eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programming[newbie] Test porównawczy języków programowaniaRe: Test porównawczy języków programowania
  • Path: news-archive.icm.edu.pl!news.gazeta.pl!not-for-mail
    From: Andrzej Jarzabek <a...@g...com>
    Newsgroups: pl.comp.programming
    Subject: Re: Test porównawczy języków programowania
    Date: Thu, 13 Jan 2011 23:53:34 +0000
    Organization: "Portal Gazeta.pl -> http://www.gazeta.pl"
    Lines: 23
    Message-ID: <igo3a1$k66$1@inews.gazeta.pl>
    References: <1...@3...googlegroups.com>
    <o...@4...com>
    <1...@i...googlegroups.com>
    <n...@4...com>
    <ig760o$nni$1@inews.gazeta.pl>
    <7...@4...com>
    <ig7d96$gln$1@inews.gazeta.pl>
    <9...@4...com>
    <ig7i48$1mm$1@inews.gazeta.pl> <ig7j05$u9a$3@solani.org>
    <ig7jvv$713$1@inews.gazeta.pl> <ig80v5$42m$1@solani.org>
    <ig9un3$ouc$1@news.onet.pl> <f...@b...softax.pl>
    <igkrpd$hf8$1@news.onet.pl> <ignjco$r8n$1@inews.gazeta.pl>
    <igntha$ai2$1@news.onet.pl> <igo0ml$d4p$1@inews.gazeta.pl>
    <igo1hf$a3p$1@solani.org>
    NNTP-Posting-Host: 5ac53c01.bb.sky.com
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: inews.gazeta.pl 1294962817 20678 90.197.60.1 (13 Jan 2011 23:53:37 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Thu, 13 Jan 2011 23:53:37 +0000 (UTC)
    X-User: septi
    In-Reply-To: <igo1hf$a3p$1@solani.org>
    User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-GB; rv:1.9.2.13)
    Gecko/20101207 Thunderbird/3.1.7
    Xref: news-archive.icm.edu.pl pl.comp.programming:188236
    [ ukryj nagłówki ]

    On 13/01/2011 23:23, Stachu 'Dozzie' K. wrote:
    > On 2011-01-13, Andrzej Jarzabek<a...@g...com> wrote:
    >> On 13/01/2011 22:15, Michoo wrote:
    >>> W dniu 13.01.2011 20:21, Andrzej Jarzabek pisze:
    >>
    >> strony. Jak chcesz przeprowadzić atak mitm?
    >
    > Błąd. Nie tak wygląda scenariusz ataku. Chcesz tu dowodzić, że
    [...]

    Chciałem opis ataku. Dziękuję.

    > Walker namierza klienta z kartą zbliżeniową.
    > Shopper stoi w kolejce do kasy.
    > Walker umieszcza w pobliżu klienta swoje urządzenie powtarzające, które
    > nadaje do urządzenia shoppera. Shopper robi zakupy fałszywą kartą.

    OK, tak to może działać. Kwestia taka, że jeśli zbliżeniówką można
    płacić tylko niewielkie kwoty, a jednocześnie zasięg jest tak niewielki,
    że walker się musi sporo narobić żeby znaleźć klienta i będzie mu
    dodatkowo trudno to zrobić tak, żeby nie zachowywać się podejrzanie, to
    pewnie będzie nieopłacalne takie kombinowanie, żeby kupić sobie bułkę i
    kefir.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: