/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Fang Computer tyven
Fra : Bjarne Østergård


Dato : 10-11-01 16:53

Nyt sikkerhedsprogram fra Gigasoft

Hej i sikkerhedsgutter

Så er jeg her igen med en videreudvikling af PC finder
Nu med en speciel udviklet udgave til dem med ADSL.

Den kan frit og gratis installeres direkte online fra denne adresse.
http://www.gigasoft.dk/

Klik på linket
Download og installer PC Finder 2002 Her

Eller klik her og installer direkte.
http://www.gigasoft.dk/pcdw/

Håber at nogen vil teste den og komme med nogle tilbagemeldinger.
Eneste krav for at anvende programmet er at man registrerer sig og bestiller
en nøgle.

Blever din computer stjålet skriver den hjem og fortæller hvor den er.

PC Finder kan køre på alle win plarforme fra og med win98 og nyere.
Er testet på win98, 2000 Prof, NT4 og WinXP prof.

Hvis nogen gidder at teste det og sende en tilbagemelding vil jeg blive
meget glad.
Måske nogen har nogle ideer til forbedringer.

--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk








 
 
Basyrinus (10-11-2001)
Kommentar
Fra : Basyrinus


Dato : 10-11-01 17:05

Hey Bjarne Østergård you might have written some of this:

> Nyt sikkerhedsprogram fra Gigasoft
>
> Blever din computer stjålet skriver den hjem og fortæller hvor den er.
>

Hva' er dk.opslag gruppen nede?


--
Basyrinus - www.dumbass.dk
Takt er evnen til at beskrive andre
sådan, som de ser sig selv.

Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 17:36

Hvad i alverden har du imod TDC ???
Det var da nogele grimme ting du skriver om dem.


Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk



Henrik Boegh (10-11-2001)
Kommentar
Fra : Henrik Boegh


Dato : 10-11-01 17:51

Bjarne Østergård told the rest of dk.edb.sikkerhed:

> Hvad i alverden har du imod TDC ???
> Det var da nogele grimme ting du skriver om dem.

Nu kan det da godt være at jeg ikke er så god til at læse imellem linjerne,
men hvor i Basyrinus' indlæg fremgår det at han skulle have noget imod TDC?

> Bjarne Østergård

--
H e n r i k B o e g h ^ http://henrik.boegh.net/index.php?side=usenet
*** There's an X_ to much in my email address ***
"There'll never be a nuclear war; there's to much real estate involved"
- Frank Zappa


Gevaldi (10-11-2001)
Kommentar
Fra : Gevaldi


Dato : 10-11-01 18:03


"Henrik Boegh" <henrik@boegh.X_net> skrev i en meddelelse
news:2158222.PTIobQ9Gjl@willemoes.nyboder.boegh.net...
> Bjarne Østergård told the rest of dk.edb.sikkerhed:
>
> > Hvad i alverden har du imod TDC ???
> > Det var da nogele grimme ting du skriver om dem.
>
> Nu kan det da godt være at jeg ikke er så god til at læse imellem
linjerne,
> men hvor i Basyrinus' indlæg fremgår det at han skulle have noget imod
TDC?

Det er fordi Bjarne Østergård ikke fatter at han
spammer denne ng med han evindelige kommercielle
opslag, og da han så bliver bedt om at forføje sig
til dk.opslag spiller han "Mr.Smart".

Det hele ender som sædvanligt bare i en gang
ordkløveri med ham som dummernik, da han
er for dum til at fatte de henstillinger og især den
kritik han er ude for.

/Gevaldi


Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 18:24


"Gevaldi" <gevaldi@hotmail.com> wrote in message
news:3bed5dba$0$25372$edfadb0f@dspool01.news.tele.dk...
>
> Det er fordi Bjarne Østergård ikke fatter at han
> spammer denne ng med han evindelige kommercielle
> opslag, og da han så bliver bedt om at forføje sig
> til dk.opslag spiller han "Mr.Smart".

Jeg forsøger faktisk. og havde håbet på at få kontakt til nogle prof. og
seriøse sikkerhedsfolk for at høre deres mening om mit program, og om de
mener at programmet kunne have en relevans.
Programmet omhandler i høj grad computersikkerhed, derfor skrev jeg i denne
gruppe.

For folk som ikke mener at mit program er relevans er det skam ok at skrive
dette.

Men kan man ikke diskutere sikkerheds programmer på en sikkerhedsgruppe,
hvor skal man så gøre det?

Er det fordi jeg selv har programmeret det at i er sure?

I diskuterer da mange andre sikkerhedsprogrammer her.

Er det et krav for at deltage i denne diskusion at man ikke selv laver
programmer?

--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk



Basyrinus (10-11-2001)
Kommentar
Fra : Basyrinus


Dato : 10-11-01 19:17

Hey Bjarne Østergård you might have written some of this:

>> Det er fordi Bjarne Østergård ikke fatter at han
>> spammer denne ng med han evindelige kommercielle
>> opslag, og da han så bliver bedt om at forføje sig til dk.opslag
>> spiller han "Mr.Smart".
>
> Jeg forsøger faktisk. og havde håbet på at få kontakt til nogle prof.
> og seriøse sikkerhedsfolk for at høre deres mening om mit program, og
> om de mener at programmet kunne have en relevans.
> Programmet omhandler i høj grad computersikkerhed, derfor skrev jeg i
> denne gruppe.

Dit åbningsindlæg lød mere som en dårlig reklame for et dårlig produkt.
Dit primære budskab var, at folk skulle besøge din hjemmeside og downloade
programmet. Det sekundære budskab var, at du også gerne ville have
noget feedback.

Hvis du havde byttet om og tænkt lidt mere over dit sprog, ville du ikke
have hørt et ondt ord for andet end det faglige.

> Men kan man ikke diskutere sikkerheds programmer på en
> sikkerhedsgruppe, hvor skal man så gøre det?
> Er det fordi jeg selv har programmeret det at i er sure?
> I diskuterer da mange andre sikkerhedsprogrammer her.
> Er det et krav for at deltage i denne diskusion at man ikke selv laver
> programmer?

Læs ovenstående

--
Basyrinus - www.dumbass.dk
Der lige har udfordret skæbnen ved at vejlede

Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 19:49


"Basyrinus" <nyhedsgruppe.delme@mail.dk> wrote in message
news:9sk1ke.3vvlksj.1@my.dyndns.dk...
> Hey Bjarne Østergård you might have written some of this:

> Hvis du havde byttet om og tænkt lidt mere over dit sprog, ville du ikke
> have hørt et ondt ord for andet end det faglige.

Forestil dig lige det her.

Hvad sysntes i om mit program?

Hvis jeg ikke havde forklaret hvad det var samt hvordan man kunne prøve det,
havde jeg da for alvor fået på puklen.

Derfor henviste jeg til hjemmesiden først og forklarede hvad det drejede sig
om. for dernest at efterspørge gode ideer.

PS. De gode ideer er der ikke mange af her på gruppen, (læs ingen. kun
jantelov) og jeg har også bemærket at ingen af dem der her har bedømt
programmet her på gruppen har prøvet det.

Kan man mon drage en lære ud af dette?


--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk



> > Men kan man ikke diskutere sikkerheds programmer på en
> > sikkerhedsgruppe, hvor skal man så gøre det?
> > Er det fordi jeg selv har programmeret det at i er sure?
> > I diskuterer da mange andre sikkerhedsprogrammer her.
> > Er det et krav for at deltage i denne diskusion at man ikke selv laver
> > programmer?
>
> Læs ovenstående
>
> --
> Basyrinus - www.dumbass.dk
> Der lige har udfordret skæbnen ved at vejlede



Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 18:12


"Henrik Boegh" <henrik@boegh.X_net> wrote in message
news:2158222.PTIobQ9Gjl@willemoes.nyboder.boegh.net...
> Bjarne Østergård told the rest of dk.edb.sikkerhed:
>
> > Hvad i alverden har du imod TDC ???
> > Det var da nogele grimme ting du skriver om dem.
>
> Nu kan det da godt være at jeg ikke er så god til at læse imellem
linjerne,
> men hvor i Basyrinus' indlæg fremgår det at han skulle have noget imod
TDC?

Her er et citat fra mandens mailheader så kan du selv bedømme hans
holdninger.

X-TDC1: Er du kunde hos TDC? Så husk at check din hastighed
X-TDC-DOWNLOAD: læs mere her
http://home19.inet.tele.dk/larsjust/netexpres.html#85
X-TDC-UPLOAD: læs mere her
http://home19.inet.tele.dk/larsjust/netexpres.html#88
X-TDC2: Hvis hastigheden ikke stemmer med hvad du har køb, skal du fejlmelde
din linie.
X-TDC3: Dette betyder, at du skal ringe til kundeservice - hah hah hah du er
FUCKED
X-TDC4: May Gud have mercy on your soul cause your ass belong to them
X-Henrik: True
X-Test: Fuck tele.test gruppen


--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk



Christian E. Lysel (10-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 10-11-01 17:23


"Bjarne Østergård" <boe@gigasoft.dk> wrote
> Blever din computer stjålet skriver den hjem og fortæller hvor den er.

Hvad hvis TCP/IP stakken bliver deinstalleret, hvis OS'et bliver
reinstalleret, hvis maskinen bliver bootet uden af være på Internettet, hvis
firewallen ikke tillader man sender e-post. Er softwaren så ikke sat ud af
drift af tyven?

Hvis ovenstående er sandt, sælger i jo blot luft. Kan vi ikke få lavet en
gruppe der hedder dk.tomluft.

*Suk*, jeg har lige læst Jeres hjemmeside igennem

....Dokument sikrings system Klik og prøv
Nu kan du sikre dine dokumenter og filer så kun den de er bestemt for kan
læse dem.
Klik på avanceret webdesign for at se hvordan du opsætter din browser til at
afvikle ActiveX teknologi,...

Udenstående _kan_ ikke lade sig gører, det er blot en illusion. Jeg gider
ikke at gå en diskution om det. hvis du er uening bør du købe, "Secrets &
Lies"; Digital Security in a Networked World af Bruce Schneier. Er du uening
i hvad Bruce skive vil jeg dog godt diskutere det :)



Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 17:51


"Christian E. Lysel" <chlys@wmdata.com> wrote in message
news:9sjk9c$2hi$1@sunsite.dk...
>
> "Bjarne Østergård" <boe@gigasoft.dk> wrote
> > Blever din computer stjålet skriver den hjem og fortæller hvor den er.
>
> Hvad hvis TCP/IP stakken bliver deinstalleret, hvis OS'et bliver
> reinstalleret, hvis maskinen bliver bootet uden af være på Internettet,
hvis
> firewallen ikke tillader man sender e-post. Er softwaren så ikke sat ud af
> drift af tyven? (Ja og hvis min røv var spids, kunne jeg skide i en
brelantine flaske)
Nej

> Hvis ovenstående er sandt, sælger i jo blot luft. Kan vi ikke få lavet en
> gruppe der hedder dk.tomluft
Prøv den nu før du kalder den luft.
Prøv så at flytte din computer til en anden adresse.


> *Suk*, jeg har lige læst Jeres hjemmeside igennem
>
> ...Dokument sikrings system Klik og prøv
> Nu kan du sikre dine dokumenter og filer så kun den de er bestemt for kan
> læse dem.
> Klik på avanceret webdesign for at se hvordan du opsætter din browser til
at
> afvikle ActiveX teknologi,...
>
> Udenstående _kan_ ikke lade sig gører, det er blot en illusion. Jeg gider
> ikke at gå en diskution om det. hvis du er uening bør du købe, "Secrets &
> Lies"; Digital Security in a Networked World af Bruce Schneier. Er du
uening
> i hvad Bruce skive vil jeg dog godt diskutere det :)

Selvfølgeligt kan det lade sig gøre, systemet har kørt og virket fint i
snart to år.
Prøv det dog før du udtaler dig.


--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk







Peppe (10-11-2001)
Kommentar
Fra : Peppe


Dato : 10-11-01 18:30

Således berettede Bjarne Østergård <boe@gigasoft.dk>

> "Christian E. Lysel" <chlys@wmdata.com> wrote in message
> news:9sjk9c$2hi$1@sunsite.dk...

> > "Bjarne Østergård" <boe@gigasoft.dk> wrote
> > > Blever din computer stjålet skriver den hjem og fortæller hvor den er.

> > Hvad hvis TCP/IP stakken bliver deinstalleret, hvis OS'et bliver
> > reinstalleret, hvis maskinen bliver bootet uden af være på Internettet,
> hvis
> > firewallen ikke tillader man sender e-post. Er softwaren så ikke sat ud af
> > drift af tyven? (Ja og hvis min røv var spids, kunne jeg skide i en
> brelantine flaske)
> Nej

Interessant citat teknik.

> > Hvis ovenstående er sandt, sælger i jo blot luft. Kan vi ikke få lavet en
> > gruppe der hedder dk.tomluft
> Prøv den nu før du kalder den luft.
> Prøv så at flytte din computer til en anden adresse.

Det var windows baseret, ikke sandt? Har i så fald kun
installationsadgang til en maskine - og jeg tror ikke jeg er i
kridthuset hos min chef hvis jeg installerer et program, blot for at
tage maskinen med med hjem og installere openbsd eller debian.

> Selvfølgeligt kan det lade sig gøre, systemet har kørt og virket fint i
> snart to år.

Sig til hvis i mangler testpersoner. I kunne evt. shippe en maskine
til Holland og så sender jeg den retur så snart den har sendt jer en
email.

Peppe
--
"Before you criticize someone, walk
Preben "Peppe" Guldberg __/-\__ a mile in his shoes. That way, if
c928400@student.dtu.dk (o o) he gets angry, he'll be a mile away
----------------------oOOo (_) oOOo-- - and barefoot." --Sarah Jackson

Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 18:40


"Peppe" <c928400@student.dtu.dk> wrote in message
news:slrn9uqp0l.s68.c928400@newton.gbar.dtu.dk...
> Således berettede Bjarne Østergård <boe@gigasoft.dk>

> Det var windows baseret, ikke sandt? Har i så fald kun
> installationsadgang til en maskine - og jeg tror ikke jeg er i
> kridthuset hos min chef hvis jeg installerer et program, blot for at
> tage maskinen med med hjem og installere openbsd eller debian.

PC Finder behøver ikke at du tager maskinen med hjem for at den kan
installeres.
Måske ville din chef blive glad for at ingen kunne tage maskinerne med hjem
uden at han fik at vide hvor de befandt sig og hos hvem de var.


> > Selvfølgeligt kan det lade sig gøre, systemet har kørt og virket fint i
> > snart to år.
>
> Sig til hvis i mangler testpersoner. I kunne evt. shippe en maskine
> til Holland og så sender jeg den retur så snart den har sendt jer en
> email.
Du behøver blot at installere programmet for at se hvad´det kan.
Klik her og du er kørende. http://www.gigasoft.dk/pcdw/
Så nemt er det faktisk

--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk







Peppe (10-11-2001)
Kommentar
Fra : Peppe


Dato : 10-11-01 19:31

Således berettede Bjarne Østergård <boe@gigasoft.dk>

> "Peppe" <c928400@student.dtu.dk> wrote in message
> news:slrn9uqp0l.s68.c928400@newton.gbar.dtu.dk...
> > Således berettede Bjarne Østergård <boe@gigasoft.dk>

> > Det var windows baseret, ikke sandt? Har i så fald kun
> > installationsadgang til en maskine - og jeg tror ikke jeg er i
> > kridthuset hos min chef hvis jeg installerer et program, blot for at
> > tage maskinen med med hjem og installere openbsd eller debian.

> PC Finder behøver ikke at du tager maskinen med hjem for at den kan
> installeres.

Jeg ville nu installere programmet først - ellers er der ikke megen
ide i at flytte den for at teste det.

Eller mener du at så længe maskinen bliver stående, så virker
programmet?

> Måske ville din chef blive glad for at ingen kunne tage maskinerne med hjem
> uden at han fik at vide hvor de befandt sig og hos hvem de var.

Ja. Dog har jeg på fornemmelsen at han stoler mere på adgangskoder ved
dørene og vagter ved udgangen.

> Du behøver blot at installere programmet for at se hvad´det kan.

For at teste programmet ordentligt er det vel nødvendigt at undersøge
om det rent faktisk vil advisere mig hvis maskinen bliver sat på
nettet andetsteds.

Hvis jeg under den test installerer f.eks. openbsd har jeg

1) kvadret vores NT box (den havde et formål)
2) blevet irettesat at lade nysgerrigheden tage overhånd (mindst)
3) ventet forgæves på en email fra min maskine

Nej, der er ikke andre maskiner jeg kan prøve på.

Peppe
--
"Before you criticize someone, walk
Preben "Peppe" Guldberg __/-\__ a mile in his shoes. That way, if
c928400@student.dtu.dk (o o) he gets angry, he'll be a mile away
----------------------oOOo (_) oOOo-- - and barefoot." --Sarah Jackson

Alex Holst (10-11-2001)
Kommentar
Fra : Alex Holst


Dato : 10-11-01 19:34

Bjarne Østergård <boe@gigasoft.dk> wrote:
>> Hvis ovenstående er sandt, sælger i jo blot luft. Kan vi ikke få lavet en
>> gruppe der hedder dk.tomluft
> Prøv den nu før du kalder den luft.
> Prøv så at flytte din computer til en anden adresse.

Kaere Bjarne. Standard risk management spoergsmaal nummer 1: Jeg har her en
Windows XP maskine. Hvis jeg installerer PC Finder paa den og jeg mister
maskinen, under hvilke omstaendigheder kan programmet saa _ikke_ kontakte
mig?

1. Hvis der ikke er Internet adgang.
- f.eks. at maskinen bliver formatteret inden den kobles op til
en netvaerksforbindelse.
- f.eks. at maskinen bliver koblet paa et netvaerk uden adgang til
Internettet.
2. Hvis afsender adressen kan ikke identificeres.
- f.eks. hvis systemet bliver koblet bag IBM's NAT loesning hvor
5000 ansatte bliver praesentet med den samme IP adresse til
verdenen.
3. Hvis programmet ikke koerer.
- f.eks. harddisken bliver pillet ud, sat i som sekundaer disk i et
andet system og alle spor af PC Finder bliver slettet.
- f.eks. hvis tyven som det foerste booter fra den OpenBSD 3.0 CD han
faar leveret om et par dage, og svarer "yes" til "Do you want to
use the *entire* disk for OpenBSD?"
- f.eks. hvis tyven saetter en ny hurtig harddisk i systemet og smider
min langsomme harddisk vaek.

Tilfoej gerne flere situationer fra dit risk management dokument, og beskriv
derefter hvordan du takler hver situation. Indtil disse beskrivelser er
tilgaengelige er der ingen grund til at jeg (eller andre) bruger tid paa at
udpege yderlige fejl du heller ikke kan forklare hvordan du tager hoejde
for.

> Prøv det dog før du udtaler dig.

Du lader ikke helt til at have forstaet, at det ikke er op til os at bevise
der er problemer med dine produkter. Det er op til dig at bevise der _ikke_
er problemer med dine produkter. Dette goeres bedst ved at beskrive hvilket
situationer du har taget hoejde for, og hvordan du har loest problemerne
omkring hver situation.

Jeg ser frem til dit omfattende svar.

Alex


PS: Normalt tager jeg *mange* penge for denne slags service, og prisen
bliver ikke mindre paa en loerdag aften. Hvis du spilder min tid med
ufuldstaendige svar kunne jeg godt finde paa at sende dig en regning.
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 20:21


"Alex Holst" <a@area51.dk> wrote in message
news:slrn9uqsoq.27oo.a@C-Tower.Area51.DK...
> Bjarne Østergård <boe@gigasoft.dk> wrote:

Endelig et seriøst indslag!!


Jeg vil ikke begynde at forklare alt det som systemet kan, men her indsætte
en kopi af en alarm Email som systemet sender hvis det opdager det har
skiftet adresse.

Derforuden logges brugeren på en internetside hvis en af de harddiske der er
meldt stjålet bruges i en maskine der bruges til at surfe på internettet.

Denne logfil gemmes i 3Md. altså kan man følge sin maskines adresser i 3 Md
tilbage i tiden.
meldes en computerdel stjålet kan den følges altid.

Jeg har haft samtaler med politiet, forsikringsselskaber osv. for at finde
ud af hvor stort problemet er og hvordan en typisk computertyvs adfærd er.
Faktisk er over 90% af de computere politiet finder og som de med sikkerhed
kan bevise er stjålet, fundet uformateret og med det software i som de havde
da de blev stjålet.

Det som mit system ikke kan er at virke hvis tyven laver en komplet Fdisk og
formatering.
Meget få tyveknægte ved hvordan det skal gøres.

Men selv om det bliver gjort er typenummerene på hardwaren stadig væk
efterlyst.
Og de kan ikke slettes.

Kommer den stjålne computer aldrig på nettet eller bliver tilkoblet et modem
kan mit program ikke gøre noget.

Jeg regner selv med at det kun kan afsløre mellem 5 til 10 %

Det er ca. 1/4 milion kr. dagligt her i Danmark

Allene rygtet om at det er farligt at købe stjålne computere, vil spare
mange penge, tid og ærgelser.

Min drøm er faktisk at lave et stykke software der gør computertyveri
uinterressant.

Herunder er et eks. på en alarm E-mail.
Jeg har rettet i IP adresserne så de ikke passer, af sikkerhedsmæssige
hensyn.


Nøglekode = 745C56465850187D524B425C455E57584452
Computernavn = BJARNEOE
Operativ System = Microsoft Windows 98
Systemkode = 11014
Computerbeskrivelse = Bjarne Oestergaard
Nuværende Nøgle = 745C56465850187D524B425C455E57584452
Nøgle Fejlkode = 0

============================================ Ejer af denne maskine
================================
a
a
a a
a
boe@gigasoft.dk
============================================ Maskine Oplysninger
================================
Maskinene er opsat med denne lovlige IP adresse = 80.63.112.151
DNS Server 1 = 135.132.112.142
DNS Server 2 = 135.132.112.142
2 IP addresses found on your PC !!
----------------------------------------
IP address : 135.132.112.142
IP Subnetmask : 255.255.255.0
BroadCast IP address : 1.0.0.0
**************************************
IP address : 127.0.0.1
IP Subnetmask : 255.0.0.0
BroadCast IP address : 1.0.0.0
**************************************
============================================ Harddiske og CD. Medier på
maskinen ================================
Disk/Medie. C: = MASTER: Type Nr. = 724113416
Disk/Medie. D: = JOB(12MB): Type Nr. = 655889904
Disk/Medie. E: = C2 BK(14MB): Type Nr. = 520502811
Disk/Medie. F: = Ikke fundet: Type Nr. = 0
Disk/Medie. G: = Gigasoft-find01: Type Nr. = -61642227
============================================ 0000000
================================



--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk
















Peter Brodersen (10-11-2001)
Kommentar
Fra : Peter Brodersen


Dato : 10-11-01 20:43

On Sat, 10 Nov 2001 20:21:08 +0100, "Bjarne Østergård"
<boe@gigasoft.dk> wrote:

>2 IP addresses found on your PC !!
>----------------------------------------
>IP address : 135.132.112.142
>IP Subnetmask : 255.255.255.0
>BroadCast IP address : 1.0.0.0
>**************************************
>IP address : 127.0.0.1
>IP Subnetmask : 255.0.0.0
>BroadCast IP address : 1.0.0.0
>**************************************

Dette er sandsynligvis ikke brugbart for folk, der kobler op gennem en
router, fx de fleste ADSL-brugere (TDC BB-kunder undtaget) . Her vil
sidstnævnte sandsynligvis præsentere noget i stil med:

(taget ud fra ipconfig under Win2000)

IP-adresse. . . . . . . . . . . . : 192.168.1.51
Undernetmaske . . . . . . . . . . : 255.255.255.0
Standardgateway . . . . . . . . . : 192.168.1.40

.... altså lokale IP-adresser (check RFC1918)

Da det tilsyneladende er ved at spørge systemet selv, du finder
IP-adressen, vil du ikke kunne bruge dataen til noget, da en computer,
der kobler op via et LAN, ikke har nogen anelse om hvad nettets
eksterne IP-adresse er.

Så for kunden er den information ubrugelig.

Derudover er jeg ikke sikker på hvordan, du når frem til at
broadcast-adressen skulle være 1.0.0.0 i ovenstående tilfælde - det er
direkte forkert i forhold til IP-adressen og IP-subnetmask'en i dine
to eksempler. En sådan fejl burde du - i min ydmyge mening - ærligt
talt let selv fange. Det tyder på at du bare tager information uden at
du har nogen som helst anelse om hvad, en broadcast-adresse er - eller
om den, du har fundet, skulle være rigtig.

Med den viden, at personen bag det system øjensynligt ikke har
forstand på IP, kan jeg kun forestille mig, at i forbindelse med
bevisførelsen, vil det være et problem, hvis det kommer frem.

--
- Peter Brodersen

Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 20:58


"Peter Brodersen" <professionel@nerd.dk> wrote in message
news:9qfH7.3049$Gt.217813@news000.worldonline.dk...
> On Sat, 10 Nov 2001 20:21:08 +0100, "Bjarne Østergård"
>
> Med den viden, at personen bag det system øjensynligt ikke har
> forstand på IP, kan jeg kun forestille mig, at i forbindelse med
> bevisførelsen, vil det være et problem, hvis det kommer frem.

Ja det har du ret i, det er lige blevet bevist.


--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk



Henrik Boegh (10-11-2001)
Kommentar
Fra : Henrik Boegh


Dato : 10-11-01 22:27

Bjarne Østergård told the rest of dk.edb.sikkerhed:

[...]

> Jeg vil ikke begynde at forklare alt det som systemet kan, men her
> indsætte en kopi af en alarm Email som systemet sender hvis det opdager
> det har skiftet adresse.

Jeg kunne nu godt tænke mig at høre om hvorledes det program vil reagere i
de scenarier som Alex har præsenteret.
Hans scenarier er meget reelle og kunne sagtens opstå i virkeligheden. Dit
svar syntes jeg virker en lille smule som udenomssnak, hvilket igen virker
lidt uproffesionelt. Kunne du ikke tage stilling til hvorvidt dit program
rent faktisk virker i hvert af de givne scenarier?

[...]

--
H e n r i k B o e g h ^ http://henrik.boegh.net/index.php?side=usenet
*** There's an X_ to much in my email address ***
"At lave humor - der ovenikøbet skal være sjovt. Det fandme svært"
- Niels Arden Oplev (instruktør af 'Fukssvansen')


Alex Holst (10-11-2001)
Kommentar
Fra : Alex Holst


Dato : 10-11-01 23:06

Bjarne Østergård <boe@gigasoft.dk> wrote:
> "Alex Holst" <a@area51.dk> wrote in message
> news:slrn9uqsoq.27oo.a@C-Tower.Area51.DK...
>> Bjarne Østergård <boe@gigasoft.dk> wrote:
>
> Endelig et seriøst indslag!!
>
> Jeg vil ikke begynde at forklare alt det som systemet kan, men her indsætte
> en kopi af en alarm Email som systemet sender hvis det opdager det har
> skiftet adresse.

Du har en rigtig daarlig vane med ikke at svare paa hvad du bliver spurgt
om, er du klar over det? Du vil have gratis software test men ikke svare
uddybende paa mine fuldstaendigt relevante spoergsmaal. Er du klar over hvor
uhoefligt det er? Er du? Jeg ved aerligt talt ikke om du goer det med vilje
eller at du ikke forstaar hvor uprofessionel og uhensigtsmaessig din
aktivitet her i gruppen ser ud.

> Det som mit system ikke kan er at virke hvis tyven laver en komplet Fdisk og
> formatering.
> Meget få tyveknægte ved hvordan det skal gøres.
>
> Men selv om det bliver gjort er typenummerene på hardwaren stadig væk
> efterlyst.
> Og de kan ikke slettes.
>
> Kommer den stjålne computer aldrig på nettet eller bliver tilkoblet et modem
> kan mit program ikke gøre noget.
>
> Jeg regner selv med at det kun kan afsløre mellem 5 til 10 %
>
> Det er ca. 1/4 milion kr. dagligt her i Danmark
>
> Allene rygtet om at det er farligt at købe stjålne computere, vil spare
> mange penge, tid og ærgelser.

Hvis det eneste der skal til er en formattering og geninstallation, hvor
lang tid tror du saa der gaar inden selv simple tyve regner ud hvordan man
slipper uden om problemet? Jeg hader at drage sammenligninger, men f.eks.
biltyve laerer bilalarmer at kende saa de kan slaa dem fra paa ganske faa
sekunder.

Windows XP booter fra CD og kan gennemfoere en installation efter blot et
par spoergsmaal. Hvor svaert kan det vaere at nakke dit program? Kan du slet
ikke se at der er noget helt galt her, Bjarne?

Hvis du havde beskrevet foelgende til at starte med, baade i dit opslag i
dk.opslag og paa din hjemmeside var der ikke noget at snakke om:

> Det som mit system ikke kan er at virke hvis tyven laver en komplet Fdisk
> og formatering.
>
> Men selv om det bliver gjort er typenummerene på hardwaren stadig væk
> efterlyst. Og de kan ikke slettes.
>
> Kommer den stjålne computer aldrig på nettet eller bliver tilkoblet et
> modem kan mit program ikke gøre noget.

Dit program er trivielt at omgaas og den eneste fordel er at brugeren faar
en udskrift af hvilke enheder der er i PC'en saa forsikringen kan finde en
passende maengde penge til at daekke tabet. Mon ikke Device Manager kan
noget lignende? Nu skal jeg se efter. Soerme jo.

Hvis du ikke er aerlig med hvordan programmet virker (og ikke virker) paa
din side skal jeg da gerne laegge en beskrivelse af dets begraensninger op
paa the Dominion, evt. inklusive instruktioner til hvordan det fjernes uden
at reinstallere, hvis jeg faar tid.

Du kan saa kalde det for jantelov eller endda afpresning hvis det hjaelper
dig igennem dagen i den verden du nu lever i. Jeg kalder det for "afsloering
af sjuskede og inkompetente mennesker."

Alex
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


supermand (11-11-2001)
Kommentar
Fra : supermand


Dato : 11-11-01 21:47

Alex Holst <a@area51.dk> mumlede noget i
news:slrn9ur96n.2p6q.a@C-Tower.Area51.DK:

> Du kan saa kalde det for jantelov eller endda afpresning hvis det
> hjaelper dig igennem dagen i den verden du nu lever i. Jeg kalder det
> for "afsloering af sjuskede og inkompetente mennesker."


jeg hader at spilde et indlæg på blot at give folk ret, men i det her
tilfælde er det vist på sin plads.

scoreboard 0.3a
alex    bjarne
mange    0

Kim Petersen (11-11-2001)
Kommentar
Fra : Kim Petersen


Dato : 11-11-01 00:16


"Bjarne Østergård" <boe@gigasoft.dk> writes:
> Jeg har haft samtaler med politiet, forsikringsselskaber osv. for at finde
> ud af hvor stort problemet er og hvordan en typisk computertyvs adfærd er.
> Faktisk er over 90% af de computere politiet finder og som de med sikkerhed
> kan bevise er stjålet, fundet uformateret og med det software i som de havde
> da de blev stjålet.

Hmmm, interessante tal - men ret ubrugelige:

1) Hvor stor en procentdel af stjålne computere bliver fundet?
(dvs. hvor stor en procentdel af alle er de 90%?)
2) Hvor stor en procentdel af de fundne computere befandt sig hos
tyven - dvs inden de var afsat?
3) Hvor stor en del af de afsatte computere var formateret?

> Jeg regner selv med at det kun kan afsløre mellem 5 til 10 %
>
> Det er ca. 1/4 milion kr. dagligt her i Danmark

Det kunne være yderst interessant at finde ud af hvordan du når frem til
disse tal...
>
> Allene rygtet om at det er farligt at købe stjålne computere, vil spare
> mange penge, tid og ærgelser.

Alene rygtet vil (som andre nævner) få tyvene til at formatere - og dermed
måske destruere bevismateriale.
>
> Min drøm er faktisk at lave et stykke software der gør computertyveri
> uinterressant.

Det bliver desværre ikke på denne måde.

>
> Herunder er et eks. på en alarm E-mail.
> Jeg har rettet i IP adresserne så de ikke passer, af sikkerhedsmæssige
> hensyn.
>
>
> Nøglekode = 745C56465850187D524B425C455E57584452
> Computernavn = BJARNEOE
> Operativ System = Microsoft Windows 98
> Systemkode = 11014
> Computerbeskrivelse = Bjarne Oestergaard
> Nuværende Nøgle = 745C56465850187D524B425C455E57584452
> Nøgle Fejlkode = 0

Alt dette vil være (i følge din egen beskrivelse af tyve) være det samme
som manden har skrevet ind oprindeligt
>
> ============================================ Ejer af denne maskine
> ================================
> a
> a
> a a
> a
> boe@gigasoft.dk
> ============================================ Maskine Oplysninger
> ================================
> Maskinene er opsat med denne lovlige IP adresse = 80.63.112.151
> DNS Server 1 = 135.132.112.142
> DNS Server 2 = 135.132.112.142

lol - hvis jeg havde stjålet en maskine ville dette være:

Maskinene er opsat med denne (u)lovlige IP adresse = 192.168.1.16
DNS Server 1 = 192.168.1.1
DNS Server 2 = (none)

Hvis altså ikke at den øjeblikkeligt var formateret - eller først sat på
nettet efter at jeg havde rippet de totalt uinteressante data på disken.

--
Mvh. Kim Petersen /| Tlf: +4575831551 |\ Jomfru Ingefreds Vej 18
Software Engineer / | Fax: (none atm.) | \ 7100 Vejle
LSS / | Email: kim@vindinggaard.dk | \ DK - Danmark

Christian E. Lysel (11-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 11-11-01 01:16

"Bjarne Østergård" <boe@gigasoft.dk> wrote
> Jeg har haft samtaler med politiet, forsikringsselskaber osv. for at finde
> ud af hvor stort problemet er og hvordan en typisk computertyvs adfærd er.
> Faktisk er over 90% af de computere politiet finder og som de med
sikkerhed

Hvad skal man bruge ovenstående tal til? Det er jo de maskiner der bliver
fundet.

At produktet vil finde dumme tyve, siger vel kun noget om produktet!!

> kan bevise er stjålet, fundet uformateret og med det software i som de
havde
> da de blev stjålet.




Jesper Krogh (12-11-2001)
Kommentar
Fra : Jesper Krogh


Dato : 12-11-01 10:02

In article <3bed7e40$dfadb0f@dspool01.news.tele.dk>, Bjarne Østergård wrote:
>
> "Alex Holst" <a@area51.dk> wrote in message
> news:slrn9uqsoq.27oo.a@C-Tower.Area51.DK...
> > Bjarne Østergård <boe@gigasoft.dk> wrote:
>
> Endelig et seriøst indslag!!
> Jeg vil ikke begynde at forklare alt det som systemet kan, men her indsætte
> en kopi af en alarm Email som systemet sender hvis det opdager det har
> skiftet adresse.
> Derforuden logges brugeren på en internetside hvis en af de harddiske der er
> meldt stjålet bruges i en maskine der bruges til at surfe på internettet.
> Denne logfil gemmes i 3Md. altså kan man følge sin maskines adresser i 3 Md
> tilbage i tiden.
> meldes en computerdel stjålet kan den følges altid.

Hej Bjarne.

Sig mig lige, det der får programmet til at udløse, er det et skift i
IP-adresse?

Hvad er det ellers der får problemet til at finde ud af at den computer
det er installeret på er stjålet?


--
../Jesper Krogh, jesper@linuxpusher.dk
webshop: http://www.linuxpusher.dk


Andreas Plesner Jaco~ (12-11-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 12-11-01 14:33

In article <slrn9uv40k.r5n.jesper@v007.kollegiet>, Jesper Krogh wrote:

> In article <3bed7e40$dfadb0f@dspool01.news.tele.dk>, Bjarne Østergård wrote:
>
> Hvad er det ellers der får problemet til at finde ud af at den computer
> det er installeret på er stjålet?

Freudian slip!

--
Andreas Plesner Jacobsen | When we talk of tomorrow, the gods laugh.

Allan Olesen (14-11-2001)
Kommentar
Fra : Allan Olesen


Dato : 14-11-01 00:29

jesper@linuxpusher.dk (Jesper Krogh) wrote:

>Hvad er det ellers der får problemet til at finde ud af at den computer
>det er installeret på er stjålet?

Måske en aflæsning af temperaturføleren på bundkortet?

Altså forudsat at varme varer virkelig har en højere temperatur.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Karsten H. (12-11-2001)
Kommentar
Fra : Karsten H.


Dato : 12-11-01 23:18

"Bjarne Østergård" <boe@gigasoft.dk> wrote in
news:3bed7e40$0$25413$edfadb0f@dspool01.news.tele.dk:

> Derforuden logges brugeren på en internetside hvis en af de harddiske
> der er meldt stjålet bruges i en maskine der bruges til at surfe på
> internettet.

Oho. Så hvis jeg smider den i min skuffe, og booter min maskine, så hijacker
harddisken mit ISDN-modem igennem systembussen, og sender en mail?

Eller bruger den en anden magisk metode til at bootstrappe sig selv på mit
system?

Den eneste måde jeg overhovedet kan forestille mig at det skulle gøres på
var ved at plante en modificeret desktop.ini på maskinen, og håbe at
brugeren kører en nyere windows, og er fjollet nok til at lade den sende
mail.

Men jeg går ud fra at du har en metode der er en del smartere end det.

Del ud af din viden.

--
Karsten H.
Som har skrevet delen før @ baglæns for at narre fjenden i Aalborg.

Ivar Madsen (13-11-2001)
Kommentar
Fra : Ivar Madsen


Dato : 13-11-01 06:41

On Mon, 12 Nov 2001 22:18:05 GMT, "Karsten H." <netsrak@egotrip.dk>
wrote:

>Men jeg går ud fra at du har en metode der er en del smartere end det.

Formålet er godtnok, men den måde det skal gøres på, er at det lægges
ind i BIOS'en, Den vil have mulighed for at komme udenom en
softfirewall, Men det er stadig nødvendigt at den får adgang til nettet
på en eller anden måde, og så er det ikke en e-mail den skal sende, den
skal lave en speciel connect og alle router der i framtiden laves skal
være åben for connect for connect til denne ene IP, på den ene port, så
vil det være effektiv, men det er noget af en server der skal køre det
sjov der skal til at holde rede på hvad der er hvor, og der vil gå nogle
år inden alt udstyr er forbredt på at kunne tillade forbindelsen, hvor
brugeren ikke kan lukke af for adgangen.

--
Ivar Madsen
Der med dette indlæg, repræsentere mig selv, og dem der er enig med mig,,,
news-12-10-01@milli.dk
www.milli.dk med info om news.milli.dk opdateret 16/9,,,
Og som savner en leverandør at Orange's interne grupper!

Henrik Boegh (13-11-2001)
Kommentar
Fra : Henrik Boegh


Dato : 13-11-01 08:24

Ivar Madsen told the rest of dk.edb.sikkerhed:

[...]

> på en eller anden måde, og så er det ikke en e-mail den skal sende, den
> skal lave en speciel connect og alle router der i framtiden laves skal
> være åben for connect for connect til denne ene IP, på den ene port, så

Dur ikke. I det øjeblik der er en der finder ud af hvilken IP det drejer
sig om og vidregiver den, handler det bare om at sætte en dummymaskine op
med den IP-adresse på et lokalt netværk og så lave en route til den i
gatewayen.

[...]

> Ivar Madsen

--
H e n r i k B o e g h ^ http://henrik.boegh.net/index.php?side=usenet
*** There's an X_ to much in my email address ***
"Am I such a bad guy? Have I hurt you? Have I shot you? In the groin?"
- Cristopher Walken as Uncle Ray in 'Excess Baggage'


Ivar Madsen (13-11-2001)
Kommentar
Fra : Ivar Madsen


Dato : 13-11-01 19:00

On Tue, 13 Nov 2001 08:24:27 +0100, Henrik Boegh <henrik@boegh.X_net>
wrote:

>> på en eller anden måde, og så er det ikke en e-mail den skal sende, den
>> skal lave en speciel connect og alle router der i framtiden laves skal
>> være åben for connect for connect til denne ene IP, på den ene port, så
>Dur ikke. I det øjeblik der er en der finder ud af hvilken IP det drejer
>sig om og vidregiver den, handler det bare om at sætte en dummymaskine op
>med den IP-adresse på et lokalt netværk og så lave en route til den i
>gatewayen.

Jeg kan godt se, at de smarte vil kunne omgå det på den måde, hvis de
bruger en gammel router, eller noget soft på en computer at ældre dato,
eller noget der er lavet af en programør der ikke ønsker at understøtte
den tyveri fanger. Men hvis vi nu forstillede os (bare mens vi diskutere
i denne tråd) at alle producenterne af bundkort, og router kunne finde
ud af at samarbejde på dette punkt *) så skulle man jo lave routerne så
de ikke kan andet end sende den trafik der hen hvor den nu skal sendes
hen, næmlig mod den der kobles op mod. Så brugeren ikke kan få routeren
til at sende trafikken andre steder hen, end hvor den skal hen.
Det skal naturligvis ikke være EN stor server der styre det for hele
verden, de støre ISP'er kan have hver deres, og samarbejde med de
mindere ISP'er.
Og ja, det vil ikke påvirke dem der ikke kobler op mod internettet.


*) de vil jo også selv have gavn af det, da det så vil blive muligt at
finde en del af de computer dele der bliver stjålet, også dem der bliver
stjålet inden forretningerne får at sælge det.

--
Ivar Madsen
Der med dette indlæg, repræsentere mig selv, og dem der er enig med mig,,,
news-12-10-01@milli.dk
www.milli.dk med info om news.milli.dk opdateret 16/9,,,
Og som savner en leverandør at Orange's interne grupper!

supermand (13-11-2001)
Kommentar
Fra : supermand


Dato : 13-11-01 19:11

Ivar Madsen <news-12-10-01@news.milli.dk> mumlede noget i
news:9srqk8.3vv3mn3.1@news.milli.dk:

> *) de vil jo også selv have gavn af det, da det så vil blive muligt at
> finde en del af de computer dele der bliver stjålet, også dem der
> bliver stjålet inden forretningerne får at sælge det.


Tror du selv alvorligt på at bundkortfabrikanter/what_ever_ vil gøre tiltag
der forhindrer et mersalg? det er forretninger som alle andre.. hvorfor
tror du biler bruger så meget benzin? hvorfor er en rulle toiletpapir så
kort/hul? hvorfor skal vinduer males hvert 10. år? du lever i en perfekt
verden.. det gør vi andre desværre ikke. Kan du ikke sende en flyver der
kan hente mig over til dig?

Ivar Madsen (13-11-2001)
Kommentar
Fra : Ivar Madsen


Dato : 13-11-01 19:35

On Tue, 13 Nov 2001 18:10:35 +0000 (UTC), supermand <kal-el@metropol.is>
wrote:

>> *) de vil jo også selv have gavn af det, da det så vil blive muligt at
>> finde en del af de computer dele der bliver stjålet, også dem der
>> bliver stjålet inden forretningerne får at sælge det.
>Tror du selv alvorligt på at bundkortfabrikanter/what_ever_ vil gøre tiltag
>der forhindrer et mersalg?

Jeg tror ikke at det vil komme, men fordi de ikke vil gå glip af salg
til dem der får stjålet deres HW?
Nej det er langtfra årsagen til at det næppe kommer.
Det er de praktiske problemmer der vil være med at lave systemmet,
specielt de mange firmaer der ville skulle være indvolveret i det.

--
Ivar Madsen
Der med dette indlæg, repræsentere mig selv, og dem der er enig med mig,,,
news-12-10-01@milli.dk
www.milli.dk med info om news.milli.dk opdateret 16/9,,,
Og som savner en leverandør at Orange's interne grupper!

Kent Friis (13-11-2001)
Kommentar
Fra : Kent Friis


Dato : 13-11-01 20:16

Den Tue, 13 Nov 2001 19:00:24 +0100 skrev Ivar Madsen:
>On Tue, 13 Nov 2001 08:24:27 +0100, Henrik Boegh <henrik@boegh.X_net>
>wrote:
>
>>> på en eller anden måde, og så er det ikke en e-mail den skal sende, den
>>> skal lave en speciel connect og alle router der i framtiden laves skal
>>> være åben for connect for connect til denne ene IP, på den ene port, så
>>Dur ikke. I det øjeblik der er en der finder ud af hvilken IP det drejer
>>sig om og vidregiver den, handler det bare om at sætte en dummymaskine op
>>med den IP-adresse på et lokalt netværk og så lave en route til den i
>>gatewayen.
>
>Jeg kan godt se, at de smarte vil kunne omgå det på den måde, hvis de
>bruger en gammel router, eller noget soft på en computer at ældre dato,
>eller noget der er lavet af en programør der ikke ønsker at understøtte
>den tyveri fanger. Men hvis vi nu forstillede os (bare mens vi diskutere
>i denne tråd) at alle producenterne af bundkort, og router kunne finde
>ud af at samarbejde på dette punkt *) så skulle man jo lave routerne så
>de ikke kan andet end sende den trafik der hen hvor den nu skal sendes
>hen, næmlig mod den der kobles op mod. Så brugeren ikke kan få routeren
>til at sende trafikken andre steder hen, end hvor den skal hen.

Og denne port skal altid være åben igennem firewalls? Så har du lige
genopfundet "31337"-protokollon (aprilsnar på segfault, om en standard-
protokol til "Remote root exploits").

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Ivar Madsen (13-11-2001)
Kommentar
Fra : Ivar Madsen


Dato : 13-11-01 20:55

On Tue, 13 Nov 2001 19:16:16 +0000 (UTC), kfr@fleggaard.dk (Kent Friis)
wrote:

>Og denne port

Til denne ene IP, og kun til den.

>skal altid være åben igennem firewalls? Så har du lige
>genopfundet "31337"-protokollon (aprilsnar på segfault, om en standard-
>protokol til "Remote root exploits").

Den har jeg ikke hørt om før. Men tvunget åben forbindelse til en port
på en IP, vil ikke være nogen sikkerheds risiko,,,

--
Ivar Madsen
Der med dette indlæg, repræsentere mig selv, og dem der er enig med mig,,,
news-12-10-01@milli.dk
www.milli.dk med info om news.milli.dk opdateret 16/9,,,
Og som savner en leverandør at Orange's interne grupper!

Andreas Plesner Jaco~ (13-11-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 13-11-01 21:01

In article <9ss1ao.3uqefk7.1@news.milli.dk>, Ivar Madsen wrote:
>
>>skal altid være åben igennem firewalls? Så har du lige
>>genopfundet "31337"-protokollon (aprilsnar på segfault, om en standard-
>>protokol til "Remote root exploits").
>
> Den har jeg ikke hørt om før. Men tvunget åben forbindelse til en port
> på en IP, vil ikke være nogen sikkerheds risiko,,,

Den fejl har andre begået før dig, en af de berømte/berygtede:
http://www.gulker.com/ra/hack/tsattack.html

--
Andreas Plesner Jacobsen | Set the cart before the horse.
|    -- John Heywood

Ivar Madsen (13-11-2001)
Kommentar
Fra : Ivar Madsen


Dato : 13-11-01 21:20

On Tue, 13 Nov 2001 20:00:55 +0000 (UTC), Andreas Plesner Jacobsen
<apj@daarligstil.dk> wrote:

>Den fejl har andre begået før dig, en af de berømte/berygtede:
>http://www.gulker.com/ra/hack/tsattack.html

Beklager mine engelskkundskaber er ikke tilstrækelige,,,

--
Ivar Madsen
Der med dette indlæg, repræsentere mig selv, og dem der er enig med mig,,,
news-12-10-01@milli.dk
www.milli.dk med info om news.milli.dk opdateret 16/9,,,
Og som savner en leverandør at Orange's interne grupper!

Andreas Plesner Jaco~ (13-11-2001)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 13-11-01 22:24

In article <9ss2pj.3upi5j7.1@news.milli.dk>, Ivar Madsen wrote:
>
>>Den fejl har andre begået før dig, en af de berømte/berygtede:
>>http://www.gulker.com/ra/hack/tsattack.html
>
> Beklager mine engelskkundskaber er ikke tilstrækelige,,,

Basalt: IP spoofing. Orv hvor ville enhver blackhat gnide sig i
hænderne, hvis han lige vidste hvordan han skulle sætte sin source
adresse, hvis han samtidig kendte til en host der ikke initialiserede
sine tcp sequence numre rigtigt.

--
Andreas Plesner Jacobsen | "Spock, did you see the looks on their faces?"
| "Yes, Captain, a sort of vacant contentment."

Allan Olesen (14-11-2001)
Kommentar
Fra : Allan Olesen


Dato : 14-11-01 00:32

Ivar Madsen <news-12-10-01@news.milli.dk> wrote:

>så skulle man jo lave routerne så
>de ikke kan andet end sende den trafik der hen hvor den nu skal sendes
>hen, næmlig mod den der kobles op mod.

Jeg har lavet min egen router. Hvad så?


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Ivar Madsen (14-11-2001)
Kommentar
Fra : Ivar Madsen


Dato : 14-11-01 06:43

On Wed, 14 Nov 2001 00:31:48 +0100, Allan Olesen <aolesen@post3.tele.dk>
wrote:

>>så skulle man jo lave routerne så
>>de ikke kan andet end sende den trafik der hen hvor den nu skal sendes
>>hen, næmlig mod den der kobles op mod.
>Jeg har lavet min egen router. Hvad så?

Så vil du kunne lave den så du kan bruge stjålet udstyr, det er
soleklart, ligesom hvis du ikke tilslutter computeren til nettet,,,

BTW har du læst Message-ID: <9srslm.3uqaedf.1@news.milli.dk>?
Ellers så gør det,,,

Og huske at "specielt" betyder at det efterfølgende er en væsentlig
ting, men ikke den eneste,,,

--
Ivar Madsen
Der med dette indlæg, repræsentere mig selv, og dem der er enig med mig,,,
news-12-10-01@milli.dk
www.milli.dk med info om news.milli.dk opdateret 16/9,,,
Og som savner en leverandør at Orange's interne grupper!

Thorbjørn Ravn Ander~ (14-11-2001)
Kommentar
Fra : Thorbjørn Ravn Ander~


Dato : 14-11-01 07:53

Ivar Madsen <news-12-10-01@news.milli.dk> writes:

> Så vil du kunne lave den så du kan bruge stjålet udstyr, det er
> soleklart, ligesom hvis du ikke tilslutter computeren til nettet,,,

Der er præcedens for at det faktisk godt kan virke:

   http://www.wired.com/news/technology/0,1282,21431,00.html

RC5 klienten er nok betydeligt billigere end det annoncerede program
(og så er computertyven i ét ord).
--
Thorbjørn Ravn Andersen "...plus...Tubular Bells!"
http://bigfoot.com/~thunderbear

Allan Olesen (14-11-2001)
Kommentar
Fra : Allan Olesen


Dato : 14-11-01 18:36

Ivar Madsen <news-12-10-01@news.milli.dk> wrote:

>BTW har du læst Message-ID: <9srslm.3uqaedf.1@news.milli.dk>?
>Ellers så gør det,,,

Ja, den har jeg læst. Jeg er ikke enig.

Hovedforhindringen er ikke noget af det, du nævner. Hovedforhindringen
er, at det vil være totalt værdiløst og dermed spild af tid.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Karsten H. (13-11-2001)
Kommentar
Fra : Karsten H.


Dato : 13-11-01 19:40

Ivar Madsen <news-12-10-01@news.milli.dk> wrote in news:9sqfac.3ts2upl.1
@news.milli.dk:

>>Men jeg går ud fra at du har en metode der er en del smartere end det.
>
> Formålet er godtnok, men den måde det skal gøres på, er at det lægges
> ind i BIOS'en, Den vil have mulighed for at komme udenom en
> softfirewall, ...

Personligt synes jeg det er nok at min software stikker mig til fabrikanten.
Jeg har ikke brug for at min hardware gør det samme.

> ... alle routere skal være åben for connect for connect til denne ene IP,
på den ene port, ...

Tror du at Cisco, eller deres kunder, vil være glade for en sådan urørlig
regel? Hvad nu hvis jeg sender fortrolig information afsted til den ip/port,
og så bruger en mellemmand til at snappe det op?
Og tro mig, det ville blive gjort. Og folk ville hade Cisco. Og Cisco ville
fjerne den regel, inden de blev lynchet.

> og der vil gå nogle
> år inden alt udstyr er forbredt på at kunne tillade forbindelsen, hvor
> brugeren ikke kan lukke af for adgangen.

Næste trin er så at vi laver en lås i BIOS, så brugeren ikke kan installere
andet OS end det maskinen kommer med. Og så kan vi lige koble ms mediaplayer
på også. Og e-bøgerne.

Og tvungent webcam.

Nej tak. Big Brother er slemt nok som tv-show. Jeg vil ikke leve sådan der.

--
Karsten H.
Som har skrevet delen før @ baglæns for at narre fjenden i Aalborg.

Ivar Madsen (13-11-2001)
Kommentar
Fra : Ivar Madsen


Dato : 13-11-01 20:57

On Tue, 13 Nov 2001 18:40:18 GMT, "Karsten H." <netsrak@egotrip.dk>
wrote:

>Nej tak. Big Brother er slemt nok som tv-show. Jeg vil ikke leve sådan der.

Du har ikke læst og forstået, du har læst og blevet bange, fordi du ikke
har forstået.

--
Ivar Madsen
Der med dette indlæg, repræsentere mig selv, og dem der er enig med mig,,,
news-12-10-01@milli.dk
www.milli.dk med info om news.milli.dk opdateret 16/9,,,
Og som savner en leverandør at Orange's interne grupper!

Karsten H. (13-11-2001)
Kommentar
Fra : Karsten H.


Dato : 13-11-01 21:07

This spake Ivar Madsen in news:9ss1es.3uqefk7.1@news.milli.dk:

> Du har ikke læst og forstået, du har læst og blevet bange, fordi du
> ikke har forstået.

Jeg har læst, forstået, er ikke blevet bange men bryder mig bestemt ikke om
ideen med at min maskine skal rapportere til andre uden mit vidende, om det
så er med god mening eller ej.

--
Karsten H.
Som har skrevet delen før @ baglæns for at narre fjenden i Aalborg.

Gigasoft Denmark (15-11-2001)
Kommentar
Fra : Gigasoft Denmark


Dato : 15-11-01 16:02


"Karsten H." <netsrak@egotrip.dk> wrote in message
news:Xns9158D6E1FE969karstenegotripdk@212.54.64.134...
> This spake Ivar Madsen in news:9ss1es.3uqefk7.1@news.milli.dk:
>
> > Du har ikke læst og forstået, du har læst og blevet bange, fordi du
> > ikke har forstået.
>
> Jeg har læst, forstået, er ikke blevet bange men bryder mig bestemt ikke
om
> ideen med at min maskine skal rapportere til andre uden mit vidende, om
det
> så er med god mening eller ej.
Det eneste sted PC Finder sender rapporter til er til dig selv på din egen
E-mail Adresse.
Så det behøver du ikke at være bange for.

Mvh
Bjarne



Jesper Louis Anderse~ (15-11-2001)
Kommentar
Fra : Jesper Louis Anderse~


Dato : 15-11-01 16:16

On Thu, 15 Nov 2001 16:01:59 +0100, Gigasoft Denmark <bjarne@gigasoft.dk> wrote:
>>
>> Jeg har læst, forstået, er ikke blevet bange men bryder mig bestemt ikke
> om
>> ideen med at min maskine skal rapportere til andre uden mit vidende, om
> det
>> så er med god mening eller ej.
> Det eneste sted PC Finder sender rapporter til er til dig selv på din egen
> E-mail Adresse.
> Så det behøver du ikke at være bange for.

_Du_ kan være sikker på ovenstående. Kan jeg? Har jeg andet end dit gode
ord på ovenstående?

Og nej, jeg er ikke den typiske computerbruger. Jeg kan heller ikke
teste dit program.

--
Jesper

Bjarne Østergård (17-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 17-11-01 10:22


"Jesper Louis Andersen" <jlouis@brok.diku.dk> wrote in message
news:slrn9v7n1r.vnp.jlouis@brok.diku.dk...
> On Thu, 15 Nov 2001 16:01:59 +0100, Gigasoft Denmark <bjarne@gigasoft.dk>
wrote:
> >>
> >> Jeg har læst, forstået, er ikke blevet bange men bryder mig bestemt
ikke
> > om
> >> ideen med at min maskine skal rapportere til andre uden mit vidende, om
> > det
> >> så er med god mening eller ej.
> > Det eneste sted PC Finder sender rapporter til er til dig selv på din
egen
> > E-mail Adresse.
> > Så det behøver du ikke at være bange for.
>
> _Du_ kan være sikker på ovenstående. Kan jeg? Har jeg andet end dit gode
> ord på ovenstående?

> Og nej, jeg er ikke den typiske computerbruger. Jeg kan heller ikke
> teste dit program.

Hvis du ikke kan eller vil tro mig på mit ord, og ikke vil tro andre der har
testet det, og heller ikke selv vil teste det. kan jeg ikke se nogen måde at
overbevise dig på.

Men der intet sted i koden lavet noget der sender noget som helst til andre
ed den Email adresse du selv vælger,
Og der sendes kun hvis en af dig opstillede kriterierer herfor er nået.

F.eks at maskinen bliver flyttet.

Eneste andet der registreres i denne forbindelse er en logfil som altid
føres når du er på nettet.

Hver gang PC Finder flyttes og hvis den er aktiveret vil den lave denne log
fil på min server.

Her er logfilen fra 2001-10-15 14:45:52 62.243.229.32

2001-10-15 14:45:52 62.243.229.32
2001-10-15 14:55:16 62.243.229.32
2001-10-15 14:55:19 62.243.229.32
2001-10-15 14:56:12 62.243.229.32
2001-10-15 14:56:16 62.243.229.32
2001-10-15 15:00:12 62.243.229.32
2001-10-15 15:00:36 62.243.229.32
2001-10-15 15:02:27 62.243.229.32
2001-10-15 15:02:38 62.243.229.32
2001-10-15 15:02:57 62.243.229.32
2001-10-15 15:03:01 62.243.229.32
2001-10-15 15:20:03 62.243.229.32
2001-10-15 15:23:52 62.243.229.32
2001-10-15 15:26:09 62.243.229.32
2001-10-15 15:27:21 62.243.229.32
2001-10-15 15:46:17 62.243.229.32
2001-10-15 15:47:42 62.243.229.32
2001-10-15 16:01:50 62.243.229.32
2001-10-15 16:03:08 62.243.229.32
2001-10-15 16:33:14 80.63.112.151
2001-10-15 16:37:09 80.63.112.151
2001-10-15 16:38:46 80.63.112.151
2001-10-15 16:50:14 80.63.112.151
2001-10-15 17:38:06 80.63.112.151
2001-10-15 21:04:56 80.63.112.151
2001-10-15 21:07:19 80.63.112.151
2001-10-15 21:08:11 80.63.112.151
2001-10-15 21:08:55 80.63.112.151
2001-10-16 06:36:54 80.63.112.151
2001-10-16 07:04:37 80.63.112.151
2001-10-16 07:18:07 80.63.112.151
2001-10-16 08:22:30 62.243.229.32
2001-10-16 08:32:12 62.243.229.32
2001-10-16 09:03:08 62.243.229.32
2001-10-16 09:09:19 62.243.229.32
2001-10-16 09:09:39 62.243.229.32
2001-10-16 09:12:03 62.243.229.32
2001-10-16 09:13:27 62.243.229.32
2001-10-16 09:15:33 62.243.229.32
2001-10-16 09:17:49 62.243.229.32
2001-10-16 09:18:23 62.243.229.32
2001-10-16 09:19:15 62.243.229.32
2001-10-16 09:25:10 62.243.229.32
2001-10-16 09:35:33 62.243.229.32
2001-10-16 09:37:34 62.243.229.32
2001-10-16 09:44:12 62.243.229.32
2001-10-16 09:49:01 62.243.229.32
2001-10-16 10:06:24 62.243.229.32
2001-10-16 10:12:17 62.243.229.32
2001-10-16 10:12:38 62.243.229.32
2001-10-16 10:14:25 62.243.229.32
2001-10-16 10:23:54 62.243.229.32
2001-10-16 10:24:44 62.243.229.32
2001-10-16 10:27:19 62.243.229.32
2001-10-16 10:29:13 62.243.229.32
2001-10-16 10:30:51 62.243.229.32
2001-10-16 10:36:22 62.243.229.32
2001-10-16 10:51:45 62.243.229.32
2001-10-16 10:52:29 62.243.229.32
2001-10-16 10:53:46 62.243.229.32
2001-10-16 10:54:06 62.243.229.32
2001-10-16 10:59:43 62.243.229.32
2001-10-16 11:01:51 62.243.229.32
2001-10-16 11:02:44 62.243.229.32
2001-10-16 11:03:28 62.243.229.32
2001-10-16 11:04:38 62.243.229.32
2001-10-16 11:05:06 62.243.229.32
2001-10-16 11:06:01 62.243.229.32
2001-10-16 11:10:00 62.243.229.32
2001-10-16 11:10:50 62.243.229.32
2001-10-16 11:11:42 62.243.229.32
2001-10-16 11:14:03 62.243.229.32
2001-10-16 11:19:26 62.243.229.32
2001-10-16 11:19:45 62.243.229.32
2001-10-16 11:21:06 62.243.229.32
2001-10-16 11:22:02 62.243.229.32
2001-10-16 11:22:31 62.243.229.32
2001-10-16 11:31:10 62.243.229.32
2001-10-16 11:38:32 62.243.229.32
2001-10-16 11:39:17 62.243.229.32
2001-10-16 11:46:53 62.243.229.32
2001-10-16 11:47:03 62.243.229.32
2001-10-16 11:59:46 62.243.229.32
2001-10-16 12:00:34 62.243.229.32
2001-10-16 12:01:40 62.243.229.32
2001-10-16 12:02:27 62.243.229.32
2001-10-16 12:04:10 62.243.229.32
2001-10-16 12:04:51 62.243.229.32
2001-10-16 12:05:14 62.243.229.32
2001-10-16 12:07:45 62.243.229.32
2001-10-16 12:07:58 62.243.229.32
2001-10-16 12:08:55 62.243.229.32
2001-10-16 12:09:26 62.243.229.32
2001-10-16 12:10:03 62.243.229.32
2001-10-16 12:11:22 62.243.229.32
2001-10-16 12:12:05 62.243.229.32
2001-10-16 12:12:19 62.243.229.32
2001-10-16 12:12:37 62.243.229.32
2001-10-16 12:12:46 62.243.229.32
2001-10-16 12:16:22 62.243.229.32
2001-10-16 12:17:45 62.243.229.32
2001-10-16 12:24:14 62.243.229.32
2001-10-16 12:27:23 62.243.229.32
2001-10-16 12:29:36 62.243.229.32
2001-10-16 12:30:27 62.243.229.32
2001-10-16 12:31:23 62.243.229.32
2001-10-16 12:32:33 62.243.229.32
2001-10-16 12:36:11 62.243.229.32
2001-10-16 12:36:55 62.243.229.32
2001-10-16 12:37:01 62.243.229.32
2001-10-16 12:37:18 62.243.229.32
2001-10-16 12:37:37 62.243.229.32
2001-10-16 12:38:09 62.243.229.32
2001-10-16 12:38:31 62.243.229.32
2001-10-16 12:38:47 62.243.229.32
2001-10-16 12:39:32 62.243.229.32
2001-10-16 12:40:18 62.243.229.32
2001-10-16 12:53:08 62.243.229.32
2001-10-16 14:43:05 62.243.229.32
2001-10-16 14:43:40 62.243.229.32
2001-10-16 14:46:49 62.243.229.32
2001-10-16 15:04:32 62.243.229.32
2001-10-16 15:06:25 62.243.229.32
2001-10-16 15:06:43 62.243.229.32
2001-10-16 15:08:22 62.243.229.32
2001-10-16 15:29:28 62.243.229.32
2001-10-16 15:52:06 62.243.229.32
2001-10-16 15:54:45 62.243.229.32
2001-10-16 16:17:51 62.243.229.32
2001-10-16 16:53:32 80.63.112.151
2001-10-16 16:59:01 80.63.112.151
2001-10-16 17:15:35 80.63.112.151
2001-10-16 17:47:54 80.63.112.151
2001-10-16 17:48:21 80.63.112.151
2001-10-16 17:49:30 80.63.112.151
2001-10-16 17:50:09 80.63.112.151
2001-10-16 17:50:41 80.63.112.151
2001-10-16 17:51:27 80.63.112.151
2001-10-16 17:52:47 80.63.112.151
2001-10-16 17:53:14 80.63.112.151
2001-10-16 17:54:50 80.63.112.151
2001-10-16 17:55:39 80.63.112.151
2001-10-16 17:56:08 80.63.112.151
2001-10-16 17:57:32 80.63.112.151
2001-10-16 17:57:41 80.63.112.151
2001-10-16 21:01:09 80.63.112.151
2001-10-16 21:13:08 80.63.112.151
2001-10-17 07:19:58 80.63.112.151
2001-10-17 07:24:50 80.63.112.151
2001-10-17 07:25:46 80.63.112.151
2001-10-17 07:26:24 80.63.112.151
2001-10-17 07:26:26 80.63.112.151
2001-10-17 07:26:26 80.63.112.151
2001-10-17 07:26:27 80.63.112.151
2001-10-17 07:26:27 80.63.112.151
2001-10-17 07:26:30 80.63.112.151
2001-10-17 07:26:31 80.63.112.151
2001-10-17 07:26:32 80.63.112.151
2001-10-17 07:26:36 80.63.112.151
2001-10-17 09:51:31 62.243.229.32
2001-10-17 10:11:17 62.243.229.32
2001-10-17 11:04:41 62.243.229.32
2001-10-17 11:34:30 62.243.229.32
2001-10-17 11:35:46 62.243.229.32
2001-10-17 11:40:45 62.243.229.32
2001-10-17 11:41:56 62.243.229.32
2001-10-17 11:42:42 62.243.229.32
2001-10-17 11:54:22 62.243.229.32
2001-10-17 12:00:04 62.243.229.32
2001-10-17 12:00:33 62.243.229.32
2001-10-17 12:00:58 62.243.229.32
2001-10-17 12:01:03 62.243.229.32
2001-10-17 12:17:49 62.243.229.32
2001-10-17 12:46:06 62.243.229.32
2001-10-17 12:54:33 62.243.229.32
2001-10-17 12:57:09 62.243.229.32
2001-10-17 12:58:00 62.243.229.32
2001-10-17 13:00:17 62.243.229.32
2001-10-17 13:05:36 62.243.229.32
2001-10-17 13:07:51 62.243.229.32
2001-10-17 13:08:59 62.243.229.32
2001-10-17 13:11:13 62.243.229.32
2001-10-17 13:15:00 62.243.229.32
2001-10-17 13:43:02 62.243.229.32
2001-10-17 13:45:33 62.243.229.32
2001-10-17 13:48:28 62.243.229.32
2001-10-17 13:56:37 62.243.229.32
2001-10-17 14:00:00 62.243.229.32
2001-10-17 14:00:38 62.243.229.32
2001-10-17 14:00:51 62.243.229.32
2001-10-17 14:00:59 62.243.229.32
2001-10-17 14:02:00 62.243.229.32
2001-10-17 14:04:57 62.243.229.32
2001-10-17 14:15:37 62.243.229.32
2001-10-17 14:15:50 62.243.229.32
2001-10-17 14:16:43 62.243.229.32
2001-10-17 14:21:00 62.243.229.32
2001-10-17 14:21:47 62.243.229.32
2001-10-17 14:23:24 62.243.229.32
2001-10-17 14:25:06 62.243.229.32
2001-10-17 14:25:28 62.243.229.32
2001-10-17 14:26:03 62.243.229.32
2001-10-17 14:26:36 62.243.229.32
2001-10-17 14:26:49 62.243.229.32
2001-10-17 14:30:04 62.243.229.32
2001-10-17 14:31:12 62.243.229.32
2001-10-17 14:48:59 62.243.229.32
2001-10-17 14:50:11 62.243.229.32
2001-10-17 14:52:21 62.243.229.32
2001-10-17 15:25:48 62.243.229.32
2001-10-17 15:33:40 62.243.229.32
2001-10-17 15:36:04 62.243.229.32
2001-10-17 15:41:26 62.243.229.32
2001-10-17 15:41:31 62.243.229.32
2001-10-17 15:42:19 62.243.229.32
2001-10-17 15:44:23 62.243.229.32
2001-10-17 15:45:09 62.243.229.32
2001-10-17 15:45:45 62.243.229.32
2001-10-17 15:46:03 62.243.229.32
2001-10-17 15:47:15 62.243.229.32
2001-10-17 15:48:04 62.243.229.32
2001-10-17 15:48:33 62.243.229.32
2001-10-17 15:49:27 62.243.229.32
2001-10-17 15:50:22 62.243.229.32
2001-10-17 15:50:36 62.243.229.32
2001-10-17 15:51:06 62.243.229.32
2001-10-17 15:52:41 62.243.229.32
2001-10-17 15:53:15 62.243.229.32
2001-10-17 15:54:02 62.243.229.32
2001-10-17 15:54:14 62.243.229.32
2001-10-17 15:55:08 62.243.229.32
2001-10-17 15:55:14 62.243.229.32
2001-10-17 15:55:31 62.243.229.32
2001-10-17 15:55:46 62.243.229.32
2001-10-17 15:55:57 62.243.229.32
2001-10-17 16:01:26 62.243.229.32
2001-10-17 16:06:31 62.243.229.32
2001-10-17 16:06:41 62.243.229.32
2001-10-17 16:07:02 62.243.229.32
2001-10-17 16:07:12 62.243.229.32
2001-10-17 16:07:56 62.243.229.32
2001-10-17 16:08:44 62.243.229.32
2001-10-17 16:09:37 62.243.229.32
2001-10-17 16:11:08 62.243.229.32
2001-10-17 16:11:21 62.243.229.32
2001-10-17 16:11:32 62.243.229.32
2001-10-17 16:11:49 62.243.229.32
2001-10-17 16:12:06 62.243.229.32
2001-10-17 16:12:19 62.243.229.32
2001-10-17 16:12:28 62.243.229.32
2001-10-17 16:12:31 62.243.229.32
2001-10-17 16:12:55 62.243.229.32
2001-10-17 16:13:17 62.243.229.32
2001-10-17 16:14:54 62.243.229.32
2001-10-18 07:07:29 80.63.112.151
2001-10-18 08:27:09 62.243.229.32
2001-10-18 08:28:08 62.243.229.32
2001-10-18 08:30:12 62.243.229.32
2001-10-18 08:34:30 62.243.229.32
2001-10-18 08:34:46 62.243.229.32
2001-10-18 08:35:04 62.243.229.32
2001-10-18 08:38:24 62.243.229.32
2001-10-18 08:39:44 62.243.229.32
2001-10-18 08:40:21 62.243.229.32
2001-10-18 08:40:33 62.243.229.32
2001-10-18 08:56:57 62.243.229.32
2001-10-18 09:01:39 62.243.229.32
2001-10-18 09:23:14 62.243.229.32
2001-10-18 09:28:55 62.243.229.32
2001-10-18 09:31:46 62.243.229.32
2001-10-18 09:31:57 62.243.229.32
2001-10-18 09:34:35 62.243.229.32
2001-10-18 09:35:17 62.243.229.32
2001-10-18 09:36:08 62.243.229.32
2001-10-18 09:36:27 62.243.229.32
2001-10-18 09:38:09 62.243.229.32
2001-10-18 09:38:29 62.243.229.32
2001-10-18 09:38:56 62.243.229.32
2001-10-18 09:40:29 62.243.229.32
2001-10-18 09:48:42 62.243.229.32
2001-10-18 09:51:43 62.243.229.32
2001-10-18 09:52:51 62.243.229.32
2001-10-18 09:53:50 62.243.229.32
2001-10-18 09:54:04 62.243.229.32
2001-10-18 09:54:17 62.243.229.32
2001-10-18 09:54:22 62.243.229.32
2001-10-18 09:54:51 62.243.229.32
2001-10-18 09:54:57 62.243.229.32
2001-10-18 09:55:19 62.243.229.32
2001-10-18 09:55:28 62.243.229.32
2001-10-18 09:58:02 62.243.229.32
2001-10-18 09:58:19 62.243.229.32
2001-10-18 10:00:03 62.243.229.32
2001-10-18 10:00:28 62.243.229.32
2001-10-18 10:00:46 62.243.229.32
2001-10-18 10:00:59 62.243.229.32
2001-10-18 10:05:55 62.243.229.32
2001-10-18 10:09:28 62.243.229.32
2001-10-18 10:09:35 62.243.229.32
2001-10-18 10:10:01 62.243.229.32
2001-10-18 10:10:14 62.243.229.32
2001-10-18 10:12:13 62.243.229.32
2001-10-18 10:12:23 62.243.229.32
2001-10-18 10:13:22 62.243.229.32
2001-10-18 10:13:35 62.243.229.32
2001-10-18 10:13:42 62.243.229.32
2001-10-18 10:14:16 62.243.229.32
2001-10-18 10:14:44 62.243.229.32
2001-10-18 10:14:55 62.243.229.32
2001-10-18 10:15:05 62.243.229.32
2001-10-18 10:15:21 62.243.229.32
2001-10-18 10:15:41 62.243.229.32
2001-10-18 10:16:00 62.243.229.32
2001-10-18 10:17:58 62.243.229.32
2001-10-18 10:18:08 62.243.229.32
2001-10-18 10:18:24 62.243.229.32
2001-10-18 10:19:48 62.243.229.32
2001-10-18 10:20:54 62.243.229.32
2001-10-18 10:26:57 62.243.229.32
2001-10-18 10:27:13 62.243.229.32
2001-10-18 10:28:14 62.243.229.32
2001-10-18 10:28:39 62.243.229.32
2001-10-18 10:28:48 62.243.229.32
2001-10-18 10:29:43 62.243.229.32
2001-10-18 10:30:41 62.243.229.32
2001-10-18 10:31:26 62.243.229.32
2001-10-18 10:33:29 62.243.229.32
2001-10-18 10:33:53 62.243.229.32
2001-10-18 10:34:18 62.243.229.32
2001-10-18 10:35:00 62.243.229.32
2001-10-18 10:36:09 62.243.229.32
2001-10-18 10:36:36 62.243.229.32
2001-10-18 10:53:12 62.243.229.32
2001-10-18 10:53:45 62.243.229.32
2001-10-18 10:55:18 62.243.229.32
2001-10-18 10:55:29 62.243.229.32
2001-10-18 10:59:54 62.243.229.32
2001-10-18 11:06:36 62.243.229.32
2001-10-18 11:07:11 62.243.229.32
2001-10-18 11:07:31 62.243.229.32
2001-10-18 11:07:42 62.243.229.32
2001-10-18 11:09:50 62.243.229.32
2001-10-18 11:11:29 62.243.229.32
2001-10-18 11:11:48 62.243.229.32
2001-10-18 11:11:55 62.243.229.32
2001-10-18 11:12:07 62.243.229.32
2001-10-18 11:14:32 62.243.229.32
2001-10-18 11:21:27 62.243.229.32
2001-10-18 11:21:39 62.243.229.32
2001-10-18 11:22:08 62.243.229.32
2001-10-18 11:23:57 62.243.229.32
2001-10-18 11:30:03 62.243.229.32
2001-10-18 11:32:29 62.243.229.32
2001-10-18 11:32:50 62.243.229.32
2001-10-18 11:33:35 62.243.229.32
2001-10-18 11:37:48 62.243.229.32
2001-10-18 11:39:38 62.243.229.32
2001-10-18 11:40:10 62.243.229.32
2001-10-18 11:50:12 62.243.229.32
2001-10-18 11:59:01 62.243.229.32
2001-10-18 11:59:54 62.243.229.32
2001-10-18 12:00:27 62.243.229.32
2001-10-18 12:00:54 62.243.229.32
2001-10-18 12:03:49 62.243.229.32
2001-10-18 12:04:01 62.243.229.32
2001-10-18 12:05:51 62.243.229.32
2001-10-18 12:06:12 62.243.229.32
2001-10-18 12:07:18 62.243.229.32
2001-10-18 12:10:39 62.243.229.32
2001-10-18 12:11:20 62.243.229.32
2001-10-18 12:11:31 62.243.229.32
2001-10-18 12:12:01 62.243.229.32
2001-10-18 12:13:23 62.243.229.32
2001-10-18 12:15:01 62.243.229.32
2001-10-18 12:17:05 62.243.229.32
2001-10-18 12:18:50 62.243.229.32
2001-10-18 12:20:56 62.243.229.32
2001-10-18 12:22:08 62.243.229.32
2001-10-18 12:23:57 62.243.229.32
2001-10-18 12:27:14 62.243.229.32
2001-10-18 12:28:03 62.243.229.32
2001-10-18 12:28:26 62.243.229.32
2001-10-18 12:29:19 62.243.229.32
2001-10-18 12:31:37 62.243.229.32
2001-10-18 12:31:55 62.243.229.32
2001-10-18 12:32:40 62.243.229.32
2001-10-18 12:35:05 62.243.229.32
2001-10-18 12:37:05 62.243.229.32
2001-10-18 12:38:11 62.243.229.32
2001-10-18 12:39:29 62.243.229.32
2001-10-18 12:40:29 62.243.229.32
2001-10-18 12:41:18 62.243.229.32
2001-10-18 12:41:43 62.243.229.32
2001-10-18 12:48:42 62.243.229.32
2001-10-18 12:53:49 62.243.229.32
2001-10-18 12:57:16 62.243.229.32
2001-10-18 12:59:35 62.243.229.32
2001-10-18 12:59:45 62.243.229.32
2001-10-18 13:02:02 62.243.229.32
2001-10-18 13:03:27 62.243.229.32
2001-10-18 13:03:42 62.243.229.32
2001-10-18 13:04:12 62.243.229.32
2001-10-18 13:05:13 62.243.229.32
2001-10-18 13:07:51 62.243.229.32
2001-10-18 13:08:40 62.243.229.32
2001-10-18 13:10:13 62.243.229.32
2001-10-18 13:12:45 62.243.229.32
2001-10-18 13:17:42 62.243.229.32
2001-10-18 13:22:41 62.243.229.32
2001-10-18 13:26:44 62.243.229.32
2001-10-18 13:27:03 62.243.229.32
2001-10-18 13:28:20 62.243.229.32
2001-10-18 13:28:39 62.243.229.32
2001-10-18 13:28:50 62.243.229.32
2001-10-18 13:29:45 62.243.229.32
2001-10-18 13:30:19 62.243.229.32
2001-10-18 13:31:51 62.243.229.32
2001-10-18 13:33:59 62.243.229.32
2001-10-18 13:34:27 62.243.229.32
2001-10-18 13:34:57 62.243.229.32
2001-10-18 13:36:27 62.243.229.32
2001-10-18 13:36:49 62.243.229.32
2001-10-18 13:37:34 62.243.229.32
2001-10-18 13:38:01 62.243.229.32
2001-10-18 13:38:57 62.243.229.32
2001-10-18 13:40:50 62.243.229.32
2001-10-18 13:42:59 62.243.229.32
2001-10-18 13:44:29 62.243.229.32
2001-10-18 13:47:57 62.243.229.32
2001-10-18 13:49:28 62.243.229.32
2001-10-18 13:50:15 62.243.229.32
2001-10-18 13:59:34 62.243.229.32
2001-10-18 14:00:47 62.243.229.32
2001-10-18 14:01:03 62.243.229.32
2001-10-18 14:15:26 62.243.229.32
2001-10-18 14:17:41 62.243.229.32
2001-10-18 14:18:46 62.243.229.32
2001-10-18 14:32:52 62.243.229.32
2001-10-18 14:34:28 62.243.229.32
2001-10-18 14:34:53 62.243.229.32
2001-10-18 14:36:05 62.243.229.32
2001-10-18 14:38:34 62.243.229.32
2001-10-18 14:38:48 62.243.229.32
2001-10-18 14:39:14 62.243.229.32
2001-10-18 14:39:49 62.243.229.32
2001-10-18 14:40:10 62.243.229.32
2001-10-18 14:40:56 62.243.229.32
2001-10-18 14:41:50 62.243.229.32
2001-10-18 14:42:29 62.243.229.32
2001-10-18 14:44:30 62.243.229.32
2001-10-18 14:44:47 62.243.229.32
2001-10-18 14:50:15 62.243.229.32
2001-10-18 14:51:51 62.243.229.32
2001-10-18 14:52:14 62.243.229.32
2001-10-18 14:54:32 62.243.229.32
2001-10-18 14:58:29 62.243.229.32
2001-10-18 15:01:14 62.243.229.32
2001-10-18 15:19:21 62.243.229.32
2001-10-18 15:22:33 62.243.229.32
2001-10-18 15:24:03 62.243.229.32
2001-10-18 15:27:08 62.243.229.32
2001-10-18 15:29:18 62.243.229.32
2001-10-18 15:29:42 62.243.229.32
2001-10-18 15:30:24 62.243.229.32
2001-10-18 15:30:57 62.243.229.32
2001-10-18 15:31:38 62.243.229.32
2001-10-18 15:32:12 62.243.229.32
2001-10-18 15:32:41 62.243.229.32
2001-10-18 15:33:10 62.243.229.32
2001-10-18 15:42:32 62.243.229.32
2001-10-18 15:43:15 62.243.229.32
2001-10-18 15:43:34 62.243.229.32
2001-10-18 15:44:24 62.243.229.32
2001-10-18 15:47:24 62.243.229.32
2001-10-18 15:48:15 62.243.229.32
2001-10-18 15:49:17 62.243.229.32
2001-10-18 15:49:53 62.243.229.32
2001-10-18 15:50:13 62.243.229.32
2001-10-18 17:23:49 80.63.112.151
2001-10-18 17:24:14 80.63.112.151
2001-10-18 17:30:46 80.63.112.151
2001-10-19 08:03:27 80.63.112.151
2001-10-19 08:05:44 80.63.112.151
2001-10-19 08:05:56 80.63.112.151
2001-10-19 08:07:26 80.63.112.151
2001-10-19 08:07:54 80.63.112.151
2001-10-19 08:12:44 80.63.112.151
2001-10-19 08:15:53 80.63.112.151
2001-10-19 08:17:17 80.63.112.151
2001-10-19 08:49:44 62.243.229.32
2001-10-19 08:50:27 62.243.229.32
2001-10-19 08:54:46 62.243.229.32
2001-10-19 08:56:18 62.243.229.32
2001-10-19 08:57:29 62.243.229.32
2001-10-19 09:02:50 62.243.229.32
2001-10-19 09:04:57 62.243.229.32
2001-10-19 09:06:29 62.243.229.32
2001-10-19 09:07:03 62.243.229.32
2001-10-19 09:07:18 62.243.229.32
2001-10-19 09:07:48 62.243.229.32
2001-10-19 09:08:05 62.243.229.32
2001-10-19 09:08:18 62.243.229.32
2001-10-19 09:08:22 62.243.229.32
2001-10-19 09:08:40 62.243.229.32
2001-10-19 09:09:38 62.243.229.32
2001-10-19 09:10:45 62.243.229.32
2001-10-19 09:11:24 62.243.229.32
2001-10-19 09:12:32 62.243.229.32
2001-10-19 09:12:52 62.243.229.32
2001-10-19 09:13:53 62.243.229.32
2001-10-19 09:14:52 62.243.229.32
2001-10-19 09:16:26 62.243.229.32
2001-10-19 09:16:44 62.243.229.32
2001-10-19 09:17:16 62.243.229.32
2001-10-19 09:17:34 62.243.229.32
2001-10-19 09:19:45 62.243.229.32
2001-10-19 09:22:26 62.243.229.32
2001-10-19 09:25:17 62.243.229.32
2001-10-19 09:27:05 62.243.229.32
2001-10-19 09:27:36 62.243.229.32
2001-10-19 09:28:34 62.243.229.32
2001-10-19 09:31:12 62.243.229.32
2001-10-19 09:31:44 62.243.229.32
2001-10-19 09:32:33 62.243.229.32
2001-10-19 09:33:02 62.243.229.32
2001-10-19 09:33:34 62.243.229.32
2001-10-19 09:33:46 62.243.229.32
2001-10-19 09:35:00 62.243.229.32
2001-10-19 09:35:52 62.243.229.32
2001-10-19 09:37:07 62.243.229.32
2001-10-19 09:37:51 62.243.229.32
2001-10-19 09:39:27 62.243.229.32
2001-10-19 09:47:33 62.243.229.32
2001-10-19 09:49:01 62.243.229.32
2001-10-19 09:51:01 62.243.229.32
2001-10-19 10:33:14 62.243.229.32
2001-10-19 10:42:45 62.243.229.32
2001-10-19 10:43:07 62.243.229.32
2001-10-19 10:46:49 62.243.229.32
2001-10-19 10:47:29 62.243.229.32
2001-10-19 10:48:04 62.243.229.32
2001-10-19 10:48:57 62.243.229.32
2001-10-19 10:49:48 62.243.229.32
2001-10-19 10:52:37 62.243.229.32
2001-10-19 10:53:30 62.243.229.32
2001-10-19 11:00:21 62.243.229.32
2001-10-19 11:01:15 62.243.229.32
2001-10-19 11:04:26 62.243.229.32
2001-10-19 11:07:09 62.243.229.32
2001-10-19 11:25:19 62.243.229.32
2001-10-19 11:25:24 62.243.229.32
2001-10-19 11:29:25 62.243.229.32
2001-10-19 11:33:47 62.243.229.32
2001-10-19 11:34:57 62.243.229.32
2001-10-19 11:48:58 62.243.229.32
2001-10-19 11:50:14 62.243.229.32
2001-10-19 11:52:18 62.243.229.32
2001-10-19 11:59:21 62.243.229.32
2001-10-19 12:02:55 62.243.229.32
2001-10-19 12:03:39 62.243.229.32
2001-10-19 12:05:17 62.243.229.32
2001-10-19 12:06:26 62.243.229.32
2001-10-19 12:07:46 62.243.229.32
2001-10-19 12:12:59 62.243.229.32
2001-10-19 12:13:34 62.243.229.32
2001-10-19 12:14:56 62.243.229.32
2001-10-19 12:21:11 62.243.229.32
2001-10-19 12:22:22 62.243.229.32
2001-10-19 12:24:14 62.243.229.32
2001-10-19 12:27:49 62.243.229.32
2001-10-19 12:29:57 62.243.229.32
2001-10-19 12:30:02 62.243.229.32
2001-10-19 12:32:55 62.243.229.32
2001-10-19 12:34:16 62.243.229.32
2001-10-19 12:55:41 62.243.229.32
2001-10-19 13:03:07 62.243.229.32
2001-10-19 13:11:14 62.243.229.32
2001-10-19 13:15:06 62.243.229.32
2001-10-19 13:15:10 62.243.229.32
2001-10-19 13:19:58 62.243.229.32
2001-10-19 13:21:12 62.243.229.32
2001-10-19 13:21:38 62.243.229.32
2001-10-19 13:23:13 62.243.229.32
2001-10-19 13:23:36 62.243.229.32
2001-10-19 13:23:56 62.243.229.32
2001-10-19 13:24:16 62.243.229.32
2001-10-19 13:26:32 62.243.229.32
2001-10-19 13:27:41 62.243.229.32
2001-10-19 13:31:33 62.243.229.32
2001-10-19 13:32:02 62.243.229.32
2001-10-19 13:39:34 62.243.229.32
2001-10-19 13:43:52 62.243.229.32
2001-10-19 13:46:44 62.243.229.32
2001-10-19 13:48:04 62.243.229.32
2001-10-19 13:50:18 62.243.229.32
2001-10-19 13:50:26 62.243.229.32
2001-10-19 13:53:04 62.243.229.32
2001-10-19 13:55:00 62.243.229.32
2001-10-19 13:58:37 62.243.229.32
2001-10-19 13:58:52 62.243.229.32
2001-10-19 13:59:36 62.243.229.32
2001-10-19 14:08:39 62.243.229.32
2001-10-19 14:10:09 62.243.229.32
2001-10-19 14:15:08 62.243.229.32
2001-10-19 14:16:43 62.243.229.32
2001-10-19 14:22:30 62.243.229.32
2001-10-19 14:24:00 62.243.229.32
2001-10-19 14:25:14 62.243.229.32
2001-10-19 14:25:47 62.243.229.32
2001-10-19 14:25:59 62.243.229.32
2001-10-19 14:26:16 62.243.229.32
2001-10-19 14:26:46 62.243.229.32
2001-10-19 14:28:15 62.243.229.32
2001-10-19 14:29:04 62.243.229.32
2001-10-19 14:30:35 62.243.229.32
2001-10-19 14:31:22 62.243.229.32
2001-10-19 14:32:19 62.243.229.32
2001-10-19 14:32:28 62.243.229.32
2001-10-19 14:34:20 62.243.229.32
2001-10-19 14:35:32 62.243.229.32
2001-10-19 14:36:46 62.243.229.32
2001-10-19 14:39:15 62.243.229.32
2001-10-19 14:44:14 62.243.229.32
2001-10-19 14:45:30 62.243.229.32
2001-10-19 14:46:36 62.243.229.32
2001-10-19 14:46:49 62.243.229.32
2001-10-19 14:48:57 62.243.229.32
2001-10-19 14:50:03 62.243.229.32
2001-10-19 14:50:53 62.243.229.32
2001-10-19 14:51:25 62.243.229.32
2001-10-19 14:55:44 62.243.229.32
2001-10-19 15:03:41 62.243.229.32
2001-10-19 15:05:25 62.243.229.32
2001-10-19 15:05:30 62.243.229.32
2001-10-19 15:07:07 62.243.229.32
2001-10-19 15:18:20 62.243.229.32
2001-10-19 20:05:09 80.63.112.151
2001-10-19 20:25:51 80.63.112.151
2001-10-19 20:33:46 80.63.112.151
2001-10-20 08:34:35 80.63.112.151
2001-10-20 08:47:21 80.63.112.151
2001-10-20 08:48:33 80.63.112.151
2001-10-20 08:49:49 80.63.112.151
2001-10-20 08:51:59 80.63.112.151
2001-10-20 08:53:03 80.63.112.151
2001-10-20 08:55:42 80.63.112.151
2001-10-20 08:56:29 80.63.112.151
2001-10-20 09:05:17 80.63.112.151
2001-10-20 09:08:17 80.63.112.151
2001-10-20 09:08:37 80.63.112.151
2001-10-20 09:15:38 80.63.112.151
2001-10-20 09:17:23 80.63.112.151
2001-10-20 09:19:05 80.63.112.151
2001-10-20 09:57:37 80.63.112.151
2001-10-20 10:10:17 80.63.112.151
2001-10-20 10:11:19 80.63.112.151
2001-10-20 10:11:23 80.63.112.151
2001-10-20 10:11:25 80.63.112.151
2001-10-20 10:12:51 80.63.112.151
2001-10-20 11:29:25 80.63.112.151
2001-10-20 11:30:33 80.63.112.151
2001-10-20 11:32:01 80.63.112.151
2001-10-20 11:55:02 80.63.112.151
2001-10-20 16:40:43 80.63.112.151
2001-10-20 16:54:53 80.63.112.151
2001-10-20 17:08:23 80.63.112.151
2001-10-20 17:17:34 80.63.112.151
2001-10-20 17:44:17 80.63.112.151
2001-10-20 17:59:56 80.63.112.151
2001-10-20 18:13:38 80.63.112.151
2001-10-20 18:56:09 80.63.112.151
2001-10-20 18:58:12 80.63.112.151
2001-10-20 19:03:06 80.63.112.151
2001-10-20 19:51:06 80.63.112.151
2001-10-20 20:47:40 80.63.112.151
2001-10-20 20:48:53 80.63.112.151
2001-10-20 20:54:08 80.63.112.151
2001-10-20 21:10:38 80.63.112.151
2001-10-20 21:19:33 80.63.112.151
2001-10-20 21:22:23 80.63.112.151
2001-10-20 22:30:26 80.63.112.151
2001-10-20 22:35:57 80.63.112.151
2001-10-20 23:07:04 80.63.112.151
2001-10-20 23:34:29 80.63.112.151
2001-10-20 23:49:16 80.63.112.151
2001-10-21 00:37:16 80.63.112.151
2001-10-21 10:02:17 80.63.112.151
2001-10-21 10:10:55 80.63.112.151
2001-10-21 10:12:35 80.63.112.151
2001-10-21 10:20:25 80.63.112.151
2001-10-21 10:21:24 80.63.112.151
2001-10-21 10:24:10 80.63.112.151
2001-10-21 10:25:14 80.63.112.151
2001-10-21 10:25:58 80.63.112.151
2001-10-21 10:34:48 80.63.112.151
2001-10-21 10:36:16 80.63.112.151
2001-10-21 10:53:26 80.63.112.151
2001-10-21 11:13:02 80.63.112.151
2001-10-21 23:52:30 62.242.60.23
2001-10-22 07:16:46 80.63.112.151
2001-10-22 07:18:05 80.63.112.151
2001-10-22 07:30:02 80.63.112.151
2001-10-22 08:39:27 62.243.229.32
2001-10-22 08:55:01 62.243.229.32
2001-10-22 08:58:29 62.243.229.32
2001-10-22 08:58:51 62.243.229.32
2001-10-22 09:18:59 62.243.229.32
2001-10-22 09:20:19 62.243.229.32
2001-10-22 09:21:09 62.243.229.32
2001-10-22 09:22:18 62.243.229.32
2001-10-22 09:24:10 62.243.229.32
2001-10-22 09:26:01 62.243.229.32
2001-10-22 09:29:43 62.243.229.32
2001-10-22 09:30:13 62.243.229.32
2001-10-22 09:31:35 62.243.229.32
2001-10-22 09:31:55 62.243.229.32
2001-10-22 09:41:09 195.215.91.117 - Kobaek Strand Konferencecenter A/S
(dk)
2001-10-22 09:42:13 195.215.91.117 - Kobaek Strand Konferencecenter A/S
(dk)
2001-10-22 09:43:56 195.215.91.117 - Kobaek Strand Konferencecenter A/S
(dk)
2001-10-22 09:44:41 195.215.91.117 - Kobaek Strand Konferencecenter A/S
(dk)
2001-10-22 09:45:45 62.243.229.32
2001-10-22 09:46:36 62.243.229.32
2001-10-22 09:46:46 62.243.229.32
2001-10-22 09:50:22 62.243.229.32
2001-10-22 09:58:00 62.243.229.32
2001-10-22 12:30:39 62.243.229.32
2001-10-22 12:30:54 62.243.229.32
2001-10-22 12:31:20 62.243.229.32
2001-10-22 12:33:19 62.243.229.32
2001-10-22 12:33:33 62.243.229.32
2001-10-22 12:34:04 62.243.229.32
2001-10-22 12:37:15 62.243.229.32
2001-10-22 12:38:41 62.243.229.32
2001-10-22 12:38:45 62.243.229.32
2001-10-22 12:42:11 62.243.229.32
2001-10-22 12:49:58 62.243.229.32
2001-10-22 12:50:11 62.243.229.32
2001-10-22 12:52:03 62.243.229.32
2001-10-22 12:55:11 62.243.229.32
2001-10-22 12:55:50 62.243.229.32
2001-10-22 12:55:56 62.243.229.32
2001-10-22 12:56:54 62.243.229.32
2001-10-22 12:58:13 62.243.229.32
2001-10-22 13:00:08 62.243.229.32
2001-10-22 13:00:11 62.243.229.32
2001-10-22 13:00:23 62.243.229.32
2001-10-22 13:01:05 62.243.229.32
2001-10-22 13:02:28 62.243.229.32
2001-10-22 13:03:59 62.243.229.32
2001-10-22 13:04:48 62.243.229.32
2001-10-22 13:06:25 62.243.229.32
2001-10-22 13:14:08 62.243.229.32
2001-10-22 13:18:34 62.243.229.32
2001-10-22 13:26:44 62.243.229.32
2001-10-22 13:29:26 62.243.229.32
2001-10-22 13:36:11 62.243.229.32
2001-10-22 13:37:38 62.243.229.32
2001-10-22 13:38:16 62.243.229.32
2001-10-22 13:39:36 62.243.229.32
2001-10-22 13:39:45 62.243.229.32
2001-10-22 13:45:39 62.243.229.32
2001-10-22 13:45:51 62.243.229.32
2001-10-22 13:48:02 62.243.229.32
2001-10-22 13:52:30 62.243.229.32
2001-10-22 13:53:17 62.243.229.32
2001-10-22 13:54:24 62.243.229.32
2001-10-22 13:56:55 62.243.229.32
2001-10-22 13:57:08 62.243.229.32
2001-10-22 14:00:59 62.243.229.32
2001-10-22 14:15:59 62.243.229.32
2001-10-22 15:08:59 62.243.229.32
2001-10-22 15:10:30 62.243.229.32
2001-10-22 15:14:51 62.243.229.32
2001-10-22 15:21:25 62.243.229.32
2001-10-22 15:25:20 62.243.229.32
2001-10-22 15:27:17 62.243.229.32
2001-10-22 15:28:36 62.243.229.32
2001-10-22 15:31:17 62.243.229.32
2001-10-22 15:43:17 62.243.229.32
2001-10-22 15:44:05 62.243.229.32
2001-10-22 15:44:50 62.243.229.32
2001-10-22 15:47:54 62.243.229.32
2001-10-22 15:48:18 62.243.229.32
2001-10-22 15:56:42 62.243.229.32
2001-10-22 15:58:02 62.243.229.32
2001-10-22 15:59:42 62.243.229.32
2001-10-22 16:00:00 62.243.229.32
2001-10-22 16:02:53 62.243.229.32
2001-10-23 08:25:02 80.63.112.151
2001-10-23 09:09:46 62.243.229.32
2001-10-23 09:12:39 62.243.229.32
2001-10-23 09:20:21 62.243.229.32
2001-10-23 09:27:27 62.243.229.32
2001-10-23 09:32:56 62.243.229.32
2001-10-23 09:56:02 62.243.229.32
2001-10-23 10:47:32 62.243.229.32
2001-10-23 12:06:04 62.243.229.32
2001-10-23 12:08:24 62.243.229.32
2001-10-23 12:08:39 62.243.229.32
2001-10-23 12:08:49 62.243.229.32
2001-10-23 12:09:16 62.243.229.32
2001-10-23 12:09:45 62.243.229.32
2001-10-23 12:35:08 62.243.229.32
2001-10-23 12:35:59 62.243.229.32
2001-10-23 12:36:25 62.243.229.32
2001-10-23 12:37:26 62.243.229.32
2001-10-23 12:37:34 62.243.229.32
2001-10-23 12:38:02 62.243.229.32
2001-10-23 12:38:05 62.243.229.32
2001-10-23 12:38:19 62.243.229.32
2001-10-23 12:38:31 62.243.229.32
2001-10-23 12:38:45 62.243.229.32
2001-10-23 12:39:16 62.243.229.32
2001-10-23 12:58:37 62.243.229.32
2001-10-23 12:59:31 62.243.229.32
2001-10-23 12:59:42 62.243.229.32
2001-10-23 13:01:25 62.243.229.32
2001-10-23 13:13:04 62.243.229.32
2001-10-23 13:17:27 62.243.229.32
2001-10-23 13:17:46 62.243.229.32
2001-10-23 13:17:53 62.243.229.32
2001-10-23 13:18:07 62.243.229.32
2001-10-23 13:18:13 62.243.229.32
2001-10-23 13:18:26 62.243.229.32
2001-10-23 13:18:45 62.243.229.32
2001-10-23 13:19:04 62.243.229.32
2001-10-23 13:19:34 62.243.229.32
2001-10-23 13:19:44 62.243.229.32
2001-10-23 13:23:04 62.243.229.32
2001-10-23 13:24:55 62.243.229.32
2001-10-23 13:31:16 62.243.229.32
2001-10-23 14:22:46 62.243.229.32
2001-10-23 14:24:44 62.243.229.32
2001-10-23 14:25:45 62.243.229.32
2001-10-23 14:27:49 62.243.229.32
2001-10-23 14:28:02 62.243.229.32
2001-10-23 14:32:34 62.243.229.32
2001-10-23 14:32:51 62.243.229.32
2001-10-23 14:39:45 62.243.229.32
2001-10-23 14:42:40 62.243.229.32
2001-10-23 14:43:56 62.243.229.32
2001-10-23 14:56:38 62.243.229.32
2001-10-23 15:28:08 62.243.229.32
2001-10-23 15:42:24 62.243.229.32
2001-10-23 15:44:42 62.243.229.32
2001-10-23 15:46:21 62.243.229.32
2001-10-23 15:46:39 62.243.229.32
2001-10-23 15:47:47 62.243.229.32
2001-10-23 15:48:17 62.243.229.32
2001-10-23 16:00:02 62.243.229.32
2001-10-23 16:00:22 62.243.229.32
2001-10-23 16:01:58 62.243.229.32
2001-10-23 16:02:33 62.243.229.32
2001-10-23 16:03:05 62.243.229.32
2001-10-23 16:08:09 62.243.229.32
2001-10-23 16:09:18 62.243.229.32
2001-10-23 16:13:14 62.243.229.32
2001-10-23 16:20:11 62.243.229.32
2001-10-23 16:31:14 62.243.229.32
2001-10-23 20:24:21 80.63.112.151
2001-10-24 07:42:39 80.63.112.151
2001-10-24 07:42:59 80.63.112.151
2001-10-24 07:46:20 80.63.112.151
2001-10-24 07:48:58 80.63.112.151
2001-10-24 07:49:50 80.63.112.151
2001-10-24 08:40:39 62.243.229.32
2001-10-24 08:51:10 62.243.229.32
2001-10-24 08:51:57 62.243.229.32
2001-10-24 08:52:41 62.243.229.32
2001-10-24 08:54:07 62.243.229.32
2001-10-24 08:54:19 62.243.229.32
2001-10-24 08:54:34 62.243.229.32
2001-10-24 09:14:40 62.243.229.32
2001-10-24 09:19:30 62.243.229.32
2001-10-24 09:20:10 62.243.229.32
2001-10-24 09:22:12 62.243.229.32
2001-10-24 09:23:18 62.243.229.32
2001-10-24 09:26:56 62.243.229.32
2001-10-24 09:28:00 62.243.229.32
2001-10-24 09:29:48 62.243.229.32
2001-10-24 09:37:25 62.243.229.32
2001-10-24 09:37:39 62.243.229.32
2001-10-24 09:40:09 62.243.229.32
2001-10-24 09:40:44 62.243.229.32
2001-10-24 09:42:56 62.243.229.32
2001-10-24 09:43:18 62.243.229.32
2001-10-24 09:48:29 62.243.229.32
2001-10-24 09:49:07 62.243.229.32
2001-10-24 09:49:32 62.243.229.32
2001-10-24 09:49:59 62.243.229.32
2001-10-24 09:51:07 62.243.229.32
2001-10-24 09:52:01 62.243.229.32
2001-10-24 09:52:46 62.243.229.32
2001-10-24 09:53:04 62.243.229.32
2001-10-24 09:54:04 62.243.229.32
2001-10-24 09:55:31 62.243.229.32
2001-10-24 09:55:41 62.243.229.32
2001-10-24 09:56:03 62.243.229.32
2001-10-24 09:56:27 62.243.229.32
2001-10-24 09:57:14 62.243.229.32
2001-10-24 09:57:39 62.243.229.32
2001-10-24 09:58:02 62.243.229.32
2001-10-24 09:58:22 62.243.229.32
2001-10-24 09:58:30 62.243.229.32
2001-10-24 09:58:37 62.243.229.32
2001-10-24 10:01:38 62.243.229.32
2001-10-24 10:01:48 62.243.229.32
2001-10-24 10:02:05 62.243.229.32
2001-10-24 10:03:44 62.243.229.32
2001-10-24 10:04:20 62.243.229.32
2001-10-24 10:04:42 62.243.229.32
2001-10-24 10:05:30 62.243.229.32
2001-10-24 10:05:52 62.243.229.32
2001-10-24 10:06:02 62.243.229.32
2001-10-24 10:06:11 62.243.229.32
2001-10-24 10:07:25 62.243.229.32
2001-10-24 10:07:38 62.243.229.32
2001-10-24 10:08:45 62.243.229.32
2001-10-24 10:09:03 62.243.229.32
2001-10-24 10:15:56 62.243.229.32
2001-10-24 10:18:32 62.243.229.32
2001-10-24 10:20:33 62.243.229.32
2001-10-24 10:22:08 62.243.229.32
2001-10-24 10:22:18 62.243.229.32
2001-10-24 10:23:24 62.243.229.32
2001-10-24 10:27:10 62.243.229.32
2001-10-24 10:27:18 62.243.229.32
2001-10-24 10:27:59 62.243.229.32
2001-10-24 10:28:16 62.243.229.32
2001-10-24 10:28:27 62.243.229.32
2001-10-24 10:28:35 62.243.229.32
2001-10-24 10:28:39 62.243.229.32
2001-10-24 10:30:13 62.243.229.32
2001-10-24 10:30:19 62.243.229.32
2001-10-24 10:30:23 62.243.229.32
2001-10-24 10:34:02 62.243.229.32
2001-10-24 10:34:07 62.243.229.32
2001-10-24 10:36:45 62.243.229.32
2001-10-24 10:37:42 62.243.229.32
2001-10-24 10:43:41 62.243.229.32
2001-10-24 10:45:10 62.243.229.32
2001-10-24 10:45:45 62.243.229.32
2001-10-24 10:46:00 62.243.229.32
2001-10-24 10:46:08 62.243.229.32
2001-10-24 10:46:50 62.243.229.32
2001-10-24 10:47:02 62.243.229.32
2001-10-24 10:50:30 62.243.229.32
2001-10-24 10:50:36 62.243.229.32
2001-10-24 10:50:56 62.243.229.32
2001-10-24 10:52:45 62.243.229.32
2001-10-24 10:52:57 62.243.229.32
2001-10-24 10:54:25 62.243.229.32
2001-10-24 10:54:47 62.243.229.32
2001-10-24 10:55:08 62.243.229.32
2001-10-24 11:02:01 62.243.229.32
2001-10-24 11:16:18 62.243.229.32
2001-10-24 11:19:28 62.243.229.32
2001-10-24 11:20:07 62.243.229.32
2001-10-24 11:20:36 62.243.229.32
2001-10-24 11:20:39 62.243.229.32
2001-10-24 11:20:45 62.243.229.32
2001-10-24 11:20:49 62.243.229.32
2001-10-24 11:20:52 62.243.229.32
2001-10-24 11:20:54 62.243.229.32
2001-10-24 11:20:57 62.243.229.32
2001-10-24 11:21:00 62.243.229.32
2001-10-24 11:21:03 62.243.229.32
2001-10-24 11:21:06 62.243.229.32
2001-10-24 11:21:08 62.243.229.32
2001-10-24 11:21:12 62.243.229.32
2001-10-24 11:21:19 62.243.229.32
2001-10-24 11:21:24 62.243.229.32
2001-10-24 11:21:31 62.243.229.32
2001-10-24 11:21:34 62.243.229.32
2001-10-24 11:21:59 62.243.229.32
2001-10-24 11:43:37 62.243.229.32
2001-10-24 11:44:01 62.243.229.32
2001-10-24 11:44:05 62.243.229.32
2001-10-24 11:44:12 62.243.229.32
2001-10-24 11:44:20 62.243.229.32
2001-10-24 11:44:36 62.243.229.32
2001-10-24 11:44:41 62.243.229.32
2001-10-24 11:45:39 62.243.229.32
2001-10-24 11:46:03 62.243.229.32
2001-10-24 11:46:40 62.243.229.32
2001-10-24 11:47:44 62.243.229.32
2001-10-24 11:55:22 62.243.229.32
2001-10-24 11:55:32 62.243.229.32
2001-10-24 11:56:46 62.243.229.32
2001-10-24 12:21:15 62.243.229.32
2001-10-24 12:22:58 62.243.229.32
2001-10-24 12:24:48 62.243.229.32
2001-10-24 12:27:04 62.243.229.32
2001-10-24 12:27:19 62.243.229.32
2001-10-24 12:27:41 62.243.229.32
2001-10-24 12:28:54 62.243.229.32
2001-10-24 12:30:24 62.243.229.32
2001-10-24 12:30:44 62.243.229.32
2001-10-24 12:31:04 62.243.229.32
2001-10-24 12:32:01 62.243.229.32
2001-10-24 12:32:10 62.243.229.32
2001-10-24 12:32:38 62.243.229.32
2001-10-24 12:32:46 62.243.229.32
2001-10-24 12:32:54 62.243.229.32
2001-10-24 12:33:00 62.243.229.32
2001-10-24 12:33:04 62.243.229.32
2001-10-24 12:34:49 62.243.229.32
2001-10-24 12:34:55 62.243.229.32
2001-10-24 12:34:57 62.243.229.32
2001-10-24 12:35:00 62.243.229.32
2001-10-24 12:35:11 62.243.229.32
2001-10-24 12:36:23 62.243.229.32
2001-10-24 12:36:42 62.243.229.32
2001-10-24 12:36:56 62.243.229.32
2001-10-24 12:36:59 62.243.229.32
2001-10-24 12:37:02 62.243.229.32
2001-10-24 12:37:04 62.243.229.32
2001-10-24 12:37:07 62.243.229.32
2001-10-24 12:37:11 62.243.229.32
2001-10-24 12:37:18 62.243.229.32
2001-10-24 13:02:26 62.243.229.32
2001-10-24 13:02:35 62.243.229.32
2001-10-24 13:02:43 62.243.229.32
2001-10-24 13:02:51 62.243.229.32
2001-10-24 13:04:03 62.243.229.32
2001-10-24 13:04:15 62.243.229.32
2001-10-24 13:04:21 62.243.229.32
2001-10-24 13:04:32 62.243.229.32
2001-10-24 13:04:39 62.243.229.32
2001-10-24 13:04:49 62.243.229.32
2001-10-24 13:05:05 62.243.229.32
2001-10-24 13:05:44 62.243.229.32
2001-10-24 13:05:48 62.243.229.32
2001-10-24 13:06:39 62.243.229.32
2001-10-24 13:06:50 62.243.229.32
2001-10-24 13:06:55 62.243.229.32
2001-10-24 13:06:58 62.243.229.32
2001-10-24 13:07:05 62.243.229.32
2001-10-24 13:07:21 62.243.229.32
2001-10-24 13:07:28 62.243.229.32
2001-10-24 13:07:32 62.243.229.32
2001-10-24 13:08:03 62.243.229.32
2001-10-24 13:08:09 62.243.229.32
2001-10-24 13:10:11 62.243.229.32
2001-10-24 13:10:44 62.243.229.32
2001-10-24 13:10:48 62.243.229.32
2001-10-24 13:10:50 62.243.229.32
2001-10-24 13:10:53 62.243.229.32
2001-10-24 13:10:55 62.243.229.32
2001-10-24 13:11:02 62.243.229.32
2001-10-24 13:11:05 62.243.229.32
2001-10-24 13:11:14 62.243.229.32
2001-10-24 13:11:18 62.243.229.32
2001-10-24 13:12:15 62.243.229.32
2001-10-24 13:37:28 62.243.229.32
2001-10-24 13:41:18 62.243.229.32
2001-10-24 13:42:50 62.243.229.32
2001-10-24 13:43:00 62.243.229.32
2001-10-24 13:43:08 62.243.229.32
2001-10-24 13:43:14 62.243.229.32
2001-10-24 13:43:18 62.243.229.32
2001-10-24 13:43:25 62.243.229.32
2001-10-24 13:45:17 62.243.229.32
2001-10-24 13:45:53 62.243.229.32
2001-10-24 13:47:37 62.243.229.32
2001-10-24 13:48:05 62.243.229.32
2001-10-24 13:48:10 62.243.229.32
2001-10-24 13:48:18 62.243.229.32
2001-10-24 13:48:28 62.243.229.32
2001-10-24 13:48:38 62.243.229.32
2001-10-24 13:49:07 62.243.229.32
2001-10-24 13:49:37 62.243.229.32
2001-10-24 13:49:39 62.243.229.32
2001-10-24 13:50:03 62.243.229.32
2001-10-24 13:51:29 62.243.229.32
2001-10-24 13:52:34 62.243.229.32
2001-10-24 13:52:48 62.243.229.32
2001-10-24 13:53:18 62.243.229.32
2001-10-24 13:53:53 62.243.229.32
2001-10-24 13:54:02 62.243.229.32
2001-10-24 13:54:14 62.243.229.32
2001-10-24 13:55:10 62.243.229.32
2001-10-24 13:57:24 62.243.229.32
2001-10-24 13:59:08 62.243.229.32
2001-10-24 13:59:51 62.243.229.32
2001-10-24 14:01:11 62.243.229.32
2001-10-24 14:05:30 62.243.229.32
2001-10-24 14:06:00 62.243.229.32
2001-10-24 14:06:49 62.243.229.32
2001-10-24 14:07:03 62.243.229.32
2001-10-24 14:07:39 62.243.229.32
2001-10-24 14:08:29 62.243.229.32
2001-10-24 14:08:42 62.243.229.32
2001-10-24 14:08:54 62.243.229.32
2001-10-24 14:08:59 62.243.229.32
2001-10-24 14:12:41 62.243.229.32
2001-10-24 14:15:49 62.243.229.32
2001-10-24 14:19:28 62.243.229.32
2001-10-24 14:22:14 62.243.229.32
2001-10-24 14:23:20 62.243.229.32
2001-10-24 14:25:17 62.243.229.32
2001-10-24 14:25:35 62.243.229.32
2001-10-24 14:29:22 62.243.229.32
2001-10-24 14:31:32 62.243.229.32
2001-10-24 14:32:27 62.243.229.32
2001-10-24 14:35:26 62.243.229.32
2001-10-24 14:35:53 62.243.229.32
2001-10-24 14:36:14 62.243.229.32
2001-10-24 14:36:41 62.243.229.32
2001-10-24 14:37:20 62.243.229.32
2001-10-24 14:37:30 62.243.229.32
2001-10-24 14:39:27 62.243.229.32
2001-10-24 14:41:35 62.243.229.32
2001-10-24 14:41:53 62.243.229.32
2001-10-24 14:42:05 62.243.229.32
2001-10-24 14:42:22 62.243.229.32
2001-10-24 14:42:29 62.243.229.32
2001-10-24 14:42:43 62.243.229.32
2001-10-24 14:44:34 62.243.229.32
2001-10-24 14:44:42 62.243.229.32
2001-10-24 14:44:47 62.243.229.32
2001-10-24 14:44:53 62.243.229.32
2001-10-24 14:45:39 62.243.229.32
2001-10-24 14:48:09 62.243.229.32
2001-10-24 14:48:15 62.243.229.32
2001-10-24 14:48:26 62.243.229.32
2001-10-24 14:48:29 62.243.229.32
2001-10-24 14:48:32 62.243.229.32
2001-10-24 14:48:36 62.243.229.32
2001-10-24 14:48:39 62.243.229.32
2001-10-24 14:48:42 62.243.229.32
2001-10-24 14:48:45 62.243.229.32
2001-10-24 14:48:52 62.243.229.32
2001-10-24 14:49:01 62.243.229.32
2001-10-24 14:49:25 62.243.229.32
2001-10-24 14:49:42 62.243.229.32
2001-10-24 14:49:48 62.243.229.32
2001-10-24 14:49:51 62.243.229.32
2001-10-24 14:49:54 62.243.229.32
2001-10-24 14:49:57 62.243.229.32
2001-10-24 14:50:01 62.243.229.32
2001-10-24 14:51:12 62.243.229.32
2001-10-24 14:51:17 62.243.229.32
2001-10-24 14:51:20 62.243.229.32
2001-10-24 14:51:23 62.243.229.32
2001-10-24 14:51:26 62.243.229.32
2001-10-24 14:51:29 62.243.229.32
2001-10-24 14:51:51 62.243.229.32
2001-10-24 14:52:34 62.243.229.32
2001-10-24 14:55:12 62.243.229.32
2001-10-24 14:57:51 62.243.229.32
2001-10-24 14:58:16 62.243.229.32
2001-10-24 15:02:13 62.243.229.32
2001-10-24 15:02:16 62.243.229.32
2001-10-24 15:02:20 62.243.229.32
2001-10-24 15:02:23 62.243.229.32
2001-10-24 15:02:24 62.243.229.32
2001-10-24 15:07:16 62.243.229.32
2001-10-24 15:07:50 62.243.229.32
2001-10-24 15:08:12 62.243.229.32
2001-10-24 15:10:32 62.243.229.32
2001-10-24 15:13:19 62.243.229.32
2001-10-24 15:15:40 62.243.229.32
2001-10-24 15:17:13 62.243.229.32
2001-10-24 15:17:31 62.243.229.32
2001-10-24 15:28:59 62.243.229.32
2001-10-24 15:29:03 62.243.229.32
2001-10-24 15:29:14 62.243.229.32
2001-10-24 15:29:58 62.243.229.32
2001-10-24 15:31:18 62.243.229.32
2001-10-24 15:33:29 62.243.229.32
2001-10-24 15:33:42 62.243.229.32
2001-10-24 15:33:52 62.243.229.32
2001-10-24 15:33:58 62.243.229.32
2001-10-24 15:34:38 62.243.229.32
2001-10-24 15:57:09 62.243.229.32
2001-10-25 08:46:14 62.243.229.32
2001-10-25 08:46:14 62.243.229.32
2001-10-25 08:47:13 62.243.229.32
2001-10-25 09:01:01 62.243.229.32
2001-10-25 09:01:55 62.243.229.32
2001-10-25 09:07:38 62.243.229.32
2001-10-25 09:07:47 62.243.229.32
2001-10-25 09:16:38 62.243.229.32
2001-10-25 09:17:03 62.243.229.32
2001-10-25 09:20:22 62.243.229.32
2001-10-25 09:21:33 62.243.229.32
2001-10-25 09:22:08 62.243.229.32
2001-10-25 09:23:01 62.243.229.32
2001-10-25 09:24:09 62.243.229.32
2001-10-25 09:26:18 62.243.229.32
2001-10-25 09:26:37 62.243.229.32
2001-10-25 09:44:14 62.243.229.32
2001-10-25 09:44:33 62.243.229.32
2001-10-25 09:45:04 62.243.229.32
2001-10-25 09:45:22 62.243.229.32
2001-10-25 09:48:29 62.243.229.32
2001-10-25 09:51:03 62.243.229.32
2001-10-25 09:51:41 62.243.229.32
2001-10-25 09:52:23 62.243.229.32
2001-10-25 09:59:54 62.243.229.32
2001-10-25 10:13:53 62.243.229.32
2001-10-25 10:19:49 62.243.229.32
2001-10-25 10:27:50 62.243.229.32
2001-10-25 10:39:00 62.243.229.32
2001-10-25 10:40:13 62.243.229.32
2001-10-25 10:43:22 62.243.229.32
2001-10-25 10:45:13 62.243.229.32
2001-10-25 10:45:27 62.243.229.32
2001-10-25 10:46:36 62.243.229.32
2001-10-25 10:49:36 62.243.229.32
2001-10-25 10:53:35 62.243.229.32
2001-10-25 10:54:52 62.243.229.32
2001-10-25 10:58:09 62.243.229.32
2001-10-25 11:01:15 62.243.229.32
2001-10-25 11:04:47 62.243.229.32
2001-10-25 11:08:37 62.243.229.32
2001-10-25 11:18:15 62.243.229.32
2001-10-25 11:21:37 62.243.229.32
2001-10-25 11:27:05 62.243.229.32
2001-10-25 12:29:44 62.243.229.32
2001-10-25 12:35:28 62.243.229.32
2001-10-25 12:37:24 62.243.229.32
2001-10-25 12:37:44 62.243.229.32
2001-10-25 12:50:55 62.243.229.32
2001-10-25 12:52:13 62.243.229.32
2001-10-25 12:53:57 62.243.229.32
2001-10-25 13:07:11 62.243.229.32
2001-10-25 13:14:27 62.243.229.32
2001-10-25 13:21:14 62.243.229.32
2001-10-25 13:23:30 62.243.229.32
2001-10-25 13:26:48 62.243.229.32
2001-10-25 13:28:24 62.243.229.32
2001-10-25 13:28:43 62.243.229.32
2001-10-25 13:54:17 62.243.229.32
2001-10-25 13:58:25 62.243.229.32
2001-10-25 13:59:34 62.243.229.32
2001-10-25 14:02:01 62.243.229.32
2001-10-25 14:02:39 62.243.229.32
2001-10-25 14:03:36 62.243.229.32
2001-10-25 14:09:00 62.243.229.32
2001-10-25 14:15:24 62.243.229.32
2001-10-25 14:15:41 62.243.229.32
2001-10-25 14:18:52 62.243.229.32
2001-10-25 14:19:10 62.243.229.32
2001-10-25 14:19:50 62.243.229.32
2001-10-25 14:21:01 62.243.229.32
2001-10-25 14:21:15 62.243.229.32
2001-10-25 14:40:33 62.243.229.32
2001-10-25 14:50:39 62.243.229.32
2001-10-25 14:50:53 62.243.229.32
2001-10-25 14:51:17 62.243.229.32
2001-10-25 14:55:47 62.243.229.32
2001-10-25 14:57:28 62.243.229.32
2001-10-25 15:02:04 62.243.229.32
2001-10-25 15:11:23 195.215.91.33 - Kobaek Strand Konferencecenter A/S
(dk)
2001-10-25 15:11:40 195.215.91.33 - Kobaek Strand Konferencecenter A/S
(dk)
2001-10-25 15:12:16 195.215.91.33 - Kobaek Strand Konferencecenter A/S
(dk)
2001-10-25 15:12:17 195.215.91.33 - Kobaek Strand Konferencecenter A/S
(dk)
2001-10-25 15:12:28 195.215.91.33 - Kobaek Strand Konferencecenter A/S
(dk)
2001-10-25 15:13:03 195.215.91.33 - Kobaek Strand Konferencecenter A/S
(dk)
2001-10-25 15:13:43 195.215.91.33 - Kobaek Strand Konferencecenter A/S
(dk)
2001-10-25 15:22:01 62.243.229.32
2001-10-25 15:28:13 62.243.229.32
2001-10-25 15:29:50 62.243.229.32
2001-10-25 15:31:54 62.243.229.32
2001-10-25 15:32:28 62.243.229.32
2001-10-25 15:34:01 62.243.229.32
2001-10-25 15:36:52 195.215.236.227 - Havneskolen (dk)
2001-10-25 15:37:20 195.215.236.227 - Havneskolen (dk)
2001-10-25 15:37:38 195.215.236.227 - Havneskolen (dk)
2001-10-25 15:38:03 195.215.236.227 - Havneskolen (dk)
2001-10-25 15:48:26 62.243.229.32
2001-10-25 15:48:48 62.243.229.32
2001-10-26 08:48:33 62.243.229.32
2001-10-26 10:24:47 62.243.229.32
2001-10-26 12:15:59 62.243.229.32
2001-10-26 12:44:18 62.243.229.32
2001-10-26 12:46:23 62.243.229.32
2001-10-26 15:14:16 62.243.229.32
2001-10-26 15:14:21 62.243.229.32
2001-10-26 15:32:58 62.243.229.32
2001-10-26 16:03:57 62.243.229.32
2001-10-26 16:06:26 62.243.229.32
2001-10-26 16:10:52 62.243.229.32
2001-10-26 16:16:42 62.243.229.32
2001-10-26 16:20:16 62.243.229.32
2001-10-26 16:27:38 62.243.229.32
2001-10-26 16:30:38 62.243.229.32
2001-10-26 16:52:42 62.243.229.32
2001-10-26 16:53:06 62.243.229.32
2001-10-26 17:43:59 62.243.229.32
2001-10-26 18:08:04 62.243.229.32
2001-10-26 18:10:34 62.243.229.32
2001-10-27 08:29:25 80.63.112.151
2001-10-27 08:29:55 80.63.112.151
2001-10-27 08:33:06 80.63.112.151
2001-10-27 08:34:29 80.63.112.151
2001-10-27 08:35:20 80.63.112.151
2001-10-27 08:35:34 80.63.112.151
2001-10-27 08:37:34 80.63.112.151
2001-10-27 08:40:37 80.63.112.151
2001-10-27 08:45:57 80.63.112.151
2001-10-27 08:46:41 80.63.112.151
2001-10-27 08:53:28 80.63.112.151
2001-10-27 09:03:16 80.63.112.151
2001-10-27 09:36:50 80.63.112.151
2001-10-27 09:37:40 80.63.112.151
2001-10-27 09:38:16 80.63.112.151
2001-10-27 09:39:08 80.63.112.151
2001-10-27 09:46:40 80.63.112.151
2001-10-27 09:47:16 80.63.112.151
2001-10-27 10:05:08 80.63.112.151
2001-10-27 10:05:35 80.63.112.151
2001-10-27 10:06:46 80.63.112.151
2001-10-27 10:07:36 80.63.112.151
2001-10-27 10:08:17 80.63.112.151
2001-10-27 10:14:11 80.63.112.151
2001-10-27 10:14:48 80.63.112.151
2001-10-27 10:16:25 80.63.112.151
2001-10-27 10:17:17 80.63.112.151
2001-10-27 10:19:31 80.63.112.151
2001-10-27 10:35:23 80.63.112.151
2001-10-27 10:44:41 80.63.112.151
2001-10-27 10:46:59 80.63.112.151
2001-10-27 10:47:57 80.63.112.151
2001-10-27 11:14:59 80.63.112.151
2001-10-27 11:18:24 80.63.112.151
2001-10-27 11:20:26 80.63.112.151
2001-10-27 11:22:31 80.63.112.151
2001-10-27 11:26:05 80.63.112.151
2001-10-27 11:26:15 80.63.112.151
2001-10-27 11:33:51 80.63.112.151
2001-10-27 11:34:17 80.63.112.151
2001-10-27 11:35:07 80.63.112.151
2001-10-27 11:35:20 80.63.112.151
2001-10-27 11:42:38 80.63.112.151
2001-10-27 11:42:48 80.63.112.151
2001-10-27 11:53:11 80.63.112.151
2001-10-27 12:02:53 80.63.112.151
2001-10-27 12:03:32 80.63.112.151
2001-10-27 12:04:02 80.63.112.151
2001-10-27 12:07:28 80.63.112.151
2001-10-27 12:09:13 80.63.112.151
2001-10-27 12:11:16 80.63.112.151
2001-10-27 12:11:58 80.63.112.151
2001-10-27 12:16:21 80.63.112.151
2001-10-27 12:17:15 80.63.112.151
2001-10-27 12:17:40 80.63.112.151
2001-10-27 12:17:57 80.63.112.151
2001-10-27 12:21:18 80.63.112.151
2001-10-27 12:23:07 80.63.112.151
2001-10-27 12:24:27 80.63.112.151
2001-10-27 12:24:44 80.63.112.151
2001-10-27 12:26:13 80.63.112.151
2001-10-27 12:29:17 80.63.112.151
2001-10-28 12:47:29 80.63.112.151
2001-10-28 13:01:40 80.63.112.151
2001-10-28 13:08:09 80.63.112.151
2001-10-28 13:10:24 80.63.112.151
2001-10-28 13:16:15 80.63.112.151
2001-10-28 13:17:46 80.63.112.151
2001-10-28 13:18:18 80.63.112.151
2001-10-28 13:19:17 80.63.112.151
2001-10-28 13:22:56 80.63.112.151
2001-10-28 13:23:15 80.63.112.151
2001-10-28 13:24:14 80.63.112.151
2001-10-28 13:25:17 80.63.112.151
2001-10-28 13:25:54 80.63.112.151
2001-10-28 13:26:06 80.63.112.151
2001-10-28 13:26:41 80.63.112.151
2001-10-28 13:27:52 80.63.112.151
2001-10-28 13:28:24 80.63.112.151
2001-10-28 13:28:39 80.63.112.151
2001-10-28 13:29:36 80.63.112.151
2001-10-28 13:31:18 80.63.112.151
2001-10-28 13:31:33 80.63.112.151
2001-10-28 13:34:34 80.63.112.151
2001-10-28 13:34:51 80.63.112.151
2001-10-28 13:36:51 80.63.112.151
2001-10-28 13:37:43 80.63.112.151
2001-10-28 13:38:04 80.63.112.151
2001-10-28 13:39:10 80.63.112.151
2001-10-28 13:39:51 80.63.112.151
2001-10-28 13:40:16 80.63.112.151
2001-10-28 14:34:30 80.63.112.151
2001-10-28 14:50:42 80.63.112.151
2001-10-28 14:51:00 80.63.112.151
2001-10-28 14:53:57 80.63.112.151
2001-10-28 14:54:47 80.63.112.151
2001-10-28 14:55:28 80.63.112.151
2001-10-28 14:55:43 80.63.112.151
2001-10-28 15:01:08 80.63.112.151
2001-10-28 15:01:19 80.63.112.151
2001-10-28 15:17:33 80.63.112.151
2001-10-28 15:33:03 80.63.112.151
2001-10-28 15:33:27 80.63.112.151
2001-10-28 15:33:50 80.63.112.151
2001-10-28 15:38:32 80.63.112.151
2001-10-28 15:42:30 80.63.112.151
2001-10-28 15:43:02 80.63.112.151
2001-10-28 15:49:05 80.63.112.151
2001-10-28 15:52:15 80.63.112.151
2001-10-28 16:00:07 80.63.112.151
2001-10-28 16:03:45 80.63.112.151
2001-10-28 16:12:20 80.63.112.151
2001-10-28 16:21:21 80.63.112.151
2001-10-28 16:23:58 80.63.112.151
2001-10-28 16:34:52 80.63.112.151
2001-10-28 16:35:40 80.63.112.151
2001-10-28 17:35:21 80.63.112.151
2001-10-28 17:36:19 80.63.112.151
2001-10-28 17:49:34 80.63.112.151
2001-10-28 17:51:18 80.63.112.151
2001-10-29 07:15:53 80.63.112.151
2001-10-29 07:25:26 80.63.112.151
2001-10-29 08:36:49 62.243.229.32
2001-10-29 08:37:31 62.243.229.32
2001-10-29 08:44:17 62.243.229.32
2001-10-29 08:45:48 62.243.229.32
2001-10-29 08:49:33 62.243.229.32
2001-10-29 08:57:17 62.243.229.32
2001-10-29 09:00:13 62.243.229.32
2001-10-29 09:06:59 62.243.229.32
2001-10-29 09:26:17 62.243.229.32
2001-10-29 09:26:29 62.243.229.32
2001-10-29 09:32:09 62.243.229.32
2001-10-29 09:35:40 62.243.229.32
2001-10-29 09:36:03 62.243.229.32
2001-10-29 09:39:26 62.243.229.32
2001-10-29 09:51:28 62.243.229.32
2001-10-29 09:58:54 62.243.229.32
2001-10-29 10:02:10 62.243.229.32
2001-10-29 10:03:33 62.243.229.32
2001-10-29 10:07:33 62.243.229.32
2001-10-29 10:08:00 62.243.229.32
2001-10-29 10:08:37 62.243.229.32
2001-10-29 10:25:10 62.243.229.32
2001-10-29 10:30:25 62.243.127.74 - Saimaan Internet Communications Oy
(fi)
2001-10-29 10:30:41 62.243.229.32
2001-10-29 10:42:23 62.243.127.74 - Saimaan Internet Communications Oy
(fi)
2001-10-29 10:59:38 62.243.229.32
2001-10-29 11:05:40 62.243.229.32
2001-10-29 12:45:17 62.243.229.32
2001-10-29 12:47:30 62.243.229.32
2001-10-29 12:50:35 62.243.229.32
2001-10-29 12:58:50 62.243.229.32
2001-10-29 13:01:21 62.243.229.32
2001-10-29 13:11:12 62.243.229.32
2001-10-29 13:11:20 62.243.229.32
2001-10-29 13:11:39 62.243.229.32
2001-10-29 13:12:13 62.243.229.32
2001-10-29 13:12:44 62.243.229.32
2001-10-29 13:13:41 62.243.229.32
2001-10-29 16:16:17 62.243.229.32
2001-10-29 16:18:30 62.243.229.32
2001-10-29 17:00:06 62.243.229.32
2001-10-29 17:08:57 62.243.229.32
2001-10-29 17:10:00 62.243.229.32
2001-10-29 17:11:13 62.243.229.32
2001-10-29 17:15:38 62.243.229.32
2001-10-30 08:04:34 62.243.229.32
2001-10-30 08:10:15 80.63.112.151
2001-10-30 09:15:07 62.243.229.32
2001-10-30 11:04:47 62.243.229.32
2001-10-30 11:08:56 62.243.229.32
2001-10-30 12:05:59 62.243.229.32
2001-10-30 13:57:24 62.243.229.32
2001-10-30 14:05:51 62.243.229.32
2001-10-30 14:18:51 62.243.229.32
2001-10-30 14:40:08 62.243.229.32
2001-10-30 14:59:02 62.243.229.32
2001-10-30 15:14:25 62.243.229.32
2001-10-30 16:06:41 62.243.229.32
2001-10-31 07:36:28 80.63.112.151
2001-10-31 07:39:26 80.63.112.151
2001-10-31 08:51:34 62.243.229.32
2001-10-31 08:54:49 62.243.229.32
2001-10-31 08:55:07 62.243.229.32
2001-10-31 08:55:55 62.243.229.32
2001-10-31 08:56:14 62.243.229.32
2001-10-31 09:00:12 62.243.229.32
2001-10-31 09:02:01 62.243.229.32
2001-10-31 09:02:19 62.243.229.32
2001-10-31 09:03:02 62.243.229.32
2001-10-31 09:03:21 62.243.229.32
2001-10-31 09:03:48 62.243.229.32
2001-10-31 09:04:02 62.243.229.32
2001-10-31 09:04:13 62.243.229.32
2001-10-31 09:04:49 62.243.229.32
2001-10-31 09:05:20 62.243.229.32
2001-10-31 09:05:47 62.243.229.32
2001-10-31 09:06:26 62.243.229.32
2001-10-31 11:24:20 62.243.127.74 - Saimaan Internet Communications Oy
(fi)
2001-10-31 11:29:06 62.243.127.74 - Saimaan Internet Communications Oy
(fi)
2001-10-31 11:35:16 62.243.229.32
2001-10-31 11:39:52 80.62.235.74
2001-10-31 12:24:19 62.243.229.32
2001-10-31 12:48:44 62.243.229.32
2001-10-31 12:48:55 62.243.229.32
2001-10-31 12:48:55 62.243.229.32
2001-10-31 12:48:56 62.243.229.32
2001-10-31 12:48:56 62.243.229.32
2001-10-31 13:21:31 62.243.229.32
2001-10-31 13:21:59 62.243.229.32
2001-10-31 14:45:45 62.243.229.32
2001-10-31 15:06:36 62.243.229.32
2001-10-31 15:46:00 62.243.229.32
2001-10-31 15:49:58 62.243.229.32
2001-10-31 15:50:49 62.243.229.32
2001-10-31 15:53:44 62.243.229.32
2001-10-31 16:08:43 195.249.151.90 - IP addresses for dial-up users in
(dk)
2001-10-31 16:11:47 62.243.229.32
2001-10-31 16:44:50 62.243.229.32
2001-10-31 17:04:17 195.249.151.192 - IP addresses for dial-up users in
(dk)
2001-11-01 07:12:50 80.63.112.151
2001-11-01 07:25:47 80.63.112.151
2001-11-01 08:51:48 62.243.229.32
2001-11-01 09:01:23 62.243.229.32
2001-11-01 09:07:15 62.243.229.32
2001-11-01 10:34:48 62.243.229.32
2001-11-01 10:44:59 62.243.229.32
2001-11-01 12:20:12 62.243.229.32
2001-11-01 12:47:52 62.243.229.32
2001-11-01 12:50:15 62.243.229.32
2001-11-01 13:59:14 62.243.229.32
2001-11-01 15:21:42 62.243.229.32
2001-11-01 15:26:08 62.243.229.32
2001-11-01 15:26:29 62.243.229.32
2001-11-01 15:35:39 62.243.229.32
2001-11-01 15:37:27 62.243.229.32
2001-11-01 15:37:43 62.243.229.32
2001-11-01 15:38:45 62.243.229.32
2001-11-01 17:09:51 80.63.112.151
2001-11-01 17:24:43 80.63.112.151
2001-11-02 07:07:02 80.63.112.151
2001-11-02 07:10:05 80.63.112.151
2001-11-02 07:24:40 80.63.112.151
2001-11-02 07:29:03 80.63.112.151
2001-11-02 07:32:42 80.63.112.151
2001-11-02 07:40:27 80.63.112.151
2001-11-02 08:52:40 62.243.229.32
2001-11-02 09:15:43 62.243.229.32
2001-11-02 11:11:03 62.243.229.32
2001-11-02 11:22:59 62.243.229.32
2001-11-02 11:28:56 62.243.229.32
2001-11-02 12:24:37 62.243.229.32
2001-11-02 12:43:30 62.243.229.32
2001-11-02 13:39:18 62.243.229.32
2001-11-03 11:30:11 62.243.229.32
2001-11-03 13:31:25 62.243.229.32
2001-11-03 13:38:31 62.243.229.32
2001-11-04 11:03:16 195.249.151.77 - IP addresses for dial-up users in
(dk)
2001-11-05 07:20:03 80.63.112.151
2001-11-05 07:35:34 80.63.112.151
2001-11-05 08:30:53 62.243.229.32
2001-11-05 08:36:26 62.243.229.32
2001-11-05 08:54:19 62.243.229.32
2001-11-05 08:59:24 62.243.229.32
2001-11-05 09:04:58 62.243.229.32
2001-11-05 10:02:26 62.243.229.32
2001-11-05 10:03:34 62.243.229.32
2001-11-05 10:03:59 62.243.229.32
2001-11-05 14:34:51 62.243.229.32
2001-11-05 14:39:05 62.243.229.32
2001-11-05 14:46:07 62.243.229.32
2001-11-05 14:55:38 62.243.229.32
2001-11-05 14:59:36 62.243.229.32
2001-11-05 14:59:59 62.243.229.32
2001-11-05 15:41:08 62.243.229.32
2001-11-05 21:32:37 195.215.91.115 - Kobaek Strand Konferencecenter A/S
(dk)
2001-11-06 07:54:27 80.63.112.151
2001-11-06 08:08:10 62.243.229.32
2001-11-06 08:48:08 62.243.229.32
2001-11-06 09:09:59 62.243.229.32
2001-11-06 09:16:34 62.243.229.32
2001-11-06 09:18:37 62.243.229.32
2001-11-06 09:19:49 62.243.229.32
2001-11-06 09:20:39 62.243.229.32
2001-11-06 09:23:34 62.243.229.32
2001-11-06 09:23:46 62.243.229.32
2001-11-06 09:27:32 62.243.229.32
2001-11-06 09:27:45 62.243.229.32
2001-11-06 10:03:28 62.243.229.32
2001-11-06 10:03:49 62.243.229.32
2001-11-06 10:04:21 62.243.229.32
2001-11-06 10:04:31 62.243.229.32
2001-11-06 10:04:56 62.243.229.32
2001-11-06 11:11:06 62.243.229.32
2001-11-06 11:45:08 62.243.229.32
2001-11-06 14:05:44 62.243.229.32
2001-11-06 15:08:09 62.243.229.32
2001-11-06 15:08:47 62.243.229.32
2001-11-06 15:43:19 62.243.229.32
2001-11-06 15:43:28 62.243.229.32
2001-11-06 22:50:26 195.215.91.48 - Kobaek Strand Konferencecenter A/S
(dk)
2001-11-07 07:26:48 80.63.112.151
2001-11-07 08:09:52 62.243.229.32
2001-11-07 08:43:53 62.243.229.32
2001-11-07 08:46:13 195.215.236.151 - Havneskolen (dk)
2001-11-07 08:51:24 62.243.229.32
2001-11-07 09:53:43 62.243.229.32
2001-11-07 13:58:35 62.243.229.32
2001-11-07 14:06:50 62.243.229.32
2001-11-07 14:08:04 62.243.229.32
2001-11-07 14:10:35 62.243.229.32
2001-11-07 14:12:00 62.243.229.32
2001-11-07 14:12:39 62.243.229.32
2001-11-07 14:13:36 62.243.229.32
2001-11-07 14:16:56 62.243.229.32
2001-11-07 14:20:49 62.243.229.32
2001-11-07 14:21:36 62.243.229.32
2001-11-07 14:31:49 62.243.229.32
2001-11-07 14:58:32 62.243.229.32
2001-11-07 14:58:43 62.243.229.32
2001-11-07 15:17:51 62.243.127.234 - Saimaan Internet Communications Oy
(fi)
2001-11-07 15:26:26 62.243.127.234 - Saimaan Internet Communications Oy
(fi)
2001-11-07 15:27:25 62.243.229.32
2001-11-07 15:29:08 62.243

Kent Friis (17-11-2001)
Kommentar
Fra : Kent Friis


Dato : 17-11-01 11:05

Den Sat, 17 Nov 2001 10:22:05 +0100 skrev Bjarne Østergård:
>
>"Jesper Louis Andersen" <jlouis@brok.diku.dk> wrote in message
>news:slrn9v7n1r.vnp.jlouis@brok.diku.dk...
>> On Thu, 15 Nov 2001 16:01:59 +0100, Gigasoft Denmark <bjarne@gigasoft.dk>
>wrote:
>> >>
>> >> Jeg har læst, forstået, er ikke blevet bange men bryder mig bestemt
>ikke
>> > om
>> >> ideen med at min maskine skal rapportere til andre uden mit vidende, om
>> > det
>> >> så er med god mening eller ej.
>> > Det eneste sted PC Finder sender rapporter til er til dig selv på din
>egen
>> > E-mail Adresse.
>> > Så det behøver du ikke at være bange for.
>>
>> _Du_ kan være sikker på ovenstående. Kan jeg? Har jeg andet end dit gode
>> ord på ovenstående?
>
>> Og nej, jeg er ikke den typiske computerbruger. Jeg kan heller ikke
>> teste dit program.
>
>Hvis du ikke kan eller vil tro mig på mit ord, og ikke vil tro andre der har
>testet det, og heller ikke selv vil teste det. kan jeg ikke se nogen måde at
>overbevise dig på.

Du kunne jo starte med at besvare de spørgsmål der er blevet stillet.

Men selvfølgelig, hvis det skal betragtes som et sikkerheds-program, så
må du jo nok gøre som man gør med programmer der skal være sikre - lad
eksperterne kigge på sourcen (og vel at mærke eksperter som *vi* har
tillid til).

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Bjarne Østergård (17-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 17-11-01 11:29


"Kent Friis" <kfr@fleggaard.dk> wrote in message
news:9t5cp5$4d7$1@sunsite.dk...

> >Hvis du ikke kan eller vil tro mig på mit ord, og ikke vil tro andre der
har
> >testet det, og heller ikke selv vil teste det. kan jeg ikke se nogen måde
at
> >overbevise dig på.
>
> Du kunne jo starte med at besvare de spørgsmål der er blevet stillet.

Det er nu ikke mange?
Der er kun blevet fremsat påstande.

Men kort og godt.
Er programmet installeret vil det sladre om din computeres plasering hvis
den bliver flyttet.
Det vil ske færste gang den bruges til at surfe på nette eller på anden måde
kommer online.

> Men selvfølgelig, hvis det skal betragtes som et sikkerheds-program, så
> må du jo nok gøre som man gør med programmer der skal være sikre - lad
> eksperterne kigge på sourcen (og vel at mærke eksperter som *vi* har
> tillid til).

Og hvem er så det???
Mvh
Bjarne Østergård




Kent Friis (17-11-2001)
Kommentar
Fra : Kent Friis


Dato : 17-11-01 11:31

Den Sat, 17 Nov 2001 11:29:05 +0100 skrev Bjarne Østergård:
>
>"Kent Friis" <kfr@fleggaard.dk> wrote in message
>news:9t5cp5$4d7$1@sunsite.dk...
>
>> >Hvis du ikke kan eller vil tro mig på mit ord, og ikke vil tro andre der
>har
>> >testet det, og heller ikke selv vil teste det. kan jeg ikke se nogen måde
>at
>> >overbevise dig på.
>>
>> Du kunne jo starte med at besvare de spørgsmål der er blevet stillet.
>
>Det er nu ikke mange?
>Der er kun blevet fremsat påstande.

Du fik en lang liste med spørgsmål til hvordan du løser en række
problemer. Dem har jeg ikke set noget svar på...

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Jonathan Stein (17-11-2001)
Kommentar
Fra : Jonathan Stein


Dato : 17-11-01 18:18

"Bjarne Østergård" wrote:

> Men kort og godt.
> Er programmet installeret vil det sladre om din computeres plasering hvis
> den bliver flyttet.

Nej! Programmet sladrer _hvis_ det får adgang til nettet!

Uanset om dit program teknisk virker fuldstændig som du har beskrevet,
kommer du ikke ud over denne forudsætning, som er meget let at omgå.
Hvis tyvene finder ud af, at det er "farligt" at sætte en computer til
nettet uden at have slettet den først, vil de meget hurtigt lære at
slette harddisken.

Da du tilsyneladende kun svarer på konkrete spørgsmål, vil jeg gerne
spørge: Har du overvejet konsekvensen af dette problem?

Jeg vil også gerne stille dig et andet konkret spørgsmål: Har du
overvejet hvad udbredelsen af personlige og delte firewalls betyder for
dit programs
muligheder?

M.v.h.

Jonathan

--
Start med PHP, Perl eller JSP uden at omskrive al din gamle ASP-kode.
jsp-hotel.dk tilbyder nu Chili!Soft ASP på alle hoteller.
http://www.jsp-hotel.dk/



Christian E. Lysel (17-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 17-11-01 11:11

"Bjarne Østergård" <boe@gigasoft.dk>
> Men der intet sted i koden lavet noget der sender noget som helst til
andre
> ed den Email adresse du selv vælger,

Hvad så med din kompiler, eller de bibliotekker du linker op imod?

Der er set eksempler på sikre applikationer, hvor kompileren kompilere
sårbarheder ind i applikationen. Kompilerens kildetekst indeholdt ikke én
linie kode med denne sårbarhed. Men kompilede man kompilerens kildetekst med
kompileren, producerede den kompilede kompiler stadigvæk sårbar
applikationer


Hvorfor skal du forresten includere en log på 128KB?



Peter Brodersen (17-11-2001)
Kommentar
Fra : Peter Brodersen


Dato : 17-11-01 16:52

On Sat, 17 Nov 2001 10:22:05 +0100, "Bjarne Østergård"
<boe@gigasoft.dk> wrote:

>F.eks at maskinen bliver flyttet.

Konkret spørgsmål: Hvordan finder maskinen ud af, at den er flyttet?

(jeg skal nok lade være med at komme med postulater, gæt, og
kommentarer, til du har svaret ovenstående konkrete spørgsmål)

--
- Peter Brodersen

Bjarne Østergård (17-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 17-11-01 17:28


"Peter Brodersen" <professionel@nerd.dk> skrev i en meddelelse
news:dHvJ7.864$B4.177449@news000.worldonline.dk...
> On Sat, 17 Nov 2001 10:22:05 +0100, "Bjarne Østergård"
> <boe@gigasoft.dk> wrote:
>
> >F.eks at maskinen bliver flyttet.
>
> Konkret spørgsmål: Hvordan finder maskinen ud af, at den er flyttet?
>
> (jeg skal nok lade være med at komme med postulater, gæt, og
> kommentarer, til du har svaret ovenstående konkrete spørgsmål)

Der er to metoder man kan vælge

Hvis IP adressen ændres
Eller:
Har man ikke fast IP adresse eller er det en bærebar/modem osv.
Kan man vælge en slags dødmands handling.
Udføres denne handling ikke inden for den angivne tid efter at maskinen er
opstartet, går PC finder i alarmtilstand.

Det vil sige at næste gang den kommer online vil den sende en besked hjem om
hvor den befinder sig.

F.eks Ved opstart vises et logo i 30 sekunder, sammen med nogle knapper.

Klikker man på de rigtige knapper lukker systemet og intet sker.

Gør man ikke det lukker systemet og venter på at du går på nettet.
Første gang du surfer eller tilkobler et modem/Netkort mm. sendes alarmen og
systemet lukker.

Har du valgt at lade systemet holde øje med din IP adresse vil det samme ske
hvis den ændres, eller hvis maskinen bliver frakoblet nettet.


--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk




Klaus Ellegaard (18-11-2001)
Kommentar
Fra : Klaus Ellegaard


Dato : 18-11-01 13:07

"Bjarne Østergård" <boe@gigasoft.dk> writes:

[Maskinen er flyttet når...]
>Der er to metoder man kan vælge

>Hvis IP adressen ændres
>Eller:
>Har man ikke fast IP adresse eller er det en bærebar/modem osv.
>Kan man vælge en slags dødmands handling.
>Udføres denne handling ikke inden for den angivne tid efter at maskinen er
>opstartet, går PC finder i alarmtilstand.

Hvad nu hvis man har fast IP-adresse på sin ADSL-forbindelse, og tyven
sætter maskinen op bag en ADSL-forbindelse fra samme firma? Så havde
maskinen adressen 192.168.1.2 før, og sandelig om den ikke stadig har
192.168.1.2 efter tyveriet...

Man kan selvfølgelig bruge metode to så, men så har man jo ikke nogen
"flyttedetektor" mere, og så er hele ideen i konceptet jo forsvundet.

Mvh.
   Klaus.

Kasper Dupont (19-11-2001)
Kommentar
Fra : Kasper Dupont


Dato : 19-11-01 07:35

Klaus Ellegaard wrote:
>
> "Bjarne Østergård" <boe@gigasoft.dk> writes:
>
> [Maskinen er flyttet når...]
> >Der er to metoder man kan vælge
>
> >Hvis IP adressen ændres
> >Eller:
> >Har man ikke fast IP adresse eller er det en bærebar/modem osv.
> >Kan man vælge en slags dødmands handling.
> >Udføres denne handling ikke inden for den angivne tid efter at maskinen er
> >opstartet, går PC finder i alarmtilstand.
>
> Hvad nu hvis man har fast IP-adresse på sin ADSL-forbindelse, og tyven
> sætter maskinen op bag en ADSL-forbindelse fra samme firma? Så havde
> maskinen adressen 192.168.1.2 før, og sandelig om den ikke stadig har
> 192.168.1.2 efter tyveriet...

Netop derfor skal det være en maskine i den anden ende af
forbindelsen der undersøger IP addressen. Programmet kan
indrettes sådan, at man er sikker på, at enten vil programmet
opdage at netværket er ændret, eller også vil man komme i
kontakt med maskinen i den anden ende, som så opdager at
noget er ændret.

--
Kasper Dupont

Lars Jensen (15-11-2001)
Kommentar
Fra : Lars Jensen


Dato : 15-11-01 17:11

"Gigasoft Denmark" <bjarne@gigasoft.dk> wrote in message
news:3bf3d87e$0$235$edfadb0f@dspool01.news.tele.dk...
>
> "Karsten H." <netsrak@egotrip.dk> wrote in message
> news:Xns9158D6E1FE969karstenegotripdk@212.54.64.134...
> > This spake Ivar Madsen in news:9ss1es.3uqefk7.1@news.milli.dk:
> >
> > Jeg har læst, forstået, er ikke blevet bange men bryder mig bestemt ikke
> om
> > ideen med at min maskine skal rapportere til andre uden mit vidende, om
> det
> > så er med god mening eller ej.
> Det eneste sted PC Finder sender rapporter til er til dig selv på din egen
> E-mail Adresse.
> Så det behøver du ikke at være bange for.

Hvad forhindre tyven i at koble op på nettet, og hente min post. Han har jo
min pc, med min mailklient, hvor brugernavn og password er indtastet...

> Mvh
> Bjarne
>
--

Mvh.

Lars [ZulFo] Jensen




Peder Vendelbo Mikke~ (14-11-2001)
Kommentar
Fra : Peder Vendelbo Mikke~


Dato : 14-11-01 01:39

"Karsten H." skrev

> Personligt synes jeg det er nok at min software stikker mig til
> fabrikanten.

Hvis du ikke bryder dig om programmer med spyware, kan du vel bare
lade være med at installere det, eller hvad?

Med venlig hilsen

Peder


Karsten H. (14-11-2001)
Kommentar
Fra : Karsten H.


Dato : 14-11-01 10:46

Peder Vendelbo Mikkelsen wrote in news:9st8gk.u8.2@mjoelner.aaks.aarhus.dk:

> Hvis du ikke bryder dig om programmer med spyware, kan du vel bare
> lade være med at installere det, eller hvad?

Bestemt.
Men spyware har det med ikke at råbe alt for højt om at det ligger der.

Jeg er principielt imod programmel der sender information uden mit vidende.

Men alt det til side, så har jeg stadigvæk ikke fået svar på mit spørgsmål
om Bjarne's program, og hvordan det sladrer hvis jeg putter en stjålen HD i
min maskine og ikke booter fra den.

--
Karsten, som ikke udtaler sig | If had a hammer, I'd use it
på vegne af andre end sig selv | to hurt people, not warn them

Karsten H. (13-11-2001)
Kommentar
Fra : Karsten H.


Dato : 13-11-01 19:48

"Karsten H." <netsrak@egotrip.dk> wrote in
news:Xns9157ED09235EFkarstenegotripdk@212.54.64.134:

> Men jeg går ud fra at du har en metode der er en del smartere end det.
>
> Del ud af din viden.

Jeg ser du vælger at ignorere mine, såvel som andres, ærlige spørgsmål.
Tror du virkeligt på sikkerhed igennem obskuritet?

Helt ærligt.. Jeg ved det kan virke som en flame, men alligevel.

Får du penge for at lave de løsninger jeg har set dig præsentere herinde,
eller laver du dem i din egen tid?

Hvad siger din chef til det?

fortæller du ham hvad folk mener i denne gruppe, og hvad siger han til det?

--
Karsten H.
Som har skrevet delen før @ baglæns for at narre fjenden i Aalborg.

Bjarne Østergård (13-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 13-11-01 17:46


"Alex Holst" <a@area51.dk> wrote in message
news:slrn9uqsoq.27oo.a@C-Tower.Area51.DK...
> Bjarne Østergård <boe@gigasoft.dk> wrote:
> >> Hvis ovenstående er sandt, sælger i jo blot luft. Kan vi ikke få lavet
en
> >> gruppe der hedder dk.tomluft
> > Prøv den nu før du kalder den luft.
> > Prøv så at flytte din computer til en anden adresse.
>
> Kaere Bjarne. Standard risk management spoergsmaal nummer 1: Jeg har her
en
> Windows XP maskine. Hvis jeg installerer PC Finder paa den og jeg mister
> maskinen, under hvilke omstaendigheder kan programmet saa _ikke_ kontakte
> mig?
>
> 1. Hvis der ikke er Internet adgang.
> - f.eks. at maskinen bliver formatteret inden den kobles op til
> en netvaerksforbindelse.
> - f.eks. at maskinen bliver koblet paa et netvaerk uden adgang til
> Internettet.
Så venter den til den har netadgang på en eller anden måde.


> 2. Hvis afsender adressen kan ikke identificeres.
> - f.eks. hvis systemet bliver koblet bag IBM's NAT loesning hvor
> 5000 ansatte bliver praesentet med den samme IP adresse til
> verdenen.
Er ikke et problem da både nettes adresse og den enkelte maskines adresse på
nettet afsløres.
Alarm E-mailen vil altid vise den fulde adresse frem til enden af det kabel
computeren er forbundet til.
Uanset om det er net eller modem.

> 3. Hvis programmet ikke koerer.
> - f.eks. harddisken bliver pillet ud, sat i som sekundaer disk i
et
> andet system og alle spor af PC Finder bliver slettet.
> - f.eks. hvis tyven som det foerste booter fra den OpenBSD 3.0 CD
han
> faar leveret om et par dage, og svarer "yes" til "Do you want to
> use the *entire* disk for OpenBSD?"
> - f.eks. hvis tyven saetter en ny hurtig harddisk i systemet og
smider
> min langsomme harddisk vaek.

Ja der findes hundredevis af hvad nu hvisser, men der findes også nogle
hvisser.

Loven sætter faktisk nogle begrænsninger for hvad man må, man må ikke aktivt
opspore en stjålen computer via Internettet.
Har skam undersøgt det, derfor skal systemet bygge på at afslørringen sker
ved en aktiv handling fra tyvens side.
F.eks at slutte en stjålet computer til nettet.
F.eks. at lokalisere den hvis den surfer til en bestemt hjemmeside.


> Tilfoej gerne flere situationer fra dit risk management dokument, og
beskriv
> derefter hvordan du takler hver situation. Indtil disse beskrivelser er
> tilgaengelige er der ingen grund til at jeg (eller andre) bruger tid paa
at
> udpege yderlige fejl du heller ikke kan forklare hvordan du tager hoejde
> for.
Hvis din bil ikke kan flyve, betegner du så dette som en fejl??

At mit program ikke virker hvis det ikke er installeret kan jeg ikke se som
en fejl fra programmets side.

> > Prøv det dog før du udtaler dig.
Og det mener jeg endnu.

> Du lader ikke helt til at have forstaet, at det ikke er op til os at
bevise
> der er problemer med dine produkter.
Hvad er det så lige i gør???



> Det er op til dig at bevise der _ikke_
> er problemer med dine produkter. Dette goeres bedst ved at beskrive
hvilket
> situationer du har taget hoejde for, og hvordan du har loest problemerne
> omkring hver situation.

Der er meget bedere at lade folk prøve det og så lade dem udtale sig.
Ingen af det højtråbende her har jo prøvet programmet, altså udtaler de sig
faktisk om noget de ikke ved noget om og som de aldrig har prøvet før.
Skulle jeg stole mere på deres vurderinger end på dem der har prøvet
systemet og som har det kørende til dagligt.

> Jeg ser frem til dit omfattende svar.

> PS: Normalt tager jeg *mange* penge for denne slags service, og prisen
> bliver ikke mindre paa en loerdag aften. Hvis du spilder min tid med
> ufuldstaendige svar kunne jeg godt finde paa at sende dig en regning.

Hvis dit indlæg havde indeholdt bare lidt rådgivning eller gode ideer havde
det egentligt også været ok.

Jeg kan blot ikke få øje på et eneste forslag til forbedringer.

Så den slaks rådgivninger vil jeg ikke give penge for.

--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk



Kim Petersen (13-11-2001)
Kommentar
Fra : Kim Petersen


Dato : 13-11-01 18:14

"Bjarne Østergård" <boe@gigasoft.dk> writes:

> "Alex Holst" <a@area51.dk> wrote in message
> news:slrn9uqsoq.27oo.a@C-Tower.Area51.DK...
> > Bjarne Østergård <boe@gigasoft.dk> wrote:
> > >> Hvis ovenstående er sandt, sælger i jo blot luft. Kan vi ikke få lavet
> en
> > >> gruppe der hedder dk.tomluft
> > > Prøv den nu før du kalder den luft.
> > > Prøv så at flytte din computer til en anden adresse.
> >
> > Kaere Bjarne. Standard risk management spoergsmaal nummer 1: Jeg har her
> en
> > Windows XP maskine. Hvis jeg installerer PC Finder paa den og jeg mister
> > maskinen, under hvilke omstaendigheder kan programmet saa _ikke_ kontakte
> > mig?
> >
> > 1. Hvis der ikke er Internet adgang.
> > - f.eks. at maskinen bliver formatteret inden den kobles op til
> > en netvaerksforbindelse.
> > - f.eks. at maskinen bliver koblet paa et netvaerk uden adgang til
> > Internettet.
> Så venter den til den har netadgang på en eller anden måde.

Du glemte lige formatteringen...
>
>
> > 2. Hvis afsender adressen kan ikke identificeres.
> > - f.eks. hvis systemet bliver koblet bag IBM's NAT loesning hvor
> > 5000 ansatte bliver praesentet med den samme IP adresse til
> > verdenen.
> Er ikke et problem da både nettes adresse og den enkelte maskines adresse på
> nettet afsløres.
> Alarm E-mailen vil altid vise den fulde adresse frem til enden af det kabel
> computeren er forbundet til.
> Uanset om det er net eller modem.

Her afslørede du din uvidenhed.. nettets adresse er jo også nat'tet - det
nytter jo ikke meget at få at vide at den sad på nettet 10.0.0.0/8 - det
eneste du kan konstatere, med den email er at den nok er et eller andet
sted hos IBM - men ikke hvor. [specielt ikke da mange virksomheder af den
størrelse også har en backbone hvor mailen bliver transporteret igennem].

>
> > 3. Hvis programmet ikke koerer.
> > - f.eks. harddisken bliver pillet ud, sat i som sekundaer disk i
> et
> > andet system og alle spor af PC Finder bliver slettet.
> > - f.eks. hvis tyven som det foerste booter fra den OpenBSD 3.0 CD
> han
> > faar leveret om et par dage, og svarer "yes" til "Do you want to
> > use the *entire* disk for OpenBSD?"
> > - f.eks. hvis tyven saetter en ny hurtig harddisk i systemet og
> smider
> > min langsomme harddisk vaek.
>
> Ja der findes hundredevis af hvad nu hvisser, men der findes også nogle
> hvisser.

Det er altså dig der glemmer dem... ved ikke at gøre opmærksom på dem!
>
> Loven sætter faktisk nogle begrænsninger for hvad man må, man må ikke aktivt
> opspore en stjålen computer via Internettet.
> Har skam undersøgt det, derfor skal systemet bygge på at afslørringen sker
> ved en aktiv handling fra tyvens side.
> F.eks at slutte en stjålet computer til nettet.
> F.eks. at lokalisere den hvis den surfer til en bestemt hjemmeside.

Du ignorerer jo alle de situationer som gør at den ikke "surfer" til den
side.

>
>
> > Tilfoej gerne flere situationer fra dit risk management dokument, og
> beskriv
> > derefter hvordan du takler hver situation. Indtil disse beskrivelser er
> > tilgaengelige er der ingen grund til at jeg (eller andre) bruger tid paa
> at
> > udpege yderlige fejl du heller ikke kan forklare hvordan du tager hoejde
> > for.
> Hvis din bil ikke kan flyve, betegner du så dette som en fejl??

Nej, men hvis et program ikke virker som *reklameret* så betragtes det
som en fejl.

>
> At mit program ikke virker hvis det ikke er installeret kan jeg ikke se som
> en fejl fra programmets side.

Det er jo netop installeret - eller rettere var.

> Der er meget bedere at lade folk prøve det og så lade dem udtale sig.
> Ingen af det højtråbende her har jo prøvet programmet, altså udtaler de sig
> faktisk om noget de ikke ved noget om og som de aldrig har prøvet før.
> Skulle jeg stole mere på deres vurderinger end på dem der har prøvet
> systemet og som har det kørende til dagligt.

Alle vurderinger jeg hidtil har set, har været generelle problemstillinger
som viser at et sådan program vil have en yderst begrænset virkning....

Se nu er det jo op til dig at vise *hvordan* du har taget stilling til/og
håndteret disse problemstillinger - hvilket du ikke har.

Og husk lige på en ting - vi kan ikke teste om programmet virker... Jeg har
i hvertilfælde ikke tænkt mig at prøve at opstille et tyveri-scenario, som
jo vil være nødvendigt for at teste det realistisk.

Du kommer med nogle påstande om at "sådan opfører" tyve sig - jammen det er
da meget godt - men du er blevet sat over for nogle scenarier som du ikke
vil svare på. Disse scenarier er realistiske - men du vil tilsyneladende
ikke argumentere for hvorfor de *ikke* er det - eller hvordan dit program
løser dem.

--
Mvh. Kim Petersen /| Tlf: +4575831551 |\ Jomfru Ingefreds Vej 18
Software Engineer / | Fax: (none atm.) | \ 7100 Vejle
LSS / | Email: kim@vindinggaard.dk | \ DK - Danmark

Martin Edlich (13-11-2001)
Kommentar
Fra : Martin Edlich


Dato : 13-11-01 22:50

In article <4rnyy4o2.fsf@localhost.localdomain>,
Kim Petersen <kim@vindinggaard.dk> wrote:

> > Alarm E-mailen vil altid vise den fulde adresse frem til enden af det kabel
> > computeren er forbundet til.
> > Uanset om det er net eller modem.
>
> Her afslørede du din uvidenhed.. nettets adresse er jo også nat'tet - det
> nytter jo ikke meget at få at vide at den sad på nettet 10.0.0.0/8 - det
> eneste du kan konstatere, med den email er at den nok er et eller andet
> sted hos IBM - men ikke hvor. [specielt ikke da mange virksomheder af den
> størrelse også har en backbone hvor mailen bliver transporteret igennem].

Hvor mange computertyve sidder bag et sådant netværk, og hvor mange
større firmaer køber brugte computere?

--
MVH Martin Edlich
Henvendelser til min e-mail adresse vil blive besvaret kort, men uhøfligt
(medmindre jeg selv er ude om det, og det er Off Topic).
http://www.edlich.dk

supermand (13-11-2001)
Kommentar
Fra : supermand


Dato : 13-11-01 23:12

Martin Edlich <newsspam3@mail.edlich.dk> mumlede noget i
news:newsspam3-CC0C16.22495813112001@test.edlich.dk:

> Hvor mange computertyve sidder bag et sådant netværk, og hvor mange
> større firmaer køber brugte computere?

Hvor mange computertyve tager computeren med på arbejde? Hvor mange
computertyve gør andet end at se bootbeskederne så de ved hvad de kan sælge
dem for? bevares, der er enkelte flinke folk der formatterer inden de
sælger dem, men det er de færreste. Køberne derimod.. de ved som regel hvad
de køber, og gør hvad de kan for at undgå situationer som 'pc finder'.

Ud over det .. tjah.. et stort firma køber vel brugte pc'ere hvis der er et
godt tilbud fra f.eks et firma der er krakket.. Der skal spares hvor man
kan.. og konkursboer er som regel billige.

Martin Edlich (14-11-2001)
Kommentar
Fra : Martin Edlich


Dato : 14-11-01 01:08

In article <Xns9158EC4D8FF48kalelmetropolis@212.242.40.196>,
supermand <kal-el@metropol.is> wrote:

> > Hvor mange computertyve sidder bag et sådant netværk, og hvor mange
> > større firmaer køber brugte computere?
>
> Hvor mange computertyve tager computeren med på arbejde?

Formodentlig stort set ingen.

> Hvor mange computertyve gør andet end at se bootbeskederne så de ved
> hvad de kan sælge dem for? bevares, der er enkelte flinke folk der
> formatterer inden de sælger dem, men det er de færreste. Køberne
> derimod.. de ved som regel hvad de køber, og gør hvad de kan for at
> undgå situationer som 'pc finder'.

Det har ikke ret meget med min kommentar at gøre.

> Ud over det .. tjah.. et stort firma køber vel brugte pc'ere hvis der er et
> godt tilbud fra f.eks et firma der er krakket.. Der skal spares hvor man
> kan.. og konkursboer er som regel billige.

Så er indkøbet et stort antal næsten ens computere. Jeg tvivler dog
stærkt på at et firma ville købe brugte computere til eget brug.

--
MVH Martin Edlich
Henvendelser til min e-mail adresse vil blive besvaret kort, men uhøfligt
(medmindre jeg selv er ude om det, og det er Off Topic).
http://www.edlich.dk

Kim Petersen (14-11-2001)
Kommentar
Fra : Kim Petersen


Dato : 14-11-01 00:41

Martin Edlich <newsspam3@mail.edlich.dk> writes:

> Hvor mange computertyve sidder bag et sådant netværk, og hvor mange
> større firmaer køber brugte computere?

Udgangspunktet som han argumenterer for er at den vil finde adressen -
*uanset* at det er på et sådan net - læs den oprindelige reference til
IBM's NAT med 5000 brugere.

--
Mvh. Kim Petersen /| Tlf: +4575831551 |\ Jomfru Ingefreds Vej 18
Software Engineer / | Fax: (none atm.) | \ 7100 Vejle
LSS / | Email: kim@vindinggaard.dk | \ DK - Danmark

Martin Edlich (14-11-2001)
Kommentar
Fra : Martin Edlich


Dato : 14-11-01 01:13

In article <8zdaw87j.fsf@localhost.localdomain>,
Kim Petersen <kim@vindinggaard.dk> wrote:

> > Hvor mange computertyve sidder bag et sådant netværk, og hvor mange
> > større firmaer køber brugte computere?
>
> Udgangspunktet som han argumenterer for er at den vil finde adressen -
> *uanset* at det er på et sådan net - læs den oprindelige reference til
> IBM's NAT med 5000 brugere.

Tjoe, men man kunne jo holde sig til de relevante ankepunkter (der er jo
rigeligt af dem), det var egentlig bare det jeg ville sige med mit
indlæg.
Det kunne jeg selvfølgelig have skrevet fra starten.....

--
MVH Martin Edlich
Henvendelser til min e-mail adresse vil blive besvaret kort, men uhøfligt
(medmindre jeg selv er ude om det, og det er Off Topic).
http://www.edlich.dk

Kent Friis (14-11-2001)
Kommentar
Fra : Kent Friis


Dato : 14-11-01 18:14

Den Wed, 14 Nov 2001 01:12:54 +0100 skrev Martin Edlich:
>In article <8zdaw87j.fsf@localhost.localdomain>,
> Kim Petersen <kim@vindinggaard.dk> wrote:
>
>> > Hvor mange computertyve sidder bag et sådant netværk, og hvor mange
>> > større firmaer køber brugte computere?
>>
>> Udgangspunktet som han argumenterer for er at den vil finde adressen -
>> *uanset* at det er på et sådan net - læs den oprindelige reference til
>> IBM's NAT med 5000 brugere.
>
>Tjoe, men man kunne jo holde sig til de relevante ankepunkter (der er jo
>rigeligt af dem), det var egentlig bare det jeg ville sige med mit
>indlæg.
>Det kunne jeg selvfølgelig have skrevet fra starten.....

IPV6 er ikke indført på alle PC'er endnu, og internettet vokser stadig.

Så efterhånden vil der blive flere og flere der har brug for det - næsten
alle virksomheder sidder allerede bag en enkelt NAT.

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Klaus Ellegaard (14-11-2001)
Kommentar
Fra : Klaus Ellegaard


Dato : 14-11-01 10:06

Kim Petersen <kim@vindinggaard.dk> writes:

>> Alarm E-mailen vil altid vise den fulde adresse frem til enden af det kabel
>> computeren er forbundet til.
>> Uanset om det er net eller modem.

>Her afslørede du din uvidenhed.. nettets adresse er jo også nat'tet - det
>nytter jo ikke meget at få at vide at den sad på nettet 10.0.0.0/8 - det
>eneste du kan konstatere, med den email er at den nok er et eller andet
>sted hos IBM - men ikke hvor. [specielt ikke da mange virksomheder af den
>størrelse også har en backbone hvor mailen bliver transporteret igennem].

Hep - det er en anden ting: hvilket SMTP-relay bruger den?

Det nytter jo ikke noget at bruge mail.worldonline.dk, hvis computeren
af tyven bliver sat op på IBMs netværk... da vil mail.worldonline.dk
jo nægte at relaye (medmindre mailens destination er på den maskine).

Mvh.
   Klaus.

Karsten H. (14-11-2001)
Kommentar
Fra : Karsten H.


Dato : 14-11-01 20:25

Thus spake Klaus Ellegaard in news:9stc5g$5fh$3@katie.ellegaard.dk:

> Hep - det er en anden ting: hvilket SMTP-relay bruger den?

Du behøver ikke et relay, hvis du allerede ved hvilken maskine det skal hen
til. At lave et program der selv slår MX-records op og kontakter maskinen i
enden er ganske trivielt.

--
Karsten H.
Som har skrevet delen før @ baglæns for at narre fjenden i Aalborg.

Kent Friis (14-11-2001)
Kommentar
Fra : Kent Friis


Dato : 14-11-01 21:12

Den Wed, 14 Nov 2001 19:24:33 GMT skrev Karsten H.:
>Thus spake Klaus Ellegaard in news:9stc5g$5fh$3@katie.ellegaard.dk:
>
>> Hep - det er en anden ting: hvilket SMTP-relay bruger den?
>
>Du behøver ikke et relay, hvis du allerede ved hvilken maskine det skal hen
>til. At lave et program der selv slår MX-records op og kontakter maskinen i
>enden er ganske trivielt.

Ja, men den skal:

1. spørge en DNS-server (medmindre IP'en er hardkodet). Denne DNS-server
kan sagtens være tilpasset formålet - det er faktisk ufatteligt nemt
at installere fx. bind4, som ellers har ry for at være noget af det
sværeste. Og så snart man har sin egen DNS-server kan man pille som
man har lyst.

2. måske bruge et lokalt mail-relay, for at komme igennem en firewall.

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Karsten H. (14-11-2001)
Kommentar
Fra : Karsten H.


Dato : 14-11-01 21:14

Thus spake Kent Friis in news:9suj5l$8t3$1@sunsite.dk:


> 1. spørge en DNS-server (medmindre IP'en er hardkodet). Denne
> DNS-server
> kan sagtens være tilpasset formålet - det er faktisk ufatteligt nemt
> at installere fx. bind4, som ellers har ry for at være noget af det
> sværeste. Og så snart man har sin egen DNS-server kan man pille som
> man har lyst.

Der ville det originale scenarie også fejle.

> 2. måske bruge et lokalt mail-relay, for at komme igennem en firewall.

Og her.

Den metode jeg foreslår fjerner en del fejlmuligheder, men ikke alle.

--
Karsten H.
Som har skrevet delen før @ baglæns for at narre fjenden i Aalborg.

Klaus Ellegaard (15-11-2001)
Kommentar
Fra : Klaus Ellegaard


Dato : 15-11-01 09:50

"Karsten H." <netsrak@egotrip.dk> writes:

>> Hep - det er en anden ting: hvilket SMTP-relay bruger den?

>Du behøver ikke et relay, hvis du allerede ved hvilken maskine det skal hen
>til. At lave et program der selv slår MX-records op og kontakter maskinen i
>enden er ganske trivielt.

Ja, det er der ingen tvivl om. Men gør programmet det?

Mvh.
   Klaus.

Karsten H. (15-11-2001)
Kommentar
Fra : Karsten H.


Dato : 15-11-01 20:17

Thus spake Klaus Ellegaard in news:9svvj8$1idk$1@katie.ellegaard.dk:

>>Du behøver ikke et relay, hvis du allerede ved hvilken maskine det skal
>>hen til. At lave et program der selv slår MX-records op og kontakter
>>maskinen i enden er ganske trivielt.
>
> Ja, det er der ingen tvivl om. Men gør programmet det?

Jeg ved det ikke.
Bjarne vælger at være meget stille om programmets virkemåde, som også kan se
at et tidligere spørgsmål jeg har stillet, og som han ikke ønsker at
besvare.
Jeg må erkende at jeg ikke ville købe et sådan program, da jeg har svært ved
at tro på konceptet, især når han ikke vil fortælle mig hvordan det virker,
så jeg har chancen for at danne mig mine egne indtryk.

--
Karsten H.
Som har skrevet delen før @ baglæns for at narre fjenden i Aalborg.

Asbjorn Hojmark (15-11-2001)
Kommentar
Fra : Asbjorn Hojmark


Dato : 15-11-01 23:53

On Wed, 14 Nov 2001 19:24:33 GMT, "Karsten H."
<netsrak@egotrip.dk> wrote:

> Du behøver ikke et relay, hvis du allerede ved hvilken maskine
> det skal hen til. At lave et program der selv slår MX-records
> op og kontakter maskinen i enden er ganske trivielt.

Det nytter ikke ret meget, hvis maskinen placeres på et netværk,
hvor en firewall ikke hverken tillader DNS-opslag eller SMTP fra
klienterne mod Nettet.

-A
--
http://www.hojmark.org/

Karsten H. (16-11-2001)
Kommentar
Fra : Karsten H.


Dato : 16-11-01 23:57

Thus spake Asbjorn Hojmark in
news:dmh8vtgup9r2qlitlbet52fnee8qidi86a@news.worldonline.dk:

> Det nytter ikke ret meget, hvis maskinen placeres på et netværk,
> hvor en firewall ikke hverken tillader DNS-opslag eller SMTP fra
> klienterne mod Nettet.

Igen, så er du ikke værre stillet end hvis du ikke ved hvilken SMTP-server
du kan bruge.

--
Karsten H.
Som har skrevet delen før @ baglæns for at narre fjenden i Aalborg.

Kent Friis (17-11-2001)
Kommentar
Fra : Kent Friis


Dato : 17-11-01 10:16

Den Fri, 16 Nov 2001 22:56:44 GMT skrev Karsten H.:
>Thus spake Asbjorn Hojmark in
>news:dmh8vtgup9r2qlitlbet52fnee8qidi86a@news.worldonline.dk:
>
>> Det nytter ikke ret meget, hvis maskinen placeres på et netværk,
>> hvor en firewall ikke hverken tillader DNS-opslag eller SMTP fra
>> klienterne mod Nettet.
>
>Igen, så er du ikke værre stillet end hvis du ikke ved hvilken SMTP-server
>du kan bruge.

Nej, i begge tilfælde er programmet blot ubrugeligt.

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Kasper Dupont (17-11-2001)
Kommentar
Fra : Kasper Dupont


Dato : 17-11-01 11:59

Kent Friis wrote:
>
> Den Fri, 16 Nov 2001 22:56:44 GMT skrev Karsten H.:
> >Thus spake Asbjorn Hojmark in
> >news:dmh8vtgup9r2qlitlbet52fnee8qidi86a@news.worldonline.dk:
> >
> >> Det nytter ikke ret meget, hvis maskinen placeres på et netværk,
> >> hvor en firewall ikke hverken tillader DNS-opslag eller SMTP fra
> >> klienterne mod Nettet.
> >
> >Igen, så er du ikke værre stillet end hvis du ikke ved hvilken SMTP-server
> >du kan bruge.
>
> Nej, i begge tilfælde er programmet blot ubrugeligt.

Hvis der ikke tillades DNS opslag er netforbindelsen stort
set ubrugelig til praktiske formål. Derimod kunne et program
som det nævnte have hardcodet en IP addresse, dermed ville
det ikke have brug for DNS service.

Principet med at maskinen sender en email til ejeren er nok
ikke særlig godt. Som tidligere nævnt har den stjålne
computer med en hvis sandsynlighed mulighed for at hente den
fra serveren, hvilket ejeren muligvis ikke har.

Det er også dumt, fordi det stiller krav om at den stjålne
computer skal forbinde sig til en SMTP server. Hvis man
bruger en fast SMTP server vil den muligvis ikke kunne
bruges pga. firewalls eller at serveren kun accepterer
forbindelser fra bestemte områder.

En bedre løsning ville nok være at den stjålne computer
kontaktede en HTTP server. Den kunne så sende en forespørgsel,
der indeholdte maskinens nuværende IP addresse. Dermed vil
HTTP serveren kende både maskinens IP addresse bag en evt.
NAT og den udvendige addresse på NAT. Og desuden er det nok
sjældent at computeren bliver tilsluttet bag en firewall, der
ikke tillader udgående HTTP forbindelser. Man kan så
sekundært forsøge en lang række andre protokoller til den
samme server, og evt. gennemsøge lokalnettet efter en SMTP
server, der kunne sende en email. Som sidste og meget
besværlige udvej, kunne man begynde at overvåge nettrafikken
for at se efter en mulighed for at kontakte serveren.

Denne server skal ikke sende oplysningen videre, men blot
registrere dem i en log. Kunden skal selv henvende sig, hvis
den er blevet stjålet.

Den første løsning er faktisk så simpel, at den nok kunne
implementeres i system ROM og/eller netkorts ROM.

--
Kasper Dupont

Asbjorn Hojmark (17-11-2001)
Kommentar
Fra : Asbjorn Hojmark


Dato : 17-11-01 12:24

On Sat, 17 Nov 2001 11:59:08 +0100, Kasper Dupont
<kasperd@daimi.au.dk> wrote:

>>>> Det nytter ikke ret meget, hvis maskinen placeres på et netværk,
>>>> hvor en firewall ikke hverken tillader DNS-opslag eller SMTP fra
>>>> klienterne mod Nettet.

> Hvis der ikke tillades DNS opslag er netforbindelsen stort
> set ubrugelig til praktiske formål.

Læs lige igen, hvad jeg skrev.

Det er helt almindeligt, at organisationer har deres egen DNS-
server inden for firewall'en, og hvis de har det er der ingen som
helst grund til at tillade de enkelte klient-pc'er at lave opsalg
direkte.

Hvis et program selv skal resolve en MX record (og det var hvad
jeg svarede på), er det temmelig afgørende at have adgang til
selv at snakke DNS.

> En bedre løsning ville nok være at den stjålne computer
> kontaktede en HTTP server.

Ja, det er en meget bedre løsningsmodel. Man skal bare sikre sig
at man rent faktisk snakker HTTP (og ikke blot noget på port 80),
så det kan køre over en proxy. Hvis man gør det, er man efterhån-
den næsten helst sikker på at kunne komme af med beskeden.

> Denne server skal ikke sende oplysningen videre, men blot
> registrere dem i en log. Kunden skal selv henvende sig, hvis
> den er blevet stjålet.

Enig.

-A
--
http://www.hojmark.org/

Kasper Dupont (17-11-2001)
Kommentar
Fra : Kasper Dupont


Dato : 17-11-01 13:08

Asbjorn Hojmark wrote:
>
> On Sat, 17 Nov 2001 11:59:08 +0100, Kasper Dupont
> <kasperd@daimi.au.dk> wrote:
>
> >>>> Det nytter ikke ret meget, hvis maskinen placeres på et netværk,
> >>>> hvor en firewall ikke hverken tillader DNS-opslag eller SMTP fra
> >>>> klienterne mod Nettet.
>
> > Hvis der ikke tillades DNS opslag er netforbindelsen stort
> > set ubrugelig til praktiske formål.
>
> Læs lige igen, hvad jeg skrev.

Jeg har forstået hvad du skrev, min pointe er blot, at hvis
man vil bruge netforbindelsen er man nødt til at få adgang
til DNS service på en eller anden måde.

>
> Det er helt almindeligt, at organisationer har deres egen DNS-
> server inden for firewall'en, og hvis de har det er der ingen som
> helst grund til at tillade de enkelte klient-pc'er at lave opsalg
> direkte.

I så fald sender man bare sine forespørgsler til den lokale
DNS server. Det forudsætter naturligvis at man kender
addressen på den lokale DNS server, den kunne man f.eks. få
fra en DHCP server. Ellers må man vente på at brugeren selv
løser problemet, og håbe problemet bliver løst inden
programmet bliver opdaget.

>
> Hvis et program selv skal resolve en MX record (og det var hvad
> jeg svarede på), er det temmelig afgørende at have adgang til
> selv at snakke DNS.

Som udgangspunkt vil jeg forvente, at de kan slås op på den
lokale DNS server. Hvis den lokale DNS server censurerer
oplysningerne ville man have et problem.

>
> > En bedre løsning ville nok være at den stjålne computer
> > kontaktede en HTTP server.
>
> Ja, det er en meget bedre løsningsmodel. Man skal bare sikre sig
> at man rent faktisk snakker HTTP (og ikke blot noget på port 80),
> så det kan køre over en proxy. Hvis man gør det, er man efterhån-
> den næsten helst sikker på at kunne komme af med beskeden.

Selvfølgelig skal man snakke HTTP, og nok helst HTTP/1.1. Man
kan passende indkode en identifikation af maskinen, dens
nuværende IP addresse og evt. klokkeslet i den forespurgte url.
Hvis der både er NAT og en transparent HTTP proxy involveret
kan man muligvis få brug for log oplysninger fra proxyen for at
kunne finde maskinen.

>
> > Denne server skal ikke sende oplysningen videre, men blot
> > registrere dem i en log. Kunden skal selv henvende sig, hvis
> > den er blevet stjålet.
>
> Enig.
>
> -A
> --
> http://www.hojmark.org/

--
Kasper Dupont

Asbjorn Hojmark (17-11-2001)
Kommentar
Fra : Asbjorn Hojmark


Dato : 17-11-01 14:11

On Sat, 17 Nov 2001 13:07:30 +0100, Kasper Dupont
<kasperd@daimi.au.dk> wrote:

>> Det er helt almindeligt, at organisationer har deres egen DNS-
>> server inden for firewall'en

> I så fald sender man bare sine forespørgsler til den lokale
> DNS server. Det forudsætter naturligvis at man kender
> addressen på den lokale DNS server

Ja, netop.

Pointen er temmelig mange forudsætninger (DNS-adgang, SMTP-
adgang etc), der skal være på plads, for at man kan sende en
mail. HTTP er som sagt en langt bedre løsningsmodel.

-A
--
http://www.hojmark.org/

Allan Olesen (17-11-2001)
Kommentar
Fra : Allan Olesen


Dato : 17-11-01 18:54

Kasper Dupont <kasperd@daimi.au.dk> wrote:

>Jeg har forstået hvad du skrev, min pointe er blot, at hvis
>man vil bruge netforbindelsen er man nødt til at få adgang
>til DNS service på en eller anden måde.

Er man?

I det firma, hvor jeg er ansat, er jeg da sluppet ganske godt af sted
med at give mine klienter web-adgang, uden at de ser en dns-server.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Kasper Dupont (18-11-2001)
Kommentar
Fra : Kasper Dupont


Dato : 18-11-01 00:54

Allan Olesen wrote:
>
> Kasper Dupont <kasperd@daimi.au.dk> wrote:
>
> >Jeg har forstået hvad du skrev, min pointe er blot, at hvis
> >man vil bruge netforbindelsen er man nødt til at få adgang
> >til DNS service på en eller anden måde.
>
> Er man?
>
> I det firma, hvor jeg er ansat, er jeg da sluppet ganske godt af sted
> med at give mine klienter web-adgang, uden at de ser en dns-server.

Hvis man har en direkte web adgang uden DNS server er man nødt
til at indtaste IP addresse hver gang man vil se en side. Og
links der angiver et navn vil ikke virke.

Jeg ved ikke, om det under disse omstændigheder vil være muligt
at bruge en proxy server til at få adgang til websider. Dette
ville jeg i så fald ikke kalde en web-adgang men en proxy-adgang.

--
Kasper Dupont

Allan Olesen (18-11-2001)
Kommentar
Fra : Allan Olesen


Dato : 18-11-01 14:29

Kasper Dupont <kasperd@daimi.au.dk> wrote:

>Jeg ved ikke, om det under disse omstændigheder vil være muligt
>at bruge en proxy server til at få adgang til websider. Dette
>ville jeg i så fald ikke kalde en web-adgang men en proxy-adgang.

Det kan efter min mening ikke kaldes internetadgang, men det kan helt
sikkert kaldes web-adgang.

Og ja, min pointe lå i proxyen.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Kent Friis (17-11-2001)
Kommentar
Fra : Kent Friis


Dato : 17-11-01 21:00

Den Sat, 17 Nov 2001 13:07:30 +0100 skrev Kasper Dupont:
>Asbjorn Hojmark wrote:
>>
>> Det er helt almindeligt, at organisationer har deres egen DNS-
>> server inden for firewall'en, og hvis de har det er der ingen som
>> helst grund til at tillade de enkelte klient-pc'er at lave opsalg
>> direkte.
>
>I så fald sender man bare sine forespørgsler til den lokale
>DNS server. Det forudsætter naturligvis at man kender
>addressen på den lokale DNS server, den kunne man f.eks. få
>fra en DHCP server.

Det kræver at DHCP-serveren deler IP-adresser ud til alle og enhver.
Vores DHCP-servere deler IP-adresser ud til faste MAC-numre (En PC har
altid den samme IP-nummer, og IP-numre kan styres centralt).

>Ellers må man vente på at brugeren selv
>løser problemet, og håbe problemet bliver løst inden
>programmet bliver opdaget.

Hvis han blot skal stjæle virksomhedens data (den virksomhed PC'en er
stjålet fra) inden han formaterer harddisken, har han ikke brug for
DNS, og bruger sikkert ikke tid på at løse problemet.

>> Ja, det er en meget bedre løsningsmodel. Man skal bare sikre sig
>> at man rent faktisk snakker HTTP (og ikke blot noget på port 80),
>> så det kan køre over en proxy. Hvis man gør det, er man efterhån-
>> den næsten helst sikker på at kunne komme af med beskeden.
>
>Selvfølgelig skal man snakke HTTP, og nok helst HTTP/1.1. Man
>kan passende indkode en identifikation af maskinen, dens
>nuværende IP addresse og evt. klokkeslet i den forespurgte url.
>Hvis der både er NAT og en transparent HTTP proxy involveret
>kan man muligvis få brug for log oplysninger fra proxyen for at
>kunne finde maskinen.

I glemmer lige at man også lige skal finde proxyens IP-nummer.

Netværk er (meget) forskellige - nogen kører ligefrem IPX eller token
ring.

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Kasper Dupont (18-11-2001)
Kommentar
Fra : Kasper Dupont


Dato : 18-11-01 01:31

Kent Friis wrote:
>
> Den Sat, 17 Nov 2001 13:07:30 +0100 skrev Kasper Dupont:
> >Asbjorn Hojmark wrote:
> >>
> >> Det er helt almindeligt, at organisationer har deres egen DNS-
> >> server inden for firewall'en, og hvis de har det er der ingen som
> >> helst grund til at tillade de enkelte klient-pc'er at lave opsalg
> >> direkte.
> >
> >I så fald sender man bare sine forespørgsler til den lokale
> >DNS server. Det forudsætter naturligvis at man kender
> >addressen på den lokale DNS server, den kunne man f.eks. få
> >fra en DHCP server.
>
> Det kræver at DHCP-serveren deler IP-adresser ud til alle og enhver.
> Vores DHCP-servere deler IP-adresser ud til faste MAC-numre (En PC har
> altid den samme IP-nummer, og IP-numre kan styres centralt).

Det betyder blot at netforbindelsen vil være ubrugelig.
Som udgangspunkt antager jeg at maskinen tilsluttes en
netforbindelse for rent faktisk at bruge denne. At
tilslutte maskinen til en netforbindelse den ikke kan
bruge, eller at slet ikke tilslutte den, gør ingen
forskel.

>
> >Ellers må man vente på at brugeren selv
> >løser problemet, og håbe problemet bliver løst inden
> >programmet bliver opdaget.
>
> Hvis han blot skal stjæle virksomhedens data (den virksomhed PC'en er
> stjålet fra) inden han formaterer harddisken, har han ikke brug for
> DNS, og bruger sikkert ikke tid på at løse problemet.

Computeren kan være stjålet med andre motiver end at
få adgang til data. Men lad os blot antage at dette
er tilfældet. Hvad vil tyven så gøre med denne maskine?
Jeg kan ikke sige, hvad jeg selv ville gøre, da jeg
har meget svært ved at se mig selv i situationen. Men
jeg tror faktisk, at man blot ville tænde maskinen uden
netforbindelse.

Hvis det er er tyveri af data man vil sikre sig imod er
der bedre løsninger, man kan f.eks. beskytte data med
kodeord og kryptering.

>
> >> Ja, det er en meget bedre løsningsmodel. Man skal bare sikre sig
> >> at man rent faktisk snakker HTTP (og ikke blot noget på port 80),
> >> så det kan køre over en proxy. Hvis man gør det, er man efterhån-
> >> den næsten helst sikker på at kunne komme af med beskeden.
> >
> >Selvfølgelig skal man snakke HTTP, og nok helst HTTP/1.1. Man
> >kan passende indkode en identifikation af maskinen, dens
> >nuværende IP addresse og evt. klokkeslet i den forespurgte url.
> >Hvis der både er NAT og en transparent HTTP proxy involveret
> >kan man muligvis få brug for log oplysninger fra proxyen for at
> >kunne finde maskinen.
>
> I glemmer lige at man også lige skal finde proxyens IP-nummer.

Jeg talte om en transparant proxy. Og ellers vil den
person der bruger den stjålne maskine også selv være
nødt til at finde proxyens IP addresse, og i så fald
kunne programmet måske være snedig nok til at hugge
oplysningen når den blev indtastet.

>
> Netværk er (meget) forskellige - nogen kører ligefrem IPX eller token
> ring.

Men hvorfor i alverden ville nogen forsøge at koble
maskinen på sådan et netværk?

>
> Mvh
> Kent
> --
> Det skete i de dage i november engang
> at de første kataloger satte hyggen igang

--
Kasper Dupont

Kent Friis (18-11-2001)
Kommentar
Fra : Kent Friis


Dato : 18-11-01 02:20

Den Sun, 18 Nov 2001 01:30:53 +0100 skrev Kasper Dupont:
>Kent Friis wrote:
>>
>> Den Sat, 17 Nov 2001 13:07:30 +0100 skrev Kasper Dupont:
>> >Asbjorn Hojmark wrote:
>> >>
>> >> Det er helt almindeligt, at organisationer har deres egen DNS-
>> >> server inden for firewall'en, og hvis de har det er der ingen som
>> >> helst grund til at tillade de enkelte klient-pc'er at lave opsalg
>> >> direkte.
>> >
>> >I så fald sender man bare sine forespørgsler til den lokale
>> >DNS server. Det forudsætter naturligvis at man kender
>> >addressen på den lokale DNS server, den kunne man f.eks. få
>> >fra en DHCP server.
>>
>> Det kræver at DHCP-serveren deler IP-adresser ud til alle og enhver.
>> Vores DHCP-servere deler IP-adresser ud til faste MAC-numre (En PC har
>> altid den samme IP-nummer, og IP-numre kan styres centralt).
>
>Det betyder blot at netforbindelsen vil være ubrugelig.
>Som udgangspunkt antager jeg at maskinen tilsluttes en
>netforbindelse for rent faktisk at bruge denne. At
>tilslutte maskinen til en netforbindelse den ikke kan
>bruge, eller at slet ikke tilslutte den, gør ingen
>forskel.

Man kan sagtens tilslutte en maskine til netværket, gå ind under "andre
computere" og finde den, og kopiere alle de stjålne data, UDEN at
maskinen har et ip-nummer.

>> >Ellers må man vente på at brugeren selv
>> >løser problemet, og håbe problemet bliver løst inden
>> >programmet bliver opdaget.
>>
>> Hvis han blot skal stjæle virksomhedens data (den virksomhed PC'en er
>> stjålet fra) inden han formaterer harddisken, har han ikke brug for
>> DNS, og bruger sikkert ikke tid på at løse problemet.
>
>Computeren kan være stjålet med andre motiver end at
>få adgang til data.

Ja, men så er der ingen grund til at sætte den på netværket, før man
formatterer harddisken.

>> >> Ja, det er en meget bedre løsningsmodel. Man skal bare sikre sig
>> >> at man rent faktisk snakker HTTP (og ikke blot noget på port 80),
>> >> så det kan køre over en proxy. Hvis man gør det, er man efterhån-
>> >> den næsten helst sikker på at kunne komme af med beskeden.
>> >
>> >Selvfølgelig skal man snakke HTTP, og nok helst HTTP/1.1. Man
>> >kan passende indkode en identifikation af maskinen, dens
>> >nuværende IP addresse og evt. klokkeslet i den forespurgte url.
>> >Hvis der både er NAT og en transparent HTTP proxy involveret
>> >kan man muligvis få brug for log oplysninger fra proxyen for at
>> >kunne finde maskinen.
>>
>> I glemmer lige at man også lige skal finde proxyens IP-nummer.
>
>Jeg talte om en transparant proxy.

De er altså noget mere sjældne, end fx. Microsoft Proxy-server.

>Og ellers vil den
>person der bruger den stjålne maskine også selv være
>nødt til at finde proxyens IP addresse, og i så fald
>kunne programmet måske være snedig nok til at hugge
>oplysningen når den blev indtastet.

Hvad skal han på nettet efter?

>> Netværk er (meget) forskellige - nogen kører ligefrem IPX eller token
>> ring.
>
>Men hvorfor i alverden ville nogen forsøge at koble
>maskinen på sådan et netværk?

Nej, vel. Hvorfor i alverden kan nogen finde på at køre IPX eller token
ring netværk? De må jo være fuldstændig tåbelige...

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Kasper Dupont (18-11-2001)
Kommentar
Fra : Kasper Dupont


Dato : 18-11-01 03:29

Kent Friis wrote:
>
> Man kan sagtens tilslutte en maskine til netværket, gå ind under "andre
> computere" og finde den, og kopiere alle de stjålne data, UDEN at
> maskinen har et ip-nummer.

Det kender jeg ikke noget til. Men hvis det skulle være
muligt, ville det kræve at den stjålne maskinen, var sat
op til det.

> >
> >Computeren kan være stjålet med andre motiver end at
> >få adgang til data.
>
> Ja, men så er der ingen grund til at sætte den på netværket, før man
> formatterer harddisken.

Når nu maskinen er klar til brug, så kan man godt
forestille sig at nogen personer tager den i brug uden
først at formattere harddisken. Og ellers er der jo
stadig muligheden for at have programmet liggende i en
EEPROM.

> >>
> >> I glemmer lige at man også lige skal finde proxyens IP-nummer.
> >
> >Jeg talte om en transparant proxy.
>
> De er altså noget mere sjældne, end fx. Microsoft Proxy-server.

Nå.

>
> >Og ellers vil den
> >person der bruger den stjålne maskine også selv være
> >nødt til at finde proxyens IP addresse, og i så fald
> >kunne programmet måske være snedig nok til at hugge
> >oplysningen når den blev indtastet.
>
> Hvad skal han på nettet efter?

Det ved jeg ikke, men jeg går ud fra han har en grund til
at sætte netværkskablet i.

>
> >> Netværk er (meget) forskellige - nogen kører ligefrem IPX eller token
> >> ring.
> >
> >Men hvorfor i alverden ville nogen forsøge at koble
> >maskinen på sådan et netværk?
>
> Nej, vel. Hvorfor i alverden kan nogen finde på at køre IPX eller token
> ring netværk? De må jo være fuldstændig tåbelige...

Ja det er de vel, men ikke nær så tåbelige som den person,
der prøver at tilslutte en maskine med IP over et ethernet
til et netværk med IPX/token ring.

--
Kasper Dupont

Kent Friis (18-11-2001)
Kommentar
Fra : Kent Friis


Dato : 18-11-01 10:41

Den Sun, 18 Nov 2001 03:29:18 +0100 skrev Kasper Dupont:
>Kent Friis wrote:
>>
>> Man kan sagtens tilslutte en maskine til netværket, gå ind under "andre
>> computere" og finde den, og kopiere alle de stjålne data, UDEN at
>> maskinen har et ip-nummer.
>
>Det kender jeg ikke noget til. Men hvis det skulle være
>muligt, ville det kræve at den stjålne maskinen, var sat
>op til det.

Det er windows-maskiner som default (og det er faktisk temmelig
omstændigt at slå det fra).

>> >Computeren kan være stjålet med andre motiver end at
>> >få adgang til data.
>>
>> Ja, men så er der ingen grund til at sætte den på netværket, før man
>> formatterer harddisken.
>
>Når nu maskinen er klar til brug, så kan man godt
>forestille sig at nogen personer tager den i brug uden
>først at formattere harddisken.

Det betragter jeg som ret usandsynligt. Jo, folk kunne sagtens finde
på at teste maskinen, men det skal man ikke på nettet for.

>Og ellers er der jo
>stadig muligheden for at have programmet liggende i en
>EEPROM.

Den løsning tror jeg stadig ikke på du får solgt, medmindre du vil
tvinge folk til at købe den.

>> >Og ellers vil den
>> >person der bruger den stjålne maskine også selv være
>> >nødt til at finde proxyens IP addresse, og i så fald
>> >kunne programmet måske være snedig nok til at hugge
>> >oplysningen når den blev indtastet.
>>
>> Hvad skal han på nettet efter?
>
>Det ved jeg ikke, men jeg går ud fra han har en grund til
>at sætte netværkskablet i.

Jeps, at kopiere data over på PC'en ved siden af, inden man formaterer
maskinen.

>> >> Netværk er (meget) forskellige - nogen kører ligefrem IPX eller token
>> >> ring.
>> >
>> >Men hvorfor i alverden ville nogen forsøge at koble
>> >maskinen på sådan et netværk?
>>
>> Nej, vel. Hvorfor i alverden kan nogen finde på at køre IPX eller token
>> ring netværk? De må jo være fuldstændig tåbelige...
>
>Ja det er de vel, men ikke nær så tåbelige som den person,
>der prøver at tilslutte en maskine med IP over et ethernet
>til et netværk med IPX/token ring.

Da windowsmaskiner altid[1] kører Netbios/Netbeui, vil det stadig være
muligt at kopiere data fra en "ip-maskine" til en "ipx-maskine".

For folk der ikke har forstand på netværk, er det umuligt at se forskel
på et RJ45 ethernet netkort, og et RJ45 token ring netkort. For folk der
har forstand på netværk, er det nemt at tage fejl.

Mvh
Kent

[1] Medmindre nogen gider slå det fra på samtlige computere, så en
del windows-programmer har svært ved at finde nettet.
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Asbjorn Hojmark (19-11-2001)
Kommentar
Fra : Asbjorn Hojmark


Dato : 19-11-01 00:39

On Sun, 18 Nov 2001 09:41:29 +0000 (UTC), kfr@fleggaard.dk (Kent
Friis) wrote:

> Da windowsmaskiner altid[1] kører Netbios/Netbeui, vil det stadig være
> muligt at kopiere data fra en "ip-maskine" til en "ipx-maskine".

Det er ikke rigtigt, at Windows-maskiner altid (eller blot som
default) kører NetBEUI.

Det er rigtigt, at de som default kører NetBIOS over whatever
protokol der er installeret (IP eller IPX), men det betyder ikke
at man kan kopiere fra en 'ip-maskine' til en 'ipx-maskine'.

-A
--
http://www.hojmark.org/

Karsten H. (19-11-2001)
Kommentar
Fra : Karsten H.


Dato : 19-11-01 23:55

Thus spake Kent Friis in news:9t7vo8$kq2$2@sunsite.dk:

> Da windowsmaskiner altid[1] k›rer Netbios/Netbeui, vil det stadig v‘re
> muligt at kopiere data fra en "ip-maskine" til en "ipx-maskine".

Netbeui er en svinsk non-routable protokol, så den finder du sjældent på et
firmanetværk, hvis admin har bare den svageste ide om hvad han laver.

Selvom en maskine kører med tcp/ip-enkapsuleret netbios kan jeg ikke se
hvordan dette hjælper ipx-maskinen med at få adgang?

--
Karsten H.
Som har skrevet delen før @ baglæns for at narre fjenden i Aalborg.

Kent Friis (20-11-2001)
Kommentar
Fra : Kent Friis


Dato : 20-11-01 17:35

Den Mon, 19 Nov 2001 22:55:07 GMT skrev Karsten H.:
>Thus spake Kent Friis in news:9t7vo8$kq2$2@sunsite.dk:
>
>> Da windowsmaskiner altid[1] k›rer Netbios/Netbeui, vil det stadig v‘re
>> muligt at kopiere data fra en "ip-maskine" til en "ipx-maskine".
>
>Netbeui er en svinsk non-routable protokol, så den finder du sjældent på et
>firmanetværk, hvis admin har bare den svageste ide om hvad han laver.
>
>Selvom en maskine kører med tcp/ip-enkapsuleret netbios kan jeg ikke se
>hvordan dette hjælper ipx-maskinen med at få adgang?

Det kan godt være det var mig der blandede to ting sammen, men jeg
mente at det var relativt umuligt (= meget holder op med at virke) at
slå netbeui fra i windows. Men det kan da godt være det er netbios det
er galt med i stedet for.

Mvh
Kent
som gerne ville af med begge dele...
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Allan Olesen (20-11-2001)
Kommentar
Fra : Allan Olesen


Dato : 20-11-01 20:45

kfr@fleggaard.dk (Kent Friis) wrote:

>Det kan godt være det var mig der blandede to ting sammen, men jeg
>mente at det var relativt umuligt (= meget holder op med at virke) at
>slå netbeui fra i windows. Men det kan da godt være det er netbios det
>er galt med i stedet for.

Netbeui er nem at fjerne. Den installeres i øvrigt kun som standard i
Windows95 og ældre. Nyere Windows-versioner bliver som standard kun
installeret med ip.

Netbios hænger sammen med Windows fil- og udskriftsdeling. Slår man
det til, kan man ikke slippe for netbios. Og omvendt er jeg ret sikker
på, at man slipper for netbios, hvis man slår fil- og udskriftsdeling
fra.

(Netbios er i øvrigt en integreret del af netbeui, men kan altså også
lægges oven på andre protokoller.)

--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Karsten H. (20-11-2001)
Kommentar
Fra : Karsten H.


Dato : 20-11-01 21:19

Thus spake Allan Olesen in news:3bfab43f$0$47266
$edfadb0f@dtext.news.tele.dk:

> Netbios hænger sammen med Windows fil- og udskriftsdeling. Slår man
> det til, kan man ikke slippe for netbios. Og omvendt er jeg ret sikker
> på, at man slipper for netbios, hvis man slår fil- og udskriftsdeling
> fra.

Netbios er temmeligt essentielt i windows-miljøer før windows 2000.

I ovenstående kan du dog gå ind og fjerne et flueben i tcp/ip, så maskinen
ikke længere sender inkapsulerede netbios-beskeder, uden at dette påvirker
et (korrekt opsat og native) windows 2000 miljø.

--
Karsten H.
Som har skrevet delen før @ baglæns for at narre fjenden i Aalborg.

Kent Friis (20-11-2001)
Kommentar
Fra : Kent Friis


Dato : 20-11-01 21:21

Den Tue, 20 Nov 2001 20:45:10 +0100 skrev Allan Olesen:
>kfr@fleggaard.dk (Kent Friis) wrote:
>
>>Det kan godt være det var mig der blandede to ting sammen, men jeg
>>mente at det var relativt umuligt (= meget holder op med at virke) at
>>slå netbeui fra i windows. Men det kan da godt være det er netbios det
>>er galt med i stedet for.
>
>Netbeui er nem at fjerne. Den installeres i øvrigt kun som standard i
>Windows95 og ældre. Nyere Windows-versioner bliver som standard kun
>installeret med ip.
>
>Netbios hænger sammen med Windows fil- og udskriftsdeling. Slår man
>det til, kan man ikke slippe for netbios. Og omvendt er jeg ret sikker
>på, at man slipper for netbios, hvis man slår fil- og udskriftsdeling
>fra.

Mon ikke man samtidig "slipper for" at "andre computere" virker?

Jeg har vist blandet de to ting sammen.

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Christian E. Lysel (18-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 18-11-01 12:35


"Kent Friis" <kfr@fleggaard.dk>
> Nej, vel. Hvorfor i alverden kan nogen finde på at køre IPX eller token
> ring netværk? De må jo være fuldstændig tåbelige...

IPX er genialt.

Forstil dig et LAN forbundet til en ISP (der kun router IP).

På LAN'et kører alle IPX, undtagen en maskine der både kører IP og IPX og
routeren der kun kører IP.

Maskinen er sat op som proxy-server.

Når klienterne skal til internettet, går de igennem proxy-serveren.

Internettet har adgang til proxy-serveren, derfor skal denne være sat
sikkert op, men udover dette har internettet ikke adgang til IPX klienterne.

Det er da genialt.




Kent Friis (18-11-2001)
Kommentar
Fra : Kent Friis


Dato : 18-11-01 14:49

Den Sun, 18 Nov 2001 12:35:01 +0100 skrev Christian E. Lysel:
>
>"Kent Friis" <kfr@fleggaard.dk>
>> Nej, vel. Hvorfor i alverden kan nogen finde på at køre IPX eller token
>> ring netværk? De må jo være fuldstændig tåbelige...
>
>IPX er genialt.
>
>Forstil dig et LAN forbundet til en ISP (der kun router IP).
>
>På LAN'et kører alle IPX, undtagen en maskine der både kører IP og IPX og
>routeren der kun kører IP.
>
>Maskinen er sat op som proxy-server.
>
>Når klienterne skal til internettet, går de igennem proxy-serveren.
>
>Internettet har adgang til proxy-serveren, derfor skal denne være sat
>sikkert op, men udover dette har internettet ikke adgang til IPX klienterne.
>
>Det er da genialt.

1. En proxyserver kræver at programmerne er skrevet til at snakke med
proxyserveren. Alle de andre programmer, som ikke er, vil ikke virke.

2. Hvis man absolut vil være besværlig, så kan man sagtens bruge en
proxyserver selvom man kører TCP/IP på det internet net.

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Christian E. Lysel (19-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 19-11-01 01:24


> 1. En proxyserver kræver at programmerne er skrevet til at snakke med
> proxyserveren. Alle de andre programmer, som ikke er, vil ikke virke.


I et moderne novell-net er ovenstående opfyldt.


> 2. Hvis man absolut vil være besværlig, så kan man sagtens bruge en
> proxyserver selvom man kører TCP/IP på det internet net.


Ja, min fidus er at du ikke behøver at skille internet og lokalnet fra
hinanden fysisk:

Internet
|
router
|
---------------- lan
| | |
klient proxy klient

Internettet vil kun have adgang til proxy serveren da den er den eneste
der kører ip.


Kent Friis (19-11-2001)
Kommentar
Fra : Kent Friis


Dato : 19-11-01 17:27

Den Mon, 19 Nov 2001 01:24:21 +0100 skrev Christian E. Lysel:
>
>> 1. En proxyserver kræver at programmerne er skrevet til at snakke med
>> proxyserveren. Alle de andre programmer, som ikke er, vil ikke virke.
>
>
>I et moderne novell-net er ovenstående opfyldt.

At fx. ICQ er skrevet til at bruge en Proxy på et IPX-netværk? X-Win32?
Putty?

>> 2. Hvis man absolut vil være besværlig, så kan man sagtens bruge en
>> proxyserver selvom man kører TCP/IP på det internet net.
>
>
>Ja, min fidus er at du ikke behøver at skille internet og lokalnet fra
>hinanden fysisk:
>
>Internet
>|
>router
>|
>---------------- lan
>| | |
>klient proxy klient
>
>Internettet vil kun have adgang til proxy serveren da den er den eneste
>der kører ip.

Det gælder kun sålænge at der er 100% kontrol over hvad der kører på
hver enkelt PC. Den dag en person finder på at installere TCP/IP også,
har man et problem.

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Kent Friis (19-11-2001)
Kommentar
Fra : Kent Friis


Dato : 19-11-01 17:24

Den Mon, 19 Nov 2001 01:24:21 +0100 skrev Christian E. Lysel:
>
>> 1. En proxyserver kræver at programmerne er skrevet til at snakke med
>> proxyserveren. Alle de andre programmer, som ikke er, vil ikke virke.
>
>
>I et moderne novell-net er ovenstående opfyldt.

At fx. ICQ er skrevet til at bruge en Proxy på et IPX-netværk? X-Win32?
Putty?

>> 2. Hvis man absolut vil være besværlig, så kan man sagtens bruge en
>> proxyserver selvom man kører TCP/IP på det internet net.
>
>
>Ja, min fidus er at du ikke behøver at skille internet og lokalnet fra
>hinanden fysisk:
>
>Internet
>|
>router
>|
>---------------- lan
>| | |
>klient proxy klient
>
>Internettet vil kun have adgang til proxy serveren da den er den eneste
>der kører ip.

Det gælder kun sålænge at der er 100% kontrol over hvad der kører på
hver enkelt PC. Den dag en person finder på at installere TCP/IP også,
har man et problem.

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Christian E. Lysel (19-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 19-11-01 18:05

Kent Friis wrote:

> At fx. ICQ er skrevet til at bruge en Proxy på et IPX-netværk? X-Win32?
> Putty?


Så vidt jeg husker, ja. Lidt som microsoft's proxy klient.

> Det gælder kun sålænge at der er 100% kontrol over hvad der kører på
> hver enkelt PC. Den dag en person finder på at installere TCP/IP også,
> har man et problem.


ja.


> Mvh
> Kent
>



Karsten H. (19-11-2001)
Kommentar
Fra : Karsten H.


Dato : 19-11-01 23:57

Thus spake Christian E. Lysel in news:9t86dc$ced$1@sunsite.dk:

> Det er da genialt.

Det er sikkerhed igennem obskuritet, og ikke specielt genialt.
Er jeg først inde på din proxy har jeg fri adgang til resten af dit netværk,
som du, i følge dig selv, ikke har ville bruge krudt på at sikre.

Nummenum for Herr blackhat.

--
Karsten H.
Som har skrevet delen før @ baglæns for at narre fjenden i Aalborg.

Christian E. Lysel (20-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 20-11-01 09:54

Karsten H. wrote:

> Thus spake Christian E. Lysel in news:9t86dc$ced$1@sunsite.dk:
>
>
>>Det er da genialt.
>>
>
> Det er sikkerhed igennem obskuritet, og ikke specielt genialt.
> Er jeg først inde på din proxy har jeg fri adgang til resten af dit netværk,
> som du, i følge dig selv, ikke har ville bruge krudt på at sikre.


Det er derfor jeg skriver proxyen skal sættes sikkert op.

Det eneste program jeg ser, som du også rigtigt pejer på, er hvis
klienter "kommer til" at kører ip.


Christian E. Lysel (20-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 20-11-01 10:32

Karsten H. wrote:

> Det er sikkerhed igennem obskuritet, og ikke specielt genialt.
> Er jeg først inde på din proxy har jeg fri adgang til resten af dit netværk,
> som du, i følge dig selv, ikke har ville bruge krudt på at sikre.

Det er derfor jeg skriver proxyen skal sættes sikkert op. Dit argument
kan også bruges på en firewall: ...er jeg først inde på firewallen har
jeg fri adgang til resten af dit netværk...

Det eneste problem jeg ser, som du også rigtigt peger på, er klienter
der "kommer til" at kører ip. Men klienterne skal gætte sig til ip
opsætningen, da der ingen dhcp server er.



Klaus Ellegaard (18-11-2001)
Kommentar
Fra : Klaus Ellegaard


Dato : 18-11-01 13:04

Kasper Dupont <kasperd@daimi.au.dk> writes:

>Som udgangspunkt vil jeg forvente, at de kan slås op på den
>lokale DNS server. Hvis den lokale DNS server censurerer
>oplysningerne ville man have et problem.

De fleste sådanne interne DNS-servere er ret begrænsede. Eksempelvis
kender den alle de relevante maskiner på lokalnettet og IP-adressen
på proxyserveren. Den kender ingen eksterne adresser overhovedet.

MX-records gider den ikke svare på, for der bruger alle Exchange-
serveren (eller hvad det nu måtte være).

Mvh.
   Klaus.

Kent Friis (17-11-2001)
Kommentar
Fra : Kent Friis


Dato : 17-11-01 20:53

Den Sat, 17 Nov 2001 11:59:08 +0100 skrev Kasper Dupont:
>Kent Friis wrote:
>>
>> Den Fri, 16 Nov 2001 22:56:44 GMT skrev Karsten H.:
>> >Thus spake Asbjorn Hojmark in
>> >news:dmh8vtgup9r2qlitlbet52fnee8qidi86a@news.worldonline.dk:
>> >
>> >> Det nytter ikke ret meget, hvis maskinen placeres på et netværk,
>> >> hvor en firewall ikke hverken tillader DNS-opslag eller SMTP fra
>> >> klienterne mod Nettet.
>> >
>> >Igen, så er du ikke værre stillet end hvis du ikke ved hvilken SMTP-server
>> >du kan bruge.
>>
>> Nej, i begge tilfælde er programmet blot ubrugeligt.
>
>Hvis der ikke tillades DNS opslag er netforbindelsen stort
>set ubrugelig til praktiske formål. Derimod kunne et program
>som det nævnte have hardcodet en IP addresse, dermed ville
>det ikke have brug for DNS service.

Men kan maskinen kontakte den IP-adresse?

Jeg har selv siddet på et større TCP/IP netværk bag en MS-proxyserver,
og man kan altså _intet_ få fat i på nettet, uden at gå igennem proxyen.

>En bedre løsning ville nok være at den stjålne computer
>kontaktede en HTTP server. Den kunne så sende en forespørgsel,
>der indeholdte maskinens nuværende IP addresse. Dermed vil
>HTTP serveren kende både maskinens IP addresse bag en evt.
>NAT og den udvendige addresse på NAT.

Et eksempel jeg har nævnt før: Jeg sætter min maskine på mit 172.16.0.x
netværk, som sidder bag en NAT imod et 10.x.x.x netværk, som igen sidder
bag en NAT.

Du kan kun se 172.16.0.x nummeret, og det ydre nummer, men ikke hvilket
af 172.16.0.x nettene det drejer sig om (der er mere end et).

>Og desuden er det nok
>sjældent at computeren bliver tilsluttet bag en firewall, der
>ikke tillader udgående HTTP forbindelser.

Nej, langt de fleste steder hvor man har en proxy-server tillader man
ikke udgående HTTP-forbindelser fra andre maskiner end proxyen.

>Man kan så
>sekundært forsøge en lang række andre protokoller til den
>samme server, og evt. gennemsøge lokalnettet efter en SMTP
>server, der kunne sende en email.

Hvordan ser den om den smtp-server den rammer har adgang til at
sende mails udad, eller kun internt, og derefter returnerer mailen
til postmaster.

>Som sidste og meget
>besværlige udvej, kunne man begynde at overvåge nettrafikken
>for at se efter en mulighed for at kontakte serveren.

Ubrugeligt på et switched netværk.

>Denne server skal ikke sende oplysningen videre, men blot
>registrere dem i en log. Kunden skal selv henvende sig, hvis
>den er blevet stjålet.
>
>Den første løsning er faktisk så simpel, at den nok kunne
>implementeres i system ROM og/eller netkorts ROM.

Så nu kan man ikke engang installere programmet fra en diskette/CD,
men er nødt til at have en tekniker til at sætte en ekstra ROM i
maskinen... Eller vil du tvinge alle folk til at købe programmet?
Fed markedsførings-fidus, men normalt er det kun fup-firmaer som
Danmarks Radio der bruger den slags metoder.

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Kasper Dupont (18-11-2001)
Kommentar
Fra : Kasper Dupont


Dato : 18-11-01 01:20

Kent Friis wrote:
>
> Den Sat, 17 Nov 2001 11:59:08 +0100 skrev Kasper Dupont:
> >
> >Hvis der ikke tillades DNS opslag er netforbindelsen stort
> >set ubrugelig til praktiske formål. Derimod kunne et program
> >som det nævnte have hardcodet en IP addresse, dermed ville
> >det ikke have brug for DNS service.
>
> Men kan maskinen kontakte den IP-adresse?
>
> Jeg har selv siddet på et større TCP/IP netværk bag en MS-proxyserver,
> og man kan altså _intet_ få fat i på nettet, uden at gå igennem proxyen.

Men hvor tit vil en stjålet computer blive tilsluttet
nettet under sådanne forhold? Man må forvente, at de
personer, der tilslutter en computer til netværket
faktisk også vil bruge netværket til noget.

>
> >En bedre løsning ville nok være at den stjålne computer
> >kontaktede en HTTP server. Den kunne så sende en forespørgsel,
> >der indeholdte maskinens nuværende IP addresse. Dermed vil
> >HTTP serveren kende både maskinens IP addresse bag en evt.
> >NAT og den udvendige addresse på NAT.
>
> Et eksempel jeg har nævnt før: Jeg sætter min maskine på mit 172.16.0.x
> netværk, som sidder bag en NAT imod et 10.x.x.x netværk, som igen sidder
> bag en NAT.
>
> Du kan kun se 172.16.0.x nummeret, og det ydre nummer, men ikke hvilket
> af 172.16.0.x nettene det drejer sig om (der er mere end et).

Det er korrekt, at man ved flere niveauer af NAT ikke
vil kunne se alle oplysninger. Så man kan muligvis
ikke i første omgang få fat i den kriminelle, men man
kan få fat i en maskine der bruges til at dække over
kriminelle handlinger. Dette vil være et stort skridt
på vejen.

>
> >Og desuden er det nok
> >sjældent at computeren bliver tilsluttet bag en firewall, der
> >ikke tillader udgående HTTP forbindelser.
>
> Nej, langt de fleste steder hvor man har en proxy-server tillader man
> ikke udgående HTTP-forbindelser fra andre maskiner end proxyen.

En forudsætning for at computeren kan melde tilbage
er naturligvis at computeren bliver tilsluttet en
internetforbindelse. Et lokalnet bag en firewall der
ikke tillader adgang til nettet er ikke en internet-
forbindelse.

>
> >Man kan så
> >sekundært forsøge en lang række andre protokoller til den
> >samme server, og evt. gennemsøge lokalnettet efter en SMTP
> >server, der kunne sende en email.
>
> Hvordan ser den om den smtp-server den rammer har adgang til at
> sende mails udad, eller kun internt, og derefter returnerer mailen
> til postmaster.

Og denne systemadministrator vælger at dække over
den person, der har tilsluttet en stjålet maskine
til netværket?

>
> >Som sidste og meget
> >besværlige udvej, kunne man begynde at overvåge nettrafikken
> >for at se efter en mulighed for at kontakte serveren.
>
> Ubrugeligt på et switched netværk.

Jeg mente den komunikation maskinens egen
nettilslutning blev brugt til.

>
> >Denne server skal ikke sende oplysningen videre, men blot
> >registrere dem i en log. Kunden skal selv henvende sig, hvis
> >den er blevet stjålet.
> >
> >Den første løsning er faktisk så simpel, at den nok kunne
> >implementeres i system ROM og/eller netkorts ROM.
>
> Så nu kan man ikke engang installere programmet fra en diskette/CD,
> men er nødt til at have en tekniker til at sætte en ekstra ROM i
> maskinen... Eller vil du tvinge alle folk til at købe programmet?
> Fed markedsførings-fidus, men normalt er det kun fup-firmaer som
> Danmarks Radio der bruger den slags metoder.

ROM var nok ikke den korrekte betegnelse. Bruger
de fleste ikke en eller anden type EEPROM
nutildags? I så fald er der muligheder, men jeg
har ikke den store erfaring på det område.

>
> Mvh
> Kent
> --
> Det skete i de dage i november engang
> at de første kataloger satte hyggen igang

Så dit scenarie er at maskinen bliver tilsluttet
et større netværk, hvor administratorerne vælger
at se igennem fingre med stjålne computere der
tilsluttes netværket og dækker over de skyldige
hvis det bliver nødvendigt?

Jeg tvivler på at mange virksomheder vil håndtere
IT-sikkerhed og kriminalitet blandt deres ansatte
på denne måde. Hvis derimod maskinen bliver
tilsluttet en privat internetopkobling, så tivler
jeg stærkt på at man vil have problemer med at
kontakte port 80 på en ekstern server.

Lad mig lige til sidst stille et hypotetisk spørgsmål.
Antag nu, at denne computer opdager at den sidder bag
nogle meget tykke murer som den ikke kan finde nogen
huller i. Og antag at computeren under disse omstændigheder
vælger at inficere lokalnettet med orme, vira og andet
utøj. Hvilke personer kan så stilles til ansvar for
skaderne?

--
Kasper Dupont

Kent Friis (18-11-2001)
Kommentar
Fra : Kent Friis


Dato : 18-11-01 02:14

Den Sun, 18 Nov 2001 01:19:40 +0100 skrev Kasper Dupont:
>Kent Friis wrote:
>>
>> Den Sat, 17 Nov 2001 11:59:08 +0100 skrev Kasper Dupont:
>> >
>> >Hvis der ikke tillades DNS opslag er netforbindelsen stort
>> >set ubrugelig til praktiske formål. Derimod kunne et program
>> >som det nævnte have hardcodet en IP addresse, dermed ville
>> >det ikke have brug for DNS service.
>>
>> Men kan maskinen kontakte den IP-adresse?
>>
>> Jeg har selv siddet på et større TCP/IP netværk bag en MS-proxyserver,
>> og man kan altså _intet_ få fat i på nettet, uden at gå igennem proxyen.
>
>Men hvor tit vil en stjålet computer blive tilsluttet
>nettet under sådanne forhold? Man må forvente, at de
>personer, der tilslutter en computer til netværket
>faktisk også vil bruge netværket til noget.

Ja, og det forhindrer proxy-serveren heller ikke. Man kan faktisk mere
bag en proxy end bag en NAT, men det skal konfigureres først. Og da
man nok ikke lige behøver surfe for at kopiere data fra den stjålne
computer, så er der ingen grund til at konfigurere proxy.

>> >En bedre løsning ville nok være at den stjålne computer
>> >kontaktede en HTTP server. Den kunne så sende en forespørgsel,
>> >der indeholdte maskinens nuværende IP addresse. Dermed vil
>> >HTTP serveren kende både maskinens IP addresse bag en evt.
>> >NAT og den udvendige addresse på NAT.
>>
>> Et eksempel jeg har nævnt før: Jeg sætter min maskine på mit 172.16.0.x
>> netværk, som sidder bag en NAT imod et 10.x.x.x netværk, som igen sidder
>> bag en NAT.
>>
>> Du kan kun se 172.16.0.x nummeret, og det ydre nummer, men ikke hvilket
>> af 172.16.0.x nettene det drejer sig om (der er mere end et).
>
>Det er korrekt, at man ved flere niveauer af NAT ikke
>vil kunne se alle oplysninger. Så man kan muligvis
>ikke i første omgang få fat i den kriminelle, men man
>kan få fat i en maskine der bruges til at dække over
>kriminelle handlinger. Dette vil være et stort skridt
>på vejen.

Ikke ret stort, hvis vi snakker et net med 5000+ computere (jfr.
tidligere eksempel med IBM).

>> >Og desuden er det nok
>> >sjældent at computeren bliver tilsluttet bag en firewall, der
>> >ikke tillader udgående HTTP forbindelser.
>>
>> Nej, langt de fleste steder hvor man har en proxy-server tillader man
>> ikke udgående HTTP-forbindelser fra andre maskiner end proxyen.
>
>En forudsætning for at computeren kan melde tilbage
>er naturligvis at computeren bliver tilsluttet en
>internetforbindelse. Et lokalnet bag en firewall der
>ikke tillader adgang til nettet er ikke en internet-
>forbindelse.

Sig lige det til alle de MS-folk der sidder bag en MS-proxy server,
og aldrig kunne finde på at køre NAT...

>> >Man kan så
>> >sekundært forsøge en lang række andre protokoller til den
>> >samme server, og evt. gennemsøge lokalnettet efter en SMTP
>> >server, der kunne sende en email.
>>
>> Hvordan ser den om den smtp-server den rammer har adgang til at
>> sende mails udad, eller kun internt, og derefter returnerer mailen
>> til postmaster.
>
>Og denne systemadministrator vælger at dække over
>den person, der har tilsluttet en stjålet maskine
>til netværket?

Da maskinen ikke selv ved om den er stjålet, går jeg ud fra at der
kun står IP-numrene i mailen, og ikke "Hej, jeg er en stjålet PC".

Tænk hvis den rette ejermand en dag satte sin bærbare på et net,
hvor det skete... Han ville få en masse ballade ud af det.

>> >Som sidste og meget
>> >besværlige udvej, kunne man begynde at overvåge nettrafikken
>> >for at se efter en mulighed for at kontakte serveren.
>>
>> Ubrugeligt på et switched netværk.
>
>Jeg mente den komunikation maskinens egen
>nettilslutning blev brugt til.

For at finde en SMTP-server ved at sniffe trafik til/fra en selv,
så kræver det at et andet program kontakter SMTP-serveren. Så kan man
da bare bruge de samme indstillinger i stedet...

>> >Denne server skal ikke sende oplysningen videre, men blot
>> >registrere dem i en log. Kunden skal selv henvende sig, hvis
>> >den er blevet stjålet.
>> >
>> >Den første løsning er faktisk så simpel, at den nok kunne
>> >implementeres i system ROM og/eller netkorts ROM.
>>
>> Så nu kan man ikke engang installere programmet fra en diskette/CD,
>> men er nødt til at have en tekniker til at sætte en ekstra ROM i
>> maskinen... Eller vil du tvinge alle folk til at købe programmet?
>> Fed markedsførings-fidus, men normalt er det kun fup-firmaer som
>> Danmarks Radio der bruger den slags metoder.
>
>ROM var nok ikke den korrekte betegnelse. Bruger
>de fleste ikke en eller anden type EEPROM
>nutildags? I så fald er der muligheder, men jeg
>har ikke den store erfaring på det område.

Det ændrer ikke det store på problemet. PC'er leveres ikke med en
blank EEPROM.

>Så dit scenarie er at maskinen bliver tilsluttet
>et større netværk, hvor administratorerne vælger
>at se igennem fingre med stjålne computere der
>tilsluttes netværket og dækker over de skyldige
>hvis det bliver nødvendigt?

PC'en ved ikke om den er meldt stjålet, før den har kontaktet den
server der holder styr på hvilke der er meldt stjålet. Hvis bare en
af forudsætningerne for at den kan det ikke er overholdt, så finder
den aldrig ud af det.

>Jeg tvivler på at mange virksomheder vil håndtere
>IT-sikkerhed og kriminalitet blandt deres ansatte
>på denne måde. Hvis derimod maskinen bliver
>tilsluttet en privat internetopkobling, så tivler
>jeg stærkt på at man vil have problemer med at
>kontakte port 80 på en ekstern server.

Jeg sidder med min hjemme-PC ringet op gennem firmaet, og har (før vi
fik NAT) haft problemer med at kontakte selv port 80 på en ekstern
server, medmindre jeg brugte enten Netscape eller Lynx til formålet
(begge programmer kan snakke med en MS-proxyserver).

>Lad mig lige til sidst stille et hypotetisk spørgsmål.
>Antag nu, at denne computer opdager at den sidder bag
>nogle meget tykke murer som den ikke kan finde nogen
>huller i. Og antag at computeren under disse omstændigheder
>vælger at inficere lokalnettet med orme, vira og andet
>utøj. Hvilke personer kan så stilles til ansvar for
>skaderne?

Selvtægt er kriminelt under alle omstændigheder. Og det bliver ikke
bedre af at det går ud over uskyldige.

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Kasper Dupont (18-11-2001)
Kommentar
Fra : Kasper Dupont


Dato : 18-11-01 03:19

Kent Friis wrote:
>
> >Det er korrekt, at man ved flere niveauer af NAT ikke
> >vil kunne se alle oplysninger. Så man kan muligvis
> >ikke i første omgang få fat i den kriminelle, men man
> >kan få fat i en maskine der bruges til at dække over
> >kriminelle handlinger. Dette vil være et stort skridt
> >på vejen.
>
> Ikke ret stort, hvis vi snakker et net med 5000+ computere (jfr.
> tidligere eksempel med IBM).

Tror du at administratoren af et sådan NAT system ønsker, at
det bliver brugt til at dække over kriminelle handlinger?
Det tror jeg næppe. Når nu administratoren bliver gjort
bekendt med, at det alligevel foregår, tror du så han vil
hjælpe med at finde den skyldige? Det tror jeg, da han ellers
selv vil være på vej ud på et skråplan.

> >internetforbindelse. Et lokalnet bag en firewall der
> >ikke tillader adgang til nettet er ikke en internet-
> >forbindelse.
>
> Sig lige det til alle de MS-folk der sidder bag en MS-proxy server,
> og aldrig kunne finde på at køre NAT...

Jeg har desværre ikke en liste over dem alle.

>
> Da maskinen ikke selv ved om den er stjålet, går jeg ud fra at der
> kun står IP-numrene i mailen, og ikke "Hej, jeg er en stjålet PC".

Maskinen kan da opdage, at den er tilsluttet et net, der er
meget forskelligt fra det den kender.

>
> Tænk hvis den rette ejermand en dag satte sin bærbare på et net,
> hvor det skete... Han ville få en masse ballade ud af det.

Beskeden kunne jo fortælle hvem der ejer maskinen, hvor det
kan oplyses om en faktisk er meldt stjålet, og hvilket
program der har genereret beskeden.

>
> For at finde en SMTP-server ved at sniffe trafik til/fra en selv,
> så kræver det at et andet program kontakter SMTP-serveren. Så kan man
> da bare bruge de samme indstillinger i stedet...

Ja netop, hvis der nogensinde sendes en email fra maskinen,
vil den straks kunne sende besked til serveren.

>
> Det ændrer ikke det store på problemet. PC'er leveres ikke med en
> blank EEPROM.

Electronical erasable!

>
> PC'en ved ikke om den er meldt stjålet, før den har kontaktet den
> server der holder styr på hvilke der er meldt stjålet. Hvis bare en
> af forudsætningerne for at den kan det ikke er overholdt, så finder
> den aldrig ud af det.

Man kan vende det om, hvis PC'en ikke kan komme i kontakt
med serveren går den ud fra at den er stjålet.

>
> >Jeg tvivler på at mange virksomheder vil håndtere
> >IT-sikkerhed og kriminalitet blandt deres ansatte
> >på denne måde. Hvis derimod maskinen bliver
> >tilsluttet en privat internetopkobling, så tivler
> >jeg stærkt på at man vil have problemer med at
> >kontakte port 80 på en ekstern server.
>
> Jeg sidder med min hjemme-PC ringet op gennem firmaet, og har (før vi
> fik NAT) haft problemer med at kontakte selv port 80 på en ekstern
> server, medmindre jeg brugte enten Netscape eller Lynx til formålet
> (begge programmer kan snakke med en MS-proxyserver).

Det var ikke hvad jeg forstod ved en privat opkobling.

>
> >Lad mig lige til sidst stille et hypotetisk spørgsmål.
> >Antag nu, at denne computer opdager at den sidder bag
> >nogle meget tykke murer som den ikke kan finde nogen
> >huller i. Og antag at computeren under disse omstændigheder
> >vælger at inficere lokalnettet med orme, vira og andet
> >utøj. Hvilke personer kan så stilles til ansvar for
> >skaderne?
>
> Selvtægt er kriminelt under alle omstændigheder. Og det bliver ikke
> bedre af at det går ud over uskyldige.

Hvis man bevist gør dette for at udrette skade vil det
sandsynligvis kunne betegnes som selvtægt. Men man
kunne også forestille sig, at maskinen indeholdt programmer,
der tjente et formål, der hvor den hørte til, men kunne
udrette stor skade på et andet netværk. Og hvis vi
forestiller os at tyveriet sker som led i industrispionage
(som du mere eller mindre selv foreslog kunne være tilfældet)
så ville man nok være villig til at tage skrape midler i brug
for at forsvare sig.

Men jeg tror egentlig ikke, det er dette scenarie, det
oprindelig program var tiltænkt.

--
Kasper Dupont

Kent Friis (18-11-2001)
Kommentar
Fra : Kent Friis


Dato : 18-11-01 10:34

Den Sun, 18 Nov 2001 03:19:05 +0100 skrev Kasper Dupont:
>Kent Friis wrote:
>>
>> >Det er korrekt, at man ved flere niveauer af NAT ikke
>> >vil kunne se alle oplysninger. Så man kan muligvis
>> >ikke i første omgang få fat i den kriminelle, men man
>> >kan få fat i en maskine der bruges til at dække over
>> >kriminelle handlinger. Dette vil være et stort skridt
>> >på vejen.
>>
>> Ikke ret stort, hvis vi snakker et net med 5000+ computere (jfr.
>> tidligere eksempel med IBM).
>
>Tror du at administratoren af et sådan NAT system ønsker, at
>det bliver brugt til at dække over kriminelle handlinger?
>Det tror jeg næppe. Når nu administratoren bliver gjort
>bekendt med, at det alligevel foregår, tror du så han vil
>hjælpe med at finde den skyldige? Det tror jeg, da han ellers
>selv vil være på vej ud på et skråplan.

Han kan sg* da heller ikke se forskel på 172.16.1.3 og 172.16.1.3

>> >internetforbindelse. Et lokalnet bag en firewall der
>> >ikke tillader adgang til nettet er ikke en internet-
>> >forbindelse.
>>
>> Sig lige det til alle de MS-folk der sidder bag en MS-proxy server,
>> og aldrig kunne finde på at køre NAT...
>
>Jeg har desværre ikke en liste over dem alle.

Mig bekendt er det mange. Sålænge man kun bruger MS-produkter, så virker
nettet fint på den måde.

>> Da maskinen ikke selv ved om den er stjålet, går jeg ud fra at der
>> kun står IP-numrene i mailen, og ikke "Hej, jeg er en stjålet PC".
>
>Maskinen kan da opdage, at den er tilsluttet et net, der er
>meget forskelligt fra det den kender.

Og? Hvis det er en bærbar, er det ikke usædvanligt.

>> Tænk hvis den rette ejermand en dag satte sin bærbare på et net,
>> hvor det skete... Han ville få en masse ballade ud af det.
>
>Beskeden kunne jo fortælle hvem der ejer maskinen, hvor det
>kan oplyses om en faktisk er meldt stjålet, og hvilket
>program der har genereret beskeden.

Du kan stadig ikke se om den er meldt stjålet, før det er lykkedes at
kontakte serveren. Problemet var at beskeden til serveren aldrig nåede
frem.

>> For at finde en SMTP-server ved at sniffe trafik til/fra en selv,
>> så kræver det at et andet program kontakter SMTP-serveren. Så kan man
>> da bare bruge de samme indstillinger i stedet...
>
>Ja netop, hvis der nogensinde sendes en email fra maskinen,
>vil den straks kunne sende besked til serveren.

Har du nogensinde arbejdet med windows? Indstillinger som e-mail og
proxy er fælles for programmerne (incl. alle de VB-scripts der læser
fra adressebogen).

>> Det ændrer ikke det store på problemet. PC'er leveres ikke med en
>> blank EEPROM.
>
>Electronical erasable!

Jep, men hvad skal slettes?

PC'er leveres ikke med en EEPROM der ikke er nødvendig. (PC'er nutildags
leveres sg* ikke engang med de PCI/ISA slots der er nødvendige).

>> PC'en ved ikke om den er meldt stjålet, før den har kontaktet den
>> server der holder styr på hvilke der er meldt stjålet. Hvis bare en
>> af forudsætningerne for at den kan det ikke er overholdt, så finder
>> den aldrig ud af det.
>
>Man kan vende det om, hvis PC'en ikke kan komme i kontakt
>med serveren går den ud fra at den er stjålet.

Og straks man sætter den på netværket på et eller andet fint konference-
hotel, så begynder den straks at alarmere politiet... Stakkels ejermand
der pludselig skal til at forklare fx. det tyske politi at det altså
bare er hans PC der spiller tåbelig.

>> >Jeg tvivler på at mange virksomheder vil håndtere
>> >IT-sikkerhed og kriminalitet blandt deres ansatte
>> >på denne måde. Hvis derimod maskinen bliver
>> >tilsluttet en privat internetopkobling, så tivler
>> >jeg stærkt på at man vil have problemer med at
>> >kontakte port 80 på en ekstern server.
>>
>> Jeg sidder med min hjemme-PC ringet op gennem firmaet, og har (før vi
>> fik NAT) haft problemer med at kontakte selv port 80 på en ekstern
>> server, medmindre jeg brugte enten Netscape eller Lynx til formålet
>> (begge programmer kan snakke med en MS-proxyserver).
>
>Det var ikke hvad jeg forstod ved en privat opkobling.

Nej, men du skrev "virksomheder".

Der er ingen i firmaet der kan se hvor mange (eller hvilke) computere
jeg har bag den her linie. Officielt har jeg en.

>> >Lad mig lige til sidst stille et hypotetisk spørgsmål.
>> >Antag nu, at denne computer opdager at den sidder bag
>> >nogle meget tykke murer som den ikke kan finde nogen
>> >huller i. Og antag at computeren under disse omstændigheder
>> >vælger at inficere lokalnettet med orme, vira og andet
>> >utøj. Hvilke personer kan så stilles til ansvar for
>> >skaderne?
>>
>> Selvtægt er kriminelt under alle omstændigheder. Og det bliver ikke
>> bedre af at det går ud over uskyldige.
>
>Hvis man bevist gør dette for at udrette skade vil det
>sandsynligvis kunne betegnes som selvtægt.

Og hvis man ubevidst slipper "loveletter" løs på internettet, så får
man ikke en farlig ballade med politiet?

>Men man
>kunne også forestille sig, at maskinen indeholdt programmer,
>der tjente et formål, der hvor den hørte til, men kunne
>udrette stor skade på et andet netværk.

Temmelig usandsynligt.

>Og hvis vi
>forestiller os at tyveriet sker som led i industrispionage
>(som du mere eller mindre selv foreslog kunne være tilfældet)
>så ville man nok være villig til at tage skrape midler i brug
>for at forsvare sig.

"Være villig til" != lovligt.

En erstatning kan i princippet ikke blive højere end det tabte. Fx. en
orm kan nemt gøre skade for et meget højere beløb end industrispionagen,
og det ville da være ret dumt at få 10 mio. i erstatning for industri-
spionage, og selv skulle af med 50mio.

>Men jeg tror egentlig ikke, det er dette scenarie, det
>oprindelig program var tiltænkt.

Men nærmest det eneste tilfælde hvor jeg mener det er sandsynligt at
PC'en ville blive tilsluttet et netværk inden den bliver formateret.

Folk gider sg* ikke have andres lort liggende på "deres" PC. Dem der
ved nok til at kunne vurdere om en brugt PC er pengene værd, ved sg*
også nok til at kunne formatere maskinen, og gør det sandsynligvis
også, for at slippe af med den tidligere ejers indstillinger.

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Karsten H. (20-11-2001)
Kommentar
Fra : Karsten H.


Dato : 20-11-01 00:07

Thus spake Kent Friis in news:9t7va2$kq2$1@sunsite.dk:

> Folk gider sg* ikke have andres lort liggende p† "deres" PC. Dem der
> ved nok til at kunne vurdere om en brugt PC er pengene v‘rd, ved sg*
> ogs† nok til at kunne formatere maskinen, og g›r det sandsynligvis
> ogs†, for at slippe af med den tidligere ejers indstillinger.

Det ved tyven sjældent.

At de kan se at der står 800mhz og 128mb i startbilledet gør dem ikke
nødvendigvis kompetente til andet end at spille quake.

For som man kan regne sig til. Var de dygtige til computere, eller noget
andet end at stjæle, så ville de måske overveje at gøre dette i stedet.

--
Karsten H.
Som har skrevet delen før @ baglæns for at narre fjenden i Aalborg.

Kent Friis (20-11-2001)
Kommentar
Fra : Kent Friis


Dato : 20-11-01 17:32

Den Mon, 19 Nov 2001 23:06:47 GMT skrev Karsten H.:
>Thus spake Kent Friis in news:9t7va2$kq2$1@sunsite.dk:
>
>> Folk gider sg* ikke have andres lort liggende p† "deres" PC. Dem der
>> ved nok til at kunne vurdere om en brugt PC er pengene v‘rd, ved sg*
>> ogs† nok til at kunne formatere maskinen, og g›r det sandsynligvis
>> ogs†, for at slippe af med den tidligere ejers indstillinger.
>
>Det ved tyven sjældent.
>
>At de kan se at der står 800mhz og 128mb i startbilledet gør dem ikke
>nødvendigvis kompetente til andet end at spille quake.
>
>For som man kan regne sig til. Var de dygtige til computere, eller noget
>andet end at stjæle, så ville de måske overveje at gøre dette i stedet.

Men hvis hæleren skal bruge penge på maskinen, så har han nok rimelig
forstand på hvad det er værd.

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Kent Friis (13-11-2001)
Kommentar
Fra : Kent Friis


Dato : 13-11-01 19:03

Den Tue, 13 Nov 2001 17:46:26 +0100 skrev Bjarne Østergård:
>Alarm E-mailen vil altid vise den fulde adresse frem til enden af det kabel
>computeren er forbundet til.

Hvordan finder den ud af det? Mit ip-nr. på lokalnettet er 172.16.0.1,
men det nummer kan man ikke bruge til noget som helst, uden at vide
at jeg sidder bag 10.193.0.152, som igen sidder bag det ip-nr. der
findes i headeren.

Hvor fra får programmet den mellemliggende adresse(r)?
>
>Der er meget bedere at lade folk prøve det og så lade dem udtale sig.

Nå ja, de ved jo meget mere om programmets virkemåde, end du gør. Du
er jo trods alt kun programmøren...

>Ingen af det højtråbende her har jo prøvet programmet, altså udtaler de sig
>faktisk om noget de ikke ved noget om og som de aldrig har prøvet før.

De spørger dig, i håb om at du ved hvilken kode du har skrevet.

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

Alex Holst (13-11-2001)
Kommentar
Fra : Alex Holst


Dato : 13-11-01 19:52

Bjarne Østergård <boe@gigasoft.dk> wrote:
>> Tilfoej gerne flere situationer fra dit risk management dokument, og
> beskriv
>> derefter hvordan du takler hver situation. Indtil disse beskrivelser er
>> tilgaengelige er der ingen grund til at jeg (eller andre) bruger tid paa
> at
>> udpege yderlige fejl du heller ikke kan forklare hvordan du tager hoejde
>> for.
> Hvis din bil ikke kan flyve, betegner du så dette som en fejl??

Nej, jeg forventer ikke at min bil kan flyve, men du lover derimod at dit
program kan hjaelpe mig med at finde min PC hvis den bliver stjaalet. Der er
mange situationer hvor dit program ikke kan goere dette.

Software uden en kravspecifikation kan ikke fejle, hoejst give
overraskelser. Hvis du ikke har angivet noejagtigt hvordan dit software skal
opfoere sig i visse situationer, hvordan skal vi andre saa kunne teste om
programmet virker efter hensigten? Vi kan ikke laese dine tanker og regne ud
om programmet virker korrekt.

De fleste potentielle kunder af PC Finder har nok ikke forstaaelse for, at
en simpel formattering vil goere dit program ubrugeligt og du goer ikke
opmaerksom paa disse begraesninger paa dit website.

>> > Prøv det dog før du udtaler dig.
> Og det mener jeg endnu.

Jeg mener ellers lige jeg har givet eksempler paa hvordan jeg ville bekaempe
PC Finder -- hvorfor skal jeg proeve det?

>> Du lader ikke helt til at have forstaet, at det ikke er op til os at
> bevise
>> der er problemer med dine produkter.
> Hvad er det så lige i gør???

Jeg forsoeger at faa dig til at beskrive de risiko og trusler du har vaeret
bekendt med under udviklingen af programmer, og hvordan du har taget hoejde
for hver trussel.

Jeg er sikker paa at du har skullet levere den slags dokumentation til det
store softwarehus du fik til at teste dit software.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


Klaus Ellegaard (14-11-2001)
Kommentar
Fra : Klaus Ellegaard


Dato : 14-11-01 10:04

"Bjarne Østergård" <boe@gigasoft.dk> writes:

>> 2. Hvis afsender adressen kan ikke identificeres.
>> - f.eks. hvis systemet bliver koblet bag IBM's NAT loesning hvor
>> 5000 ansatte bliver praesentet med den samme IP adresse til
>> verdenen.
>Er ikke et problem da både nettes adresse og den enkelte maskines adresse på
>nettet afsløres.

Hvis nu tyven sætter den på Internet via en Tiscali-opkobling, vil
den nok få adressen 192.168.1.2. Er det en CyberCity-opkobling, vil
den vist få adressen 10.0.0.2.

Næste skridt må så være at skrive til abuse@tiscali.dk og fortælle,
at "en af jeres kunder har *måske* stjålet min pc, så kan vi ikke
lige anholde dem allesammen?"

Jeg er lidt bange for at komme med forslag til en ide, jeg mener, er
helt igennem defekt. Men en traceroute fra den lokale maskine ud til
en specifik maskine på Internet, vil kunne afsløre en del om den
netværksmæssige placering.

Nåja... hvordan har dit program det i øvrigt med personlige firewalls?
Kan den omgå f.eks. ZoneAlarm, hvis tyven nu har valgt, at programmet
ikke må få adgang til Internet?

>Der er meget bedere at lade folk prøve det og så lade dem udtale sig.
>Ingen af det højtråbende her har jo prøvet programmet, altså udtaler de sig
>faktisk om noget de ikke ved noget om og som de aldrig har prøvet før.

Velkommen til dk.edb.sikkerhed, hvor mange folk synes, den teoretiske
side af sagen er meget sjovere end den praktiske udførsel. Er ideen
god nok og godt beskrevet, er implementeringen jo en nærmest ligegyldig
detalje. Er ideen defekt, er enhver implementering også defekt.

I denne sammenhæng lader der til at være en vis konsensus i gruppen
om, at ideen bag programmet er defekt. Altså er det lidt ligegyldigt
at teste implementeringen.

Jeg synes, det lugter lidt af et alarmsystem, der kun fungerer, når
alle døre og vinduer er lukkede.

Mvh.
   Klaus.

Peter Brodersen (14-11-2001)
Kommentar
Fra : Peter Brodersen


Dato : 14-11-01 11:57

On 14 Nov 2001 09:03:38 GMT, Klaus Ellegaard <klaus@ellegaard.dk>
wrote:

>Nåja... hvordan har dit program det i øvrigt med personlige firewalls?
>Kan den omgå f.eks. ZoneAlarm, hvis tyven nu har valgt, at programmet
>ikke må få adgang til Internet?

.... og ZoneAlarm plejer jo som udgangspunkt at spørge første gang, et
program, der ikke har været på nettet før, prøver at gå på nettet. Så
her burde tyven få en chance.

--
- Peter Brodersen

Karsten H. (14-11-2001)
Kommentar
Fra : Karsten H.


Dato : 14-11-01 20:28

Thus spake Peter Brodersen in news:95sI7.1319$Bs1.308902
@news000.worldonline.dk:

> ... og ZoneAlarm plejer jo som udgangspunkt at spørge første gang, et
> program, der ikke har været på nettet før, prøver at gå på nettet. Så
> her burde tyven få en chance.

Men hvad nu hvis vores computertyv i virkeligheden er en dll der bliver
invoket af IE ved opstart? Så får den lov at rende på nettet lige så tosset
den vil, såfremt brugeren bruger IE.

--
Karsten H.
Som har skrevet delen før @ baglæns for at narre fjenden i Aalborg.

Rune Bang Lyngsoe (15-11-2001)
Kommentar
Fra : Rune Bang Lyngsoe


Dato : 15-11-01 02:02

Klaus Ellegaard <klaus@ellegaard.dk> beskrev et potentielt problem:

> Hvis nu tyven sætter den på Internet via en Tiscali-opkobling, vil
> den nok få adressen 192.168.1.2. [...] Næste skridt må så være at
> skrive til abuse@tiscali.dk og fortælle, at "en af jeres kunder har
> *måske* stjålet min pc, så kan vi ikke lige anholde dem allesammen?"

Hmm, vil det modtagne ebrevs headere ikke indeholde nok information til
at det skulle være en nem sag for Tiscali at opspore hvilken af deres
kunder der har maskinen brevet er sendt fra? Og jeg vil da umiddelbart
gå ud fra at de i situationen vil være behjælpelige, men forhåbentlig
har Bjarne sikret sig at politiet vil betragte modtagelsen af ebrevet
som tilstrækkelig grund til at gå ind i sagen med eventuel ransagning
med videre. Hvis det er tilfældet tror jeg at de færreste computer-
tyve eller -hælere (bevidste som ubevidste) har en organisation bag
sig der er magtfuld nok til at forhindre tilvejebringelsen af den
stjålne computer når først sladreebrevet er modtaget.

> Jeg synes, det lugter lidt af et alarmsystem, der kun fungerer, når
> alle døre og vinduer er lukkede.

Det svarer vel mere til en alarm af den type man - i hvert fald da jeg
var ung - kunne købe i legetøjsforretninger hvor åbningen af en dør
hiver en split ud af alarmen hvilket igen får den til at larme. Ved
indtrængeren at den er der, eller at der er en risiko for at den er
der, er den triviel at omgå. Men i den sammenhæng er den statistik for
den normale tilstand af en tilvejebragt stjålen computer vel meget
relevant (med forbehold for fordelingen af hvor disse computere har
befundet sig i processen fra tyveriet til opstilling ved den endelige
bruger) idet succesraten for programmet må forventes at korrelere
kraftigt med andelen af stjålne computere der umodificeret tages i
brug. Krypteringsmæssigt vil jeg betragte Bjarnes program som
ækvivalent til en simpel substituering - den kan forhindre at en
besked er umiddelbart tilgængelig men er ikke et værn mod et
koncentreret angreb.

Det store problem ved programmet er at hvis det bliver en succes, så
bliver det en fiasko. Det store problem ved Bjarne er at han forsøger
at bruge denne nyhedsgruppe som reklamesøjle for sine programmer og er
enddog meget træg til at indse eller -rømme svagheder ved bemeldte
programmer. Og at han så vidt jeg kan forstå ikke er ærlig omkring
disse svagheder i sin markedsføring (i så fald er han ikke just den
eneste softwareproducent der ikke er ærlig i sin markedsføring). Men
det er vel ikke grund nok til at afvise at programmet med den
øjensynlige opførsel af computertyve og -hælere for nærværende har en
vis eksistensberettigelse?

      1000Kys&Kram

         Rune Lyngsø
--
------------------------------¬Sølystgade 42-----------------------------------
Disclaimer: The opinions expressed by the Department of Computer Science,
the University of Aarhus and the Danish government are theirs
alone. They do not necessarily represent my views.

Asbjorn Hojmark (15-11-2001)
Kommentar
Fra : Asbjorn Hojmark


Dato : 15-11-01 23:57

On 14 Nov 2001 09:03:38 GMT, Klaus Ellegaard <klaus@ellegaard.dk>
wrote:

> Men en traceroute fra den lokale maskine ud til en specifik maskine
> på Internet, vil kunne afsløre en del om den netværksmæssige placering.

Bla. derfor er traceroute ud gennem firewalls slået fra mange
steder. Og så er der jo dem, der ikke engang installerer en
default route fra nettet i deres eget net, så man kun kan komme
ud via en proxy.

> Jeg synes, det lugter lidt af et alarmsystem, der kun fungerer, når
> alle døre og vinduer er lukkede.

Jeg synes, det her stinker af en applikationsudvikler, der har
fået en smart idé (og det er oprigtigt ment!), men som ikke har
forstand på hverken sikkerhed eller netværk (og så er det svært
at lave fornuftig sikkerhedssoftware).

-A
--
http://www.hojmark.org/

Christian E. Lysel (11-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 11-11-01 01:24


"Bjarne Østergård" <boe@gigasoft.dk>
> > firewallen ikke tillader man sender e-post. Er softwaren så ikke sat ud
af
> > drift af tyven? (Ja og hvis min røv var spids, kunne jeg skide i en
> brelantine flaske)
> Nej

Nej?

Hvordan kan sende en mail, hvis der ingen tcp/ip stak er, hvis der ingen
interforbindelse er, eller hvis firewallen forhindre en i at sende e-post.
Hvordan kan man stadigvæk sende e-post...igennem luft?

> > *Suk*, jeg har lige læst Jeres hjemmeside igennem
> >
> > ...Dokument sikrings system Klik og prøv
> > Nu kan du sikre dine dokumenter og filer så kun den de er bestemt for
kan
> > læse dem.
> Selvfølgeligt kan det lade sig gøre, systemet har kørt og virket fint i
> snart to år.
> Prøv det dog før du udtaler dig.

Hvorfor skal jeg spilde min tid på at finde svagheder i noget der ikke kan
lade sig gøre?

Selvfølgelig kan du sidde med en mening om at det virker, jeg siger blot at
det er en illusion, i virkeligheden virker det ikke.

Hvis det virkede ville der ikke eksitere piratkopier af software, musik og
e-bøger. Og i ville tjene millarder i dag, og det antager jeg ikke i gør.





Bjarne Østergård (17-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 17-11-01 16:40


"Christian E. Lysel" <chlys@wmdata.com> wrote in message
news:9skgeg$76t$1@sunsite.dk...

> Hvorfor skal jeg spilde min tid på at finde svagheder i noget der ikke kan
> lade sig gøre?
Det er der skam heller ingen der beder dig om at gøre.

> Selvfølgelig kan du sidde med en mening om at det virker, jeg siger blot
at
> det er en illusion, i virkeligheden virker det ikke.
Nå, så må du jo have prøvet det i virkeligheden.
For det er vel ikke gætterier du kalder for virkeligheden

> Hvis det virkede ville der ikke eksitere piratkopier af software, musik og
> e-bøger. Og i ville tjene millarder i dag, og det antager jeg ikke i gør.
Hvad har det med hinnanden at gøre.
Faktisk har vi også et sikringssystem der hindrer píratkopiering, men det er
nu et helt andet program.

--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk



Martin Edlich (17-11-2001)
Kommentar
Fra : Martin Edlich


Dato : 17-11-01 17:31

In article <3bf6847a$0$727$edfadb0f@dspool01.news.tele.dk>,
"Bjarne Østergård" <boe@gigasoft.dk> wrote:

> Faktisk har vi også et sikringssystem der hindrer píratkopiering, men det er
> nu et helt andet program.

Det har Sony og Microsoft også.

--
MVH Martin Edlich
Henvendelser til min e-mail adresse vil blive besvaret kort, men uhøfligt
(medmindre jeg selv er ude om det, og det er Off Topic).
http://www.edlich.dk

Bjarne Østergård (17-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 17-11-01 17:41


"Martin Edlich" <newsspam3@mail.edlich.dk> skrev i en meddelelse
news:newsspam3-6D436F.17303317112001@test.edlich.dk...
> In article <3bf6847a$0$727$edfadb0f@dspool01.news.tele.dk>,
> "Bjarne Østergård" <boe@gigasoft.dk> wrote:
>
> > Faktisk har vi også et sikringssystem der hindrer píratkopiering, men
det er
> > nu et helt andet program.
>
> Det har Sony og Microsoft også.

Ikke et der er så godt som vores.


--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk



Kasper Dupont (17-11-2001)
Kommentar
Fra : Kasper Dupont


Dato : 17-11-01 17:44

Bjarne Østergård wrote:
>
> "Martin Edlich" <newsspam3@mail.edlich.dk> skrev i en meddelelse
> news:newsspam3-6D436F.17303317112001@test.edlich.dk...
> > In article <3bf6847a$0$727$edfadb0f@dspool01.news.tele.dk>,
> > "Bjarne Østergård" <boe@gigasoft.dk> wrote:
> >
> > > Faktisk har vi også et sikringssystem der hindrer píratkopiering, men
> det er
> > > nu et helt andet program.
> >
> > Det har Sony og Microsoft også.
>
> Ikke et der er så godt som vores.

Når nu det er umuligt at sikre et program mod kopiering, så
synes jeg egentlig det er lidt komisk, at folk diskuterer,
hvem der er bedst til det.

--
Kasper Dupont

Jakob Færch (18-11-2001)
Kommentar
Fra : Jakob Færch


Dato : 18-11-01 17:22

In article <3BF693C4.2781@daimi.au.dk>,
Kasper Dupont <kasperd@daimi.au.dk> wrote:

> Når nu det er umuligt at sikre et program mod kopiering, så
> synes jeg egentlig det er lidt komisk, at folk diskuterer,
> hvem der er bedst til det.

Du skal være opmærksom på, at i tråde, hvor Bjarne fra GigaSof, gælder
rationelle argumenter ikke. Udsagn som "det er bevist teoretisk, at X er
umuligt" bremser på ingen måde manden... han har som regel lavet program
der netop kan X

/Jakob

Lars Jensen (17-11-2001)
Kommentar
Fra : Lars Jensen


Dato : 17-11-01 18:42

"Bjarne Østergård" <boe@gigasoft.dk> wrote in message
news:3bf692a3$0$87786$edfadb0f@dspool01.news.tele.dk...
>
> "Martin Edlich" <newsspam3@mail.edlich.dk> skrev i en meddelelse
> news:newsspam3-6D436F.17303317112001@test.edlich.dk...
> > In article <3bf6847a$0$727$edfadb0f@dspool01.news.tele.dk>,
> > "Bjarne Østergård" <boe@gigasoft.dk> wrote:
> > > Faktisk har vi også et sikringssystem der hindrer píratkopiering, men
> det er
> > > nu et helt andet program.
> > Det har Sony og Microsoft også.
> Ikke et der er så godt som vores.

> Bjarne Østergård
> E-Mail boe@gigasoft.dk


Det er godt nok noget af en påstand du kommer med der!

--
Mvh.

Lars [ZulFo] Jensen




Martin Edlich (17-11-2001)
Kommentar
Fra : Martin Edlich


Dato : 17-11-01 20:40

In article <3bf692a3$0$87786$edfadb0f@dspool01.news.tele.dk>,
"Bjarne Østergård" <boe@gigasoft.dk> wrote:

> > Det har Sony og Microsoft også.
>
> Ikke et der er så godt som vores.

Tør du stille en garanti for at det ikke kan knækkes?

--
MVH Martin Edlich
Henvendelser til min e-mail adresse vil blive besvaret kort, men uhøfligt
(medmindre jeg selv er ude om det, og det er Off Topic).
http://www.edlich.dk

Christian E. Lysel (18-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 18-11-01 00:19

"Bjarne Østergård" <boe@gigasoft.dk>
> > Selvfølgelig kan du sidde med en mening om at det virker, jeg siger blot
> at
> > det er en illusion, i virkeligheden virker det ikke.
> Nå, så må du jo have prøvet det i virkeligheden.

Hvad skal en test af programmet vise? Jeg vil heller diskutere teorien bag
programmet, men du undlader konstant at diskutere det teoretiske.

> For det er vel ikke gætterier du kalder for virkeligheden

Gætterier? Hvis noget ikke kan lade sig gører med den nuværende teori vi har
til rådighed, kan det så lade sig gører i praksis? Typisk er det omvente
tilfældet.

Hvilke teorier benytter du dig af, for at beskytte dokumenterne som du
beskriver på din hjemmeside?

> > Hvis det virkede ville der ikke eksitere piratkopier af software, musik
og
> > e-bøger. Og i ville tjene millarder i dag, og det antager jeg ikke i
gør.
> Hvad har det med hinnanden at gøre.

Hvis du med ovennævnte mener hvad piratkopier har med "Dokument sikrings
system", har du ikke forstandt på hvad du selv laver!

Men hvis du mener hvad "i ville tjene millarder i dag" har med sagen at
gører, har du ret. Opfindelsen fører ikke altid penge med sig.

> Faktisk har vi også et sikringssystem der hindrer píratkopiering, men det
er
> nu et helt andet program.

Dette er en illusion!!!

Dette er et problem der har eksiteret i over 30 år, som er uløst også selvom
gigasoft/sony/microsoft og mange mange mange mange andre har forsøgt.

Det seneste forsøg der er brudt er IBM's 4758 boks med CCA, læs
http://www.cl.cam.ac.uk/~rnc1/descrack/, en boks der benyttes af banker over
hele verden, inkl. i danmark til beskyttelse af krypteringsnøgler til fx
dankort systemet. Boksen har et skjold der er membran beskyttet, har
temperatur sensorer (således man ikke kan fryse den og derefter tappe
chippet for nøglen), x-ray sensor, osv.

Og så kommer gigasoft og påstår deres software virker, suk det er en syg
verden vi lever i!





Gevaldi (10-11-2001)
Kommentar
Fra : Gevaldi


Dato : 10-11-01 17:35


"Bjarne Østergård" <boe@gigasoft.dk> skrev i en meddelelse
news:3bed4d89$0$231$edfadb0f@dspool01.news.tele.dk...
>

> Blever din computer stjålet skriver den hjem og fortæller hvor den er.

Kommer der så et brev i postkassen og hvem
skal betale for frimærket? Husk at vedlægge
frankeret svarkuvert så tyven kan skrive og
fortælle dig hvor han bor.

Du er da ikke for klog, hvis pc'en er stjålet, hvor
i h...... skal den så sende mailen til, hjem til et
tomt skrivebord.


/Gevaldi


Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 17:42


"Gevaldi" <gevaldi@hotmail.com> wrote in message
news:3bed5748$0$25365$edfadb0f@dspool01.news.tele.dk...
>
> "Bjarne Østergård" <boe@gigasoft.dk> skrev i en meddelelse
> news:3bed4d89$0$231$edfadb0f@dspool01.news.tele.dk...
> >
>
> > Blever din computer stjålet skriver den hjem og fortæller hvor den er.
>
> Kommer der så et brev i postkassen og hvem
> skal betale for frimærket? Husk at vedlægge
> frankeret svarkuvert så tyven kan skrive og
> fortælle dig hvor han bor.
>
> Du er da ikke for klog, hvis pc'en er stjålet, hvor
> i h...... skal den så sende mailen til, hjem til et
> tomt skrivebord.

Næh klog er jeg jo nok desværre ikke.
Havde troet der var nogle seriøse folk her på gruppen.

Så jeg er sikker blot almindelig dum.

PS. Hvor tror du egentlig dine mail er inden du nedtager dim fra nettet???


--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk








Gevaldi (10-11-2001)
Kommentar
Fra : Gevaldi


Dato : 10-11-01 17:53


"Bjarne Østergård" <boe@gigasoft.dk> skrev i en meddelelse
news:3bed58f5$0$25395$edfadb0f@dspool01.news.tele.dk...

> > Du er da ikke for klog, hvis pc'en er stjålet, hvor
> > i h...... skal den så sende mailen til, hjem til et
> > tomt skrivebord.
>
> Næh klog er jeg jo nok desværre ikke.
> Havde troet der var nogle seriøse folk her på gruppen.

Det er der selvfølgelig også, men det kræver jo
så at der kommer nogle seriøse indlæg, og dertil
regner jeg ikke dit.

> Så jeg er sikker blot almindelig dum.

Nej, ualmindelig dum.

> PS. Hvor tror du egentlig dine mail er inden du nedtager dim fra
nettet???

Det ved jeg ikke, jeg har egen mail server.

Fut news:dk.opslag hvor dit indlæg hører hjemme.




Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 19:11


"Gevaldi" <gevaldi@hotmail.com> wrote in message
news:3bed5b5b$0$25408$edfadb0f@dspool01.news.tele.dk...
>
> "Bjarne Østergård" <boe@gigasoft.dk> skrev i en meddelelse
> news:3bed58f5$0$25395$edfadb0f@dspool01.news.tele.dk...
>
> > > Du er da ikke for klog, hvis pc'en er stjålet, hvor
> > > i h...... skal den så sende mailen til, hjem til et
> > > tomt skrivebord.
> >
> > Næh klog er jeg jo nok desværre ikke.
> > Havde troet der var nogle seriøse folk her på gruppen.
>
> Det er der selvfølgelig også, men det kræver jo
> så at der kommer nogle seriøse indlæg, og dertil
> regner jeg ikke dit.
>
> > Så jeg er sikker blot almindelig dum.
>
> Nej, ualmindelig dum.
>
> > PS. Hvor tror du egentlig dine mail er inden du nedtager dim fra
> nettet???
>
> Det ved jeg ikke, jeg har egen mail server.

Hvorfor bruger du så hotmail??


--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk




Gevaldi (10-11-2001)
Kommentar
Fra : Gevaldi


Dato : 10-11-01 19:36


"Bjarne Østergård" <boe@gigasoft.dk> skrev i en meddelelse
news:3bed6dbf$0$25378$edfadb0f@dspool01.news.tele.dk...

> Hvorfor bruger du så hotmail??

Gør jeg det, det var jeg ikke klar over, men
du har måske også et sikkerhedsprogram
imod falske email adresse?

/Gevaldi


Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 19:52


"Gevaldi" <gevaldi@hotmail.com> wrote in message
news:3bed7374$0$730$edfadb0f@dspool01.news.tele.dk...
>
> "Bjarne Østergård" <boe@gigasoft.dk> skrev i en meddelelse
> news:3bed6dbf$0$25378$edfadb0f@dspool01.news.tele.dk...
>
> > Hvorfor bruger du så hotmail??
>
> Gør jeg det, det var jeg ikke klar over, men
> du har måske også et sikkerhedsprogram
> imod falske email adresse?
Ja

--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk



Ivar Madsen (10-11-2001)
Kommentar
Fra : Ivar Madsen


Dato : 10-11-01 22:07

On Sat, 10 Nov 2001 19:35:30 +0100, "Gevaldi" <gevaldi@hotmail.com>
wrote:

>> Hvorfor bruger du så hotmail??
>Gør jeg det, det var jeg ikke klar over,

Hvis jeg laver en repaly via mail, så vil min newsreader sende til
"Gevaldi" <gevaldi@hotmail.com> dvs. at du bruger hotmail,,, Du har
måske bare glemt at ændre det da du fik egen mailserver?
Til SPAM beskyttelse så brug dog en metode ligende den jeg har valgt,,,

--
Ivar Madsen
Der med dette indlæg, repræsentere mig selv, og dem der er enig med mig,,,
news-12-10-01@milli.dk
www.milli.dk med info om news.milli.dk opdateret 16/9,,,
Og som savner en leverandør at Orange's interne grupper!

Gevaldi (10-11-2001)
Kommentar
Fra : Gevaldi


Dato : 10-11-01 23:27


"Ivar Madsen" <news-12-10-01@news.milli.dk> skrev i en meddelelse
news:9sk8dr.3ut40hp.1@news.milli.dk...
> On Sat, 10 Nov 2001 19:35:30 +0100, "Gevaldi" <gevaldi@hotmail.com>
> wrote:
>
> >> Hvorfor bruger du så hotmail??
> >Gør jeg det, det var jeg ikke klar over,
>
> Hvis jeg laver en repaly via mail, så vil min newsreader sende til
> "Gevaldi" <gevaldi@hotmail.com> dvs. at du bruger hotmail,,, Du har
> måske bare glemt at ændre det da du fik egen mailserver?
> Til SPAM beskyttelse så brug dog en metode ligende den jeg har
valgt,,,

Hvis du laver en replay så sender du bare ud
i det blå, for adressen er fake!


/Gevaldi


Ivar Madsen (10-11-2001)
Kommentar
Fra : Ivar Madsen


Dato : 10-11-01 23:58

On Sat, 10 Nov 2001 23:26:39 +0100, "Gevaldi" <gevaldi@hotmail.com>
wrote:

>Hvis du laver en replay så sender du bare ud
>i det blå, for adressen er fake!

Hvorfor dog bruge en fake adr.?

--
Ivar Madsen
Der med dette indlæg, repræsentere mig selv, og dem der er enig med mig,,,
news-12-10-01@milli.dk
www.milli.dk med info om news.milli.dk opdateret 16/9,,,
Og som savner en leverandør at Orange's interne grupper!

Thomas (11-11-2001)
Kommentar
Fra : Thomas


Dato : 11-11-01 02:04

Gevaldi wrote:
>
> "Ivar Madsen" <news-12-10-01@news.milli.dk> skrev i en meddelelse
> news:9sk8dr.3ut40hp.1@news.milli.dk...
>>
>> Hvis jeg laver en repaly via mail, så vil min newsreader sende til
>> "Gevaldi" <gevaldi@hotmail.com> dvs. at du bruger hotmail,,, Du har
>> måske bare glemt at ændre det da du fik egen mailserver?
>> Til SPAM beskyttelse så brug dog en metode ligende den jeg har
> valgt,,,
>
> Hvis du laver en replay så sender du bare ud
> i det blå, for adressen er fake!

Og hvordan har du sikret dig at det ikke rammer en uskyldig
hotmail-kunde, der tilfældigvis kunne have den adresse ?

--
Don't waste space

Henrik Boegh (11-11-2001)
Kommentar
Fra : Henrik Boegh


Dato : 11-11-01 09:27

Thomas told the rest of dk.edb.sikkerhed:

[...]

> Og hvordan har du sikret dig at det ikke rammer en uskyldig
> hotmail-kunde, der tilfældigvis kunne have den adresse ?

Det kunne jo meget vel tænkes at være mandens egen email adresse, som han
så bare bruger som en skraldespandskonto.

> Don't waste space

--
H e n r i k B o e g h ^ http://henrik.boegh.net/index.php?side=usenet
*** There's an X_ to much in my email address ***
"Excuse Me. Naked male insecurity really leaves me cold"
- Moira Kelly as Kate in 'Cutting Edge'


Thomas (11-11-2001)
Kommentar
Fra : Thomas


Dato : 11-11-01 10:51

Henrik Boegh wrote:
> Thomas told the rest of dk.edb.sikkerhed:
>
> [...]
>
>> Og hvordan har du sikret dig at det ikke rammer en uskyldig
>> hotmail-kunde, der tilfældigvis kunne have den adresse ?
>
> Det kunne jo meget vel tænkes at være mandens egen email adresse, som han
> så bare bruger som en skraldespandskonto.

Så vidt jeg husker sletter/frigiver Hotmail konti der ikke er blevet
tjekket post på i en længere periode (mener det var 3 måneder på et
tidspunkt).

--
Don't waste space

Jens Gade (11-11-2001)
Kommentar
Fra : Jens Gade


Dato : 11-11-01 09:43

On Sat, 10 Nov 2001 23:26:39 +0100, "Gevaldi" <gevaldi@hotmail.com>
wrote:

>
>Hvis du laver en replay så sender du bare ud
>i det blå, for adressen er fake!

Hvordan kan du vide det?
Hvis du ikke selv har oprettet gevaldi@hotmail.com, har en anden måske
gjort det, og får så tilsendt svar på dine usenet indlæg.
Hvis du vil bruge fake adresser, så brug nogle der ikke kan eksistere
i virkeligheden.

--
Hilsen/regards
Jens Gade

Ivar Madsen (10-11-2001)
Kommentar
Fra : Ivar Madsen


Dato : 10-11-01 22:04

On Sat, 10 Nov 2001 17:41:59 +0100, "Bjarne Østergård" <boe@gigasoft.dk>
wrote:

>PS. Hvor tror du egentlig dine mail er inden du nedtager dim fra nettet???

Jeg nedtager ingen mail fra nettet, de kommer automatisk til mig,,,
Sådan har mange ander ADSL bruger det også,,,
--
Ivar Madsen
Der med dette indlæg, repræsentere mig selv, og dem der er enig med mig,,,
news-12-10-01@milli.dk
www.milli.dk med info om news.milli.dk opdateret 16/9,,,
Og som savner en leverandør at Orange's interne grupper!

Bjarne Østergård (12-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 12-11-01 07:47


"Ivar Madsen" <news-12-10-01@news.milli.dk> wrote in message
news:9sk88f.3ut40hp.1@news.milli.dk...
> On Sat, 10 Nov 2001 17:41:59 +0100, "Bjarne Østergård" <boe@gigasoft.dk>
> wrote:
>
> >PS. Hvor tror du egentlig dine mail er inden du nedtager dim fra
nettet???
>
> Jeg nedtager ingen mail fra nettet, de kommer automatisk til mig,,,
> Sådan har mange ander ADSL bruger det også,,,

Jeg kan se at du er
TDC-ADSL-USERS
og NetExpres kunde

Altså går E- mail til dig via tele Danmarks mailserver, hvor de eksisterer
indtil du eller din maskines mailprogram sender en request for at hente dem
ned.

Dine Emails vil ikke forsvinde selv om din computer er slukket eller
flyttet.

--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk



Alex Holst (12-11-2001)
Kommentar
Fra : Alex Holst


Dato : 12-11-01 09:34

Bjarne Østergård <boe@gigasoft.dk> wrote:
>> Jeg nedtager ingen mail fra nettet, de kommer automatisk til mig,,,
>> Sådan har mange ander ADSL bruger det også,,,
>
> Jeg kan se at du er
> TDC-ADSL-USERS
> og NetExpres kunde
>
> Altså går E- mail til dig via tele Danmarks mailserver, hvor de eksisterer
> indtil du eller din maskines mailprogram sender en request for at hente dem
> ned.

Naar det er let at forhindre PC Finder i at afsende denne email, hvilken
rolle spiller det saa?

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


Klaus Ellegaard (12-11-2001)
Kommentar
Fra : Klaus Ellegaard


Dato : 12-11-01 09:59

"Bjarne Østergård" <boe@gigasoft.dk> writes:

>Jeg kan se at du er
>TDC-ADSL-USERS
>og NetExpres kunde

>Altså går E- mail til dig via tele Danmarks mailserver, hvor de eksisterer
>indtil du eller din maskines mailprogram sender en request for at hente dem
>ned.

Jeg er Tiscali-kunde, men min mail går ikke via Tiscalis servere.

Mvh.
   Klaus.

Lars Bo Wassini (12-11-2001)
Kommentar
Fra : Lars Bo Wassini


Dato : 12-11-01 10:03

Kunen være du skal lære lidt om mailserveres inden du udtaler dig! Hvis han
har en mailserver, ligger hans mail ingen steder andet end på hans egen
mailserver! Den "requester" ingen steder hen!

--
Med venlig hilsen

Lars Bo Wassini (http://www.wassini.dk)
Billeder fra Fyn : http://www.fynbilleder.dk



Ivar Madsen (12-11-2001)
Kommentar
Fra : Ivar Madsen


Dato : 12-11-01 19:00

On Mon, 12 Nov 2001 07:46:52 +0100, "Bjarne Østergård" <boe@gigasoft.dk>
wrote:


>> Jeg nedtager ingen mail fra nettet, de kommer automatisk til mig,,,
>> Sådan har mange ander ADSL bruger det også,,,
>Jeg kan se at du er
>TDC-ADSL-USERS
>og NetExpres kunde

Det er jeg, ja.

>Altså går E- mail til dig via tele Danmarks mailserver, hvor de eksisterer
>indtil du eller din maskines mailprogram sender en request for at hente dem
>ned.

Det er INTET på min computer (har kun den ene) der sendet så meget som
*EN* enkelt bit ud gennem ADSLmodemmet for at modtage mail, de kommer
automatisk ind på min maskine, inden da kommer de lige forbi TDC's
backup mailserver oprettet for at undgå at NE kunder driver åbne mail
relay, denne backup server connecter selv til min mailserver når den har
modtaget mail, hvis den ikke kan komme i forbindelse med min mailserver,
så vil den automatisk forsøge at få forbindelse med min mailserver, med
længer og længer mellemrum, og efter nogle timer sender den besked til
afsender om at den ikke har kunnet relaye til min server, men at den vil
forsøge i en uge, og derefter sender den så besked tilbage om at den
opgiver.

>Dine Emails vil ikke forsvinde selv om din computer er slukket eller
>flyttet.

Og det er kun pga. backup serveren, ellers ville din (udbyderes) SMTP
server, sende besked til dig om at den ikke kan aflevere mailen, og at
den vil forsøge, og så tilsidst give op.

--
Ivar Madsen
Der med dette indlæg, repræsentere mig selv, og dem der er enig med mig,,,
news-12-10-01@milli.dk
www.milli.dk med info om news.milli.dk opdateret 16/9,,,
Og som savner en leverandør at Orange's interne grupper!

Jesper Dybdal (12-11-2001)
Kommentar
Fra : Jesper Dybdal


Dato : 12-11-01 20:19

Ivar Madsen <news-12-10-01@news.milli.dk> wrote:

>On Mon, 12 Nov 2001 07:46:52 +0100, "Bjarne Østergård" <boe@gigasoft.dk>
>wrote:
>>Dine Emails vil ikke forsvinde selv om din computer er slukket eller
>>flyttet.
>
>Og det er kun pga. backup serveren, ellers ville din (udbyderes) SMTP
>server, sende besked til dig om at den ikke kan aflevere mailen, og at
>den vil forsøge, og så tilsidst give op.

Det vil backupserveren også. Den eneste forskel på at have en
backupserver og ikke have en er at man ved (eller kan vide) hvor
lang tid backuppen prøver før den giver op.
--
Jesper Dybdal, Denmark.
http://www.dybdal.dk (in Danish).

Peter Brodersen (10-11-2001)
Kommentar
Fra : Peter Brodersen


Dato : 10-11-01 18:23

On Sat, 10 Nov 2001 16:53:15 +0100, "Bjarne Østergård"
<boe@gigasoft.dk> wrote:

>Nyt sikkerhedsprogram fra Gigasoft

Brug dk.opslag - af flere grunde har dit indlæg ikke noget at gøre i
dk.edb.sikkerhed

(fut: dk.admin)

--
- Peter Brodersen

Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 19:14


"Peter Brodersen" <professionel@nerd.dk> wrote in message
news:0ndH7.2970$Gt.200369@news000.worldonline.dk...
> On Sat, 10 Nov 2001 16:53:15 +0100, "Bjarne Østergård"
> <boe@gigasoft.dk> wrote:
>
> >Nyt sikkerhedsprogram fra Gigasoft
>
> Brug dk.opslag - af flere grunde har dit indlæg ikke noget at gøre i
> dk.edb.sikkerhed

Jeg har lavet et program der omhandler computersikkerhed, hvorfor hører det
så ikke hjemme i sikkerhedsgruppen??

I diskuterer da næsten ikke andet her end sikkerhedsprogrammer.

Hvad er problemet?


--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk



Gevaldi (10-11-2001)
Kommentar
Fra : Gevaldi


Dato : 10-11-01 19:33


"Bjarne Østergård" <boe@gigasoft.dk> skrev i en meddelelse
news:3bed6e96$0$25395$edfadb0f@dspool01.news.tele.dk...

> Hvad er problemet?

Dig, din spamming og din uprofessionelle måde
at prøve at sælge dine programmer på.

Yes, that the problem...


Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 20:30


"Gevaldi" <gevaldi@hotmail.com> wrote in message
news:3bed7316$0$724$edfadb0f@dspool01.news.tele.dk...
>
> "Bjarne Østergård" <boe@gigasoft.dk> skrev i en meddelelse
> news:3bed6e96$0$25395$edfadb0f@dspool01.news.tele.dk...
>
> > Hvad er problemet?
>
> Dig, din spamming og din uprofessionelle måde
> at prøve at sælge dine programmer på.
Hvad var det lige prisen var?


Jeg har ikke forsøgt at sælge noget endnu.
Vent bare til alle siger at det er et fint program så skal du bare se løjer.

--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk



Christian E. Lysel (11-11-2001)
Kommentar
Fra : Christian E. Lysel


Dato : 11-11-01 02:29


"Bjarne Østergård" <boe@gigasoft.dk> wrote
> Jeg har ikke forsøgt at sælge noget endnu.

Endnu?

> Vent bare til alle siger at det er et fint program så skal du bare se
løjer.

Så skal du bare se løjer når vi finder alle sårbarhederne, og poster dem i
diverse sikkerhedsforum'er.




Peter Brodersen (10-11-2001)
Kommentar
Fra : Peter Brodersen


Dato : 10-11-01 20:17

On Sat, 10 Nov 2001 19:14:17 +0100, "Bjarne Østergård"
<boe@gigasoft.dk> wrote:

>Jeg har lavet et program der omhandler computersikkerhed, hvorfor hører det
>så ikke hjemme i sikkerhedsgruppen??

Nej, du reklamerer for et program (bag et tyndt cover af "hjælp mig
gratis"-indlæg), der sikkerhedsmæssigt er uinteressant.

>I diskuterer da næsten ikke andet her end sikkerhedsprogrammer.
>
>Hvad er problemet?

Problemet er, at dit udgangspunkt er: "Dette er sikkert, indtil det
modsatte er bevist". Hvad vil du gøre for at få sikkerhedschecket dit
program af folk her i gruppen? Vil du give nogle folk adgang til
koden? Vil du på forhånd lave en liste over scenarier, hvor dit
program alligevel vil virke (fx hvis en computer ikke har nogen
netadgang)? Fremsætter du nogen form for garanti med at hvis en
computer bliver stjålet, så vil ejeren med sikkerhed kunne få svar fra
den? Tilbyder du nogen form for SLA for dem, der køber dit produkt,
hvis det ikke skulle lykkedes?

Eller vil du ikke gøre noget som helst for at få hjælp, men blot tro
på at det handler om at holde kortene tæt ind til kroppen, fremfor at
få kompetente folk til at kigge noget af den dybere funktionalitet
(altså ikke brugergrænsefladen) igennem?

Kompetente folk i denne gruppe gider sandsynligvis ikke gratis sidde
og bruge en weekend på at debugge dit program, fordi du ikke vil ud
med koden. Til gengæld kan det ikke udelukkes, at egentligt ondsindede
godt ønsker at bruge tid på dette, hvis det mod forventning
overhovedet skulle vise sig at være nødvendigt.

--
- Peter Brodersen

Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 20:43


"Peter Brodersen" <professionel@nerd.dk> wrote in message
news:42fH7.3034$Gt.214667@news000.worldonline.dk...

> Eller vil du ikke gøre noget som helst for at få hjælp, men blot tro
> på at det handler om at holde kortene tæt ind til kroppen, fremfor at
> få kompetente folk til at kigge noget af den dybere funktionalitet
> (altså ikke brugergrænsefladen) igennem?

Jeg nægter ganske simpet at tro at nogen er så dum!!!!
Jeg holder jo ikke en skid tæt ind til kroppen men opfordrer jo tværtimod
til at folk prøver det,
Har du glemt adressen?
Nå men så er den her igen, intet er holdt ind til kroppen.
http://www.gigasoft.dk/pcdw/


> Kompetente folk i denne gruppe gider sandsynligvis ikke gratis sidde
> og bruge en weekend på at debugge dit program, fordi du ikke vil ud
> med koden. Til gengæld kan det ikke udelukkes, at egentligt ondsindede
> godt ønsker at bruge tid på dette, hvis det mod forventning
> overhovedet skulle vise sig at være nødvendigt.

Hvis jeg gav dig koden ville du jo ikke fatte den alligevl.
Selvfølgeligt vil jeg ikke give sourceskoden væk.
Mon dem der tegner huse forærer dem væk ?


--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk






Peter Brodersen (10-11-2001)
Kommentar
Fra : Peter Brodersen


Dato : 10-11-01 20:54

On Sat, 10 Nov 2001 20:43:04 +0100, "Bjarne Østergård"
<boe@gigasoft.dk> wrote:

>Jeg holder jo ikke en skid tæt ind til kroppen men opfordrer jo tværtimod
>til at folk prøver det,

Det vil således udelukkende være en test ud fra en enkelt afprøvning.
Det har intet at gøre med sikkerhed.

Med fare for en bil-analogi, så vil en testkørsel i en bil heller ikke
afsløre om den er sikker eller ej. Dertil kan der foretages store,
komplicerede laboratorie-tests af veluddannede personer.

Det er ligegyldigt om man får 10 eller 100 personer til at køre sig en
tur.

>Har du glemt adressen?
>Nå men så er den her igen, intet er holdt ind til kroppen.
>http://www.gigasoft.dk/pcdw/

Kildeteksten er holdt ind til kroppen.

Forstå, at der er forskel på hvad man bare lige kan se ud fra
brugergrænsefladen, og så hvad lidt mere skraben i lakket fører frem
til.

>Hvis jeg gav dig koden ville du jo ikke fatte den alligevl.
>Selvfølgeligt vil jeg ikke give sourceskoden væk.

Heller ikke til enkelte udvalgte personer, der kunne finde potentielle
sikkerhedshuller? Eller er du blot overbevist om at du laver 100%
fejlfri kode?

Jeg er overrasket over at du ikke vil bruge andres erfaringer. Ingen
laver 100% fejlfri kode, og det kan kun anbefales at lade andre
personer kigge koden igennem. Ikke nødvendigvis alle og enhver, omend
det fx er metoden til at en del sikkerhedssystemer har opnået bred
accept fremfor at skulle tro på en tilfældig jyde. Hvorfor skulle jeg
mere tro på dit produkt, end på din nabos produkt, hvis ingen af jer
kan fremvise noget relevant dokumentation?

Problemet er ganske enkelt, at ud fra at smide en demo på en side, kan
du på ingen måde få nogen "sikkerhedsgodkendelser", allerhøst at folk
falder over tydelige fejl. Men er der ingen tydelige fejl, er det
ganske enkelt ikke ensbetydende med at der ikke er nogen skjulte fejl.

Således har denne gruppe ikke noget som helst at bruge dit opslag til,
da det eneste, du tilbyder, er at downloade et program. Og derfor bør
du smutte over i en relevant gruppe.

--
- Peter Brodersen

Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 21:42


"Peter Brodersen" <professionel@nerd.dk> wrote in message
news:iBfH7.3052$Gt.219189@news000.worldonline.dk...
> On Sat, 10 Nov 2001 20:43:04 +0100, "Bjarne Østergård"
> <boe@gigasoft.dk> wrote:
>
> >Jeg holder jo ikke en skid tæt ind til kroppen men opfordrer jo tværtimod
> >til at folk prøver det,
>
> Det vil således udelukkende være en test ud fra en enkelt afprøvning.
> Det har intet at gøre med sikkerhed.

Du må gerne afprøve den tusinde af gange.

> Med fare for en bil-analogi, så vil en testkørsel i en bil heller ikke
> afsløre om den er sikker eller ej. Dertil kan der foretages store,
> komplicerede laboratorie-tests af veluddannede personer.

Ja derfor er den på nettet helt gratis, så kan den testes over alt på
kloden.



> Det er ligegyldigt om man får 10 eller 100 personer til at køre sig en
> tur.
Nej, de fejl der er vil proprotionelt blive fremkaldt flere gange dets flere
der tester og dets flere ture der køres.
Og skal jeg finde de fejl der er er jeg nødt til at kende dem.

> >Har du glemt adressen?
> >Nå men så er den her igen, intet er holdt ind til kroppen.
> >http://www.gigasoft.dk/pcdw/
>
> Kildeteksten er holdt ind til kroppen.
>
> Forstå, at der er forskel på hvad man bare lige kan se ud fra
> brugergrænsefladen, og så hvad lidt mere skraben i lakket fører frem
> til.
Jo da.

> >Hvis jeg gav dig koden ville du jo ikke fatte den alligevl.
> >Selvfølgeligt vil jeg ikke give sourceskoden væk.
>
> Heller ikke til enkelte udvalgte personer, der kunne finde potentielle
> sikkerhedshuller? Eller er du blot overbevist om at du laver 100%
> fejlfri kode?
Koden har været til gennemsyn nu i 6 måneder ved et af verdens største
softwarehuse, så bare rolig den bliver også gået efter i sømmene.

> Jeg er overrasket over at du ikke vil bruge andres erfaringer.
Andre erfaringer ????
Hvorfor tror du egentligt at jeg startede denne debat??
Det er nøjagtigt for at høre andres mening.

>Ingen laver 100% fejlfri kode, og det kan kun anbefales at lade andre
> personer kigge koden igennem.
Det bliver altså også gjort, men det er vel ikke dette forum man kan
diskutere programmeringskode i.

>Ikke nødvendigvis alle og enhver, omend
> det fx er metoden til at en del sikkerhedssystemer har opnået bred
> accept fremfor at skulle tro på en tilfældig jyde. Hvorfor skulle jeg
> mere tro på dit produkt, end på din nabos produkt, hvis ingen af jer
> kan fremvise noget relevant dokumentation?

Aha det er mit forhold til Jylland der er problemet.
Nå det vidste jeg nu godt i forvejen. havde jeg annonceret det som et
Ammerikansk program havde ingen så meget som sagt et pip om programmets
anvendelighed.
Janteloven længe leve!!

> hvis ingen af jer kan fremvise noget relevant dokumentation?
Hvordan tror du egentligt man kan fremskaffe relevant dokumentation på et
nyt produkt inden det er testet?
Jeg lægger jo produktet ud her, nettop for at kunne dokkumentere det senere.

> Problemet er ganske enkelt, at ud fra at smide en demo på en side, kan
> du på ingen måde få nogen "sikkerhedsgodkendelser",

Hvad i alverden skulle jeg med en sikkerhedsgodkendelse, og hvem skulle
kunne give mig en sådan, når det er mig selv der har opfundet systemet.
Jeg er da den der kender systemet bedst og dermed vel også den eneste der
kan godkende det som tilfredsstillende.

>allerhøst at folk
> falder over tydelige fejl. Men er der ingen tydelige fejl, er det
> ganske enkelt ikke ensbetydende med at der ikke er nogen skjulte fejl.

Altså mener du at selv om man ingen fejl kan finde må der være fejl
alligevel, det er jo en Dansker fra Jylland der har lavet det, og han skal
ikke tro han er noget.


> Således har denne gruppe ikke noget som helst at bruge dit opslag til,
> da det eneste, du tilbyder, er at downloade et program. Og derfor bør
> du smutte over i en relevant gruppe.

Jeg formoder denne gruppr handler om computer sikkerhed.
Da mit program kun kan en ting, nemlig at sikre din computer mod tyveri, må
det derfor være en relevant gruppe at diskutere dette program i.

Jeg er fuldt klar over jantelovens paregraffer, om at da jeg diskuterer et
program jeg selv har lavet, må jeg jo også tro at jeg er noget.
Jeg skal derfor røbe at det gør jeg så sandeligt også og det bliver jeg ved
med.

Vi Jyder er faktisk lige så seje som det der synges om os!!!

'
--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk





Alex Holst (10-11-2001)
Kommentar
Fra : Alex Holst


Dato : 10-11-01 21:50

Bjarne Østergård <boe@gigasoft.dk> wrote:
> Jeg er da den der kender systemet bedst og dermed vel også den eneste der
> kan godkende det som tilfredsstillende.

Nej, du faktisk er den eneste der ikke kan godkende det.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


Bjarne Østergård (10-11-2001)
Kommentar
Fra : Bjarne Østergård


Dato : 10-11-01 22:12


"Alex Holst" <a@area51.dk> wrote in message
news:slrn9ur4n8.2oco.a@C-Tower.Area51.DK...
> Bjarne Østergård <boe@gigasoft.dk> wrote:
> > Jeg er da den der kender systemet bedst og dermed vel også den eneste
der
> > kan godkende det som tilfredsstillende.
>
> Nej, du faktisk er den eneste der ikke kan godkende det.

Ja jeg kan got se din pointe.
Men så længe jeg ikke har nogle tilbagemeldinger fra brugere, er der jo
ingen der kender systemet og derfor ingen der kan bedømme det.
Lige nu og her i aften er der 11 der har downloadet det og ibrugtaget det,
jeg kan kun se dem der har bestilt licensnøgler.

Samtidig kan jeg ud fra log filerne se at dem der har downloadet det og
ibrugtaget systemet også er blevet logget på den side der holder øje med
hvor computerne befinder sig.

Ingen har hidtil rapporterte om fejl.
Herudover har nogle virksomheder fået det som test. Heller ikke her er der
rapporteret om fjl, men tværtimmod om at systemet fungerer
tilfredsstillende.

Jeg håber at rigtig mange vil prøve det så jeg på den ene side enten kan
sige at det virker fejlfrit eller på den anden side kan få fundt de fejl der
måtte være og få dem rettet således at slutressultatet under alle
omstændigheder bliver et program der kan det det skal kan uden fejl og med
glade og tilfredse kunder og brugere.
Det er jo det der er målet.
Jeg skulle jo gerne kunne få råd til en juleand, + lidt knas osv.
--
Med venlig hilsen
Bjarne Østergård
E-Mail boe@gigasoft.dk
www.gigasoft.dk







Jan Boegh (11-11-2001)
Kommentar
Fra : Jan Boegh


Dato : 11-11-01 11:01

"Bjarne Østergård" <boe@gigasoft.dk> wrote in message news:3bed9854$0$25400$edfadb0f@dspool01.news.tele.dk...

> Herudover har nogle virksomheder fået det som test. Heller ikke her er der
> rapporteret om fjl, men tværtimmod om at systemet fungerer
> tilfredsstillende.

Har de fået stjålet computerne - og fået et svar fra dem?
Eller er det bare lykkedes at installere dit program uden at få
maskinerne til at bryde ned?
Alex Holst har tidligere stillet en række relevante spørgsmål - hvad
med at besvare dem?
Jeg kunne i princippet god være kunde til dit program - jeg
er dog i udgangspunktet dybt skeptisk overfor software,
der tilbyder mig den form for sikkerhed du beskriver - så
et absolut minimum må være at jeg kan få beskrevet hvordan
programmet fungerer i forhold til de scenarier Alex Holst
beskrev (samt en hel del flere).

mvh
Jan


Jonathan Stein (11-11-2001)
Kommentar
Fra : Jonathan Stein


Dato : 11-11-01 23:57

"Bjarne Østergård" wrote:

> Ingen har hidtil rapporterte om fejl.

Hvor mange har rapporteret om successer?

Du angiver tilsyneladende selv hvor let det er at omgå programmet (FDISK'e
harddisken). Hvis dit program bliver udbredt hvor lang tid tror du så der går,
inden en hver tyv starter med at FDISK'e harddisken på en stjålen computer?

Hvor svært kan det være at se den sammenhæng?

Er det seriøst at sælge produktet, når man har indset den sammenhæng?

M.v.h.

Jonathan

--
Start med PHP, Perl eller JSP uden at omskrive al din gamle ASP-kode.
jsp-hotel.dk tilbyder nu Chili!Soft ASP på alle hoteller.
http://www.jsp-hotel.dk/





Peter Brodersen (11-11-2001)
Kommentar
Fra : Peter Brodersen


Dato : 11-11-01 00:43

On Sat, 10 Nov 2001 21:41:35 +0100, "Bjarne Østergård"
<boe@gigasoft.dk> wrote:

>> Det vil således udelukkende være en test ud fra en enkelt afprøvning.
>> Det har intet at gøre med sikkerhed.
>Du må gerne afprøve den tusinde af gange.

Det ændrer stadigvæk ikke på at jeg så blot oplever et program, der
installerer lidt af hvert. Vil du have mig til at slette programmet
eller formattere harddisken for at vise, at programmet ikke holder?

>Og skal jeg finde de fejl der er er jeg nødt til at kende dem.

Men forventer du ærligt talt at folk sidder her og debugger dine
filer, blot fordi du ikke er særligt behjælpelig med
specifikationerne? Selvfølgelig gider frivillige testere ikke det.

>Koden har været til gennemsyn nu i 6 måneder ved et af verdens største
>softwarehuse, så bare rolig den bliver også gået efter i sømmene.

Tør man spørge hvilket? Eller skal jeg blot tage det for gode varer?

Jeg er da selv glad for tillid, men i dette tilfælde er jeg mere
interesseret i fakta.

>Aha det er mit forhold til Jylland der er problemet.
>Nå det vidste jeg nu godt i forvejen. havde jeg annonceret det som et
>Ammerikansk program havde ingen så meget som sagt et pip om programmets
>anvendelighed.

Nej. Problemet er, at hvis den eneste beskrivelse er:

- Sikkerhedsprogram fra en mand i Jylland
- Sikkerhedsprogram fra en mand i Jylland
- Sikkerhedsprogram fra en mand på Fyn
- Sikkerhedsprogram fra en mand på Fyn
- Sikkerhedsprogram fra en mand på Sjælland

.... så er der jo ikke noget argument for at jeg lige præcis skal vælge
dit program fremfor andres program. Ydermere kan jeg ikke få nogen
info om en andens program er mere eller mindre sikker end dit.

Ovennævnte giver jo ingen oplysninger, og det gør du heller ikke. Du
kan starte med at besvare Alex' gode spørgsmål.

>Janteloven længe leve!!

Interessant, at det er dig, der bringer janteloven på banen. Min
pointe er, at der ingen som helst info er om dit program, så jeg kan
ikke se hvad, der skulle friste mig eller andre til at bruge det.

Der kan være masser af eksempler på noget, der øger tilliden. Det
kunne være en eller anden certificering, det kunne være fri kildetekst
(hvor jeg dog må indrømme, at jeg ikke har læst og forstået al koden
til fx Apache, men ved at en god del folk, jeg har tillid til, har
checket koden og stadigvæk checker koden igennem), eller en mere
præcis beskrivelse end bare: "Det virker. Lad nu være med at stille så
mange spørgsmål. Stol på mit program.".

>> hvis ingen af jer kan fremvise noget relevant dokumentation?
>Hvordan tror du egentligt man kan fremskaffe relevant dokumentation på et
>nyt produkt inden det er testet?
>Jeg lægger jo produktet ud her, nettop for at kunne dokkumentere det senere.

.... men du giver ikke folk mulighed for at lave andet end at køre en
demo af et vilkårligt program, hvilket ikke har så meget med denne
nyhedsgruppe at gøre. Derfor bør du springe ind i en opslagsgruppe.

>Jeg er da den der kender systemet bedst og dermed vel også den eneste der
>kan godkende det som tilfredsstillende.

Såfremt jeg havde høj tillid til dig, så i allerhøjeste grad ja.

Problemet er, at jeg ikke kender dig (ligesom der er andre firmaer,
jeg ikke kender), og det eneste, jeg ved, var at du naivt påstod at en
diskette ikke kunne kopieres, hvilket den blev på få minutter. Samt at
du tilsyneladende ikke er inde i IP-standarden.

Det giver mig et udgangspunkt, hvor jeg ikke har tillid til produktet.
Derfor har du behov for nogen, der kan sige god for det (som andre så
har tillid til).

Husk i øvrigt, at alle de andre firmaer (eller i mit eksempel,
personer rundt omkring i landet) også mener, at deres produkter er
tilfredsstillende. Skal jeg tro på alle de mange hundrede
programmører? Skal jeg stole på nogle af dem? Ingen af dem? Eller bør
jeg kræve noget mere som bevis?

>Altså mener du at selv om man ingen fejl kan finde må der være fejl
>alligevel, det er jo en Dansker fra Jylland der har lavet det, og han skal
>ikke tro han er noget.

Nej. Jeg mener, at fordi en 4-5 personer ikke lige kunne finde nogen
fejl, er det ikke den helt store tillid.

>Jeg formoder denne gruppr handler om computer sikkerhed.
>Da mit program kun kan en ting, nemlig at sikre din computer mod tyveri, må
>det derfor være en relevant gruppe at diskutere dette program i.

Du skal være velkommen til at diskutere teorier, og vi skal være
velkommen til at argumentere for eller imod.

Men det er jo ikke det, du har gjort. Du har bare reklameret for et
program og sagt, at det virker uden at fortælle noget om det.

>Jeg er fuldt klar over jantelovens paregraffer, om at da jeg diskuterer et
>program jeg selv har lavet, må jeg jo også tro at jeg er noget.
>Jeg skal derfor røbe at det gør jeg så sandeligt også og det bliver jeg ved
>med.

Sjovt, som du hele tiden nævner janteloven. Personligt tror jeg kun,
den holdes i live af folk, der konstant tror på at den eksisterer, og
mener, de skal nævne den ved enhver given lejlighed.

Og det er ærligt talt også trist at møde en mand, der brøler
"JANTELOV" som teknisk og sikkerhedsmæssigt modargument. Hvis det er
den måde, vi skal diskutere, kunne jeg påstå, at det er ret
jantelovsagtigt at du mener, at vi ikke skal tro at vi ved noget om
sikkerhed.

Ydermere kender jeg en større håndfuld jydske programmører, som jeg
har langt større tillid til end dig, og som har skabt masser af lækker
kode. Hvis dit argument skulle holde, ville jeg i virkeligheden bruge
endnu mere tid på at foragte dem.

>Vi Jyder er faktisk lige så seje som det der synges om os!!!

.... og jeg er ret overbevist om at de ikke ville ønske at blive sat i
bås med dig.

--
- Peter Brodersen

Thorbjørn Ravn Ander~ (11-11-2001)
Kommentar
Fra : Thorbjørn Ravn Ander~


Dato : 11-11-01 01:05

"Bjarne Østergård" wrote:

> Hvis jeg gav dig koden ville du jo ikke fatte den alligevl.

Hvorfor ikke? Kan du ikke lave ordentlig kode?

> Selvfølgeligt vil jeg ikke give sourceskoden væk.
> Mon dem der tegner huse forærer dem væk ?

Mjoh - http://www.gnu.org

--
Thorbjørn Ravn Andersen "...plus... Tubular Bells!"
http://bigfoot.com/~thunderbear

Henrik Boegh (11-11-2001)
Kommentar
Fra : Henrik Boegh


Dato : 11-11-01 09:38

Bjarne Østergård told the rest of dk.edb.sikkerhed:

[...]

> Blever din computer stjålet skriver den hjem og fortæller hvor den er.

_Hvis_ jeg nu fik en stjålet computer i hænde ville det allerførste jeg
gjorde - før jeg gjorde noget som helst andet være at boote på en Linux
eller FreeBSD bootdisk og fyre en 'dd if=/dev/zero of=/dev/hda bs=1024
count=xxxx' hvor x udgør harddisken størrelse (angivet i bytes). Er der
flere diske ville disse naturlivigs få samme tur. Resultatet er at diskene
nu er fyldt med 0'er, og tidligere data er væk (kan dog i nogle tilfældes
fremskaffes mod høje summer hos bl.a. et norsk firma). Her efter vil jeg
roligt kunne begynde at installere hvad jeg nu måtte have lyst til.
Den eneste måde dit program kan omgå dette på (som jeg umiddelbart ser det)
er at omskrive noget af BIOS'en, og det tror jeg ikke at det gør.
Da du desværre negligerede at svare direkte på Alex Holsts indlæg
(<news:slrn9uqsoq.27oo.a@C-Tower.Area51.DK>) kunne jeg godt tænke mig at
vide:
Vil dit program virke i ovenstående situation: [Ja/Nej]

[...]

> Bjarne Østergård

--
H e n r i k B o e g h ^ http://henrik.boegh.net/index.php?side=usenet
*** There's an X_ to much in my email address ***
"Politics is the entertainment branch of industry "
- Frank Zappa


Kent Friis (11-11-2001)
Kommentar
Fra : Kent Friis


Dato : 11-11-01 11:39

Den Sun, 11 Nov 2001 09:38:21 +0100 skrev Henrik Boegh:
>Bjarne Østergård told the rest of dk.edb.sikkerhed:
>
>[...]
>
>> Blever din computer stjålet skriver den hjem og fortæller hvor den er.
>
>_Hvis_ jeg nu fik en stjålet computer i hænde ville det allerførste jeg
>gjorde - før jeg gjorde noget som helst andet være at boote på en Linux
>eller FreeBSD bootdisk og fyre en 'dd if=/dev/zero of=/dev/hda bs=1024
>count=xxxx'

Jeg ville bruge bs=512 (harddiskens sektorstørrelse). Hvis der er et
ulige antal sektorer vil din bs=1024 glemme den sidste.

Derudover ville jeg ikke gide besværet med at sætte count=xxxx - dd skal
sg* nok selv stoppe når den når slutningen af disken.

>hvor x udgør harddisken størrelse (angivet i bytes). Er der
>flere diske ville disse naturlivigs få samme tur. Resultatet er at diskene
>nu er fyldt med 0'er, og tidligere data er væk (kan dog i nogle tilfældes
>fremskaffes mod høje summer hos bl.a. et norsk firma). Her efter vil jeg
>roligt kunne begynde at installere hvad jeg nu måtte have lyst til.
>Den eneste måde dit program kan omgå dette på (som jeg umiddelbart ser det)
>er at omskrive noget af BIOS'en, og det tror jeg ikke at det gør.

Ellers kunne man jo også flashe den... evt. med linuxbios

Mvh
Kent
--
Det skete i de dage i november engang
at de første kataloger satte hyggen igang

BB (11-11-2001)
Kommentar
Fra : BB


Dato : 11-11-01 20:38

Lige meget hvor meget i diskuterer vil programmet altid få nogle tyve på
krogen. Spørgsmålet er så om det er for dyrt at købe i forhold til den
sikkerhed programmet yder.
En bli med startspære eller anden fansy alarm kan jo stjæles lige meget
hvad. Eller et hus med de bedste alarmer kan der også begås indbrud i ("hvad
kan gå galt, vil gå galt"). Hvis der stjæles 10.000 pc'er om året og bare 1
promille bliver taget, så er det jo fint nok. Men jeg mener også at hackeren
skal forklare at programmet ikke er 100% sikkert istedet for at skabe sure
forbrugere.

--
Bryan.

Remove NOSPAM in my mail adress for personal mail.



MB (13-11-2001)
Kommentar
Fra : MB


Dato : 13-11-01 19:29

Summeringen af det hele må være at dit program har for mange hvisser og er
for let at omgå.

Hvis du ville gøre mere smart så skulle du tage at overveje at lave noget
det var hardcoded eller få motherboard leverendører til at
hardcode en ID i motherboardet.

Det hele forudsætter at tyven / aftageren vælger at bruge maskinen som
helhed.

Og hvis du kigger på nogle scenarios så holder det da heller ikke.

1. Tyven stjæler maskine for at udnytte offers oplysninger på maskinen.
Dette lyder enten som bestillings-arbejde eller organisreret kriminalitet og
dem der udfører dette
som speciale er nok smarte nok til at have kendskab til bare nyhedsgruppen
her.

2. Tyven stjæler maskine for at videre-sælge.
Tyven videresælger jo maskinen, og ham der køber den er ham der bliver
taget, og han kender enten
ikke tyven eller siger jo at han købte den via den Blaa Avis og han viste jo
ikke ........
Den smartere tyv ville selvfølgelig også have sin lokale tekniker freak til
at slette information, fordi hvem
sælger sin brugte PC uden at wipe harddisken.

Just some thoughts
MB


BB <BB@tdconspamadsl.dk> skrev i en
nyhedsmeddelelse:3beed33d$0$386$edfadb0f@dspool01.news.tele.dk...
> Lige meget hvor meget i diskuterer vil programmet altid få nogle tyve på
> krogen. Spørgsmålet er så om det er for dyrt at købe i forhold til den
> sikkerhed programmet yder.
> En bli med startspære eller anden fansy alarm kan jo stjæles lige meget
> hvad. Eller et hus med de bedste alarmer kan der også begås indbrud i
("hvad
> kan gå galt, vil gå galt"). Hvis der stjæles 10.000 pc'er om året og bare
1
> promille bliver taget, så er det jo fint nok. Men jeg mener også at
hackeren
> skal forklare at programmet ikke er 100% sikkert istedet for at skabe sure
> forbrugere.
>
> --
> Bryan.
>
> Remove NOSPAM in my mail adress for personal mail.
>
>



Flemming Riis (13-11-2001)
Kommentar
Fra : Flemming Riis


Dato : 13-11-01 19:36

"MB" <info@mujaffa.dk> wrote in message news:3bf16776_1@news.vo.lu...

> Hvis du ville gøre mere smart så skulle du tage at overveje at lave noget
> det var hardcoded eller få motherboard leverendører til at
> hardcode en ID i motherboardet.

Hvor populære var det lige intel blev det med deres cpu serial




Jesper Louis Anderse~ (15-11-2001)
Kommentar
Fra : Jesper Louis Anderse~


Dato : 15-11-01 01:28

On Sun, 11 Nov 2001 09:38:21 +0100, Henrik Boegh <henrik@boegh.X_net> wrote:

> Den eneste måde dit program kan omgå dette på (som jeg umiddelbart ser det)
> er at omskrive noget af BIOS'en, og det tror jeg ikke at det gør.
> Da du desværre negligerede at svare direkte på Alex Holsts indlæg
> (<news:slrn9uqsoq.27oo.a@C-Tower.Area51.DK>) kunne jeg godt tænke mig at
> vide:

Flash BIOS'en.

Definer en computer som en computionel maskine, med tilhørende fast
lager. Dette faste lager kan jeg ikke se, skulle være mere end harddiske
og CMOS i BIOS (På x86 arkitekturer) [1].

Fast lager kan overskrives (kunne det ikke det, ville programmet ikke
kunne ligge der). Med andre ord kan programmet fjernes fra det i
computeren faste lager.

Givet at programmet _IKKE_ kan fjernes, skal det stadigt kunne udføres.
Dette kræver et eksekverbart format som operativsystemet er kompatibelt
med. Med andre ord skal formatet være eksekverbart i samtlige
operativsystemer (læs: Det er det ikke), eller:

Der skal smides et operativsystem i CMOS, indeholdende en netværksstak,
driver til netkortet og så videre. Helst drivere til flere netkort.

Det _kan_ godt laves, men det er ikke i visual basic

[1] Her antages det, at maskinen ikke er udstyret med flytbare medier.

--
Jesper

Lars Jensen (13-11-2001)
Kommentar
Fra : Lars Jensen


Dato : 13-11-01 23:24

"Bjarne Østergård" <boe@gigasoft.dk> wrote in message
news:3bed4d89$0$231$edfadb0f@dspool01.news.tele.dk...
> Nyt sikkerhedsprogram fra Gigasoft

> Blever din computer stjålet skriver den hjem og fortæller hvor den er.

Hvornår ved PC'en at den er blevet stjålet? Er det når den pludselig skifter
IP-adresse?

Hvis det er, hvad så med de brugere der er på net med DHCP? Får de så selv
en email et par gange dagligt, hvor deres PC fint proklamerer at den er
blevet stjålet?!

> Med venlig hilsen
> Bjarne Østergård

--

Mvh.

Lars [ZulFo] Jensen




Søg
Reklame
Statistik
Spørgsmål : 177560
Tips : 31968
Nyheder : 719565
Indlæg : 6408943
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste