[MASOCH-L] exig??ncia de cadastro e logs para hotspots

Otavio Augusto otavioti at gmail.com
Fri Aug 8 08:08:47 -03 2014


Em 08/08/2014 07:01, "Bruno Araújo" <bjaraujo at gmail.com> escreveu:
>
>
> >
> > 3) O usuario troca o MAC da sua maquina para um aleatorio e faz o
acesso com o
> >   MAC spoofado.
>
>
> Havendo captive portal, não fará a menor diferença, o usuário com MAC
adulterado terá que inserir as mesmas credenciais que permitirá sua
identificação.
>
>
> _______________
> Bruno Araújo
>
>
> Antes de imprimir, verifique se tem papel e tinta suficiente na
impressora.
>
> Em 06/08/2014, às 14:32, Durval Menezes <durval at tmp.com.br> escreveu:
>
> __
> masoch-l list
> https://eng.registro.br/mailman/listinfo/masoch-l

Vocês estão esquecendo que a polícia quando chegar ao local procurando um
cyber criminoso vai receber um lista de umas 20 pessoas que estavam usando
a rede naquele momento.  Mac spoofado ou não o cara vai ser suspeito do
mesmo jeito e vai ser investigado pela polícia.
E isto que a lei pretende, facilitar o trabalho da polícia, pois com 20
suspeitos fica mais fácil de encontrar quem fez a m#/&@*



More information about the masoch-l mailing list