Linki
menu      poufność korespondencji
menu      powiększenie węzłów szyjnych
menu      power gg pack
menu      Powiat kutnowski
menu      powieść młodopolska
menu      Power Spike download
menu      powiat Kłobuck
menu      Powiat zawierciański
menu      powództwo o alimenty
menu      poszukuje wykonawcy
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • orientmania.htw.pl
  • Oglądasz wypowiedzi wyszukane dla słów: poufność danych





    Temat: sieciowka radiowa na pci


    wrotek <webtr@o2.plwrote:
    jeden bedzie bezposrednio podpiety do neo i bedzie robil za bridge


            Czyli najprostsza mozliwa konfiguracja - beda dzialac dowolne karty
    zgodne z IEEE 802.11b i wyzej.


    czy ktos moglby podac optymalny model orinoco na pci w tej cenie ?


            IMO nie ma sesnu przeplacac za cos wiecej niz Orinoco Solver. 128bit
    WEP w gold i tak jest g* wart.
    Inna sprawa ze musisz sie zastanowic czy wzniejsza dla ciebie jest obsluga
    pod linuksem "z palca" czy wygoda konfiguracji sprzetowej, cena i
    bezpieczenstwo. Ja osobiscie do takiego linku bralbym tanie sieciowki PCI z
    antenami dolaczonymi przez 1 m kabel, wspierane przez ndiswrapper i
    oferujace obsluge WPA. WEP 128bit jest praktycznie tak samo malo wart jak
    WEP 64 bit - po prostu troche wiecej liczenia. Przyzwoita poufnosc danych
    zapewnia dopiero WPA.


    czyli wystarcza dwie takie same bez anten i spoko czy tez musze
    dokupic do tego antenki nawet jesli to tylko dziesiec metrow ?


            Bez anten to przy takich mocach raczej zadna nie bedzie dzialac. To
    nie TV odbierajace sygnal bez anteny i kabla, bo nadajnik dziala z moca
    2 kW. Tu masz maks 100 mW.
            Co do antenek z zestawow - dokrecanych - nie jestem zwolennikiem
    takiego rozwiazania. W desktopie sledzie masz z tylu i dosc dobrze
    zasloniete - blacha obudowy stanowi skuteczny ekran. A przestawianie
    komputera z obranej pozycji przy biurku o 90 stopni by dzialal link radiowy
    IMO nie jest wygodnym i estetycznym pomyslem - dlatego polecalem 2 dB
    dipole na metrowym kablu dolaczone do czesci zestawow zamiast okrecanego
    "patyka".

    Przeglądaj resztę wypowiedzi z tematu



    Temat: Odnosnie tematu Algorytm szyfrujacy pliki
    Ktokolwiek uwaza ze proste xorowanie hasla z tekstem moze zapewnic poufnosc
    danych niech zajrzy na http://entis.w.interia.pl. Mam nadzieje ze to
    ostatecznie przekona wszystkich ze taki szyfr jest g* warty.

    ENTIS

    Przeglądaj resztę wypowiedzi z tematu



    Temat: Fiskusologia stosowana

    Sławek wrote:

    Dla ciebie. A dla mnie ma. (Nota bene, PDF-a można zrobić bez drukowania u
    siebie - czyli nie muszę mieć drukarki, nie muszę mieć papieru, ba! nawet
    nie muszę mieć komputera - bo wystarczy sprzęt z jakiej kafejki /o ile nie
    mam dość rozsądku aby bać się o poufność danych/.)


    Czym chcesz zrobić tego pdf, acrobatem. To się adobe ucieszy, koło 20
    milionów acrobatów(NIE readerów) sprzeda w Polsce.

    | Zgoda. Ale na początek taka partyzantka wystarczy. Będzie zapotrzebowanie -
    | to będzie i lepsze rozwiązanie.


    Skoro mam to wysłać pdf'em i oni niech sobie to drukują.
    To na ch... mi taki system. To wolę ten ze zwykłym listem i Pocztę
    Polską. Przynajmniej zero kosztów na dupowaty system.

    Gówno znasz się na informatyce. Kurna czego ci trzeba - może hali o
    powierzchni 5000 metrów kwadratowych, a może od razu cały biurowiec a'la
    ZUS?


    Jasne. Nie mam o tym zielonego pojęcia. Tak jak wszyscy wypowiadający
    się że nie da rady(najczęsciej pracujący w dużych firmach i z dużymi
    projektami). A ty, anonimowy jesteś geniuszem.

    No bo panie takie rzeczy jak GnuPG to nie mogą być. ROTFL

    Sławek


    Co do podpisu, i zabezpieczenia tych dokumentów. Nie masz o tym
    zielonego pojęcia.
    Rozumiem że każdy płatnik ma sobie kupić podpis kwalifikowany(od 400zł
    wersja z czytnikiem to chyba 700) bo tylko o takim mówi ustawa.
    Powszechny to możesz sobie poczte szyfrować, a nie podpisywać dokumeny.

    Jak dla mnie to EOT, szczególnie że jesteś krzykaczem, nie masz pojęcia
    o czym mówisz, nie znasz ustaw ani procedur obowiązujących przy budowie
    takie systemu, obrażasz inncyh którzy maja inne zdanie niż twoje -
    jedynie dobre, prawdziwe i jedyne słuszne.

    Mam nadzieję że dopiero zaczynasz studia na PS, bo jak kończysz i nic
    nie wiesz o tym czym mówisz/piszesz to zacznę się martwić o przyszłość
    swoją i Polski.

    Przeglądaj resztę wypowiedzi z tematu



    Temat: Zabezpieczenie serwera bazy danych


    Mam takie pytanie - jakie zabezpieczenia zalecalibyscie w nastepujacej
    sytuacji:
    Serwer bazy danych jest wystawiony na swiat. System na serwerze to
    Windows 2K. Do danych (poprzez IIS) musza dostawac sie klienci. Klientow
    moge podzielic na dwie grupy: znanych (np. majacych konta na W2K) i
    anonimowych. Klienci znani moga miec lacza stale (i wtedy znany IP) lub
    wdzwaniac sie (np. przez TP-SA).
    I teraz pytanie - jakich uzyc mechanizmow zabezpieczajacych, zarowno
    wbudowanych w W2K jak np. VPN, jak tez pochodzacych od innych
    producentow (rozwiazania software'owe i hardware'owe) aby najlepiej (i
    najtaniej ;-) ten serwer i dane zabezpieczyc.


    Trzeba by zacząć od określenia co rozumiesz przez "zabezpiczenie"???
    To dość mgliste pojęcie - czy chodzi ci o dostęp, poufność danych
    (przechowywanych czy może transmitowanych), integralność (oba warianty),
    może autoryzację poszczególnych operacji użytkowników?

    Najwięcej możliwości będziesz miał przy modelu "klasy VPN" z użyciem
    PKI dla pozostałych usług (np. silne uwierzytelnie userów, później
    możesz
    kontrolawać do czego mają dostęp a dalej "co wolno im robić"...).
    Dane do przesłania będą szyfrowane jakąś metodą symetryczną przez VPN.
    Nie wypowiadam się co do ceny bo bezpiczeństwo (szeroko rozumiane!) i
    koszty
    zawsze są po przeciwnej stonie skali.

    Ah! doczytałem Twój post - skoro dane przez IIS to najsybciej (i całkiem
    bezpieczenie) będzie kanał SSL, z certyfikatem klienta, mapowanie na
    userów
    domenowych i mechanizmy NFTS (oczywiście zakładam, że reszta serwera
    jest
    poprawiona wszelkimi service packami i innymi - czyli, że masz już
    wszystko
    co da się w tym względzie wycinąć z W2K ;)
    Jeśli klientów jest wielu a wydajność jest ważna to potrzebny będzie
    akcelerator SSL, a jeśli wydajność ma być bardzo duża to trzeba pomyśleć
    o sprzetowym VPN i raczej zapomnieć o SSL...) Mam jednak nadzieję, że
    Twoja architekutra ma choć namiastkę "serwera aplikacyjnego" i
    intensywne
    operacje na bazie wykonywane są już lokalnie a nie przez Internet!
    Wtedy przez Inet lecą głównie pytania i dostajesz odpowiedzi więc SSL
    powinien sobie poradzić (z 1 lub więcej dopalaczami, ale to możesz
    zawsze
    dodać później jak doświadczysz dramatycznego spadku wydajności...
    a doświadczysz NA PEWNO :)
    Trzeba by jeszcze rozważyć sprawą bezpieczeństwa kluczy prywatnych
    serwera
    i klientów ale to już zupełnie inna bajka...

    Dariusz Lewicki

    Przeglądaj resztę wypowiedzi z tematu



    Temat: Klient BOINC dla Netware?


    Owszem, ale nie tylko o wydajnosc chodzi, ale o np. klauzule ochrony
    danych
    i ich poufnosc.
    Jakby cos sie stalo, to przyjdzie taki pan audytor, zabezpieczy dyski i
    wypisze taki audycik, ze admina za jaja powiesza, chocby "dodatkowy" soft
    byl tak potulny jak Notepad.
    Nie wolno - to nie wolno!

    | testowe bądź firewalle, backupy to juz inna opowiastka:)

    W roznych miejscach mozna sobie pozwolic na takie szalenstwa, ale coraz
    wiecej przepisow reguluje poufnosc danych, wiec chocby danie "obcemu"
    procesowi dostepu do LANu juz moze byc poczytane jako luka z drzwiami jak
    stodola, a jak wytlumaczysz audytorowi, ze to s@h a nie trojan, co udaje
    s@h
    a wyprowadzona zostala wlasnie na zewnatrz baza danych o obrotach firmy
    czy
    dane kart kredytowych klientow?
    Szuka sie wowczas pierwszego z brzegu "lewego" softu i koniec! Ktos poleci
    ze stolka!


    Nawet gdyby admin posadzil na serwerach klienta SETI to watpie w to
    by mialo to negatywny skutek na prace userow... dokladnie j/w
    soft mozna latwo zweryfikowac a stosowane oprogramowanie
    na serwerze jest poniekad z roznych sprawdzonych zrodel
    obecnie dostepnych w necie, prywatnie kozystam nie tylko
    z softu stworzonego przez programistow z Netware...
    wiekszeosc programow i programikow jest wytworem innych
    firm jak i programistow dajacych nam ukryte funkcje badz mozliwosci systemu
    co bedzie w sytuacji audytu? jesli bedzie to czlowiek
    wszechstronnie oblatany w sofcie nie bedzie mial
    naprawde zadnej aluzji, wszelkie zrodla programow sa
    przewaznie ogolne dostepne,
    toeretycznie masz pewna racje, lecz praktyka w tym przypadku
    to zuplenie co innego...
    znajomy kupe lat temu zapuscil na weekend kilenta
    i wykrecil ponad 10tysWU:)
    pozdr

    (STS)
    Mars, prędzej czy później, będzie nasz!


    Przeglądaj resztę wypowiedzi z tematu



    Temat: portal genealogiczny MOI KREWNI nabija w butelkę!
    portal genealogiczny MOI KREWNI nabija w butelkę!
    Popularny portal genealogiczny Moi Krewni, skupiający genealogów-amatorów i
    umożliwiający tworzenie drzew rodzinnych on-line nabił w butelkę swoich
    użytkowników.
    Po kilku latach funkcjonowania, bez żadnej zapowiedzi i konsultacji, ogłosił,
    że połączył siły z większym portalem MyHeritage i przenosi wszystkie dane na
    izraelską stronę.
    Na forum zawrzało. Użytkownicy, chyba słusznie, zaczęli obawiać się o swoje
    dane, które umieścili w profilach. Regulamin gwarantował poufność danych i
    dostępność ich tylko dla osób spokrewnionych i zaproszonych przez ich
    właściciela. Teraz strony zostały zablokowane i nie można ich edytować, a co
    za tym idzie nie można niczego usunąć czy zlikwidować założonego wcześniej
    konta. W tym czasie redakcja spokojnie kopiuje wszystkie dane i wysyła je w
    świat bez żadnej kontroli z naszej strony.
    Część danych została już przeniesiona na nową stronę, ale zdekompletowana,
    brakuje mnóstwa profili, zdjęcia zniknęły lub wyświetlają się fotografie
    zupełnie obcych osób, jednym słowem chaos.
    Co gorsza, w przeciwieństwie do Moi Krewni, korzystanie z MyHeritage jest
    płatne. Nie wiadomo także, czy w przyszłości będzie można usunąć swoje dane z
    MH, bo jak do tej pory redakcja MK wydaje się być totalnie zagubiona w swoich
    działaniach i nie potrafi odpowiedzieć na najprostsze pytania i wątpliwości
    swoich użytkowników.

    Polecam zapoznanie się z wpisami na forum.

    www.moikrewni.pl/blog/2010/02/04/przelomowe-wiadomosci-moikrewni-pl-laczy-sie-z-myheritage-com/#comments
    www.moikrewni.pl/forum/pytania-ogolne/po-czenie-portali-t6900.html Przeglądaj resztę wypowiedzi z tematu



    Temat: PKW chciałaby wprowadzić głosowanie przez internet
    Ja mam konto w banku internetowym i jakoś poufność danych też mam:)
    To samo będzie z głosowaniem:)

    Po prostu przed wyborami trzeba będzie się zarejestrować, podpisać kilka
    świstków, wysłać do komisji i tyle!
    Przeglądaj resztę wypowiedzi z tematu



    Temat: internet za darmo nie wiem skąd ;] korzystać?
    Pisałem przecież, że w przypadku witryn szyfrowanych sprawa jest trudna, ale atak nadal jest możliwy. Szczególnie w momencie, gdy hotspot jest umyślnie wystawiony przez przestępców - można wtedy zrobić ładny atak MIM licząc na gapiostwo użytkownika. Nie zmienia to jednak faktu, że w większości banków samo hasło dostępu to za mało bo do wykonania operacji trzeba haseł jednorazowych. Wystarczy jednak, że użytkownik nie będzie obeznany z tematem lub po prostu nie zorientuje się, że "coś jest inaczej niż zwykle".

    Co do "jakiegoś g...ianego forum" to się chłopcze ośmieszasz. Nie wypowiadaj się o rzeczach, o których nie masz zielonego pojęcia. Akurat to forum jest oparte o skrypt phpbb, na którym pracuje chyba grubo ponad 90% for internetowych. Z resztą problemem nie jest tutaj sposób napisania skryptu, co sama koncepcja komunikacji w HTTP. Niezależnie od tego, czy jest to jedno z forum phpbb, forum gazety.pl, czy jakakolwiek inna witryna, która nie korzysta z HTTPS, dane wysyłane przez użytkownika będą widziane w nagłówku POST w formie otwartego tekstu (niektórzy próbują się przed tym bronić korzystając z przekształcania danych przy użyciu java-script, ale są to metody utrudniające działanie witryn i tylko minimalnie zwiększające bezpieczeństwo).

    Problem haseł wysyłanych otwartym tekstem dotyczy także poczty elektronicznej. Jeśli serwer nie udostępnia połączeń szyfrowanych (większość polskich darmowych kont po protokole pop3) ssl, to wszystko jest jawne.

    Poważni dostawcy internetowi (ale nie smarkacze, którzy budują urynety po WLAN) zapewniają poufność danych przesyłanych w ich sieci. Podpinanie się pod kable i nasłuchiwanie to już zabawa dla profesjonalistów. W obrębie domu użytkownik musi zabezpieczyć się już sam, ale nie jest prawdą to, co piszesz, że i tak wszystkie dane będą widoczne. Obecnie wszystkie urządzenia WLAN wspierają WEP, WPA i WPA2. O ile pierwsze "szyfrowanie" to kompletna pomyłka i obecnie są aplikacja łamiące zabezpieczenie w kilka minut, to WPA2 daje dostatecznie wysoki poziom bezpieczeństwa do zastosowań domowych - odszyfrowanie danych jest możliwe ale wymaga wielogodzinnego przechwytywania transmisji i analizy danych.

    Tobie stinger życzę, żeby syn sąsiadów podsłuchał kiedyś jakieś hasełko i zrobił ci kilka głupich żartów. Wystarczy podejrzeć hasło do poczty internetowej, żeby np. uzyskać dostęp do czyjegoś konta na Allegro. A co w sytuacji, gdy ktoś ma jedno/kilka haseł do wszystkich usług łącznie z bankiem?

    Przeglądaj resztę wypowiedzi z tematu



    Temat: internet za darmo nie wiem skąd ;] korzystać?
    Rozumiem, że w chipie naczytałeś się wielu ciekawych rzeczy, nawet pokazali jak
    odpalić Etherreal'a ;)

    Atak MIM jest możliwy również przy szyfrowanej sieci i założeniu pewnego stopnia
    naiwności użytkownika. Jeżeli ofiara nie myśli o tym co robi może łatwo stać się
    ofiarą nie tylko w Internecie.

    Co do szyfrowania to każde forum da się przestawić na SSL (phpbb również, choć
    to marna implementacja). To, że "grubo ponad 90%" for pracuje bez szyfrowania na
    phpbb nie znaczy, że są dobrze napisane czy wyznaczają standardy bezpieczeństwa.
    To tak samo jak z muchami jędzącymi g**** - ja jakoś nie mam ochoty. Używając
    forum bez SSL musisz się godzić z możliwością, że Twoje konto zostanie przejęte.
    Proste jak drut.

    Co do Twojej radosnej twórczości:

    "Poważni dostawcy internetowi [...] zapewniają poufność danych przesyłanych w
    ich sieci."

    W ich sieci - może. Na pewno nie zagwarantują, że pakiet podróżujący pomiędzy
    moim komputerem a forum gazety nie zostanie podsłuchany.

    "[...]WPA2 daje dostatecznie wysoki poziom bezpieczeństwa do zastosowań domowych
    - odszyfrowanie danych jest możliwe ale wymaga wielogodzinnego przechwytywania
    transmisji i analizy danych."

    Złamanie WPA2 to żaden problem dla osoby, która wie jak złamać WPA1. Nie zależy
    od czasu a od ilości danych przepływających w sieci. Jest możliwe, znacznie
    mniej czasochłonne i znacznie bardziej 'owocne' niż zakładanie specjalnej sieci
    - wabika, o której tutaj teoretyzujecie.

    "Tobie stinger życzę, żeby syn sąsiadów podsłuchał kiedyś jakieś hasełko i
    zrobił ci kilka głupich żartów. Wystarczy podejrzeć hasło do poczty
    internetowej, żeby np. uzyskać dostęp do czyjegoś konta na Allegro."

    Używam gmaila po SSL - życzę mu powodzenia. Jak podsłucha hasło na nieszyfrowane
    forum to je zmienię, jego posty wykasuję i postaram się go znaleźć.

    "A co w sytuacji, gdy ktoś ma jedno/kilka haseł do wszystkich usług łącznie z
    bankiem?"

    A co takiego ma być? Ten ktoś jest debilem i tyle. Jak ktoś to wykorzysta to
    pretensje powinien mieć tylko do siebie.

    PODSUMOWUJĄC: Mam wrażenie, że pomyliłeś temat tego wątku. Piszesz, że hasła
    wysyłane są otwartym tekstem przez "większość" lub "grubo ponad 90%" stron w
    Internecie. Korzystanie z takich stron jest niebezpieczne bez względu na to czy
    korzystasz z nich w niezaszyfrowanej sieci sąsiada, swojej zaszyfrowanej sieci
    (nawet WPA2) czy np w kafejce internetowej.

    Przeglądaj resztę wypowiedzi z tematu



    Temat: Jak zrobić 1 komp + 2 dyski = 2 kompy
    A może na najbliższej stacji trafo? Pomysł z dwoma kieszeniami wydaje się najlepszy, także jeśli chodzi o poufność danych. Przeglądaj resztę wypowiedzi z tematu



    Temat: Pomyśl zanim wyślesz łańcuszek
    Pomyśl zanim wyślesz łańcuszek
    Szanowni Państwo

    Jestem lekarzem chirurgiem dziecięcym ze szpitala w Warszawie, gdzie
    w jednym z naszych oddzialów leczy się dzieci z bialaczka. Powinni
    Państwo wiedziec, ze w Polsce NIGDY nie ma takiej sytuacji, by
    dziecko umarlo z powodu "niedostarczenia krwi przez rodzinę ". Nigdy
    tez nie prosimy rodziny o dostarczenie konkretnej grupy krwi, lecz
    tylko taka,jaka rodzina dysponuje (celem spolecznego wspóludzialu w
    banku krwi - jest to jednak fakultatywne i stanowic ma wyraz
    wspóldopowiedzialnosci i solidarnosci, a nie warunek leczenia).
    Dawcy specyficznych grup krwi sa na liscie stacji krwiodawstwa i
    dostarczają swoja krew na zyczenie szpitala. Rodzina nie musi w
    naszym kraju tego organizowac!

    To, ze "Pani Agnieszka Mruczynska-Gmurek czeka na telefon pod
    numerem 604 947 367, lub 8705492" okazalo się zwyklym klamstwem.
    telefon
    870 54 92 jest telefonem pisma "Murator" (zreszta telefon ten nie
    odpowiada), a drugi telefon komorkowy podlaczony jest do
    automatycznej sekretarki, gdzie "Panienka" dosyc aroganckim jak na
    taka dramatyczna prosbę tonem "uprzejmie dziękuje za troskę i
    pomoc", która "okazala się juz niepotrzebna", gdyz OD POCZATKU TAKA
    BYLA.

    Przez takie zabawy i falszywe alarmy niepoczytalni i
    nieodpowiedzialni ich autorzy znieczulają nas na prawdziwe potrzeby
    spoleczne i potencjalnie przyczyniaja się wlasnie do spadku
    spolecznej solidarnosci. A moze to po prostu siec telefonii
    komórkowej napędza sobie klientów...??? Telefon komórkowy Pani
    Agnieszki Mruczynskiej-Gmurek jest oczywiscie chroniony przez
    poufnosc "danych osobowych" - sprawdzilam!!!
    Proponuje nie rozsylac takich niesprawdzonych wiadomości (nawet
    jezli podany jest nr telefonu), tylko najpierw samemu tam zadzwonic.

    dr nauk med. Maria Zerańska



    Przeglądaj resztę wypowiedzi z tematu



    Temat: Policjanta znajdziesz w internecie
    kto gwarantuje poufność danych?
    zapewne ktoś z tego miejsca:
    geotool.servehttp.com/?ip=88.198.45.168&host=pl.myiooi.com Przeglądaj resztę wypowiedzi z tematu



    Temat: Przykre i nieludzkie
    Przykre i nieludzkie
    A ja dziś dostałam w poczcie cos takiego.... Przykre.


    Wiadomość

    Proszę Was o rozdystrybuowanie tej informacji - może to skończy spam z
    poszukiwaniem krwi grupy ARh -

    Szanowni Państwo
    Jestem lekarzem chirurgiem dziecięcym ze szpitala w Warszawie, gdzie w
    jednym z naszych oddzałów leczy się
    dzieci z białaczką. Powinni Państwo wiedzieć, że w Polsce NIGDY nie ma
    takiej sytuacji, by dziecko umarło z powodu "niedostarczenia krwi przez
    rodzinę".
    Nigdy też nie prosimy rodziny o dostarczenie konkretnej grupy krwi, lecz
    tylko
    taką, jaką rodzina dysponuje (celem społecznego współudziału w banku krwi -
    jest
    to jednak fakultatywne i stanowić ma wyraz współdopowiedzialności i
    solidarności,
    a nie warunek leczenia).

    Dawcy specyficznych grup krwi są na liście stacji krwiodawstwa i
    dostarczają swoją krew na życzenie szpitala. Rodzina nie musi w naszym
    kraju tego organizować!

    To, że "Pani Agnieszka Mruczynska-Gmurek czeka na telefon
    pod numerem 604 947 367, lub 8705492" okazało się zwykłym klamstwem.
    Telefon 870 54 92 jest telefonem pisma "Murator" (zresztą telefon ten
    nie odpowiada), a drugi, telefon komorkowy podłaczony jest do automatycznej
    sekretarki, gdzie "Panienka" dosyć aroganckim jak na taką dramatyczną
    prośbę
    tonem "uprzejmie dziękuje za troskę i pomoc", która "okazała się już
    niepotrzebna", gdyż OD POCZĄTKU TAKA BYLA.
    Przez takie zabawy i fałszywe alarmy niepoczytalni i nieodpowiedzialni
    ich autorzy znieczulają nas na
    prawdziwe potrzeby społeczne i potencjalnie przyczyniają się właśnie do
    spadku
    społecznej solidarności. A może to po prostu siec telefonii komórkowej
    napędza
    sobie klientów...???

    Telefon komórkowy Pani Agnieszki Mruczynskiej-Gmurek jest oczywiście
    chroniony przez poufność "danych osobowych" - sprawdziłam!!!

    Proponuje nie rozsyłać takich niesprawdzonych wiadomości
    (nawet jeśli podany jest nr telefonu), tylko najpierw samemu tam zadzwonić.

    dr nauk med. Maria Żerańska

    ____________________________________________________________________________


    Sent: Friday, December 05, 2003 12:03 AM

    Subject: PD: GRUPA KRWI - PLINE

    szukamy grupy krwi A Rh minus na
    TERAZ
    Na białaczkę gaśnie dziecko...
    nr telefonu do mamy 0 604 947 367

    rozeslijcie gdzie możecie

    Przeglądaj resztę wypowiedzi z tematu



    Temat: Pilnie krew A Rh minus
    > Róbcie sobie dalej takie żarty to jak ktoś naprawdę bedzie potrzebował to co
    > wtedy?




    przeczytaj sobie to (kopia z innego forum)


    Szanowni Państwo
    >> > Jestem lekarzem chirurgiem dziecięcym
    >> > ze szpitala w Warszawie, gdzie w jednym z naszych oddzałów leczy się
    >> > dzieci z
    >> > białaczką. Powinni Państwo wiedzieć, że w Polsce NIGDY nie ma takiej
    >> > sytuacji,
    >> > by dziecko umarło z powodu "niedostarczenia krwi przez rodzinę". Nigdy
    >> > też nie
    >> > prosimy rodziny o dostarczenie konkretnej grupy krwi, lecz tylko taką,
    >> > jaką
    >> > rodzina dysponuje (celem społecznego współudziału w banku krwi - jest to
    >> > jednak
    >> > fakultatywne i stanowić ma wyraz współdopowiedzialności i solidarności,
    >> > a nie
    >> > warunek leczenia).
    >> >
    >> > Dawcy specyficznych grup krwi są na liście stacji krwiodawstwa i
    >> > dostarczają swoją krew na życzenie szpitala. Rodzina nie musi w naszym
    >> > kraju tego organizować!
    >> >
    >> > To, że "Pani Agnieszka Mruczynska-Gmurek czeka na telefon
    >> > pod numerem 604 947 367, lub 8705492" okazało się zwykłym klamstwem.
    >> > Telefon 870 54 92 jest telefonem pisma "Murator" (zresztą telefon ten
    >> > nie
    >> > odpowiada), a drugi, telefon komorkowy podłaczony jest do automatycznej
    >> > sekretarki, gdzie "Panienka" dosyć aroganckim jak na taką dramatyczną
    >> > prośbę
    >> > tonem "uprzejmie dziękuje za troskę i pomoc", która "okazała się już
    >> > niepotrzebna", gdyż OD POCZĄTKU TAKA BYLA.
    >> > Przez takie zabawy i fałszywe alarmy niepoczytalni i nieodpowiedzialni
    >> > ich autorzy znieczulają nas na
    >> > prawdziwe potrzeby społeczne i potencjalnie przyczyniają się właśnie do
    >> > spadku
    >> > społecznej solidarności. A może to po prostu siec telefonii komórkowej
    >> > napędza
    >> > sobie klientów...???
    >> >
    >> > Telefon komórkowy Pani Agnieszki Mruczynskiej-Gmurek jest oczywiście
    >> > chroniony przez poufność "danych osobowych" - sprawdziłam!!!
    >> >
    >> > Proponuje nie rozsyłać takich niesprawdzonych wiadomości (nawet jeśli
    >> > podany jest nr telefonu), tylko najpierw samemu tam zadzwonić.
    >> > dr nauk med. Maria Żerańska


    Przeglądaj resztę wypowiedzi z tematu



    Temat: Pilnie A Rh minus
    >>To jest treść maila, który dostałem jako odpowiedz na tego typu anonsy


    >> > Szanowni Państwo
    >> > Jestem lekarzem chirurgiem dziecięcym
    >> > ze szpitala w Warszawie, gdzie w jednym z naszych oddzałów leczy się
    >> > dzieci z
    >> > białaczką. Powinni Państwo wiedzieć, że w Polsce NIGDY nie ma takiej
    >> > sytuacji,
    >> > by dziecko umarło z powodu "niedostarczenia krwi przez rodzinę". Nigdy
    >> > też nie
    >> > prosimy rodziny o dostarczenie konkretnej grupy krwi, lecz tylko taką,
    >> > jaką
    >> > rodzina dysponuje (celem społecznego współudziału w banku krwi - jest to
    >> > jednak
    >> > fakultatywne i stanowić ma wyraz współdopowiedzialności i solidarności,
    >> > a nie
    >> > warunek leczenia).
    >> >
    >> > Dawcy specyficznych grup krwi są na liście stacji krwiodawstwa i
    >> > dostarczają swoją krew na życzenie szpitala. Rodzina nie musi w naszym
    >> > kraju tego organizować!
    >> >
    >> > To, że "Pani Agnieszka Mruczynska-Gmurek czeka na telefon
    >> > pod numerem 604 947 367, lub 8705492" okazało się zwykłym klamstwem.
    >> > Telefon 870 54 92 jest telefonem pisma "Murator" (zresztą telefon ten
    >> > nie
    >> > odpowiada), a drugi, telefon komorkowy podłaczony jest do automatycznej
    >> > sekretarki, gdzie "Panienka" dosyć aroganckim jak na taką dramatyczną
    >> > prośbę
    >> > tonem "uprzejmie dziękuje za troskę i pomoc", która "okazała się już
    >> > niepotrzebna", gdyż OD POCZĄTKU TAKA BYLA.
    >> > Przez takie zabawy i fałszywe alarmy niepoczytalni i nieodpowiedzialni
    >> > ich autorzy znieczulają nas na
    >> > prawdziwe potrzeby społeczne i potencjalnie przyczyniają się właśnie do
    >> > spadku
    >> > społecznej solidarności. A może to po prostu siec telefonii komórkowej
    >> > napędza
    >> > sobie klientów...???
    >> >
    >> > Telefon komórkowy Pani Agnieszki Mruczynskiej-Gmurek jest oczywiście
    >> > chroniony przez poufność "danych osobowych" - sprawdziłam!!!
    >> >
    >> > Proponuje nie rozsyłać takich niesprawdzonych wiadomości (nawet jeśli
    >> > podany jest nr telefonu), tylko najpierw samemu tam zadzwonić.
    >> > dr nauk med. Maria Żerańska
    Przeglądaj resztę wypowiedzi z tematu



    Temat: Absurd w Radiu Opole...
    Absurd w Radiu Opole...
    Jak w każdym normalnie działającym medium społecznym, tak i w Radiu Opole
    przeprowadzana jest raz do roku "anonimowa" ankieta wśród wszystkich
    pracowników. Ma ona formę samooceny własnej pracy twórczej "autorskiej" oraz
    oceny innego, konkretnie narzuconego przez "górę" pracownika. Paradoks polega
    na tym, że zawsze ona w pewnym sensie była anonimowa dla nieporządanych.
    Pracownicy się podpisywali ale bez obaw. W tym roku wprowadzono "jawność"
    wypowiedzi wydającego ocenę i notę. Niektórzy wieć nieświadomie podpisywali
    na siebie wyrok. Zostali ograniczeni w programach lub przesunięci na inne
    pasma słuchalności. Zmniejszenie liczby godzin, cięcia i częstsze kontrole,
    kto? z kim? kiedy? po co? Pracownicy poczuli się zagrożeni i pozbawieni tego
    co najważniejsze - bezpieczeństwa. Aby było ciekawiej następnie odpowiednie
    organa przekazały poufność danych firmie, która odpowiednio wykorzystała
    sobie wiele cennych informacji. a ta dalej... Dla mnie osobiście się to
    kojarzy z lustracją, tylko komu i czemu ma ona służyć? Jako niekomercyjne
    medium w regionie Radio Opole ma największą słuchalność (patrz PRESS
    03/2004). Marketing twierdzi, że to dzięki niemu. To on rzekomo jest motorem
    napędowym radia. To że nie ma współpracy w tym "państwie w Państwie" z innymi
    działami, kolejny absurd. Praktycznie każda rodzina posiada jakiś gadżet
    radiowy w domu, tymczasem pracownicy nic, ani kubka, ani płyty, ani zwykłej
    koszulki. BRAVO!! Ktoś idealnie steruje całą sytuacją tylko po co? Zapytacie
    pewnie, jak się to ma w odniesieniu do zwykłego słuchacza? Nie odpowiem.
    Włączcie radio na 103,2 lub 96,3. Miłego wypoczynku. Przeglądaj resztę wypowiedzi z tematu



    Temat: Cenna sperma, bezcenne życie
    Chcesz to uwierz w poufność danych rozpłodowca. Wielu współpracowało
    z komuną licząc na dyskrecje i teraz sie wstydzą.
    Przykład z czarnymi ci nie wyszadł. Czemu tu ich mieszasz? Ksiądz
    cie zgwałcił? Przeglądaj resztę wypowiedzi z tematu



    Temat: Ppor. Komentator do nogi! - spacer do Schengen!
    Ppor. Komentator do nogi! - spacer do Schengen!
    Najdroższy poruczniku Komentatorze,

    Obywatele Australii i Kanady mają od wielu lat wjazd bezwizowy do wszystkich
    krajów strefy Schengen, na mocy odpowiednich porozumień dwu- i
    wielostronnych, ratyfikowanych przez Radę Europy.

    Wy natomiast na razie, poruczniku, g... macie, i dopiero coś od grupy
    Schengen chcecie dostać. A jak chcecie dostać, to się będziecie musieli
    zachowywać odpowiednio.

    Wam, poruczniku, Rada Europy we właściwym czasie powie, w krótkich
    żołnierskich słowach, że jak chcecie wejść do Schengen, to macie się
    dostosować do istniejącego w Schengen status quo, to znaczy, że macie
    zaniechać wymagań wizowych wobec obywateli wszystkich państw, od których
    żadne z państw Schengen ich nie wymaga. Wy natomiast sprężyście
    odpowiecie "tak jest!"

    Bo widzicie, poruczniku, to jest tak, że to wy się ubiegacie o
    wejście do Schengen, a nie Schengen o status powiatu u was, więc to wy
    bedziecie się musieli dostosować do Schengen, a nie odwrotnie.
    Ja wiem, że wy się aż ślinicie na myśl, że moglibyście mieć dostęp do bazy
    danych SIS II z danymi osobowymi 400-500 milionów osób, ale nie podniecajcie
    się – kraje Unii potrafiły chronić poufność danych przed sobą nawzajem, to i
    przed wami ochronią.

    Jako warunek przyjęcia do Schengen będziecie musieli znieść kontrolę wjazdową
    i wyjazdową na Odrze oraz na granicach ze Słowacją i Republiką Czeską. Co
    wtedy zrobicie, żeby wyłapywać waszych domniemanych zbiegłych poddanych?
    Wyćwiczycie dobermany do wywąchiwania końcówki nazwiska "ski" w kanadyjskim
    paszporcie trzymanym w kieszeni spodni? Wprowadzicie masowe obławy na ulicach
    z legitymowaniem złapanych?

    Powodzenia.



    PS. Ewentualne zniesienie wiz amerykanskich, kanadyjskich i australijskich
    dla obywateli polskich w najblizszym piecdziesiecioleciu jest bezposrednio
    zalezne od waszego zachowania, poruczniku, po wpuszczeniu na slomianke
    europejskiego salonu. Rzady krajow zamorskich obserwowac beda pilnie wasze
    maniery. Pofolgujcie waszej wrodzonej sklonnosci do zamordyzmu, a bedziecie
    stali o swicie w kolejce do ambasady USA do konca XXI wieku.




    Przeglądaj resztę wypowiedzi z tematu



    Temat: nieśmiali
    Bo koobiety tylko takie pewniaczki w mowie :)
    Jest jeszcze cos takiego jak poufnosc danych osobowych :) Przeglądaj resztę wypowiedzi z tematu



    Temat: pomocy! dziecko umiera!
    kiedys dostalam takiego e-maila
    Jesli dostajecie maile w stylu "potrzebna krew", to koniecznie przeczytajcie
    wypowiedz lekarza na ten temat: Odpowiedz na inna akcje w stylu: "potrzebna
    krew"

    Szanowni Panstwo
    Jestem lekarzem chirurgiem dzieciecym ze szpitala w Warszawie, gdzie w jednym z
    naszych oddzalów leczy sie dzieci z bialaczka. Powinni Panstwo wiedziec, ze w
    Polsce NIGDY nie ma takiej sytuacji, by dziecko umarlo z
    powodu "niedostarczenia krwi przez rodzine". Nigdy tez nie prosimy rodziny o
    dostarczenie konkretnej grupy krwi, lecz tylko taka, jaka rodzina dysponuje
    (celem spolecznego wspóludzialu w banku krwi - jest to jednak fakultatywne i
    stanowic ma wyraz wspóldopowiedzialnosci i solidarnosci, a nie warunek
    leczenia). Dawcy specyficznych grup krwi sa na liscie stacji krwiodawstwa i
    dostarczaja swoja krew na zyczenie szpitala. Rodzina nie musi w naszym kraju
    tego organizowac!

    To, ze "Pani Agnieszka Mruczynska-Gmurek czeka na telefon pod numerem 604 947
    367, lub 8705492" okazalo sie zwyklym klamstwem. Telefon 8705492 jest
    telefonem pisma "Murator" (zreszta telefon ten nie odpowiada), a drugi, telefon
    komorkowy podlaczony jest do automatycznej sekretarki, gdzie "Panienka" dosyc
    aroganckim jak na taka dramatyczna prosbe tonem "uprzejmie dziekuje za troske i
    pomoc", która "okazala sie juz niepotrzebna", gdyz OD POCZATKU TAKA BYLA.

    Przez takie zabawy i falszywe alarmy niepoczytalni i nieodpowiedzialni ich
    autorzy znieczulaja nas na prawdziwe potrzeby spoleczne i potencjalnie
    przyczyniaja sie wlasnie do spadku spolecznej solidarnosci. A moze to po prostu
    siec telefonii komórkowej napedza sobie klientów...??? Telefon komórkowy Pani
    Agnieszki Mruczynskiej-Gmurek jest oczywiscie chroniony przez poufnosc "danych
    osobowych" - sprawdzilam!!!

    Proponuje nie rozsylac takich niesprawdzonych wiadomosci (nawet jesli podany
    jest nr telefonu), tylko najpierw samemu tam zadzwonic.

    dr nauk med. Maria Zeranska
    Przeglądaj resztę wypowiedzi z tematu



    Temat: Automatyzacja domu/mieszkania - ankieta

    Szanowni Państwo!
    Przepraszamy, że ten list nie jest zgodny z tematem grupy, jednakże
    chcielibyśmy poznać opinię osób nie związanych z tym tematem.
    Jesteśmy studentami Wyższej Szkoły Przedsiębiorczości i Zarządzania. W
    związku z pisaną pracą dyplomową na temat automatyzacji domu/mieszkania
    prosimy Państwa o odpowiedź na kilka pytań. System, który proponujemy
    pozwala na automatyczne zarządzanie urządzeniami domowymi takimi jak:
    oświetlenie, sprzęt grający, system alarmowy, żaluzje/rolety, regulacja
    temperatury... np. po wejściu do mieszkania zapala się światło w
    przedpokoju, radio lub telewizor włącza się na ulubioną stację, włącza się
    ekspres do kawy, do wanny nalewa się woda... Całym systemem można sterować
    za pomocą jednego uniwersalnego pilota, lub nawet telefonu... W pierwszym
    etapie niezbędna jest jednostka sterująca i przynajmniej jeden element
    końcowy (każdy element końcowy steruje jednym urządzeniem np. włącza i
    rozjaśnia światło). Dostępnych jest kilka jednostek sterujących. Od
    najprostszych w cenie 400 zł przez pozwalające na zarządzanie całym systemem
    poprzez menu na ekranie telewizora, lub program komputerowy do najbardziej
    złożonych umożliwiających sterowanie głosem za 8000 zł. Następnie można
    dodawać kolejne elementy końcowe kosztujące 170 zł.
    SYSTEM TEN NIE WYMAGA ŻADNYCH ZMIAN W INSTALACJI ELEKTRYCZNEJ.
    Zapewniamy pełną poufność danych, które posłużą nam WYŁĄCZNIE do celów
    statystycznych. Odpowiedź prosimy przesłać na adres ankie@mail.com.
       KWESTIONARIUSZ
    Prosimy także o odpowiedzi osoby niezainteresowane
    - prześlijcie Państwo wtedy kwestionariusz niewypełniony.
    ----------------------------------------------------------------------------
    ----------------------------------
    1. Miejsce zamieszkania (proszę postawić znak X przy wybranej opcji)
    a) Warszawa i woj. stołeczne     ( )
    b) poza woj. warszawskim         ( )
    2.Wiek (proszę postawić znak X przy wybranej opcji)
    a) poniżej 15 lat                             ( )
    b) 16-20            ( )
    c) 21-25             ( )
    d) 26-35             ( )
    e) 36-50             ( )
    f) powyżej 50     ( )
    3. Płeć
    a) Mężczyzna     ( )
    b) Kobieta         ( )
    4. Wykształcenie (proszę postawić znak X przy wybranej opcji)
    a) podstawowe     ( )
    b) zasadnicze         ( )
    c) średnie             ( )
    d) wyższe             ( )
    5. Wielkość miesięcznych dochodów brutto na jednego członka rodziny (proszę
    postawić znak X przy wybranej opcji)
    a) do 1000 zł         ( )
    b) 1001-1500 zł     ( )
    c) 1501-2000 zł     ( )
    d) 2001-2500 zł     ( )
    e) 2501-3000 zł     ( )
    f) powyżej 3000     ( )
    ----------------------------------------------------------------------------
    ------------------------------
    6. Czy jest Pan(i) zainteresowany systemem automatyzacji urządzeń domowych?
    (proszę postawić znak X przy wybranej opcji)
    a) TAK ( )
    b) NIE ( )
    7. Czy sądzi Pan(i), że Pana(i) znajomi/przyjaciele byliby zainteresowani
    takim systemem (proszę postawić znak X przy wybranej opcji)
    a) TAK ( ), ile rodzin (   )
    b) NIE ( )
    8. Ile elementów końcowych zainstalowałby Pan(i) na początku? (proszę podać
    liczbę)
    (     )
    9. Ile początkowo skłonny byłby Pan(i) przeznaczyć na system automatyzacji
    (proszę podać kwotę)
    (    )
    10. Jaką kwotę chciałby Pan(i) przeznaczyć na jednostkę sterującą (proszę
    postawić znak X przy wybranej opcji)
    a) poniżej 1000 ( )
    b) 1001-2000 zł ( )
    c) 2001-3000 zł ( )
    d) 3001-4000 zł ( )
    e) powyżej 4000 ( )
    11. Czy chciałby Pan(i)? (proszę postawić znak X przy wybranej opcji)
    a) Zainstalować wszystkie elementy samodzielnie ( )
    b) Skorzystać początkowo z pomocy   ( )
    c) Skorzystać z możliwości zainstalowania
      i konfiguracji systemu przez nas  ( )
    12. Czy sądzi  Pan/Pani, że jest za wcześnie na taki system w Polsce?
    a) Tak  ( )
    b) Nie  ( )
    13. Czy sądzi  Pan/Pani, że już dzisiaj znajdzie się sporo chętnych?
    a) Tak  ( )
    b) Nie  ( )
    Dziękujemy za wypełnienie ankiety,
    Jeśli mają Państwo uwagi, opinie, lub pytania... prosimy o podanie ich
    poniżej

    Przeglądaj resztę wypowiedzi z tematu



    Temat: STUNEL - tunelowanie - bezpieczenstwo ??
    Rafal napisał(a):


    Witam,

    | gdzie tu jest choc slowo o MSSQL?

    Nie ma, jest tylko mowa o portach, a co za roznica o jakie porty chodzi.


    a co za roznica czy chodzi o telnet czy MSSQL?
     
      To znaczy jaka para koloszy :)?, czy tunel sam dalej w glab sieci
    przekazuje


    czy musze zrobic to na fire wallu, pelno niejasnosci z tym Tunelem, SSL ma
    nasluchiwac na portach, sam tez przekierowuje polaczenie na jakies porty.
    Jesli tak jest to wydaje mi sie ze musze na fire wallu przekierowac porty w
    glab sieci (dokladnie te ktore SSL przekieorwuje jako Connect w pliku
    konfiguracyjnym ?) ale jesli tak to tez wydaje mi sie ze dokladnie te porty
    beda widoczne na zwenatrz prez co sam tunel robie sie zbedny,


    co znaczy zbedny?
    Stunnel nie tworzy jakis wirtualnych tuneli, do ktorych nie mozna sie
    dostac z zewnatrz. SSL zapewnia:
    -poufnosc danych - silne algorytmy kryptografi symetrycznej,
    -integralnosc danych - skroty wiadowmosci (md5, sha1)
    -niezaprzeczalnosc i identyfikacja stron - certyfikaty, infrastruktura
    kluczy publicznych.
    on po prostu szyfruje dane, zapewnia mechanizmy uniemozliwiajace zmiany
    w danych w trakcie przesylania po sieci i podszywanie sie pod jedna ze
    stron. i to wszystko, ale w zupelnosci wystarczy, zeby traktowac takie
    polaczenie jako bezpieczne.
    Stunnel jest tylko po to, zeby dozbroic w te mechanizmy te aplikacje,
    ktore nie potrafia obslugiwac protokolu SSL.

    jesli mozna


    wejsc na te porty nie tylko i wylacznie przez tunel najzwyczajniej w swiecie
    laczac sie na konkretnie ten port ktory jest przekierowany w glab sieci LAN


    co do przekierowania portow, niech sie wypowiadaja madrzejsi ja sie na
    tym nie znam.

    Sprawdzilbym czy oprogramowanie serwera i klienta, nie ma wbudowanych
    mechanizmow obslugujacych protokol SSL, wtedy Stunnel bedzie zbedny.


    Namieszalem, ale odpowiedzi w sumie i moje pytanie sa mala precyzyjne :(

    Wiem ze musze zrobic tak:
    - Instalacja SSL,
    - Wygenerowac certyfikaty (nie wiem czy ktorys z nich musi isc do klienta
    ktory sie bedzie laczyl :( )


    certyfikat dla klienta jest niezbedny, jezeli ustwisz poziom weryfikacji
      verify 1


    - Potem zainstalowac STUNEL
    - Jak to zrobie to skonfigurowac plik konfiguracyjny (przekierowac polaczenia
    na polaczenia w glab sieci LAN na konkretna usluge)
    - Nastepnie pewnie musze zrobic cos na Fire Wallu, ale nie wiem co, czy
    normalnie mam przekierowac te polaczenia czy tez inaczej ?
    - Potem wypadaloby sprobowac polaczyc sie z Klienta LAN 1 poprzez Tunel do LAN
    2 na ta usluge z ktora chce sie bezpiecznie laczyc :)


    pozdrawiam

    Przeglądaj resztę wypowiedzi z tematu



    Temat: Skan pakietu *.rpm - infekcja
    *** Y <y@outage.o2.pl:


    | No właśnie - zastanów się nad tym teraz, idź odrób pracę domową i
    | wróć.
    *arogancja* (i to nieuzasadniona) - czy nie powinienes zwrócic sie do
    jakiegos specjalisty zamiast się tak siepać? czy uważasz, że ta grupa
    dyskusyjna to jakis *pojedynek* (lub choćby np. olimpiada
    informatyczna)??


    http://rtfm.bsdzine.org/#KEEPCOOL


    to chyba jest z definicji miejscem gdzie *amatorzy* (tacy jak ja) mają
    prawo pytać


    O co pytasz?


    lub *naiwnie* wyrażać swoje opinie


    To akurat robisz dosyć często. Cieszę się, że masz świadomość co do
    statusu tych opinii.


    - a ci którzy czują się kompetentni *uprzejmie* i *kulturalnie*
    odpowiadać i wyjasniać to mogą to uczynić


    http://rtfm.bsdzine.org/#KEEPCOOL


    (ponoć nie ma głupich pytań)


    Tyle że nie zadałeś żadnego pytania. Wyraziłeś garść opinii niezgodnych
    z prawdą. *Kilka* osób (żeby nie było, że tylko ja) totalnie się z tymi
    opiniami nie zgadza i tłumaczy dlaczego. Jednakże nie przyjmujesz do
    świadomości tego, że się mylisz, nie postarasz się faktycznie doczytać
    na dany temat (jeżeli moją prośbę o douczenie się uznałeś za atak to
    bardzo mi cię żal) tylko uporczywie robisz z siebie durnia. Trudno -
    Twój wybór.

    Jakbyś faktycznie chciał się czegoś dowiedzieć to mógłbyś coś wynieść z
    tej dyskusji. A tak to prowokujesz bezmyślny flame.

    (ciach żale na temat tonu i w ogóle)


    ja nie roszczę sobie tutaj pretensji aby uchodzic za specjalistę z tej
    dziedziny (owszem, jestem specjalistą ale na zupełnie innym polu).


    A to ciekawe, wiesz? Znani mi specjaliści z różnych dziedzin mają jedną
    wspólną i cenną cechę - wiedzą, że niekoniecznie są specjalistami w
    innej dziedzinie i przyjmują odmienną od Ciebie pozycję.


    dlatego wszystkie moje dotychczasowe myśli tutaj wyrażone *nigdy* nie
    schodziły poniżej pewnego poziomu ogólności


    Nigdy nie miały zbyt wiele sensu. Wymyśliłeś jakiś scenariusz, w którym
    dostawca dostarcza jakiś program/system/kod, który to *niewidocznie*
    loguje jakieś dane, przesyła je, czy generalnie (nie wiem co miałeś na
    myśli bo to było dosyć bełkotliwe i zachaczało o jakieś teorie spisku
    etc.) z tego powodu bezpieczeństwo/poufność danych jest zagrożona.

    No to chciałem Ci wytłumaczyć, że taka możliwość (*niewidocznie* - to
    jest słowo klucz) istnieje jedynie w styuacji gdy cały system
    (oprogramowanie/sprzęt/sieć) jest zamknięty, gdy nie masz nad tymi
    elementami kontroli. Jeżeli masz kontrolę to możesz wykryć takie
    zachowania i na przykład po prostu nie używać danego systemu. A jeżeli
    nie masz kontroli to generalnie pozostaje Ci jedynie zaufanie do
    dostawcy.

    O to chodziło ze sprzętem. Obecne popularne rozwiązania (np. Windows na
    lepszym bądź gorszym pececie) nie dają dostawcy możliwości skutecznego
    wdrożenia tego typu rozwiązania. Zawsze możesz sprawdzić co się dzieje,
    zawsze możesz przeanalizować ruch w sieci itd. i nawet jeżeli nie możesz
    zapobiec takiemu zachowaniu to przynajmniej *wiesz* że takie ma miejsce
    - wtedy po prostu możesz zrezygnować z danego rozwiązania, jeżeli dane
    mają dużą wagę i podejrzenie byłoby istotne to będzie to jedyna droga.

    (ciach bełkot)

    Przeglądaj resztę wypowiedzi z tematu



    Temat: Wysylanie informacji na SMS - pytanie


    | Witam
    | Prowadze dzialalnosc gospodarcza i mam zamiar wykorzystac w mojej pracy
    | pewna usluge, dlatego kieruje do was pytanie:
    | Czy jest mozliwa do wykupienia uslugi:
    | - chcialbym zalozyc serwis www i wysylac informacje na SMS ludziom
    ktorzy
    by
    | chcieli taka informacje otrzymywac, sms bylby platny
    | Moje pytania:
    | Czy aby taka usluga dzialala na moim serwisie www to czy potrzebny jest
    mi
    | jakis specjalny program ,

    To zalezy. Jesli chcesz przesylac smsy za pomoca bramek operatorow, to
    wystarczy ci pare
    skryptow.


    Z oferty ERA GSM

    Dystrybucja Wiadomości Tekstowych
      1. Na czym polega usługa Dystrybucja Wiadomości Tekstowych
    Usługa ta umożliwia Klientom przesyłanie Krótkich wiadomości tekstowych SMS
    na wskazane numery telefonów GSM. Treści wiadomości i numery telefonów
    dostarczane są do PTC za pomocą poczty elektronicznej w zaszyfrowanej
    postaci zapewniającej poufność danych. Dzięki bezpośredniemu wykorzystaniu
    wewnętrznych interfejsów centrum wiadomości SMS, usługa oferuje wysoką
    wydajność i przepustowość. System raportów z informacją zwrotną gwarantuje
    dostarczenie wiadomości.

    2. Jak działa usługa Dystrybucja Wiadomości Tekstowych
    Za pomocą napisanej przez siebie aplikacji Klient przesyła do PTC e-mail z
    numerami telefonów GSM, na które mają zostać wysłane wiadomości SMS oraz ich
    treść. W jednym e-mail'u mogą być zawarte informacje do rozesłania na
    maksymalnie 10 000 numerów telefonów. Każdy Klient usługi otrzymuje odrębny
    adres w domenie wspólnej dla całej usługi. Przy podpisywaniu umowy o
    korzystanie z usługi Klient precyzuje adres e-mail, z którego będą wysyłane
    pliki z danymi do rozesłania (tylko pliki wysłane z tego adresu będą
    akceptowane przez system).
    Przesyłki e-mail z danymi do dystrybucji będą podpisywane i szyfrowane w
    standardzie S/MIME (podpisywane kluczem prywatnym Klienta i szyfrowane
    kluczem publicznym PTC). Zapewni to poufność (szyfrowanie) i wiarygodność
    (podpis) danych dostarczonych do PTC.
    Po rozszyfrowaniu i sprawdzeniu podpisu zostaje sprawdzona treść przesyłki i
    jej ważność. Zgodnie z zawartością przesyłki zostaną wygenerowane i
    rozesłane do użytkowników końcowych SMS-y. Klient będzie miał możliwość
    wyboru (spośród wskazanego zakresu numeracyjnego) numeru związanego z
    usługą, tj. numeru, z którego będą wychodziły SMS-y do użytkowników
    końcowych. Klient otrzyma SMS-em skrócony raport dotyczący rozesłanych
    wiadomości oraz raport szczegółowy przesyłką e-mail, zaszyfrowaną kluczem
    publicznym Klienta (co zapewnia poufność wysyłanych raportów).

    <ciach


    przepustowosc takiej bramki). Najtanszym rozwiazaniem moze byc podlaczenie
    do komputera
    telefonu GSM i instalacja oprogramowania (gdzies kiedys widzialem w sieci
    cos takiego)
    ktore zajmowaloby sie komunikacja z telefonem i wysylaniem smsow.
    Szczegolow nie znam. Moze wypowie sie ktos, kto cos takiego juz zrobil


    Komunikacja z wieloma modelami telefonów jest trywialnie prosta, zachowują
    się jak modem.
    Wystarczy wybrać model obsługujący ATC[ellular] command set i wysłanie SMS
    to pryszcz.
    w/g Reference GSM 07.05 wyglądałoby to tak:
    AT+CMGF=1    - ustaw tryb tekstowy SMS
    AT+CMGS=<da[,<toda<CR,treść wiadomości SMS <Ctrl-Z/<ESC

    pzdr
    AK

    Przeglądaj resztę wypowiedzi z tematu



    Temat: Reklamacja sprzetu komp - pomocy!

    Prosze Was o pomoc w nast. sprawie:

    Klient, z ktorym przez dluzszy czas wspolpracowalem
    (umowa serwisowa - siec komp.) i ktory potem zrezygnowal
    z moich uslug (w dosc nieprzyjemnej atmosferze) kupil
    m.inn. dysk twardy.

    Przed uplywem roku (gwarancja) na dysku pojawily
    sie "bad sectory". Oczywiscie kwalifikuje to dysk do naprawy.

    Klient nie dostarczyl dysku do mnie w celu oddania do naprawy
    ani nie poprosil o odebranie z jego firmy lecz przyslal go poczta
    wraz z prosba o opinie o tym dysku, wskazujac jednoczesnie
    inna firme komp. u ktorej mialbym sie "konsultowac".

    Oczywiscie nie konsultowalem sie z podana firma. Dysk przez kilka
    dni pracowal u mnie nie wykazujac anomaliow, poza wspomnianymi
    wczesniej bad sektorami.
    Poniewaz jednak pismo Klienta nie zawieralo prosby o naprawe,
    czy wymiane dysku, a jedynie o komentarz, oddalem Klientowi dysk
    z zalaczonym pismem:

    """Szanowny Pan ...
    Zwracam Panu dysk, który od Pana otrzymałem z prośbą o komentarz(?).
    Ponieważ nie rozumiem Pana prośby, ograniczyłem się do sprawdzenia stanu
    technicznego - dysk po kilkunastu dniach pracy nie wykazuje anomalii.
    Informuję Pana, że sprzętu komputerowego nie przyjmujemy do naprawy
    pocztą. Konieczne jest dostarczenie do naszego biura wraz z dokładnym
    opisem występujących usterek."""

    Jednoczesnie poniewaz na dysku zapisane byly dane firmy -
    ksiegowosc i magazyn, przekazalem wlascicielowi firmy pismo:

    """Szanowny Pan ....
    Panie ..., zwracam się do Pana powodowany głęboką troską
    o bezpieczeństwo Pana firmy. Oto powód:
    Otrzymałem od Pana ... dysk twardy pochodzący z serwera sieciowego
    Pana firmy. Pan ... prosił mnie w załączonym liście o komentarz(?)
    na temat tego dysku. Ponieważ nie rozumiem tej prośby,
    sprawdziłem stan techniczny dyskui i przekazałem go Panu ....
    Otóż dysk przesłany do mnie zawierał dane z systemów: księgowego (KH)
    i magazynowego (FPP) Pana firmy.
    W sytuacji, gdy nie jesteśmy związani umową, która gwarantowałaby
    Panu poufność danych tylko mojej uczciwości zawdzięcza Pan ich
    bezpieczeństwo.
    Jestem pewny, że wie Pan jaką wartość przedstawiają tego typu dane
    i jaką szkodę mógłby spowodować ich "wyciek" poza firmę.
    Postępowanie Pana ... nazwałbym delikatnie mówiąc "nieostrożnością".
    Dysk można było przesłać przecież po usunięciu danych."""

    Po jakims czasie otrzymalem pismo mniej wiecej takie:

    """Informuje, ze skladam reklamacje na zakupiony dysk: nr. fabr itd
    Prosimy o wystawienie faktury korygujacej. Dysk pozostaje do Panskiej
    dyspozycji w naszym przedsiebiorstwie i bedzie wydany po wplaceniu
    odpowiedniej kwoty."""

    Na co ja odpowiedzialem:

    """Szanowny Pan ...
    W odpowiedzi na Pana list z dnia 09.02.98r. w sprawie "reklamacji"
    dysku WD informuję Pana, że sposób reklamacji i naprawy sprzętu
    zakupionego u nas nie uległ zmianie.
    Sprzętu komputerowego nie przyjmujemy do naprawy pocztą,
    konieczne jest dostarczenie do naszego biura wraz z dokładnym
    opisem występujących usterek.
    Naprawy sprzętu "u Klienta", lub natychmiastowej wymiany sprzętu
    na wolny od wad dokonujemy jedynie w przypadku firm,
    które zawarły z nami umowę serwisową.
    Zwrot sprzętu może być dokonany jedynie w przewidzianych
    prawem sytuacjach."""

    I znowu po jakims czasie dostalem pismo:

    """Informuje ze z dniem 31 marca przekazujemy sprawe na droge
    postepowania sadowego. Radzilibysmy przed napisaniem tego pisma
    /chodzi chyba o moja poprzednia odp./ zapoznac sie z przepisami prawa
    na ktore Sz.P. sie powoluje. Dysk zdeponowalismy w Kancelarii Prawniczej
    Pana ...."""

    I teraz pytanie co z tym fantem zrobic, czy w sytuacji kiedy:

    - nie odmawialem nigdy naprawy dysku,
       chodzilo tylko o odpowiednia forme przekazania go do naprawy,
       o czym w moim pierwszym pismie ich poinformowalem.
    - cala sprawa tak naprawde opiera sie o to, ze Klient chce mi pokazac
       "gdzie jest moje miejsce". Przez caly czas wspolpracy traktowal mnie
        "z gory" i to jest poniekad ciag dalszy.
    - ewidentnie, naprawde nie lubie goscia.

    Wynajac Prawnika i czekac na sprawe, czy ustapic Klientowi
    i oddac mu pieniadze, lub nowy dysk????

    Bede wdzieczny za uwagi.

    Moze ktos z Was (z terenu Slaska) poprowadzi ta sprawe????

    Przeglądaj resztę wypowiedzi z tematu



    Temat: Camela S.A.
    Patrzcie państwo człowiek mógłby za wróżkę robić, na niewiele odcinków serialu SUPER FIRMA CAMELA starczyło kasy z ostatnich zwolnień, teraz saruszek + reszta ekipy za likwidację przędzalni i wyrzuczeniu na bruk kilkudziesięciu pracowników, nakręcą film pełnometrażowy jaka to super FIRMA - staruszek odebrał nagrodę Fair Play - ZA CO - Punkt D. regulaminu muwi:
    STOSUNKI Z PRACOWNIKAMI

    1. Stosunki przedsiębiorcy z pracownikami będą oparte na szacunku dla ich godności osobistej.
    2. Firma będzie przyjmować i awansować pracowników, biorąc pod uwagę kwalifikacje wymagane na danym stanowisku. Pracownicy nie będą dyskryminowani ze względu na rasę, religię, narodowość, kolor skóry, wiek, płeć, stan cywilny czy inwalidztwo.
    3. Firma będzie dążyć do zapewnienia stabilnych miejsc pracy oraz rzetelnie informować pracowników o perspektywach zatrudnienia.
    4. Firma jest zobowiązana zapewnić czyste, zdrowe i bezpieczne środowisko pracy zgodnie ze standardami i przepisami prawa.
    Pracownicy ze swej strony mają obowiązek dołożyć starań, aby uniknąć wypadków, zranienia siebie, swoich kolegów, a także osób postronnych.

    5. Przedsiębiorstwo zapewni poufność danych medycznych przekazywanych przez pracowników. Wyniki badań okresowych nie będą udostępniane innym pracownikom i osobom postronnym.
    6. Z myślą o docenieniu wysiłków poszczególnych osób mających wkład w sukces firmy, przedsiębiorstwo będzie stosować reguły przejrzystej i czytelnej polityki wynagradzania. Reguły systemu wynagradzania będą tak skonstruowane, aby uwzględnić wkład indywidualny każdego pracownika.
    7. Firma będzie pomagać pracownikom w podnoszeniu kwalifikacji i wspierać ich dalszą karierę w środowisku pracy.
    8. Firma będzie informować pracowników o celach swojej działalności i zadaniach na poszczególnych stanowiskach pracy.
    9. Informacje uzyskane od pracowników podczas pracy nie będą używane dla jakiegokolwiek innego, konkurencyjnego celu niż ten, dla którego były udostępnione.
    10.Firma powinna ujawnić interesy osobiste pracowników na stanowiskach kierowniczych i ich rodzin, członków organów firmy i ich rodzin związanych z działalnością przedsiębiorstwa.
    11. Firma nie będzie tolerować molestowania seksualnego i innych form maltretowania psychicznego lub fizycznego pracowników.
    12. Firma jest zobowiązana uznać swoje szczególne obowiązki wobec pracowników, którzy w nie długim czasie przejdą na emeryturę.
    13. Firma będzie wspierać więzi koleżeńskie i więzi z emerytami, pracującymi poprzednio w przedsiębiorstwie.
    14. Przy wykupywaniu dodatkowego ubezpieczenia emerytalnego firma będzie się kierować wyłącznie korzyścią pracowników. Przedsiębiorstwo dołoży wszelkich starań, aby wybrać najbardziej bezpieczną ofertę towarzystwa ubezpieczeniowego lub funduszu inwestycyjnego.
    15. Firma wypracuje procedury rozstrzygania sporów i uczyni wszystko, aby rozwiązać te spory bez dopuszczenia do eskalacji konfliktu.
    16. Firma będzie dążyć do zapewnienia jak najpełniejszej komunikacji z każdym pracownikiem. Przedsiębiorstwo będzie uznawać potrzebę informowania i konsultowania pracowników w zespołach, w których pracują. Tam gdzie jest to możliwe, pracownicy będą także należycie reprezentowani w negocjacjach. Jeśli istnieje odpowiednie porozumienie ze związkami zawodowymi, firma zapewni stosowne rozwiązania, które ułatwią konstruktywny dialog.
    17. Firma będzie rzetelnie informować pracowników o opłacanych składkach na ubezpieczenie społeczne oraz o charakterze zawieranych umów. Pracownicy zostaną powiadomieni o zawarciu umowy cywilno - prawnej. Firma nie będzie korzystała z zawierania umów cywilno - prawnych w przypadkach niedozwolonych przez prawo.
    18. W przypadku konieczności zwolnienia pracowników, firma podejmie starania, aby w miarę możliwości pomóc w znalezieniu nowej pracy.
    Kto przyznaje nagrody FIRMIE która łamie zasady i regulaminy a pracowników ma głęboko w D.....!!!! Ale w naszym Kraju nic mnie już nie zdziwi. Jaki Pan taki kram - jeden wilki syf :< :<
    Na koniec życzę wam wielcy, wielokrotnie nagradzani szefowie Cameli
    bardzo długiego życia, w dobrym zdrowiu abyście jeszcze wielu ludziom wyrządzili krzywdę jak to robicie do tej pory. Przeglądaj resztę wypowiedzi z tematu



    Temat: Ojca mojej znajomej

    On Sun, 7 Jul 2002 19:20:03 +0200, Piotr 'Lodek' Hosowicz wrote:


    [...]


    znacznie latwiej jest szarzowac argumentem "to, ze jestescie
    rodzicami to Was do czegostam nie uprawnia" niz dajmy na to racjonalnie
    dyskutowac czy tez o dziwo przyjac cos po prostu do wiadomosci i sie do
    tego zastosowac, po to zeby na przyklad po 10 latach przyznac rodzicom
    racje, i to obiektywnie. Ja moim Rodzicom zawdzieczam to, ze w paru
    sytuacjach w moim zyciu staneli okoniem i to nawet na zasdzie "nie, i
    koniec", a jestem w stanie byc im wdzieczny z pelna swiadomoscia dopiero
    po latach, chociaz wtedy mi ich stanowisko nie pasowalo, nawet bardzo.
    Gdybym byl przyzwyczajony do argumentu, ze "to ze jestescie rodzicami,
    to nie znaczy ze macie racje" to obawiam sie ze rozne sprawy potoczyly
    by sie inaczej, pewnie gorzej.


    I tu się też zgadzamy. Jeśli dziecko będzie czuło, że rodzice postępują
    uczciwie w stosunku do niego i w ogóle to, co mówią, zgadza się z tym,
    co czynią -- nie będzie kwestionowało ich władzy rodzicielskiej. Będzie
    ich darzyć zaufaniem i szacunkiem. Mnie chodziło tylko o to, by szacunku
    nie przypisywać do istniejących więzi biologicznych, a o to, by dziecko
    mogło się tego szacunku nauczyć z dobrego przykładu dawanego przez
    swoich rodziców. Bynajmniej nie miałem na celu odwracania sytuacji tak,
    by dziecko mogło się stawiać w pozycji ,,roszczeniowej''.


    | [...] dojrzałość ogólnie jest ocenić trudno.

    Do tego trzeba by miec kryteria. Szukalem przed chwila w wiem.onet.pl i
    PWN'ie i nie ma tam definicji, zgodnie z ktora mozna by taka ocene
    przeprowadzic. Poza tym IMO wazne jest do jakiego celu mialoby sie taka
    ocene przeprowadzac i czy w niektorych sferach w ogole celowe jest
    wnikanie w dojrzalosc okreslonych osob. Na przyklad po bardzo
    bulwersujacym morderstwie w Wielkiej Brytanii, gdzie mordercami bylo
    dwoch chlopcow w wieku mniej wiecej 10-12 lat (chodzilo o to, ze wzieli
    kilkuletnie dziecko i zrzucili z wiaduktu kolejowego, chyba nawet pod
    pociag) pojawil sie pomysl, zeby kazdorazowo w takich przypadkach
    automatycznie obnizac wiek karalnosci dzieci, to zanczy zeby np. po tej
    tragedii automatycznie obnizyc wiek karalnosci za te kategorie
    przestepstw do wieku 10 lat (przyjmijmy, bo nie pamietam dokladnie wieku
    zabojcow). Mnie sie ten pomysl wydaje calkiem do rzeczy. I nie pojawia
    sie w nich zadna a priori definicja dojrzalosci, tylko uznaje sie, ze
    skoro ktos zamordowal to jest na tyle dojrzaly, zeby poniesc pelna kare
    za to co zrobil.


    Ja tylko do tego chciałbym dodać, że nie można w sądownictwie stawiać na
    automatyzm i w przypadkach z grubsza wyglądających podobnie tak samo
    wyrokować. Byc może nie powinno być w ogóle granicy wieku, a o takich
    przypadkach powinien decydować sąd.


    Nizej podales argument, ktory mnie przekonuje (chodzi o to, ze moze sie
    dowiedziec od osob wrogo nastawionych, w momencie najmniej odpowiednim).


    Ale w oderwaniu już od ,,zyczliwości'' -- uważam, że każdy człowiek ma
    prawo do wiedzy o sobie, tzn. kto jest jego biologicznym rodzicem, gdzie
    się urodził, na co jest chory (a lekarze czasem np. potrafią skłamać w
    tzw. ,,dobrej wierze'' na zyczenie rodziny) itd.


    | Dziecko powinno zdawać sobie sprawę
    | z faktu adopcji już od samego początku. Bo najgorsze rozwiązanie, to
    | dowiedzenie się o tym fakcie od ,,życzliwych'' -- wtedy dziecko może
    | stracić zaufanie do rodziców, bo go oszukiwali.

    Hmmm, to jest rzeczywiscie racja. Ja bym zreszta podciagnal te sprawe
    jakos pod poufnosc danych osobowych i wprowadzil bardzo dotkliwe sankcje
    za tego rodzaju "zyczliwosc" - bo to bije bezposrednio w dziecko i poza
    jego mozliwosciami wytlumaczenia sobie faktow.


    Trudne do zrealizowania. :-(


    | Żeby byc dobrym nauczycielem czy wychowawcą, trzeba się kształcić,
    | podobnie jest z byciem dobrym rodzicem.

    Hmmm, wiesz ale to nie jest warunek chyba ani konieczny ani
    wystarczajacy. Przeciez sam znam wiele rodzin, gdzie rodzice to ludzie
    prosci, nie edukowali sie specjalnie wiele, tym bardziej na odcinku
    bycia rodzicem i wszystko wskazuje, ze rodziny te funkcjonuja bardzo
    dobrze. Tak wiec to jest rowniez jak sadze kwestia innych czynnikow, np.
    jak ukladaly sie stosunki rodzinne w domach samych rodzicow i w
    ogolnosci jak ukladaly sie ich losy zyciowe.


    Pod pojęciem `kształcenie' nie miałem na myśli `nauki w szkole'. Bycia
    dobrym rodzicem dziecko powinno się uczyć przede wszystkim od własnych
    rodziców. Trzeba nyć też odpowiednio ukształtowanym człowiekim, bo
    rodzicielstwo to wielka odpowiedzialność.


    Poza tym dochodzi kwestia stalego i - tak to nazwe - niezaklamanego
    kontaktu, nawet nie w celu jakiegos tam kontrolowania / korygowania
    zachowan dziecka, a po prostu po to, zeby je znac, wiedziec co
    zamierzaja i tak dalej. Znam sytuacje, w ktorych rodzice w jakims
    momencie byli zaskakiwani rozmaitymi dosc dziwnymi pomyslami /
    zachowaniami swoich dzieci, a przeciez one nie powstaja bez przyczyny.


    Ano. :-)


    (Inna sprawa, ze ostatnio slyszalem opinie, ze dzieci nigdy nie mowia
    prawdy, ale to mi sie wydaje zbytnim defetyzmem.)


    Jakoś nie mogę się z przytoczoną opinią zgodzić. Prawda jest
    naturalniejsza...

    Pozdrawiam

    Przeglądaj resztę wypowiedzi z tematu



    Temat: Reklamacja sprzetu komp - pomocy!

    Witajcie!!!!!!

    Olsnilo mnie:

    Wysle Klientowi forse, on odesle mi dysk -
    znowu ja bede wlascicielem dysku,
    a na dysku beda nadal dane firmy
    (przypuszczam, ze tak moze sie stac).

    Czy moge uznac ze "odkupilem" dane razem z dyskiem?
    Czy mam prawo ich uzyc? - Adresy Klientow Klienta????

    Prosze Was o pomoc w nast. sprawie:

    Klient, z ktorym przez dluzszy czas wspolpracowalem
    (umowa serwisowa - siec komp.) i ktory potem zrezygnowal
    z moich uslug (w dosc nieprzyjemnej atmosferze) kupil
    m.inn. dysk twardy.

    Przed uplywem roku (gwarancja) na dysku pojawily
    sie "bad sectory". Oczywiscie kwalifikuje to dysk do naprawy.

    Klient nie dostarczyl dysku do mnie w celu oddania do naprawy
    ani nie poprosil o odebranie z jego firmy lecz przyslal go poczta
    wraz z prosba o opinie o tym dysku, wskazujac jednoczesnie
    inna firme komp. u ktorej mialbym sie "konsultowac".

    Oczywiscie nie konsultowalem sie z podana firma. Dysk przez kilka
    dni pracowal u mnie nie wykazujac anomaliow, poza wspomnianymi
    wczesniej bad sektorami.
    Poniewaz jednak pismo Klienta nie zawieralo prosby o naprawe,
    czy wymiane dysku, a jedynie o komentarz, oddalem Klientowi dysk
    z zalaczonym pismem:

    """Szanowny Pan ...
    Zwracam Panu dysk, który od Pana otrzymałem z prośbą o komentarz(?).
    Ponieważ nie rozumiem Pana prośby, ograniczyłem się do sprawdzenia stanu
    technicznego - dysk po kilkunastu dniach pracy nie wykazuje anomalii.
    Informuję Pana, że sprzętu komputerowego nie przyjmujemy do naprawy
    pocztą. Konieczne jest dostarczenie do naszego biura wraz z dokładnym
    opisem występujących usterek."""

    Jednoczesnie poniewaz na dysku zapisane byly dane firmy -
    ksiegowosc i magazyn, przekazalem wlascicielowi firmy pismo:

    """Szanowny Pan ....
    Panie ..., zwracam się do Pana powodowany głęboką troską
    o bezpieczeństwo Pana firmy. Oto powód:
    Otrzymałem od Pana ... dysk twardy pochodzący z serwera sieciowego
    Pana firmy. Pan ... prosił mnie w załączonym liście o komentarz(?)
    na temat tego dysku. Ponieważ nie rozumiem tej prośby,
    sprawdziłem stan techniczny dyskui i przekazałem go Panu ....
    Otóż dysk przesłany do mnie zawierał dane z systemów: księgowego (KH)
    i magazynowego (FPP) Pana firmy.
    W sytuacji, gdy nie jesteśmy związani umową, która gwarantowałaby
    Panu poufność danych tylko mojej uczciwości zawdzięcza Pan ich
    bezpieczeństwo.
    Jestem pewny, że wie Pan jaką wartość przedstawiają tego typu dane
    i jaką szkodę mógłby spowodować ich "wyciek" poza firmę.
    Postępowanie Pana ... nazwałbym delikatnie mówiąc "nieostrożnością".
    Dysk można było przesłać przecież po usunięciu danych."""

    Po jakims czasie otrzymalem pismo mniej wiecej takie:

    """Informuje, ze skladam reklamacje na zakupiony dysk: nr. fabr itd
    Prosimy o wystawienie faktury korygujacej. Dysk pozostaje do Panskiej
    dyspozycji w naszym przedsiebiorstwie i bedzie wydany po wplaceniu
    odpowiedniej kwoty."""

    Na co ja odpowiedzialem:

    """Szanowny Pan ...
    W odpowiedzi na Pana list z dnia 09.02.98r. w sprawie "reklamacji"
    dysku WD informuję Pana, że sposób reklamacji i naprawy sprzętu
    zakupionego u nas nie uległ zmianie.
    Sprzętu komputerowego nie przyjmujemy do naprawy pocztą,
    konieczne jest dostarczenie do naszego biura wraz z dokładnym
    opisem występujących usterek.
    Naprawy sprzętu "u Klienta", lub natychmiastowej wymiany sprzętu
    na wolny od wad dokonujemy jedynie w przypadku firm,
    które zawarły z nami umowę serwisową.
    Zwrot sprzętu może być dokonany jedynie w przewidzianych
    prawem sytuacjach."""

    I znowu po jakims czasie dostalem pismo:

    """Informuje ze z dniem 31 marca przekazujemy sprawe na droge
    postepowania sadowego. Radzilibysmy przed napisaniem tego pisma
    /chodzi chyba o moja poprzednia odp./ zapoznac sie z przepisami prawa
    na ktore Sz.P. sie powoluje. Dysk zdeponowalismy w Kancelarii Prawniczej
    Pana ...."""

    I teraz pytanie co z tym fantem zrobic, czy w sytuacji kiedy:

    - nie odmawialem nigdy naprawy dysku,
      chodzilo tylko o odpowiednia forme przekazania go do naprawy,
      o czym w moim pierwszym pismie ich poinformowalem.
    - cala sprawa tak naprawde opiera sie o to, ze Klient chce mi pokazac
      "gdzie jest moje miejsce". Przez caly czas wspolpracy traktowal mnie
       "z gory" i to jest poniekad ciag dalszy.
    - ewidentnie, naprawde nie lubie goscia.

    Wynajac Prawnika i czekac na sprawe, czy ustapic Klientowi
    i oddac mu pieniadze, lub nowy dysk????

    Bede wdzieczny za uwagi.

    Moze ktos z Was (z terenu Slaska) poprowadzi ta sprawe????

    --
    Jakub Jewuła
    studio QbA e.mail: q@grot.com.pl
                       qba_@friko3.onet.pl


    Przeglądaj resztę wypowiedzi z tematu
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • witch-world.pev.pl



  • Strona 2 z 2 • Wyszukano 118 wyników • 1, 2

    Design by flankerds.com