--
Wysłano z serwisu OnetNiusy: http://niusy.onet.pl
> instaluje skaner i musze podac haslo administratora (?)
> czy mozna je gdzes podejrzec albo nadpisac bez podawania starego?
LOL. Pomyśl nad tym co napisałaś. Hasło zazwyczaj jest po to,
żeby zabezpieczyć komputer, a nie żeby se je można było w każdym
momencie podglądnąć. Nie sądzisz że to miajłoby się z celem?
Teraz się dziwie że nie ma w systemach opcji: "w razie
zapotrzebowania odczytu hasła administratora zbić szybkę". :P
--
Pozdor Myjk | myjkel[at]op[.]pl | GG 667259
FAQ grupy pl.comp.dtp http://www.dtp.art.pl
wiem co pisze ... szukalam info jak to obejsc.
jestem w kropce, bo poprzedni pracownik, ktory instalowal OSa jest poza zasiegiem,
a ja bez hasla nie moge nawet zainstalowac sobie skannera.
PS
proponuje abys zalozyl sobie kanal: pl.rec.zgryzliwi ;)
> proponuje abys zalozyl sobie kanal: pl.rec.zgryzliwi ;)
Przemyślę. ;)
> proponuje abys zalozyl sobie kanal: pl.rec.zgryzliwi ;)
^^^^^^^^^
NTG!
FUT: pl.sci.medycyna.stomatologia
BPNMSP ;)
PS.
O sposoby _włamywania_ się do Maca, należałoby pytać na grupie
pl.comp.sys.macintosh,
--
C
igoR szczurka |'_> FAQ grupy pl.comp.dtp
igs[at]w.pl / | http://dtp.art.pl
| \\
---=============\___DD ICQ:14869913 / Skype:igor_sz
> wiem co pisze ... szukalam info jak to obejsc.
> jestem w kropce, bo poprzedni pracownik, ktory instalowal OSa jest poza zasiegiem,
> a ja bez hasla nie moge nawet zainstalowac sobie skannera.
No to masz problem. FreeBSD, na którym opiera się OS-X, jest uważany
za jeden z bezpieczniejszych systemów... a to znaczy, że "włamanie"
jest naprawdę trudne.
Wyjścia są trzy: dopaść poprzednika i wydobyć z niego (prośbą lub
groźbą) hasło roota, znaleźć jakiegoś naprawdę zdolnego fachowca,
który je wydobędzie (o ile to jest w ogóle możliwe, nie jestem pewien)
albo przeinstalować system. Cały, od początku.
Aha - jeszcze jest jedna możliwość - może ktoś w firmie jednak ZNA to
hasło? np. jakiś administrator? :>
Pozdrawiam,
Marek W.
--
http://www.dzienmisia.pl/
FAQ grupy pl.comp.dtp: http://dtp.art.pl/
"Nie pracuje dobrze ten, kto z zamiarem wykonania łopaty buduje rakietę."
Stanisław Lem.
W przypadku X jesli nie uda sie znalezc "wlasciciela" hasla to reinstall
:)))
To nie wingroza gdzie haslem mozna sobie t... podetrzec...
pozdr
grosik
> NTG!
igoRq.. zapraszam na mój nowy kanał ;))
Pasujesz jak ulał. ;>
>> NTG!
>
> igoRq.. zapraszam na mój nowy kanał ;))
> Pasujesz jak ulał. ;>
Chodzi o to, że skierowałem na stomatologię, a powinna być hydraulika?
...bo ja po prostu nie znam się na tych kanałach.
;)
> witam,
> instaluje skaner i musze podac haslo administratora (?)
> czy mozna je gdzes podejrzec albo nadpisac bez podawania starego?
> pozdrawiam
> Kasia
Wystartuj maczka z CD i jest tam opcja wykasowania chasla...
Dokładnie. Musisz mieć oryginał CD z systemem, wystartuj z niego
komputer i tam jest opcja Reset Passwords, czy jakoś tak.
Jerry
I to tyle, jeśli chodzi o grupowych expertów oraz absolutną niezłamliwość
hasła admina :))))
Darek
> I to tyle, jeśli chodzi o grupowych expertów oraz absolutną niez˝amliwość
> has˝a admina :))))
>
> Darek
;)
ds.
> No to masz problem. FreeBSD, na którym opiera się OS-X, jest uważany
> za jeden z bezpieczniejszych systemów... a to znaczy, że "włamanie"
> jest naprawdę trudne.
> Wyjścia są trzy: dopaść poprzednika i wydobyć z niego (prośbą lub
> groźbą) hasło roota, znaleźć jakiegoś naprawdę zdolnego fachowca,
> który je wydobędzie (o ile to jest w ogóle możliwe, nie jestem pewien)
> albo przeinstalować system. Cały, od początku.
Dyrdymały wypisujesz Marku.
Aby zmienić hasło dowolnego użytkownika, w tym roota, w Mac OS X 10.3.5:
1. Uruchamiasz komputer z wciśniętym Command-S.
2. Gdy pojawi się napis "localhost:/ root#" (albo podobnie), wpisujesz po
kolei:
/sbin/fsck -y
/sbin/mount -uw /
/usr/libexec/register_mach_bootstrap_servers /etc/mach_init.d
cd /var/db/netinfo
netinfod -s local
passwd -i netinfo root
(Zamiast "root" w ostatnim wierszu możesz też wpisać nazwę konta
użytkownika, które ma prawa administratora).
3. Zmieniasz hasło, na końcu wpisujesz
reboot
I już. Opis tyczy się Mac OS X 10.3.5, ze starszymi systemami jest podobnie
ale po części różni się format poleceń.
Oczywiście dużo prostszą alternatywą jest uruchomienie systemu z
oryginalnego CD.
Adam
> I już.
To jednak jest opcja "zbij szybkę". ;) Brawo. ;]
Nawet w winzgrozie to tak łatwo nie przychodzi.
Ale ja się nie znam, nigdy nie potrzebowałem
łamać hasła administratra. :]
> I to tyle, jeśli chodzi o grupowych expertów oraz absolutną niezłamliwość
> hasła admina :))))
Czyli do d@@y te zabezpieczenia hasłem skoro obchodzi się je aż tak banalnie
prosto... nie trzeba nic łamać a wiedza hackersko/crackerska jest zbędna.
JK
Z tego co wiem to musi byc ta orginalna plyta z ktorej byla robiona
instalka... Wiec nie wiem czy takie banalne zabezpieczenie.... pozatym aby
zabezpieczyc odpowiednio kompa sa do tego inne programki oraz uzadzenia...
Bo niepowiesz ze mi ze WINDA jest lepiej zabezpieczona....
ds
Nie wiem, czy płyta musi być TA SAMA. Przecież płyty są TŁOCZONE, a więc
jednakowe!
Przede wszystkim, żeby "złamać" w ten sposób hasło, trzeba mieć przez np.
pół godziny bezpośredni dostęp do komputera. A jak masz bezpośredni dostęp,
to możesz przecież nawet fizycznie dysk ukraść :)))
To tak jak w przedwojennym prawodawstwie (z pamięci piszę): za dotknięcie
kobiecej nogi poniżej kolana bez pozwolenia damy groziła kara np.
tygodniowego więzienia lub grzywny. Ale za dotknięcie powyżej kolana nic nie
groziło, bo to oznaczało, że dama się zgodziła ;)))
Darek
> Użytkownik "Dariusz Stachowiak" <dstac...@axelspringer.com.pl> napisa˝ w
> wiadomości news:BDA6C8A5.38D1B%dstac...@axelspringer.com.pl...
>> in article clqtkv$gn7$1...@sunflower.man.poznan.pl, Jacek Kauch at
>> jacekk...@o2.pl wrote on 10/28/04 15:53:
>>
>>>
>>> Użytkownik "AKWILON" <akwi...@pf.pl> napisa˝ w wiadomości
>>> news:vD5gd.43259$z77....@news.chello.at...
>>>
>>>> I to tyle, jeśli chodzi o grupowych expertów oraz absolutną
>>>> niez˝amliwość
>>>> has˝a admina :))))
>>>
>>> Czyli do d@@y te zabezpieczenia has˝em skoro obchodzi się je aż tak
>>> banalnie
>>> prosto... nie trzeba nic ˝amać a wiedza hackersko/crackerska jest zbędna.
>>>
>>>
>>> JK
>>>
>> Z tego co wiem to musi byc ta orginalna plyta z ktorej byla robiona
>> instalka... Wiec nie wiem czy takie banalne zabezpieczenie.... pozatym aby
>> zabezpieczyc odpowiednio kompa sa do tego inne programki oraz uzadzenia...
>> Bo niepowiesz ze mi ze WINDA jest lepiej zabezpieczona....
>
>
> Nie wiem, czy p˝yta musi być TA SAMA. Przecież p˝yty są TŁOCZONE, a więc
> jednakowe!
Szczeze taki zabieg wykonywalem dwa razy na firmowych sprzeatach a do
kazdego nasz HP ma do kazdego przypozadkowana plyte... :)
>
> Przede wszystkim, żeby "z˝amać" w ten sposób has˝o, trzeba mieć przez np.
> pó˝ godziny bezpośredni dostęp do komputera. A jak masz bezpośredni dostęp,
> to możesz przecież nawet fizycznie dysk ukraść :)))
Ale to juz inna historia... :)
>
> To tak jak w przedwojennym prawodawstwie (z pamięci piszę): za dotknięcie
> kobiecej nogi poniżej kolana bez pozwolenia damy grozi˝a kara np.
> tygodniowego więzienia lub grzywny. Ale za dotknięcie powyżej kolana nic nie
> grozi˝o, bo to oznacza˝o, że dama się zgodzi˝a ;)))
>
TIAAAA.... 8]
> Darek
>
ds.
> Czyli do d@@y te zabezpieczenia hasłem skoro obchodzi się je aż tak
> banalnie prosto... nie trzeba nic łamać a wiedza hackersko/crackerska
> jest zbędna.
Nie d.d. W każdym systemie, jeżeli masz dostęp do konsoli (fizycznie do
komputera), można zmienić hasła i to nie jest włamanie. Komputery są
zabezpieczane przed włamami z sieci, a nie "z klawiatury". Przed
gmeraniem userów w systemie wystarczają przeważnie banalne zabezpieczenia.
Jak sobie wyobrażasz jakiś wielki serwer sieciowy do którego admin
zapomniał hasła? Reinstal?
--
pozdrawiam
Waldek Wierzbicki "Wierzbik"
> Z tego co wiem to musi byc ta orginalna plyta z ktorej byla robiona
> instalka... Wiec nie wiem czy takie banalne zabezpieczenie....
A jaki problem wejść w posiadanie kopi systemu na CD?
> Bo niepowiesz ze mi ze WINDA jest lepiej zabezpieczona....
I znów flejm...
JK
Tylko raz słyszałem historię o zapomnianym (może inaczej - zmienionym
przypadkowo) haśle w dużym serwerze (właściwie to systemie na WNT). Gdyby
nie burza mózgów adminów, nie pracowali by już u tego providera sygnału w
sieci komórkowej. Zadziałało jakieś stare konto admina AD, z któego dało się
zmienić hasło podstawowe. Ale podobno czterech wielkich haxorów miało
naprawdę nieźły kisiel w majtkach.
Pozdrawiam
--
Radek "Radio Erewan" Przybył; http://www.cdrom.pl
> Z tego co wiem to musi byc ta orginalna plyta z ktorej byla robiona
> instalka... Wiec nie wiem czy takie banalne zabezpieczenie.... pozatym aby
> zabezpieczyc odpowiednio kompa sa do tego inne programki oraz uzadzenia...
> Bo niepowiesz ze mi ze WINDA jest lepiej zabezpieczona....
Nie powiem? No to zapraszam, siądziesz sobie na pół godziny, albo
i dwie do mojego komputera (W2K). Bez wyjęcia dysku i podłączenia go do
innego komputera, na którym będziesz miał prawa administratora, nie
dostaniesz się do niczego, chyba że wykonasz pełną reinstalację
systemu. Tyle, że coś takiego trudno ukryć, no i nadal nie dostaniesz
się do takich danych, które user sobie np. zaszyfrował... Te rzeczy
będą już stracone nieodwracalnie.
BTW - wprawdzie w każdym BSD czy linuxie przy odrobinie wiedzy
i umiejętności _można_ zresetować hasło roota, ale pierwszy raz słyszę,
żeby takie narzędzie dawać publicznie na dysku instalacyjnym...
> Aby zmienić hasło dowolnego użytkownika, w tym roota, w Mac OS X 10.3.5:
>
> 1. Uruchamiasz komputer z wciśniętym Command-S.
Czyli system umożliwia podniesienie na prawach roota bez podania
hasła... niezłe.
> 2. Gdy pojawi się napis "localhost:/ root#" (albo podobnie), wpisujesz po
> kolei:
>
> /sbin/fsck -y
> /sbin/mount -uw /
> /usr/libexec/register_mach_bootstrap_servers /etc/mach_init.d
> cd /var/db/netinfo
> netinfod -s local
> passwd -i netinfo root
Czyli OS-X nie używa shadow password... Nie mam więcej pytań. Ale
proszę nie mówić, że ten system spełnia jakiekolwiek kryteria
bezpieczeństwa, bo padnę ze śmiechu.
Cóż, "wielkie serwery sieciowe" mają zazwyczaj więcej niż jednego
admina, to raz. Po drugie, admini tym się m.in. charakteryzują, że
swoich haseł nie zapominają. Może dlatego, że codziennie ich używają :>
A w wypadku maszyn sieciowych, dla których admin jest potrzebny tylko
czasami, wymyślono coś takiego, jak administrator domeny - który ma
jedno konto na jednym serwerze, zapewniające mu pełne prawa na każdej
maszynie w domenie... i haseł do poszczególnych maszyn w ogóle nie
potrzebuje.
Poza tym - tak, dokładnie tak. Jeśli coś takiego jednak by się stało
(w sensie całkowitego braku dostępu administracyjnego), to w zasadzie
najefektywniejszą metodą "przywrócenia" maszyny do działania jest
postawienie świeżego systemu i odtworzenie reszty konfiguracji
i danych z backupu.
W wypadku AS-400 "odzyskanie hasła root" jest jedną z usług, które
oferuje IBM (oczywiście płatnie), ale bez gwarancji powodzenia. Tak
samo jest w AIX, choć tu można było powalczyć, o ile dało się podnieść
maszynę z alternatywnego systemu (choćby z LiveCD). Ale też nadmiernie
proste to nie jest.
> Wyjścia są trzy: dopaść poprzednika i wydobyć z niego (prośbą lub
> groźbą) hasło roota, znaleźć jakiegoś naprawdę zdolnego fachowca,
> który je wydobędzie (o ile to jest w ogóle możliwe, nie jestem pewien)
> albo przeinstalować system. Cały, od początku.
Albo po prostu zrobić RTFM ;)
Serio, serio.
--
pozdrawiam
Heidi
--
Archiwum grupy: http://niusy.onet.pl/pl.comp.dtp
> Czyli OS-X nie używa shadow password... Nie mam więcej pytań. Ale
> proszę nie mówić, że ten system spełnia jakiekolwiek kryteria
> bezpieczeństwa, bo padnę ze śmiechu.
A jeszcze przed moim postem raczej wiekszosc z wielkich specjalistow chciala
reinstalke robic.... i uwazala system za nawet bardzo bezpieczny - wiec
raczej nie mamy o czym juz dyskutowac....
Pozdrawiam
ds.
------------
in article slrn.pl.co1c...@marekw.home, Marek Włodarz at
mar...@nospam.venus.ci.uw.edu.pl wrote on 10/28/04 10:44:
>Nie powiem? No to zapraszam, siądziesz sobie na pół godziny, albo
>i dwie do mojego komputera (W2K). Bez wyjęcia dysku i podłączenia go do
>innego komputera, na którym będziesz miał prawa administratora, nie
>dostaniesz się do niczego, chyba że wykonasz pełną reinstalację
>systemu.
Wystarczy ruszyć z dyskietki systemowej. Dokładnie takie samo obejście
jak w przypadku MacOS. System zainstalowany na HDD nie ma nic do
gadania.
>nie dostaniesz
>się do takich danych, które user sobie np. zaszyfrował
Nie mówimy o rozszyfrowaniu danych, tylko o dostępie do plików...
Na makówce też są programy do szyfrowania danych. ;)
pozdr
Jarek
--
www.infonet.civ.pl
Taka sytuacja zdarzyła się w firmie, której jeden z oddziałów mieścił się w
WTC. Jedenastego września firma straciła coś koło 40% składu osobowego i
.... część haseł uniemożliwijący dalszą działalność. I burza mózgów
pozostałych przy życiu pracowników (a jak się nazywał ukochany piesek
admina?) pozwoliła odtworzyć hasła.
Kiedyś opisywał toEdwin Bendyk w "Polityce".
pozdrawiam
Paweł Kośmicki
Marek Włodarz wrote:
> W artykule <BDA6C8A5.38D1B%dstac...@axelspringer.com.pl>
> Dariusz Stachowiak napisał(a):
No to zapraszam, siądziesz sobie na pół godziny, albo
> i dwie do mojego komputera (W2K). Bez wyjęcia dysku i podłączenia go do
> innego komputera, na którym będziesz miał prawa administratora, nie
> dostaniesz się do niczego, chyba że wykonasz pełną reinstalację
> systemu.
Nie miej mi za zle... alemylisz sie, to banalnie proste.
Jednak to pewnwgo rodzaju tajemnica poliszynela, rowniez doswiadczen...
--
-------------------------------------------------------
Das letzte Wort des Computers: "Sind Sie sicher? (J/N)"
-------------------------------------------------------
> Marek Włodarz wrote:
>
> No to zapraszam, siądziesz sobie na pół godziny, albo
>> i dwie do mojego komputera (W2K). Bez wyjęcia dysku i podłączenia go do
>> innego komputera, na którym będziesz miał prawa administratora, nie
>> dostaniesz się do niczego, chyba że wykonasz pełną reinstalację
>> systemu.
>
> Nie miej mi za zle... alemylisz sie, to banalnie proste.
> Jednak to pewnwgo rodzaju tajemnica poliszynela, rowniez doswiadczen...
Ciekawym, jak. Na mojej maszynie jest obecnie tylko jeden system. Boot
z dyskietki lub CD jest zablokowany w BIOS. Dostęp do BIOS jest za
hasłem. Tryb awaryjny też wymaga podania hasła administratora.[1]
Więc w jaki sposób masz zamiar dobrać się do systemu, nie rozkręcając
obudowy?
No, chyba że znasz jakieś magiczne hasło serwisowe do BIOS (legendy
głoszą, że coś takiego istnieje, ale nigdzie nie udało mi się tego
potwierdzić...)
[1] Wiem, to trochę paranoiczne. Ale takie mam ustawienia na każdym
komputerze, na którym pracuję. Nawyk taki...
Totalny off-topic się zrobił, więc kończę ten wątek...
FUT warning
>Boot z dyskietki lub CD jest zablokowany w BIOS. Dostęp do BIOS jest za
>hasłem.
Obejście biosu to akurat dwie minuty, może trzy.
>Więc w jaki sposób masz zamiar dobrać się do systemu, nie rozkręcając
>obudowy?
A kto powiedział, że nie wolno rozkręcać obudowy?
Ułatwiasz sobie Marku ;) Niedługo zabronisz używania klawiatury :D
>No, chyba że znasz jakieś magiczne hasło serwisowe do BIOS (legendy
>głoszą, że coś takiego istnieje, ale nigdzie nie udało mi się tego
>potwierdzić...)
Też uważam, że to legenda. Nigdy mi nie zadziałało :)
>Totalny off-topic się zrobił, więc kończę ten wątek...
Ok, ok ;)
pozdr
Jarek
--
www.infonet.civ.pl
>> Czyli OS-X nie używa shadow password... Nie mam więcej pytań. Ale
>> proszę nie mówić, że ten system spełnia jakiekolwiek kryteria
>> bezpieczeństwa, bo padnę ze śmiechu.
>
> A jeszcze przed moim postem raczej wiekszosc z wielkich specjalistow
> chciala
> reinstalke robic.... i uwazala system za nawet bardzo bezpieczny - wiec
> raczej nie mamy o czym juz dyskutowac....
Czytam sobie, czytam i oczom nie wierzę. pcoa przy pcd to zaczyna być
przedszkole, jeżeli weźmie się pod uwagę łatwość tworzenia urban
legends na podstawie wyrywkowych informacji.
A sprawdzili Panowie *dokładnie* warunki zadziałania podawanych
sposobów? Raczej nie. Gdybyście bowiem sprawdzili, dowiedzielibyście
się, że te wszystkie metody i sposoby są dobre w warunkach, nazwijmy to
"domowych", kiedy hasła nie służą ochronie tajnych danych, ale raczej
zabezpieczeniu przed niepowołanym dostępem do funkcji
administracyjnych. Kiedy np. nie chcemy, żeby dzieciak instalował co
popadnie, ale też pracownik miał dostęp tylko do określonych zasobów. W
takich sytuacjach narzędzia do obejścia hasła są bardzo wskazane, bo
pamięć zawodną jest i nie raz zdarzyło mi się resetować zapomniane
hasła u znajomych - użytkownicze hasła. I nie służą temu wyłącznie
metoda podana przez Adama Twardocha (czyli Single User Mode), ani
program narzędziowy dostępny na płycie instalacyjnej OS X. Służy temu
również Master Password, czyli hasło pozwalające na zresetowanie hasła
użytkownika w sytuacji, kiedy ulegnie ono zagubieniu (oczywiście trzeba
ów MP najpierw zdefiniować).
Natomiast w sytuacji, w której na komputerze trzymamy super tajne dane,
możemy wykorzystać parę zabezpieczeń wbudowanych w system. I tak będzie
to szyfrowanie danych, a wręcz zamknięcie ich w obrazie dysku (funkcja
File Vault), dzięki czemu nawet ktoś o uprawnieniach roota nie będzie
miał dostępu do naszych danych, ani również przeniesienie dysku do
innego komputera nie pozwoli na ich odczytanie. Dodatkowo wystarczy
włączyć Open Firmware Password, aby żadna z przytaczanych tu metod nie
zadziałała. OFP bowiem wymaga podania hasła, aby uruchomić komputer z
płyty, czy też uruchomić go w jednym z możliwych trybów (Verbose,
Single User czy FireWire Target).
Tak więc narzekanie, że OS X to system, który nie spełnia jakichkolwiek
kryteriów bezpieczeństwa, jest co najmniej na wyrost, o ile zupełnie
nie na miejscu. Każdy system, w którym nie włączono zabezpieczeń, jest
systemem niezabezpieczonym.
--
pozdrawiam
Heidi
| iChat/AIM: hei...@mac.com | iGadu/GG: 5202400 |
| ICQ: 117591428 | Skype: heidi_sr |
> Tak więc narzekanie, że OS X to system, który nie spełnia jakichkolwiek
> kryteriów bezpieczeństwa, jest co najmniej na wyrost, o ile zupełnie
> nie na miejscu. Każdy system, w którym nie włączono zabezpieczeń, jest
> systemem niezabezpieczonym.
I nastała głucha cisza po serii mlasków opadających szczęk ;))
Radek
--
----------- AIM/iChatAV: radekpa3 --------------------------
Czlowiek nie po to zostal stworzony, by pracowac,
lecz po to, by zyc w raju... (JA)
------------------------------ http://ag.bocznica.org/
> I nastała głucha cisza po serii mlasków opadających szczęk ;))
A myślałem, ze funkcja klakiera odeszła w zapomnienie... brawo za
kultywowanie tradycji! ;-))
JK
>> I nastała głucha cisza po serii mlasków opadających szczęk ;))
> A myślałem, ze funkcja klakiera odeszła w zapomnienie... brawo za
> kultywowanie tradycji! ;-))
Wiesz, porównawszy jak wiele do powiedzenia mieli ludzie, którzy OSX na oczy
nie widzieli, z tym jak wiele _nie mieli do powiedzenia_ po merytorycznym
poście Piotra... Bardzo ich reakcja mi się spodobała. :)
Jeśli to uznajesz za klakę - niech Ci będzie. Cieszę się, że komuś
poprawiłem nastrój ;))
> Jeśli to uznajesz za klakę - niech Ci będzie. Cieszę się, że komuś
> poprawiłem nastrój ;))
Dobrze jest zacząć tydzień od poprawiania sobie humoru. Mimo, że doskonały
zawsze może być lepszy. :-)
JK
> On 2004-10-29, at 08:27, Dariusz Stachowiak wrote:
>
>>> Czyli OS-X nie używa shadow password... Nie mam więcej pytań. Ale
>>> proszę nie mówić, że ten system spełnia jakiekolwiek kryteria
>>> bezpieczeństwa, bo padnę ze śmiechu.
>>
>> A jeszcze przed moim postem raczej wiekszosc z wielkich specjalistow
>> chciala
>> reinstalke robic.... i uwazala system za nawet bardzo bezpieczny - wiec
>> raczej nie mamy o czym juz dyskutowac....
>
> Czytam sobie, czytam i oczom nie wierzę. pcoa przy pcd to zaczyna być
> przedszkole, jeżeli weźmie się pod uwagę łatwość tworzenia urban
> legends na podstawie wyrywkowych informacji.
> [ciach]
ot i samo sedno.... ;)
ds.
--
Wysłano z serwisu Usenet w portalu Gazeta.pl -> http://www.gazeta.pl/usenet/
> O Mac OS nie słyszałem.
Tego się właśnie obawiałem. To może najpierw poczytaj sobie
<http://images.apple.com/macosx/pdf/Security_in_Mac_OS_X.pdf>
> Pytająca szukała sposobu ominięcia nie hasła użytkownika, a
> administratora.
> Jeżeli komputera zarządzał administrator, to w bezpiecznym systemie
> numer z
> płytką startową nie ma prawa zadziałać.
I gdyby pytająca pracowała w firmie, gdzie bezpieczeństwo danych ma
priorytetowe znaczenie, to jej komputer byłby zabezpieczony z
wykorzystaniem *systemowych* funkcji tak, że numer z płytką by nie
zadziałał. Masz po prostu wybór poziomów zabezpieczeń.
> Użytkownik może zapomnieć swojego hasełka, jego psie prawo.
> Ale administratora do ostrzału, a na trumnie wilczy bilet położyć. ;-)
>
> Gdy dane ma chronić zabezpieczenie, które można zdjąć systemowym
> CDROMem,
> to lepiej żadnego hasła nie ustawiać. Przynajmniej kierownictwo nie
> będzie
> miało iluzji, że dane są zabezpieczone.
Usilnie ignorujesz informacje, że hasło *nie jest jedynym*
zabezpieczeniem. W przypadku firm, które rzeczywiście potrzebują
zabezpieczyć informacje przechowywane na dyskach po prostu włącza się
dodatkowe zabezpieczenia i nawet kradzież dysku nie pozwoli na dostęp
do nich.
Poza tym nie rozumiesz chyba drobnej różnicy w odmiennych znaczeniach
słowa administrator: Ty piszesz o *profesji*, a w wątku jest mowa o
*uprawnieniach*. Pięcioletni Kazio na swoim domowym iMacu będzie
*administratorem*. I jak Kazio zapomni hasła "Dexter", bo na topie są
już "Atomówki" to tata Kazia odblokuje mu komputer bez potrzeby
wzywania komputerowego ślusarza.