracking System you need an uninstall
program that is designed specifically for your installation.
Jeg tør vædde på at det kan afinstalleres ved at slette
filer/registeringsentry og rette ini-filer.
De tænker nok på at harddisken volume-id bliver gemt på deres server,
således at hvis man formatere sin harddisk (hvilket forresten sætter en
volume-id), og bagefter installere programmet igen, så kan maskinen
genkendes (hvilket dog ikke er tilfældet da vi jo lige har formateret
disken og den således har fået ny volume-id).
> Jeg syntes iøvrigt ikke du reagerede på mit tidligere forslag til test
> af dit program.
Han mente det var useriøst....jeg mener testen er det mest realistiske
man kan udsætte produktet for.
> Det ville jo gøre alle de andre til idioter, hvis "førende
> sikkerhedseksperter" ikke kunne omgå din genistreg, og give dig den
> ultimative oprejsning.. Her i gruppen og alle andre steder. Tænk på
> reklameværdien.
Det ville faktisk være den ultimative reklame.
Det er jo småpenge vi snakker om, i forhold til alle de penge i bruger
på netværksspecialister, sikkerhedseksperter, Patenter, etcetera.
I bedste fald koster det dig jo ikke noget, dit produkt virker jo fint.
> De påstår, at det er "Format and FDisk resistant",
Hvordan kan det overhovedet lade sig gøre?
--
Mvh. Mogens
www.momech.dk
"Egentlig burde danske burhøns være dyrere"
> "Asbjorn Hojmark" <Asb...@Hojmark.ORG> wrote in message
> news:em215uct1suklvpc2...@news.worldonline.dk...
>
>> De påstår, at det er "Format and FDisk resistant",
>
> Hvordan kan det overhovedet lade sig gøre?
<snip>
Det kan det vist ikke helt, deres program kan sikkert ikke klare
en fdisk /mbr. Teknikken de givetvis bruger er at lægge noget
"ekstra" kode i diskens master boot record, der er der under
normale omstændigheder plads til den slags (tænk f.eks. på de
mange vira der tager ophold der...).
Et andet sted på siden står der "format resistant code",
det kan ikke lade sig gøre. Uanset hvilken kode de har,
kan jeg placere den på min harddisk og formatere disken,
og så vil koden være væk.
Man kan selvfølgelig placere koden et andet sted end på
harddisken, og så vil koden ikke forsvinde ved
formatering. Men det bliver koden jo ikke "format
resistent" af.
Det kan jo godt være, at de blot har formuleret sig
mangelfuldt og upræcist, og at de rent faktisk placerer
koden et andet sted. Men hvis de ikke vil ud med hvor,
vil jeg nok ikke stole på dem.
Men jeg nåede slet ikke så langt ned før jeg begyndte
at ryste på hovedet. I første afsnit står der:
If your PC or laptop was stolen how would you
get it back ? It's not just the hardware that
disappears, you've lost both your expensive
software and your valuable data. What is more,
if you choose to replace that PC, it will have
to be reconfigured, the software reloaded and
any backed up information restored to your PC.
All of this costs you or your employer time
and money. The WebDetect Computer Tracking
System ('WebDetect CTS') ia the answer to this
problem.
Jeg er fuldstændig uenig. For det første mener jeg, at
sikring af software og data gøres med en backupkopi
og eventuelt kryptering. Jeg turde ikke stole på, at
maskinen ville dukke op igen. Tiden der skal bruges på
at klargøre en ny maskine, spiller selvfølgelig en
lille rolle. Men tiden man skulle vente på, at maskinen
dukkede op igen, ville nemt kunne være et endnu større
problem.
--
Kasper Dupont
For sending spam use mailto:razor-...@daimi.au.dk
Når jeg siger formatere disken mener jeg, at jeg sletter
partitionstabelen, opretter en ny partitionstabel med de
partitioner, jeg ønsker, og til sidste formatere
partitionerne.
Når jeg får en ny harddisk starter jeg med at overskrive
*HELE* disken med pseudotilfældige bytes for at checke
at den virker som den skal. Derefter overskriver jeg med
nuller og går i gang med partitioneringen. Det kunne jeg
også finde på at gøre, hvis jeg købte en ny/brugt
computer.
Hvilket program kan overleve det?
--
Med venlig hilsen
Ole Gaarde Kristensen
- Fornærm aldrig 7 personer hvis du kun har en seksløber -
> og eventuelt kryptering. Jeg turde ikke stole på, at
Det sælger også harddisk kryptering :)
> og eventuelt kryptering. Jeg turde ikke stole på, at
De sælger også harddisk kryptering :)
>Kasper Dupont <kas...@daimi.au.dk> skrev i en
>news:3C5137CF...@daimi.au.dk
>[KLIP]
>> Når jeg får en ny harddisk starter jeg med at overskrive
>> *HELE* disken med pseudotilfældige bytes for at checke
>> at den virker som den skal. Derefter overskriver jeg med
>> nuller og går i gang med partitioneringen. Det kunne jeg
>> også finde på at gøre, hvis jeg købte en ny/brugt
>> computer.
>>
>Kasper - hvordan gør du det? (altså skriver til disken med
>psudotilfældige og derefter nuller)
Det kan f.x. nemt goere med en linux bootdisk og kommandoen dd
/Martin
Hmm...
"dd" kører i hvert fald fint i Windows. Men den er ikke meget værd i
Windows, da man mangler en masse dejlige devices. :)
Egentlig tror jeg ikke det kan lade sig gøre i Windows, da man vist ikke kan
tilgå harddisken "direkte" via filsystemet.
--
Mvh.
Niels Andersen
Altså at gøre som Kasper, via dd... :)
--
Mvh.
Niels Andersen
Det siges, at jeg bruger dd, men det er falske rygter.
Det her kan gøres lige så godt uden dd. Men, det er
sandt at jeg bruger Linux.
Hvis jeg bare ville slette alle data fra disken
kunne jeg skrive "cat /dev/urandom>/dev/hdd", men
urandom er meget langsom. Desuden vil jeg gerne kunne
teste, om det skrevne er korrekt. Jeg kan ikke
genskabe de data som urandom producerede.
Det jeg rent faktisk skrev var derfor "./a.out>/dev/hdd",
hvor a.out er et program, der generer pseudotilfældige
data. Jeg skrev et program som ville generere de
pseudotilfældige data hurtigt, jeg havde ikke til det
formål brug for særlig høj kvalitet. Derefter skrev
jeg "./a.out | diff -s - /dev/hdd" for at teste om de
skrevne data kunne læses korrekt.
Til sidst slettede jeg det hele igen med
"cat /dev/zero>/dev/hdd"
Hvis harddisken havde været primær master havde jeg
skrevet hda i stedet for hdd.
Ja, det har jeg også opdaget. Deres andre programmer bygger
på nogle mere anderkendte koncepter. Jeg overvejede faktisk
at skrive en email til dem og bede om en forklaring på,
hvad de mener med format resistant.
> Det jeg rent faktisk skrev var derfor "./a.out>/dev/hdd",
> hvor a.out er et program, der generer pseudotilfældige
--<klip>--
Hvor mange gange skal man egentlig overskrive for at være helt sikker
på at dataene er helt umulige at genskabe?
--
Mvh Christoffer Olsen
*** *** *** *** *** ***
"You can check out anytime you like, but you can never leave"
Eagles - Hotel California
Jeg tror man plejer at gøre det 3-4 gange, men det var
jo slet ikke det, der var formålet her.