Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Этот человек неправ и виноват уже в том, что заходил root-ом... 26.06.04 15:22 Число просмотров: 1656
Автор: JINN <Sergey> Статус: Elderman
|
> (человек который настраивал мне интернет на моем компе > заходил под ROOT а у Этот человек неправ и виноват уже в том, что заходил root-ом с чужого компа.
Даже если он твой ОЧЕНЬ ХОРОШИЙ знакомый.
> админ вобщем то мой знакомый, и достаточно компетенетный) См. выше насчёт его компетентности. (это моё ИМХО)
> 3. Киньте пожалуста линк в котором содержится документация > по коммандам которые можно вводить в консоле http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook
http://www.msfu.ru/~t-alex/Linux/lig/lig.htm
http://www.sensi.org/~ak/linuxfaq/rulinux.faq.html
> Буду рад если кто нибудь сможет ответить мне на вопросы или > послать меня... туда где ответят. Хочу заметить что я не > ставлю себе целью получить хаявный инет, мне просто > интересно как все это работает, возмодно это мой первый шаг > на пути от Win к *NIX. Ты сам себе противоречишь:
"Я не говорид что мне НЕ ИНТЕРЕСНЫ пароли, я сказал что я НЕБУДУ их использовать в корыстных целях, да и если дома ставить то никакой романтики, я уже один раз ставил, и не увлекся. Мне интересно именно полазить по xw;jve серваку посмотреть что там, как там, да и прсто черт возми интересно! "
и тут же
....а пользоватся ими не буду так как это уголовно наказуеммо
Я в шоке..
К твоему сведению не только ПОЛЬЗОВАТЬСЯ чужими паролями уголовно наказуемо, но и
"1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети," ст. 273 УК РФ.
Почитай статьи 272-274 УК РФ (или аналогичные в УК твоей страны), прежде
чем подключаться кчьему-либопк.
|
|
|