Most akkor ez hogy van?
http://www.hwsw.hu/hirek/46716/dropbox-cloud-tarhely-titkositas-biztons…
Igaz nem hasznalom, de volt mar, hogy majdnem.
- 5430 megtekintés
Hozzászólások
Ha sima webes felületen is el tudod érni a fájlokat, akkor szerintem már nem igazán beszélhetünk nagy biztonságról.
--
Kum G.
Linux pólót a PingvinBoltból!
- A hozzászóláshoz be kell jelentkezni
Köze nincs a biztonságnak a webes felülethez.
"A pánik eredetileg akkor kezdődött, amikor a Dropbox a weboldalán olvasható lévő tájékoztató szöveget módosította. Az eredeti szövegben az állt, hogy “Minden, a Dropbox szerverén tárolt fájl AES256 titkosítással kódolt és hozzáférhetetlen a jelszavad nélkül”. Az új verzióban viszont az utóbbi kitétel már nem szerepel, azaz lehet, hogy titkosítva van, de nem a jelszó nyitja a zárat. Soghoian szerint a különbség igen fontos és kritikus."
- A hozzászóláshoz be kell jelentkezni
Egy weben megadott jelszóval listázzák neked a fájljaidat és böngészőn keresztül is elérhetővé teszik. Ebből az következik, hogy minden adattal rendelkeznek ahhoz, hogy hozzáférjenek az adataidhoz. Ha a kulcs is és a jelszó is csak nálad van meg, akkor ők elméletileg nem férnek hozzá az adataidhoz.
Az világos, hogy a jelenlegi kérdéshez ennek semmi köze nincs.
--
Kum G.
Linux pólót a PingvinBoltból!
- A hozzászóláshoz be kell jelentkezni
Nem tudom, ki mire használja a Dropboxot?
Én olyan dolgokat teszek rá, ami nem veszélyeztet semmit, ha más is hozzáfér.
Főleg, hogy csak az ingyenes szolgáltatást veszem igénybe.
Aki meg nagyon titkos adatokat akar megosztani, az valamilyen komolyabb fizetős szolgáltatást választ vagy saját felhőt készít, készített magának.
--
Tertilla; Tisztelem a botladozó embert és nem rokonszenvezem a tökéletessel! Hagyd már abba! !Dropbox regisztráció!
- A hozzászóláshoz be kell jelentkezni
Lehet rá tenni titkos cuccot is, de úgy, ahogy strygg mondta: http://hup.hu/node/103139#comment-1283033
- A hozzászóláshoz be kell jelentkezni
Igen. Hozzáértő felhasználók meg tudják oldani. Cégek esetében meg lehet megfelelő protokollt előírni!
--
Tertilla; Tisztelem a botladozó embert és nem rokonszenvezem a tökéletessel! Hagyd már abba!; Dropbox
- A hozzászóláshoz be kell jelentkezni
A deduplikáció miatt nemhogy nem tudják, mit küldesz nekik, hanem pontosan analizálják amit feltöltesz. Az átvitel elméletileg titkosítva van, de az nem fájltitkosítás. Ha jól tudom egyetlen közös titkosítás van mindenre a szerverükön.
Mivel a hozzáférést a Dropbox kliens által generált ID alapján engedélyezi (ezért nem kell beírnod a jelszót mindenhol egy jelszócsere alkalmával), ezért ha meg tudom szerezni az egyik ezközödön lévő valamelyik ID-t, akkor a végtelenségig frissíthetem a legtitkosabb fájlaidat is a tudtod nélkül.
A legjobb az, hogy gyakorlatilag minden biztonsági ellenőrzés a kliensszoftverben van, nem szerveroldalon. Ha minden igaz, akkor egy fake klienssel elküldesz egy generált fájl SHA sum-ot a szerverüknek(mintha nálad is meglenne a fájl), és előbb-utóbb biztos eltalálsz majd egy létező sum-ot, amivel akár mások személyes fájlai is letöltődnek hozzád anélkül, hogy valaha rendelkeztél volna vele.
Hirtelen ennyi jutott eszembe, de lehet van több is... szóval elég csúnya tervezési hibái vannak...(vagy feature?)
- A hozzászóláshoz be kell jelentkezni
Mondok én jobbat:
Eszerint csak a hash van összehasonlítva, de a fájlok tényleges tartalma nem. (Ha nem így lenne, akkor a feltöltés sebessége nem javulna, csak a Dropbox spórolna a hellyel.)
És mi van hash ütközés esetén? A rendszer szerint a fájljaim szinkronizálva vannak én meg valami egész mást kapok a másik gépemen?
"...handing C++ to the average programmer seems roughly comparable to handing a loaded .45 to a chimpanzee." -- Ted Ts'o
- A hozzászóláshoz be kell jelentkezni
Remélhetőleg nem md5-el nyomják, hanem valami SHA1-nél erősebbel.
- A hozzászóláshoz be kell jelentkezni
Az ugyan csökkenti az ütközés esélyét, de el nem tünteti...
"...handing C++ to the average programmer seems roughly comparable to handing a loaded .45 to a chimpanzee." -- Ted Ts'o
- A hozzászóláshoz be kell jelentkezni
amikor ~4 évvel ezelőtt néztem az md5 ütköztetési sérülékenységéről leírást az maradt meg bennem, hogy valóban létezik elméletben vmi, meg láttam rá példaprogit is, de igazából a gyakorlatban tökre kihasználhatatlan, vagyis az md5 __biztonságos__
Történt azóta vmi?
- A hozzászóláshoz be kell jelentkezni
Egyesek szerint az elmeletbol neha gyakorlat lesz, pl. ok is valahogy igy hiszik.. :]
- A hozzászóláshoz be kell jelentkezni
deduplikációnál nem tök mindegy, hogy titkosítva van-e a fájl vagy sem?
készítenek egy hash-t egy bithalmazról és azzal dolgoznak. kit érdekel, hogy az most valami home porn vagy egy állami adatbázis?
- A hozzászóláshoz be kell jelentkezni
Ha minden user adatát a saját kulcsával titkosítanának, akkor értelmét vesztené a deduplikáció. Ezért van egy központi titkosítás.
- A hozzászóláshoz be kell jelentkezni
csak a hatékonysága konvergálna a nullához :)
- A hozzászóláshoz be kell jelentkezni
"előbb-utóbb biztos eltalálsz majd egy létező sum-ot"
Azert ennek szamolj utana. :)
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Miért? A kijelentés helyes, ráadásul van egy olyan, hogy "birthday attack", nem is kell végignézni az egész kulcsteret...
- A hozzászóláshoz be kell jelentkezni
Mert a hash "szorasa" eleg nagy ahhoz, h a "kulcster" akkora legyen, h kb. azonnal lebukjon ha valaki bruteforce-szal probalkozik.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
A kérdés csak az, hogy a Wuala-val mi a helyzet, mert ők továbbra is azt állítják, hogy a dolgozóik által is hozzáférhetetlenek a fileok, mert desktop oldalon kerülnek titkosításra.
- A hozzászóláshoz be kell jelentkezni
Ha jól emlékszem Wuala-nál konkrétan azt állítják, hogy lényegében fájlonként/könyvtáranként van minden más kulccsal titkosítva, ezért tudod állítgatni az elérési jogokat felhasználó szinten.
Ekkorát meg csak nem hazudnának. :)
"...handing C++ to the average programmer seems roughly comparable to handing a loaded .45 to a chimpanzee." -- Ted Ts'o
- A hozzászóláshoz be kell jelentkezni
Ha így van, akkor továbbra is kérdés marad, hogy hogyan tudnak ennek ellenére deduplikálni?
- A hozzászóláshoz be kell jelentkezni
Ha két embernek véletlenül pont ugyanaz a kulcsa, és ugyanazt tölti fel még működhet is. :)
suckIT szopás minden nap! Perl script 11 millió forintért
- A hozzászóláshoz be kell jelentkezni
jah ;))
szóval a vuvuzela^Wwuala is bukónak tűnik
- A hozzászóláshoz be kell jelentkezni
Ebben az esetben valóban. Feltéve, hogy nem publikus fájlról van szó. (Bár ha csak azokon működne, az némileg értelmetlenné tenné az egészet...)
"...handing C++ to the average programmer seems roughly comparable to handing a loaded .45 to a chimpanzee." -- Ted Ts'o
- A hozzászóláshoz be kell jelentkezni
Egyik emberke rákérdezett, hogy csak publikus fájlok esetén-e, de nem válaszoltak neki...
- A hozzászóláshoz be kell jelentkezni
"tanya a bakonyban" :)
- A hozzászóláshoz be kell jelentkezni
hwsw...
komolyan, egy proghu2.0 születésének lehetünk tanúi. Ez a kettőpontnulla már a web-nek se jött be...
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
Erdekes. Miota nem egyezik a hwsw velemenye a hup kozonsege altal elfogadott mainstream velemennyel azota proghu2 es egyeb hasonlo nevekkel van illetve. Vicces. :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
"Mióta"? Sose egyezett :)
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
Viszont a prog.hu mindig vicces volt:)
- A hozzászóláshoz be kell jelentkezni
Ja, mert hogy Dropbox-on titkosítva vannak a fájljaim? Erről nem tudtam (fail), mégis aktívan használom....
- A hozzászóláshoz be kell jelentkezni
Én az első perctől kezdve kvázi nyilvánosnak tekintettem amiket felraktam a dropbox-ba. Amit nem akartam, hogy az legyen azt titkosítva töltöttem fel (Truecrypt, Keepass). Ennyi.
Amikor két jelszó van egy rendszerben, mint a Firefox Sync-ben van egy "user password" meg egy "key password", ott már sejteni lehet, hogy külön elkódolják az adatokat is és tényleg nem látja a szolgáltató. Persze ettől még mindig a jó szándékukra van bízva, hogy így tegyenek...
- A hozzászóláshoz be kell jelentkezni
+1, a Dropboxot én is csak arra használom, hogy boldog-boldogtalannal megosszam az oda feltöltött fájlokat (képek többnyire).
- A hozzászóláshoz be kell jelentkezni
+1
Söt, +2.
Kicsit nem ertem ezt a titkositas mizeriat, bevalom oszinten.
--
"Biztos én vagyok a béna, de csak azt sikerül elérnem, hogy kikapcsol a monitor."
- A hozzászóláshoz be kell jelentkezni
Egyebkent Box.net-et hasznalok, mert valamiert arrol hallottam eloszor es ott maradtam. Arra mondjuk nem is gondoltam, hogy biztonsagban van amit barova is feltoltok (ezert tartok kicsit a Google Docs-tol is - de azert hasznalom).
Ismer valaki hasznalhato alternativakat Dropbox helyett?
--
Direp
- A hozzászóláshoz be kell jelentkezni
wuala?
- A hozzászóláshoz be kell jelentkezni
ott az alap tarhely nem tul nagy
--
Dropbox:
https://www.getdropbox.com/referrals/NTI3NzY1ODQ5
- A hozzászóláshoz be kell jelentkezni
az baj, hogy leszarom? Azért teszem fel oda a szarjaimat, hogy megosszam másokkal és szinkronizálva legyenek több gépen. akkor meg hol értekel, hogy nem aes256-tal van titkosítva?
ez a hír kvázi arról szól, hogy eltávolították az utalást a titkosító algoritmus mibenlétére. ez hír? sírnom kell.
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
nem, az a hír, hogy náluk van kincsesláda is, meg a kulcs is hozzá, amiről azt hitted eddig, hogy nálad
- A hozzászóláshoz be kell jelentkezni
nem hittem eddig se. ahol az adat, azé az adat. ennyi. nem értem a nagy rácsodálkozást.
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
Ugye csak viccelsz? Akkor ennyi erővel minek használsz SSH-t...
- A hozzászóláshoz be kell jelentkezni
(...) igazából nem értem, az ssh hogy jön ide. Itt az adatot rábízzuk ifj. Vér Pistikére. (ugye te se ismered személyesen az összes rendszergazdát a dropboxnál?)
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
A szolgáltatás lényege az lenne, hogy rábízhatjuk nyugodtan, mert nem fér hozzá a valódi információhoz, csak a titkosított adathoz. HTH
- A hozzászóláshoz be kell jelentkezni
Erről nem értesítettek. Vagy csak leszartam. Igazából nem is feltételeztem, hogy nem férnek hozzá.
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
Ez azokat nem érdekli, akik viszont feltételezték azután, hogy a Dropbox kifejezetten ezt ígérte.
- A hozzászóláshoz be kell jelentkezni
igazad van.
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
aki titkos tartalmat nem saját titkosítással tesz elérhetővé, az nemes egyszerűséggel ostoba. felraksz egy kívánt méretű truecrypt containert, esetleg hidden módban, aztán azt csatolod. ha elegendően erős a védelem, akkor nyugodtan letöltheti vérpistikétől Vlagyimir Hackerejev orosz zseniig akárki.
nekem ez tökegyszerűnek tűnik - vagy én néztem be valamit?
------------------------------------------
Egyetlen vi-parancsot ismerek, a kilépést.
- A hozzászóláshoz be kell jelentkezni
Vlagyimir Hackerejev, ez jó :D
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
aki titkos tartalmat nem saját titkosítással tesz elérhetővé, az nemes egyszerűséggel ostoba. felraksz egy kívánt méretű truecrypt containert
Mit jelent a saját titkosítás? A truecrypt mitől lenne saját? Te írtad?
A helyzet az, hogy ők is egy szoftver+szolgáltatásban bíztak meg és te is egy szoftver+szolgáltatásban bízol meg, csak te egy másik szoftverre alapozva... Tehát te is ostoba vagy. ;)
- A hozzászóláshoz be kell jelentkezni
A saját titkosítás gondolom azt jelenti, hagy maga reszelte a titkos kulcsot hozzá! :-)
--
Tertilla; Tisztelem a botladozó embert és nem rokonszenvezem a tökéletessel! Hagyd már abba!; Dropbox
- A hozzászóláshoz be kell jelentkezni
Persze, fejben generálta a Random Poolt hozzá és papíron permutálta SHA-512 hash függvénnyel.
- A hozzászóláshoz be kell jelentkezni
Valószínűleg Ő nem így gondolta a sajátot. Saját titkosítás az, amikor tudod mivel, tudod hogyan, tudod milyen passphrase-zel. Nem saját amikor rábízod egy programra, hogy az majd automatikusan megcsinálja (vagy nem).
- A hozzászóláshoz be kell jelentkezni
Ugyanannyit tud mindkét esetben. Letölt egy programot, beír egy jelszót és bízik benne, hogy az majd úgy titkosítja az adatait, hogy senki más nem férhet hozzá, csak ő a jelszavával.
- A hozzászóláshoz be kell jelentkezni
Most sikerült rámutatnod a különbségre: Ha az általad kiválasztott programot használod a titkosításra, akkor legalább a reményed megvan, hogy más nem tudja elolvasni. Az ügy jelenlegi állása szerint a Dropbox ismeri a jelszót, tehát már csak az a remény marad, hogy a mostani és a korábbi dolgozóik közül senki sem kíváncsi a dolgaidra, illetve a jelszó eladásával nem akarnak pénzt keresni.
Ettől függetlenül eddig sem bíztam olyan információt a Dropboxra, amit nem szívesen látnék viszont az interneten.
-----
"Én vagyok a hülye, hogy leállok magával vitatkozni."
- A hozzászóláshoz be kell jelentkezni
+1, valami ilyesmiről van szó
------------------------------------------
Egyetlen vi-parancsot ismerek, a kilépést.
- A hozzászóláshoz be kell jelentkezni
Ha az általad kiválasztott programot használod a titkosításra, akkor legalább a reményed megvan, hogy más nem tudja elolvasni.
Ez egy elég csalfa remény. Úgy hívják, hogy "security through obscurity", mert a titkosítót próbálod titokként kezelni és abban bízol, nem lehet felismerni majd, hogy az adathalmazt TrueCrypt segítségével titkosítottad. Pedig fellehet ismerni.
Abban lehet inkább reménykedni, hogy a TrueCrypt által titkosított adatokat nem lehet a jelszó ismerete nélkül visszafejteni. Viszont mivel ezt se ellenőrízted te saját magad (nyilván nem is lenne könnyű), ezért ez is ugyanúgy csak remény marad.
Szintén reménykedhetsz abban is, hogy ha te nem is ellenőrízted, hogy a TrueCryptben nincs csibészség, de valaki más már megtette helyetted és publikálta volna, ha lenne benne ilyesmi (pl. kiskapu). Ebben azonban reménykedhettél volna Dropbox esetében is, mégse a szoftverük tanulmányozása által lett gyanús a csalás, hanem a weboldalaikon kiírt biztonsági ígérgetéseik csendes módosításával és egy funkciójuk (deduplikáció) titkosítás melletti összeférhetetlensége által.
Az ügy jelenlegi állása szerint a Dropbox ismeri a jelszót
Nem a jelszót ismeri, hanem a titkosító kulcsot. A kettő nem ugyanaz, és a probléma ott van, hogy a visszafejtéshez nem a jelszóra van szükség, hanem a titkosító kulcsra.
- A hozzászóláshoz be kell jelentkezni
az írás 2009 áprilisából való, lehet, hogy már túlhaladták (utána kellene nézni).
amúgy pedig nyilván mérlegelsz, hogy mekkora valószínűségű, hogy desifírozódik az adathalmazod. eszerint döntöd el, hogy a kérdéses adathalmaz titkossága túl nagy-e ahhoz, hogy alkalmas legyen a titkosítási eljárásod.
vegyük példának azt, hogy a truecrypt normál konténerembe (1Mega, serpent, password 1234) beleteszem az utóbbi 2 évben megtett bwin-fogadásaim statisztikáját (mondjuk +20k forintban vagyok 2 év alatt), személyes adat nélkül. ilyen mértékű titkosítás esetén kormányzati törés bőven elképzelhető, sőt, az átlag hupper is megcsinálja, az adatok titkossága mégis szükségtelenné teszi, hogy erősebb védelmet építsek.
mi van akkor viszont, ha 2 év alatt 2000m forintot nyertem, és benne vannak a személyes adataim is? ekkor már értékes számomra az információ, úgyhogy nekiállok trükközni. létrehozom mondjuk a következőt:
legyen password_1 = .7,&)%VX_(i|.$=H+x%K"zRixyH:/ deU+su?kIo_c{ow"M|T^,Lvv)qRBD%*9sF>^%mJaM R9~Td5$ubU#IaqsdZh2-|z#)Eq.64*W0xL~u:qEq;;c<'P_YJ8c>9D@`
a többi password pedig ehhez hasonló megválasztású (tudom, a TC csak 64 karakterest enged)
1337 bájt random
2 giga-1337 bájt konténer (serpent-blowfish-aes, $password_1)
#1 giga-1337 bájt random
#1 giga hidden (aes-blowfish-serpent, $password_2)
##200 mega random
##600 mega konténer (serpent-blowfish-aes)
###200 mega fontosnak tűnő hulladék-adat
###400 mega hidden (aes-blowfish-serpent)
####400 mega értékes adat, tar-olva, openssl-lel még titkosítva
###200 mega random
1 giga random
van hát egy 3 gigás fájlunk, amiben közvetetten van rejtve 400 mega értékes adat, ami önmagában is titkosítva van (esetleg 100mega random+200mega értékes adat tar-olva, titkosítva+100 mega random, ez így összességében ismét titkosítva), aztán ezt a 3 gigát mondjuk openssl-lel blowfisheljük, aztán a 27. bittől kezdve minden egyes fibonacci-számadik bitet negáljuk, majd ezt az egészet aes-eljük. 3 részre vágjuk, és készítünk 1 giga random adatot. van 4*1 giga kaotikus adatunk, amit 4 különböző helyen tárolunk.
a hupper ezt sosem hámozza ki, és a kormányzatoknak is meggyűlhet vele a bajuk (nem kizárt, hogy megfejtik, de valószínűleg hatalmas energiát emészt fel, és nem is olyan óriási baj, ha a 2milliárdos adatot megtudják). remélem, látható, hogyan használható fel az eszed, ha valamit tényleg el akarsz rejteni. gondold csak végig, milyen az a vektor, aminek mentén ki tudod bogozni ezt a 4 giga bithalmazt!?
belémköthetsz, hogy a három titkosítási módszert cascade-olni nem biztonságos, de én most feltételeztem, hogy mégis az.
------------------------------------------
Egyetlen vi-parancsot ismerek, a kilépést.
- A hozzászóláshoz be kell jelentkezni
ekkora hülyeséget már rég olvastam...
egyrészről bűvészkedhetsz a truecrypttel akárhogy, ha egy jól megtervezett kriptográfiai gyengeség van elrejtve benne, amivel a készítőik képesek visszafejteni az eredeti adatokat, a kulcstól és a titkosítási algoritmustól függetlenül.
az ilyen-olyan rejtegetés meg már megint csak obscurity.
- A hozzászóláshoz be kell jelentkezni
Pontosan leirtad hogyan kell a security by obscurityt alkalmazni.
- A hozzászóláshoz be kell jelentkezni
Nem egyszerűbb a végleges törlés? Mert hogy fél évvel később ezt Te magad sem tudod kinyitni, az tuti.
------------------------
- A hozzászóláshoz be kell jelentkezni
Csak ha fel ev mulva toroltek topikot, amugy itt a referencia :)
- A hozzászóláshoz be kell jelentkezni
Password cracking in the cloud
Break TrueCrypt hard drive encryption quickly
Bitlocker/Truecrypt Decryption Tool
BitLocker / TrueCrypt Vulnerability
Igaz ezek mind windows alatt működnek.
Analysis: Is there a backdoor in Truecrypt? Is Truecrypt a CIA honeypot?
- A hozzászóláshoz be kell jelentkezni
köszönöm!
------------------------------------------
Egyetlen vi-parancsot ismerek, a kilépést.
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
+1
Nagyon igaz egyébként, a leggyengébb láncszem sokszor a user.
- A hozzászóláshoz be kell jelentkezni
Igazad van, elszúrtam. Ezt akartam írni:
"Az ügy jelenlegi állása szerint a Dropbox ismeri a titkosító kulcsot"
Légy szíves olvasd el újra az előző hozzászólásomat, de a kifogásolt mondatot cseréld erre. Utána pedig értelmezd a különbséget a "reménykedek abban, hogy a kulcs ismerete nélkül nem tudják visszafejteni" és a "tudom hogy ismerik a kulcsot is" állítások között.
-----
"Én vagyok a hülye, hogy leállok magával vitatkozni."
- A hozzászóláshoz be kell jelentkezni
Szerintem olvasd el a saját hozzászólásodat inkább te. :)
A truecrypt esetében is és a dropbox esetében is a _remény_ szót használtad. Természetesen most már a dropbox esetén a remény is elszállt.
Felvázoltam, hogy mikben reménykedhetsz truecrypt esetén és hogy miért kevés ez továbbra is a _bizalom_-hoz, látva a jelenlegi dropbox problémát.
Ha továbbra se érthető, akkor hagyjuk.
- A hozzászóláshoz be kell jelentkezni
A probléma még mindig az, hogy a Dropbox-nál már a bizalom is elveszett, mert már ismert hogy ebből a szempontból sz@rt sem ér. Ha úgy tekintjük, hogy a TrueCrypt megfelel az orosz rulettnek, akkor a Dropbox már a biztos halál.
-----
"Én vagyok a hülye, hogy leállok magával vitatkozni."
- A hozzászóláshoz be kell jelentkezni
Nem a bizalom veszett el, az sose létezett, hanem a remény.
Ezt írtam:
Természetesen most már a dropbox esetén a remény is elszállt.
Utálom magamat idézni.
- A hozzászóláshoz be kell jelentkezni
not sure if troll or idiot
------------------------------------------
Egyetlen vi-parancsot ismerek, a kilépést.
- A hozzászóláshoz be kell jelentkezni
angolt még tanulnod kell
- A hozzászóláshoz be kell jelentkezni
Nem csak az angolt. :)
--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!
- A hozzászóláshoz be kell jelentkezni
Nem tudom ti hogy vagytok vele, de én csak kényelmi szempontból használom, és töltök fel olyan tartalmat, amit egy FTP-re is felmernék.
KAMI | 神
--
Támogatás | OxygenOffice | Fordításaim és SeaMonkey
- A hozzászóláshoz be kell jelentkezni
dettó, +1
--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.
- A hozzászóláshoz be kell jelentkezni
Semmilyen átverés nincsen benne.
Ők adnak egy szolgáltatást, amiért alapesetben nem kell fizetned (az ehhez kapcsolódó felhasználási feltételeket pedig bármikor módosíthatják).
Hogy használnak -e titkosítást, nem érdekel, mert én használok. Ennyi kb.
- A hozzászóláshoz be kell jelentkezni
Szerintem teljesen jó a szolgáltatásuk. Megy az összes mobilomon (Android, iPhone) is. Tojok rá hogy kódolt vagy nem. Nem tárolok rajta olyan dolgot amit féltenék. A rendvédelmi "erőszak" szervek úgyis hozzáférnek amihez csak akarnak.
- A hozzászóláshoz be kell jelentkezni
Ez nagyon csúnya :(
~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~
Zenwalk - Full featured GNU Linux Operating System
- A hozzászóláshoz be kell jelentkezni
Na szép...
Marad a saját NAS odahaza és a cégnél. Legalább magam szidhatom, ha baj van.
- A hozzászóláshoz be kell jelentkezni