dimecres, 30 de gener de 2008

Els servidors Proxy. Pros i contres





El servidor Proxy és un ordinador que fa d’intermediari en una xarxa interna o Internet.
Aquí parlaré d’Internet.

Quant un ordinador (O) fa una petició a Internet (I) (si el proveïdor d’accés el té habilitat), primer accedeix al servidor Proxy (P)del proveïdor. El servidor Proxy (P) es connecta al lloc (I) que l’ordinador (O) ha demanat. El Proxy (P) rep la resposta d’Internet (I) i aquest la passa a l’ordinador (O).


La majoria del servidors Proxy també fa de cache i guarden en memòria les pàgines més visitades per els usuaris de la xarxa amb la finalitat de poder-les oferir més ràpidament. Així també economitzen amplada de banda , però és necessari que el Proxy actualitzi les dades regularment. Per això de vegades aquestes no es corresponen i és fa necessari actualitzar la petició.

I ara...bé lo més important per la seguretat....dels usuaris.
Amb l’utilització d’un servidor proxy és possible de fer lo que diuen en anglès “tracking i logging”:
O sigui seguir les pistes dels usuaris.
Al passar OBLIGATORIAMENT per el Proxy instal.lat per el proveïdor d’accés s’enregistren TOTES les peticions dels usuaris que es connecten... I a partir d’aquí ja saben QUI ÉS, COM ENTRA,ON VA, QUE FA, QUE VOL, QUE REP, etc.

Amb el coneixement d’aquestes dades ja és possible de filtrar webs,usuaris, Ip´s, continguts, reduir amplada de banda...
Varis llocs de la xarxa consultats, dubten de les llibertats individuals i dels drets de les persones que implica usar un servidor Proxy per el proveïdor d’accés.

Feta la llei feta la trampa?
Els servidors Proxy al filtrar les peticions de sortida cap a Internet juntament amb la COMPARTICIÓ de varies Ip´s permet al proveïdor d’accés economitzar amplada de banda i adreces Ip. Tot això provoca baixades de velocitat que van en detriment dels usuaris que han contractat una cosa i en reben un altre.

Via servidor Proxy molts llocs web, no VEUEN directament la Ip d l’ordinador (O) del usuari que fa la petició (només veuen el Proxy (P)... L’usuari queda amagat!, Només el coneix el proveïdor d’accés.

Una de bona és que la seguretat del usuari és millor. Els possibles atacs de pirates queden minimitzats.

L´anònimat



UN PASSEIG PER LA XARXA
Grupo Antimilitarista Tortuga
Lunes,21 de enero de 2008

“...las posibilidades de que una página web reciba consecuencias judiciales represivas tras haber incurrido en supuestos ilícitos como la calumnia, la difamación, la injuria y cuestiones que se le puedan relacionar.”

“Tras sentencias como las del caso “Alasbarricadas” o “Friquipedia” en las que se condena a responsables de las webs por contenidos escritos de forma anónima por usuarios de las páginas, o la campaña de amenazas emprendida por abogados quedicenrepresentar a Fincas Corral contra páginas en las que se realizan críticas a esta empresa, en Tortuga hemos decidido encargar un estudio a nuestra asesoría jurídica.”

“...se viene a concluir que la página podría ser denunciada, y -en su caso- condenada por difamaciones o calumnias en los siguientes casos:

- 1.- Cuando en la web se publiquen críticas que puedan ser susceptibles de ser consideradas como calumnia o difamación y no se cite fuente alguna. En este caso puede considerarse que la propia página asume dichas afirmaciones y se responsabiliza jurídicamente de ellas.

- 2.- Cuando en la web se publiquen críticas que puedan ser susceptibles de ser consideradas como calumnia o difamación que han sido tomadas de una fuente, a la que se cita, pero que de alguna manera “carece de la necesaria solvencia”. Es decir, suele considerarse una fuente jurídicamente fiable un medio de comunicación de masas con depósito legal y la suficiente antigüedad, la página web de una reconocida institución o la bitácora personal de un conocido personaje, pero no cualquier tipo de comentario o documento de autor anónimo -o no suficientemente conocido, o cuya autoría no esté contrastada- vertido en un foro de opinión.

- 3.- Los comentarios publicados por personas usuarias de la web pueden ser perseguidos judicialmente. El peso de la ley puede recaer en la persona que ha realizado el comentario -y no en la página- siempre que ésta persona esté perfectamente identificada (no basta con una dirección e-mail y ni siquiera con una IP). En caso de que no pueda averiguarse la identidad del autor o autora del comentario la responsabilidad podrá ser de la página web, ya que los jueces a menudo entienden que ésta al no borrar el comentario, lo asume y se responsabiliza de él “por omisión”. Algunos jueces valoran como eximente el hecho de que los/las responsables de la página borren el comentario con rapidez, pero no todos los jueces hacen caso a esta circunstancia.”

Jurisprudències:

“SAP Madrid de 6 julio 2005, Pte: Oliván Lacasta, Pilar

AP Madrid, sec. 15ª, S 6-7-2005, nº 268/2005, rec. 181/2005. Pte: Oliván Lacasta, Pilar

RESUMEN

La AP estima en parte el recurso de apelación interpuesto frente a sentencia condenatoria por una falta de injurias. La Sala considera que no es discutible que debe responder el titular o propietario de una página web en la que se escriben frases injuriosas contra una determinada persona, pues en cualquier caso las habría consentido. En cuanto a la cuota de la multa, sí se atiende la alegación del apelante, rebajándola.

ANTECEDENTES DE HECHO

PRIMERO.- Por el Juzgado de Instrucción núm. 8 de Madrid se dictó sentencia en el juicio de faltas antes mencionado con fecha de 10-2-05 , cuya parte dispositiva dice: "Que debo condenar y condeno a Fermín como autor responsable de una falta de injurias del art. 620.2º del Código Penal , a la pena de quince días de multa a razón de veinte euros diarios y al pago de las costas procesales". SEGUNDO.- Notificada esta resolución a las partes, por Fermín se interpuso recurso de apelación, alegando error en la apreciación de la prueba, vulneración del principio de presunción de inocencia e in dubio por reo y contradicción entre los Fundamentos de Derecho y el Fallo de la sentencia.

HECHOS PROBADOS

Se aceptan los contenidos en la resolución impugnada, que se dan por reproducidas.

FUNDAMENTOS DE DERECHO

Primero.- Los primeros motivos de impugnación de la sentencia no pueden prosperar.

Insiste el apelante en que no es el autor de las injurias vertidas contra el Sr. José Manuel a través de una página web de Internet, y que el hecho de que se sea propietario de una página web no implica que todo lo que se escriba en la misma lo lleve a cabo su titular.
...”

“.- No es ocioso recordar que el concepto de intromisión ilegítima en el derecho al honor, a que se refiere el art. 7.7º LO 1/1982, debe ser interpretado y aplicado de forma que respete el contenido esencial del derecho a difundir información. En función de ello, este Tribunal ha excluido el carácter ilegitimo de la divulgación de hechos concernientes a una persona que pudieran hacerla desmerecer en la opinión ajena cuando ello pueda entenderse ejercicio legítimo del derecho a difundir información, lo que exige la necesaria concurrencia en la noticia de unos requisitos esenciales:

De una parte, el interés y la relevancia de la información divulgada (SSTC 107/1988; 171/1990; 214/ 1991; 40/1992 ó 85/1992, entre otras), como presupuesto de la misma idea de "noticia" y como indicio de la correspondencia de la información con un interés general en el conocimiento de los hechos sobre los que versa. No se ha planteado duda de que esta exigencia concurría en el presente caso y así lo han reconocido los órganos judiciales que no han negado la trascendencia pública de la noticia.

De otra parte, la necesidad de que la información sea veraz (SSTC 171/1990; 15/1993 ó 178/1993, entre otras). Ahora bien, en la interpretación de esta exigencia que ha prevalecido en la jurisprudencia de este Tribunal, veracidad no equivale a realidad incontrovertible de los hechos. La veracidad de la información viene, así, a ser entendida como exigente al que la difunda de un deber de buscar la verdad. Una especial diligencia que asegura la seriedad del esfuerzo informativo, que no está constitucionalmente protegido para servir de vehículo a simples rumores, invenciones o insinuaciones (STC 219/1992, f. j. 5º, entre otras).”

“En el mundo del ciberespacio y de los blogs hay una regla importante aunque no escrita: don’t feed the troll, es decir, nunca contestes a un troll, a una persona que deja insultos o comentarios malignos. "Verter exabruptos es una manera incluso de publicitar sus propios blogs. Otros lo hacen por jorobar", explica Arturo Vallejo. A él le ocurrió en su blog Diario de una Miss Intelijente (http://soyunamiss.blogspot.com), en el que escribía el diario de una supuesta miss de todo, menos inteligente.

Vallejo, un periodista leonés de 39 años que tuvo tanto éxito con su blog que publicó un libro con los mejores post, explica que recibía insultos a diario. "Algunos los dejo porque son graciosos; otros no, porque además no aportan nada. Al fin y al cabo, tu blog es tuyo y no tienes por qué aguantar que alguien venga a insultarte".

A Gina Tonic le han dicho de todo. Mantiene su blog desde 2004
- www.ginatonic.net- y en él habla de lo divino y lo humano. De arte, de política, de sexo... Y es precisamente este último tema el que recibe más comentarios dañinos. "Parece que no nos acostumbramos a que una chica hable de sexo. Pero no sólo me insultan a mí. También a otras", explica desde Barcelona. Por eso Gina modera los comentarios que entran en su blog
- "cuando faltan al respeto, elimino el mensaje", dice-, y cuando ve que esos comentarios insultantes son repetidos por una misma dirección IP, la bloquea. "La gente no entiende que en Internet hay unas normas no escritas que se rigen por el respeto a las personas. Hay gente que se esconde pensando erróneamente que en Internet son anónimos", explica.”

Aquest és el panorama a Espanya.
Els comentaris injuriosos, insults i acusacions son perseguits. En la majoria de casos el PROPIETARI del BLOG, diari o pàgina WEB n’és el responsable, segons varies jurisprudències.

Molts internautes pensen que son anònims i poden fer lo que volen a la xarxa. Estan equivocats. Tot, absolutament tot lo que fan. QUEDA REGISTRAT. Fins i tot passant per servidors anònims als quals, la llei obliga a guardar els registres per si la justícia els hi demana. Queden però servidors de varis països que si que son anònims i no guarden els registres i estan en el punt de mira de la justícia.

En qualsevol pàgina web o blog hi han rutines, per fer un seguiment de tots els ordinadors que si connecten. Unes estan amagades i altres les podeu veure amb ”visualitzar codi font de la pàgina”.

En el meu bloc i a la meva web hi son. En altres “llocs?” bastant coneguts també.
Amb aquestes eines es coneix la Ip del visitant, la data i hora , el sistema operatiu, la resolució de pantalla, els temps passat a la pàgina i altres dades.

Suposo heu constatat que si feu servir un navegador en català i el Google com a cercador si la vostra pàgina d’inici és Google.com us dirigeix cap a Google.ad.

Amb les eines de que disposa el servei de telecom andorrà ja en tenen prou per el control però si a més ara les peticions a google quedan registrades a google.ad....

dimarts, 29 de gener de 2008

Els problemes de l´adsl i el final

Probles de connexió internet de les 11.00 del dia 28 a les 00.30 del dia 29 amb sorpresa final:






GOOGLE.AD

dilluns, 28 de gener de 2008



La seguretat i les noves tecnologies.-

Avui s’ha celebrat el Dia Europeu de la Protecció de Dades sense gaires incidències conegudes.

Per tant als Estats Units...
650.000 usuaris indefensos!

Extravien la copia de seguretat de les targetes de crèdit i de la seguretat social!
Vaja, lo de l’escola Meritxell i les contrasenyes, no va ser rés al costat dels Americans!



Credit Card Data on 650,000 Customers Lost

Friday, January 18, 2008 2:50 PM PST
A backup tape containing credit-card information from hundreds of U.S. retailers is missing, forcing the company responsible for the data to warn customers that they may become the targets of data fraud.
GE Money, which manages in-store credit-card programs for the majority of U.S. retailers, first realized that the tape was missing from an Iron Mountain secure storage facility in October, said Richard Jones, a company spokesman. "We were informed that one of the tapes could not be located. But at the same time there was no record of it ever having been checked out," he said.
The tape contained in-store credit-card information on 650,000 retail customers, including those of J.C. Penney, he said. GE Money employees are also affected by the breach.
The missing backup tape was unencrypted.
Although J.C. Penney was the only company that Jones would confirm as affected by the missing tape, that retailer accounts for just a small percentage of all accounts that were compromised. In total, 230 retailers are affected by the breach. "Clearly that number includes many of the national retail organizations," he said.
The tape also contained Social Security numbers of 150,000 customers. When matched with name and address information, Social Security numbers can be used to set up fraudulent credit-card accounts, a common form of identity theft.
Jones said that following a GE Money investigation, there is no evidence that the tape in question has been stolen or that the data it contained was misused.
After reconstructing the data that was on the missing tape, GE Money began sending out letters to those affected by the breach in December. The company has set up a toll-free number and is offering one year of free credit monitoring services to those affected by the breach.
In 2006, retailer TJ Maxx discovered that thieves had broken into its computer networks, stealing an estimated 94 million credit- and debit-card numbers. Costs related to that breach are expected to be in the hundreds of millions of dollars.



I...
Empreses telecom amb causes judicials obertes... per interceptar les comunicacions!

Saturday, January 26, 2008 8:00 AM PST
Civil liberties and media reform group Free Press called on the U.S. Congress to reject bills that would give retroactive legal immunity to telecommunication carriers that helped the government monitor phone calls and e-mail after Vice President Dick Cheney pushed for the legislation.
Cheney and the White House this week pushed Congress to extend the surveillance authorization bill, the Protect America Act, which expires on Feb. 1. Cheney, speaking last week at conservative think tank the Heritage Foundation, also called on Congress to grant legal immunity to telecom carriers that participated in a U.S. National Security Agency program that allowed the NSA to intercept communications of some U.S. residents without court authorization.
It's "entirely appropriate" for U.S. intelligence agencies to seek help from private-sector companies, because agencies don't have the facilities to conduct all the surveillance needed to keep the U.S. safe, Cheney said in the speech, made available on YouTube.
"Some [telecom] providers are facing dozens of lawsuits right now," Cheney said. "Why? Because they are believed to have aided the U.S. government in the effort to intercept international communications of al Qaeda-related individuals."
Even if the lawsuits are dismissed, defending them will place an "enormous burden" on telecom providers, and the lawsuits could stop other companies from cooperating with U.S. authorities in the future, Cheney added. "Liability protection, retroactive to [the Sept. 11 attacks] is the right thing to do, it's the right thing to help us prevent another 9/11 down the road," he said.
AT&T and other telecom carriers are being sued in U.S. court in San Francisco by civil liberties groups and individuals who allege that the surveillance program is illegal.
Free Press countered Cheney's remarks by saying telecom carriers should be held accountable for illegal spying.
"Phone companies are supposed to deliver our messages, not spy on them," Josh Silver, executive director of Free Press, said in a statement. "But at every turn, these telco giants trample on basic constitutional principles of privacy and free speech. When you break the law you should face the consequences."
The lawsuits will show U.S. residents that phone company spying "will not be tolerated," he added.
The American Civil Liberties Union has called the Protect America Act, the "Police America Act." The legislation "allows for massive, untargeted collection of international communications without court order or meaningful oversight by either Congress or the courts," the ACLU says on its Web site. "It contains virtually no protections for the U.S. end of the phone call or e-mail, leaving decisions about the collection, mining and use of Americans' private communications up to this administration."
Senator Christopher Dodd, a Connecticut Democrat, said Wednesday he'll block the legislation with a filibuster if it comes to the Senate floor with telecom immunity provisions attached.
"Few things are more detrimental to this country than the erosion of and attack on the civil liberties we enjoy," Dodd said in a statement. "More and more, Americans are rejecting the false choice that has come to define this administration: security or liberty, but never, ever both."

dimarts, 22 de gener de 2008

dissabte, 19 de gener de 2008

La connexió TURBO del dia 19 de gener de 2008








Disposo d´un contracte de 1 MB.
La meva línia esta connectada al cofre del Comú que esta a 100 mts. de casa. Aixó ja fa pinta de Batllía (per segona vegada).

dijous, 17 de gener de 2008

dimecres, 16 de gener de 2008

La STA. La companyia de telecomunicacions del País





Aquesta matinada els “tècnics” de la benvolguda i cara parapública han intervingut a Encamp. Sembla que hi havia alguna incidència en les línees telefòniques.

Fins aquí bé. Conprenc que hi hagin avaries però sempre paguem els mateixos.

He deixat el meu pc connectat tota la nit afí de que un familiar meu via un servidor Ftp descarregués documents i fotos. (L’antic director poder també exclamaria que això és il·legal).

Pel matí la connexió estava caiguda.

He trucat al 115 i com sempre elucubracions i punyetes varies. Abans ja havia reiniciat al meva connexió 3 vegades!.

Després de la trucada ja he recuperat la connexió súper turbo. Menys mal que no hi ha radars (encara).

*** La meva connexió segons contracte hauria de ser de 1.024....

Srs. que cobreu els sou. A veure si el guanyeu.

En aquest enllaç podeu trobar un programa interessant i gratuït per mesurar les estadístiques i amplada de banda, així com les vostres connexions i ports oberts

dissabte, 12 de gener de 2008

Dedicat al escritor anònim...Primer i últim comentari









Definicions del diccionari:

http://ec.grec.net/lexicx.jsp?GECART=0106106

pocavergonya


[s. XX; de poc i vergonya]
m i f Persona desvergonyida, sense vergonya; brètol


http://ec.grec.net/lexicx.jsp?GECART=0037105

covard -a

[s. XIV; del fr. ant. coart (actual couard), der. de coe (actual queue) 'cua', en el sentit que el covard gira cua per fugir]

1 adj i m i f Dit de la persona que té por del perill. És un covard. No ens mostrem tan covards.

2 adj Propi de la persona que té por del perill. Actes covards.

3 adj HERÀLD Dit de tot animal pintat amb la cua entre cames.


dijous, 10 de gener de 2008

Un passeig insegur

Un passeig insegur:

Només amb un PDA i passejant tranquil·lament a peu o amb cotxe per el país es poden trobar molts punts d’accés WIFI (sense fil).

Entre la capital i Escaldes més de 800 punts. Tenint en compte que la publicació del nom/identitat es pot canviar fàcilment calculo que més de 300 punts fitxes. Alguns amb la mateixa identitat des del 2.006.

Un bon percentatge SENSE SEGURETAT NI CONTRASENYA PER ACCEDIR-HI!!.
La majoria conserven la IDENTIFICACIÓ d’origen. És a dir el nom del ROUTER: NETGEAR, CONCEPTRONIC, US ROBOTICS,BELKIN...

Equivocadament i més insegur encara, altres s’identifiquen amb noms molt explicatius com: (segueixen noms ficticis) “pepito i pepita”, companyia de cotxes no se qué, casa de lluis, despatx, magatzem, etc., botiga xxyyzz,pis nº,etc.,etc.
Això que vol dir?.
Amb un pda, ordinador portàtil o telèfon amb wifi es pot accedir a la xarxa internet aprofitant aquestos punts d’accés,fer trucades telefòniques amb Skype, VoipBuster, enviar/rebre correu, etc. GRATUÏTAMENT.

Això no vol dir que es pugui utilitzar l’ordinador del usuari si no que es pot entrar al router i sortir cap a la xarxa d’Internet.
Però anant més lluny un informàtic sense ètica o pirata pot arribar a entrar a l’ordinador on esta connectat el router. La majoria dels casos el router també enllaçat a l’ordinador mitjançant un cable de xarxa.
En usar el punt d’accés s’utilitza una porció de l’amplada de banda i això rellenteix la connexió del propietari del router.
Bastants usuaris de ordinadors i de la xarxa tenen només coneixements bàsics. Si és el mateix usuari que ha connectat el router té una disculpa, però quant es tracte de un “informàtic” i que a part de no posar uns codificació insereix i publica el nom de la empresa és ABERRANT.
Molts usuaris no han estat informats ni per els venedors, i més greu, ni per d’instal·lador del punt d’accés wifi.
Consultats després de molt de temps uns usuaris/comerciants perquè tenien una connexió wifi (2 obertes) la seva resposta fou que no es connectaven amb cap dispositiu portàtil wifi i no sabien ni entenien perquè es veia el nom de la seva empresa. En dos casos foren dos conegudes empreses “informàtiques” les que instal·laren els routers.
Els punts d’accés wifi son tant còmodes i fàcils com insegurs si no sen fa una utilització com cal.
Segueix, I AIXÒ SI QUE ÉS UN MUNTATGE, una llista resum de varis punts lliures.
Evidentment han estat eliminats el noms,cognoms i empreses i canviats per IDENTITAT AMAGADA.
També per seguretat, les dades ORIGINALS han estat enviades per el seu coneixement, no denúncia, a l’Agència de Protecció de Dades.
“ “AP>
<WEP>OffWEP>
<MAC> 013FB5D4FFCEMAC>
<SSID>NETGEARSSID>
<Type>APType>
<RSSI>0RSSI>
<MaxRSSI>-88MaxRSSI>
<MinRSSI>-88MinRSSI>
<Channel>11Channel>
<FirstSeen>2008-01-09T13:12:23+01:00FirstSeen>
<LastSeen>2008-01-09T13:12:50+01:00LastSeen>
<HDOP>0HDOP>
<Lat>0Lat>
<Lon>0Lon>
AP>
AP>
<WEP>OffWEP>
<MAC>000FB5D4FFCEMAC>
<SSID> IDENTITAT AMAGADA SSID>
<Type>APType>
<RSSI>0RSSI>
<MaxRSSI>-88MaxRSSI>
<MinRSSI>-88MinRSSI>
<Channel>11Channel>
<FirstSeen>2008-01-09T13:12:23+01:00FirstSeen>
<LastSeen>2008-01-09T13:12:50+01:00LastSeen>
<HDOP>0HDOP>
<Lat>0Lat>
<Lon>0Lon>
AP>
- <AP>
<WEP>OffWEP>
<MAC>02A0F8FB4248MAC>
<SSID> IDENTITAT AMAGADA SSID>
<Type>PeerType>
<RSSI>0RSSI>
<MaxRSSI>-73MaxRSSI>
<MinRSSI>-77MinRSSI>
<Channel>10Channel>
<FirstSeen>2008-01-09T13:11:35+01:00FirstSeen>
<LastSeen>2008-01-09T13:12:27+01:00LastSeen>
<HDOP>0HDOP>
<Lat>0Lat>
<Lon>0Lon>
AP>
- <AP>
<WEP>OffWEP>
<MAC>00805A60E9CDMAC>
<SSID> IDENTITAT AMAGADA SSID>
<Type>APType>
<RSSI>0RSSI>
<MaxRSSI>-86MaxRSSI>
<MinRSSI>-88MinRSSI>
<Channel>10Channel>
<FirstSeen>2008-01-09T13:06:38+01:00FirstSeen>
<LastSeen>2008-01-09T13:07:46+01:00LastSeen>
<HDOP>0HDOP>
<Lat>0Lat>
<Lon>0Lon>
AP>
<AP>
<WEP>OffWEP>
<MAC>02150005135FMAC>
<SSID> IDENTITAT AMAGADA SSID>
<Type>PeerType>
<RSSI>0RSSI>
<MaxRSSI>-79MaxRSSI>
<MinRSSI>-84MinRSSI>
<Channel>11Channel>
<FirstSeen>2008-01-09T12:54:52+01:00FirstSeen>
<LastSeen>2008-01-09T12:55:41+01:00LastSeen>
<HDOP>0HDOP>
<Lat>0Lat>
<Lon>0Lon>
AP>
<AP>
<WEP>OffWEP>
<MAC>126CEABC23D8MAC>
<SSID> IDENTITAT AMAGADA SSID>
<Type>PeerType>
<RSSI>0RSSI>
<MaxRSSI>-83MaxRSSI>
<MinRSSI>-83MinRSSI>
<Channel>11Channel>
<FirstSeen>2008-01-09T12:53:12+01:00FirstSeen>
<LastSeen>2008-01-09T12:53:41+01:00LastSeen>
<HDOP>0HDOP>
<Lat>0Lat>
<Lon>0Lon>
AP>
- <AP>
<WEP>OffWEP>
<MAC>00026F2412F9MAC>
<SSID>wireless_11gSSID>
<Type>APType>
<RSSI>0RSSI>
<MaxRSSI>-75MaxRSSI>
<MinRSSI>-76MinRSSI>
<Channel>1Channel>
<FirstSeen>2008-01-09T11:17:49+01:00FirstSeen>
<LastSeen>2008-01-09T11:18:37+01:00LastSeen>
<HDOP>0HDOP>
<Lat>0Lat>
<Lon>0Lon>
AP>
- <
Recomanacions:
- Utilitzar contrasenyes,
- Utilitzar encriptació de dades
- Canviar la Ip del servidor reiniciar l´ordinador , mòdem o router
- No posar mai un nom que us identifiqui
- Si treballeu amb l´ordinador i no necessiteu al wifi apagueu-la
- Canviar les contrasenyes una vegada al mes

Jaume Cabot

dissabte, 5 de gener de 2008

Capítol 17- Cercant el portàtil...


*** Amb la batería morta desprès de 8 mesos i el disc dur fotut!.

Capítol 16 - La resol-lució d l´APDA

Avui fa 9 anys: Inconscient per confiar en la inexistent justícia

http://jaumecabotbalda.blogspot.com.es/2008_01_01_archive.html





Tags: contrasenyes, pirates, estafadors, encobriment, injustícia,andorra, sta, andorra telecom, 2014

Capítol 15 - Elucubracions varies 5

Opinions per tots el gustos


video video

Tant paga el que treballa com el que juga!


video

Capítol 14 - Elucubracions varies 4

Futurs EX Director i Ex Ministre

video

El primer rebrà un sofá al Centre Hospital-lari i el segon retornarà ales seves pasteleries que per cert no fabrica ni el pa ni els pastels. Ho fa una altre empresa.
Muntatge? o complot?.
L´investigació no esta acabada.

Capítol 13 - Elucubracions varies 2

Entrevista informàtic Sr. Blat
I jo mateix

video video