12:51
12/11/2021

Jeden z użytkowników serwisy Wykop opisał ciekawy incydent — pożyczył komputer komputer siostrze, aby ta mogła wziąć udział w zdalnej lekcji. Po zakończonej nauce okazało się, że z komputera nauczycielka odinstalowała gry. A po awanturze na spotkaniu z rodzicami na jaw miało wyjść, że nauczycielka kasowała z komputerów innych dzieci także — według niej “niezwiązane z nauką” — seriale.

Tak, tak, dysponujemy tu tylko świadectwem internauty i jednej strony sporu, bez wybitnych szczegółów. Ale to ciekawy scenariusz “ataku”, wiec rozważmy go.

Po pierwsze, z Panią nauczycielką ewidentnie jest coś nie tak. Ale niestety reprezentuje ona szerszą grupę: znamy te zapędy do grzebania po cudzych plikach doskonale. Mają je również niektórzy pracodawcy wobec pracowników korzystających do zdalnej pracy z prywatnego sprzętu, serwisanci komputerowi przeglądający prywatne dane w trakcie naprawy czy też wątpiący w wierność partnerzy. Wiele razy pomagaliśmy ofiarom, które nie były świadome, że ktoś monitoruje zdalnie ich urządzenia.

Po drugie, wątpimy, aby w tym przypadku nauczycielka “infekowała” komputery uczniów. Do zdalnego dostępu wykorzystała raczej funkcję, no właśnie — zdalnego dostępu do urządzenia uczestnika spotkania (tu: ucznia). Nie wiemy z jakiej aplikacji korzystano do zdalnej nauki w tym przypadku, ale taką funkcję ma wiele aplikacji do wideokonferencji (Teamsy, Zoom). W przypadku niektórych aplikacji, można je skonfigurować tak, że program nie zapyta o zgodę na zdalny dostęp do komputera użytkownika. Ale najczęściej w przypadku videokonferencyjnych apek uczestnik musi się na to zgodzić, klikając w komunikat proszący go o zgodę na zdalny dostęp.

Jak było w tym przypadku — nie wiadomo. Domyślamy się, że 11-latka uczestnicząca w lekcji mogła na prośbę ze strony nauczycielki wyrazić zgodę. Czy zrobiła to nieświadomie? A może świadomie, ale ze strachu nie protestowała? Nie wiemy. Z relacji wynika, że wiedziała kto usunął pliki “niezwiązane z nauką”. Warto tu wspomnieć, że w większości przypadków osoba, której komputer jest “zdalnie sterowany” widzi przecież to, co dzieje się na ekranie i może zareagować. O ile oczywiście jest świadoma, tego, co się dzieje.

Po trzecie, takie działania mogą być penalizowane z kodeksu karnego, zarówno z Art. 267 par. 2 jak i Art. 268a. Ale problematyczna może być kwestia “braku uprawnienia” o którym mowa w tych artykułach, bo jednak program do wideokonferencji o zgodę na dostęp (zazwyczaj) prosi, a to jak nadanie uprawnienia…

Moje dziecko korzysta z komputera do nauki zdalnej — co robić, jak żyć?

Po pierwsze, jeśli jesteś techniczny, zainstaluj aplikację wskazaną przez szkołę w maszynie wirtualnej. Masz prawo do darmowej instancji Windowsa, jeśli masz Windowsa. Jeśli jesteś mniej techniczny, załóż dziecku do nauki zdalnej osobnego użytkownika na komputerze i uświadom, aby logować się na tego użytkownika tylko na czas nauki zdalnej. Na tym koncie nie powinno się przechowywać innych danych niż związane ze szkolą.

Po drugie, uświadom dziecko, że wyrażenie zgody na dostęp do komputera to nie jest coś, na co powinno się zgadzać.

Dzieci warto uświadomić także o innych ryzykach związanych z nauką zdalną i korzystaniem z komputera podpiętego do intenetu. Już niebawem planujemy wypuszczenie szerszego materiału edukacyjnego z zakresu cyberbezpieczeństwa dla dzieci, zarówno z perspektywy dziecka (przystępne wytłumaczenie zagrożeń) jak i rodzica (jak z głową “ograniczać” dziecku dostęp do niepożądanych treści i internetu, a także jak rozmawiać o cyberbezpieczeństwie, w tym o stalkingu — i gdzie szukać pomocy w tych tematach).

Jeśli jesteś zainteresowany takim poradnikiem, dopisz się do naszej listy mailingowej, a powiadomimy Cię po ukończeniu prac.




Bez obaw, podane e-maile wykorzystamy wyłącznie do komunikacji w kwestiach cyberbezpieczeństwa dzieci. Jeśli lubisz czytać o RODO, kliknij tutaj.

 

Korzystam z prywatnego komputera do pracy zdalnej — co robić, jak żyć

Nie jesteś dzieckiem, ale obawiasz się takiej inwigilacji? Słusznie. Jeśli możesz, to przestań korzystać z prywatnego sprzętu do pracy na rzecz pracodawcy. To jest bardzo zły pomysł z wielu powodów.

A jeśli nie możesz przestać, albo chcesz wiedzieć jakie zagrożenia czekają na Ciebie także podczas pracy na służbowym sprzęcie, to zapoznaj się z naszym 2 godzinnym mini-szkoleniem pt. “Bezpieczeństwo Pracy Zdalnej“. Wyjaśniamy w nim przystępnym językiem to, jak zminimalizować wszystkie ryzyka pracy zdalnej, aby zarówno pracownik jak i pracodawca poczuli się zabezpieczeni, a ten sposób pracy zapewniał większą ochronę także danym Waszych klientów.

I właśnie z tego powodu warto poprosić pracodawcę, aby to on sfinansował Ci dostęp do w nagrania naszego szkolenia o Bezpieczeństwie Pracy Zdalnej. Zwłaszcza, że ze względu na ten incydent, z kodem BELFER udostępniamy go o połowę taniej, ale tylko do końca dnia. Bez obaw, na zapoznanie się z materiałem masz 30 dni, wiec zdążysz. Kod wprowadź na tej stronie.

Przeczytaj także:

101 komentarzy

Dodaj komentarz
  1. To, że 11-latka mogła upoważnić nauczycielkę do czegokolwiek, nie oznacza, że miała do tego prawo.

    • Od strony prawnej 11-latka nie mogła nauczycielki do niczego upoważnić, bo nie posiada zdolności do czynności prawnych. Nauczycielka powinna była o zgodę zapytać rodziców (czy innych opiekunów prawnych). To oznacza, że pliki usuwała bezprawnie

    • Dokładnie.

      Po pierwsze to nie był jej komputer, nawet gdyby był “jej” to tak na prawdę w sensie formalnym należy do jej rodziców, brata.
      Po drugie czy 11 latka nie będąc osobą pełnoletnią może wydać zgodę wiążąca prawnie na dostęp do komputera czy czegokolwiek innego?
      Po trzecie nawet uznając że zgoda na dostęp była, to czy była wydana na czynności związane z niszczeniem danych? Jak dla mnie wygląda to na przekroczenie nadanych uprawnień. Czy osoba dająca dostęp została poinformowana w jakim celu go udziela?

    • A nawet jeśli mogła udzielić takich uprawnień, to chyba nadal to podchodzi pod jakaś socjotechnikę oraz nadużycie swojej pozycji

    • Dzięki, że to napisałeś, bo oburzony leciałem napisać to samo :)
      Ciekawe co jeszcze pani nauczycielka przy okazji przejrzała. Co za patologia.

      Inną sprawą jest działanie na koncie administracyjnym. Jakby miała teamsy czy tam inne dziadostwo odpalone jako zwykły user, to by a) nie mogła odinstalować cudzych apek, b) nie miała dostępu do cudzych dokumentów

    • A próbował ktos w ogole odinatalowac jakis program przez teams? Bo z tego co mi wiadomo to nie da rady. Nie wyskoczy chyba okno potwierdzenia usuniecia programu

    • No jeśli ktoś uważa, że udzielenie zdalnego dostępu jest czynnością prawną… :D wybaczcie.

    • @qsqs
      >> No jeśli ktoś uważa, że udzielenie zdalnego dostępu jest czynnością prawną…
      >> :D wybaczcie.

      “Nie wiem, ale sie wypowiem” nie mowiac o powaznych brakach intelektualnych pani/pana qsqs…

      Jesli cos jest przestepstwem, a formalne dzialanie “udzielenie zdalnego dostepu” sprawia ze dzialanie juz przestepstwem nie jest, to owo formalne dzialanie czynnoscia prawna EWIDENTNIE JEST a zeby to stwierdzic nie trzeba kodeksow czy studiow prawniczych, wystarcza aktywne komorki mozgowe, o czym wspomnialem powyzej…

    • @qsqs

      Ps. Natomiast jesli chodzi ci o sama terminologie, 11 latka nie moze dac osobie nieuprawnionej dostepu do czyjegos komputera (nawet swojego, o ile dzialania nie sa czescia czynnosci zatwierdzonych wczesniej przez panstwo i jej opiekunow prawnych, a szpiegowania i wandalizmu nie zatwierdzil nikt) jakkolwiek by sie to nie nazywalo.

  2. Nigdy mi się to nie podobało, a zwłaszcza umiłowanie Windowsa do ustawiania na starcie prawa administratora każdemu użytkownikowi… inna kwestia, że 90% programów nie potrafi się zainstalować na “koncie z ograniczeniami”, nawet w przypadku instalacji dla jednego użytkownika (o ile taką opcję producent łaskawie przewidział), po instalacji i tak około połowy “nie radzi sobie” po obcięciu uprawnień… co prawda można ręcznie przenosić całe foldery do katalogu użytkownika, poprawiać pliki konfiguracyjne i wpisy w rejestrze, ale… po pierwsze nie zawsze to działa, a po drugie… chyba nie tędy droga.
    Osobiście, mając złe doświadczenia z Windowsem, poszedłem po bandzie i zakomunikowałem na zebraniu, że albo dyrekcja zafunduje komputer do nauki, albo niech przyjmie do wiadomości, że mój syn będzie pracował na Linuxie… cóż… przeszło to drugie… bo taniej ;-P Potem jeszcze była przeprawa z LibreOffice, ale w zasadzie, to już z górki poszło.

    • Niby masz rację. Ale idąc tym tokiem rozumowania mogłeś również zakomunikować:

      “Mój syn zostanie wyposażony w dłuto i kamienne tablice, a jak nie to niech dyrekcja kupi mu pióro, długopis, flamastry, kredki, zeszyty i kartki”.

      Nie jestem przeciw Linuxowi, jedynie widzę tutaj że Twoje argumentacja nie jest do końca logicznie spójna.

      A co jeśli ktoś w ogóle nie dysponuje komputerem?

    • > inna kwestia, że 90% programów nie potrafi się zainstalować na “koncie z ograniczeniami”, nawet w przypadku instalacji dla jednego użytkownika (o ile taką opcję producent łaskawie przewidział), po instalacji i tak około połowy “nie radzi sobie” po obcięciu uprawnień

      To nie 2002 rok. Od Windows 7 nie ma problemów z używaniem konta użytkownika zamiast admina. Większość zmianie automatycznie ścieżkę na %appdata% po wykryciu ograniczeń, innym można to zrobić ręcznie. Może 10% programów wrzucających przy okazji Javę albo inne raki wymaga faktycznie admina do instalacji. Dostajesz wtedy prompt UAC.

      Sam na konto admina wchodzę tylko ~2 razy w roku, po feature updates Windowsa 10.

    • > “Mój syn zostanie wyposażony w dłuto i kamienne tablice, a jak nie to niech dyrekcja kupi mu pióro, długopis, flamastry, kredki, zeszyty i kartki”.
      @Aleksander różnica jest taka, że pióro, długopis, flamastry, kredki, zeszyty i kartki nie mają licencji użytkownika którą musisz zaakceptować. Co jeśli nie zgadzam się z postanowieniami licencji Windows? Żadna instytucja państwowa nie ma prawa do zmuszenia Cię do akceptacji licencji trzeciej strony.

    • @Dawid A sądzisz że Linux oraz inne programy nie mają licencji strony trzeciej?

      Poza tym, jeśli szkoła faktycznie dostarczyłaby sprzęt z Windowsem to i tak używając go zgodziłbyś się na ta licencję.

    • @Dawid:

      Masz rację, ale to jeszcze nie wszystko.

      Kredki, ołówki, długopisy i pióra nie raportują do producenta o tym, jakie napisy czy rysunki są nimi wykonywane.

      Windowsowa telemetria to zło.

    • Windows 10 posiada możliwości kontroli rodzicielskiej jakich na linuxie ciężko ustawić. Mogę wybrać z jakich programów, stron i w jakich godzinach syn może korzystać. Wszystko bez konieczności fizycznego dostępu do komputera

    • Nie róbmy tu dwieście trzydziesto jedno milionowej siedemset pięćdziesięcio jedno tysięcznej osiemset osiemdziesiątej siódmej dyskusji, który system ssie, a który rządzi.

      Nie to było celem mojej uwagi. Zwróciłem tylko uwagę że akurat argument na zasadzie “nie wyposażę mojego dziecka w niezbędne przybory szkolne, bo nie lubię ich” nie jest najmocniejszy. Fajnie że się udało i dzieciak może korzystać z Linuksa.

      Jak dla mnie Windows, Linux, naruszone jabłko mają swoje plusy i minusy. To tylko narzędzia, więc należy wybrać najodpowiedniejsze do danego zadania. Na prawdę nie musimy robić o to wojny religijnej.

      P.S. W sumie brzmi to zabawnie. W książce do historii: “W XXI wieku pierwsza krucjata pod serwerami Apple zakończyła się przegraną obrońców. Zmuszeni do odwrotu musieli zainstalować system M$. Kolejne krucjaty doprowadziły najpierw do wzmocnienia pozycji Windowsa, po czym po pamiętnej wielkiej przegranej pod serwerem 17.253.144.10@2021 potęga M$ zaczęła chylić się ku upadkowi, aby w końcówce tego wieku liczba wyznawców Androida osiągnęła 90% populacji. Wydawałoby się że odłam linuksów powinien być zadowolony z obrotu rzeczy, jednak frakcja purystów nie potrafiła zaakceptować i utożsamić się z wiodącym OSem i po cichu spiskowała z niedobitkami IOsowców w celu dokonania przewrotu. W kolejnych wiekach walki o prymat, wszystkie frakcje zostały pokonane przez nowy system AIos. Zwycięstwo było o tyle zaskakujące, gdyż strategia nowego systemu nie opierała się na konwersji aktualnych wyznawców, a raczej na ich anihilacji. Na koniec XXIII liczba użytkowników innych systemów wynosiła 0%”

    • @Aleksander
      Jeżeli nie dysponujesz komputerem szkoła MUSI zapewnić Tobie narzędzia do nauki zdalnej. Tablet/laptop czy telefon nieważne. Szkoła musi Ci zapewnić. To nie jest Twoja wina, że dali przeszli na zdalne a nauka do 18 roku życia jest obowiązkowa i darmowa.

    • @Radom W teorii masz rację. W praktyce zapytaj dowolnego rodzica czy jest możliwość nie wydania ani złotówki podczas edukacji dziecka.

    • @nonqu
      Spróbuj na koncie ograniczonym pobrać obraz Windows programem MediaCreationTool od Microsoft. “Aby skorzystać z tego narzędzia, należy zalogować się do systemu Windows przy użyciu konta administratora”. To nie rok 2002 tylko “1984” ;)

    • @cling##
      “Kredki, ołówki, długopisy i pióra nie raportują do producenta o tym, jakie napisy czy rysunki są nimi wykonywane.

      Windowsowa telemetria to zło.”

      Przecież nie jesteś zmuszony robić wszystkiego na windowsie. I to nie jest tak, że jak będziesz miał gdzieś windowsa to całe twoje prywatne życie wycieknie. Możesz użyć komputera tylko do nauki, tak jak ja używam oddzielnego komputera tylko do pracy. To czy twoje dziecko narysowało kaczkę czy psa nie powinno mieć znaczenia dla telemetrii…

    • @Manio – nie rozumiem czy mówisz, że uczniowe często pobierają jakiś WindowsCreationToll? Wciąz swojemu dziecku możesz dać konto zwykłego użytkownika, co nie znaczy, że na komputerze nie może być administratora.

    • @Aleksander

      Ale czuj ten motyw: Gość mówi “proszę włożyć płytę do napędu” a 3/4 klasy siedzi na laptopach z Windows ale bez CD, tabletach z androidem, ios czy macbokach jak długo już macbooki nie mają CD?), imacach, czymkolwiek. Jak ktoś zaakceptuje do nauczania program wymagający Win98, to będę musiał szukać jakiejś komputerowej starzyzny?

      Na tej płytce był programik otwierający plik, który należało wyedytować w ćwiczeniu za pomocą odpowiedniego (czyt. domyślnego) programu. Czyli Worda, painta, notatnika. Takie lub podobne programy są dostępne na dowolnym systemie operacyjnym, ale programik zadziała tylko pod jednym.
      Na szczęście nauczyciel stanął na wysokości zadania i wytłumaczył jak wyłuskać z płyty pliki, żeby każdy pracował sobie nad nimi w tym co ma do dyspozycji.

      *nie do końca odpowiedniego – domyślnego. Więc wymagało to zmiany skojarzeń plików, itd.
      **Worda masz na osx, androida itd.

    • Na Linuksie też tak kolorowo nie jest, przykładowo stery binarne od Nvidii też wymagają uprawnień roota do działania, większość menadżerów logowania w DE nie wspierających Waylanda wymusza na xorg-u podwyższone uprawnienia (nie mylić z sesją), gdzie ten już od dawna potrafi pracować na uprawnieniach zwykłego usera (logowania via startx za pomocą xinit). Oczywiście można rzec, że przecież nie trzeba używać binarek od nvidii ani tym bardziej przestarzałego xorga skoro jest wayland ale chciałem zaznaczyć, że Linux wcale nie jest jakimś pancernym systemem

    • Coś pan ubarwiasz. Każde nowe konto użytkownika jest tworzone z uprawnieniami “Użytkownik standardowy”. Trzeba wchodzić ponownie w ustawienia konta i zmieniać na “Administrator komputera”. Tak jest juz od win zdaje sie Visty. Ale inną sprawą jest że ludzie działają na koncie z uprawnieniami administracyjnymi i na dodatek bez hasła bo … tak jest wygodniej. Oczywiście nie narzekam na to ponieważ usługa “odzyskania danych i reinstalcji” jest oczywiście droższa. Każdy komp wychodzi po reinstalcji z kontem admin z hasłem oraz z kontem usera. Naprawa takiego systemu po ataku/zawirusowaniu polega tylko na wywaleniu profilu usera i zalogowaniu sie na niego cele ponownego utworzenia skel.
      Ps pasowałoby przeinstalować tej Pani system na jakiegoś linuxa i na jej oburzenie odpowiedzieć że ja jako serwisant nie życzę sobie używania niebezpiecznego systemu u kogoś kto przetwarza dane osobowe mojego dziecka.

  3. 11-letnie dziecko nie ma zdolności do czynności prawnych. Wyrażona przez nie zgoda jest nieważna.

  4. Obawiam się, że ze względu na szybko ocieplający się klimat w naszym kraju, pani nauczycielka zamiast rozprawy w sądzie czy kary, dostanie medal za obronę moralności od sami wiecie kogo.

  5. Jeśli mówimy o odpowiedzialności karnej to warto byłoby sprawdzić z prawnikiem czy takim przypadku nie dochodzi do naruszenia miru domowego – – art. 193 k.k. :

    Art. 193. Kto wdziera się do cudzego domu, mieszkania, lokalu, pomieszczenia albo ogrodzonego terenu albo wbrew żądaniu osoby uprawnionej miejsca takiego nie opuszcza, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

    • Abstrahując od tego, że to co zrobiła nauczycielka jest karygodne, to zastanawiam się kiedy ona to zrobiła? Przecież w klasie jest 25 uczniów. Przejrzenie i wyczyszczenie wszystkich kompów nie zajmuje 5 minut. Czy ona poświęciła na to kilka lekcji czy jak?

    • Wystarczy że zrobiła “kartkówkę”, serię zadań do samodzielnego wykonania lub nawet wyznaczenie kogoś “do odpowiedzi” przy całej klasie. Dzieciaki sobie coś tam liczyły czy figury rysowały, a pani szeryf usuwała w tym czasie treści, jej zdaniem, niewłaściwe. Jeżeli zadania miały być opracowywane na kartkach lub w zeszytach, to dzieciaki mogły nawet nie zauważyć że ktoś im ikonki usuwa… bo nie podejrzewam nauczycielki matematyki o to, że sobie jakieś skrypty do usuwania plików przygotowała.

  6. Art.  127.  [Samowolne użycie cudzej rzeczy]
    §  1. 
    Kto samowolnie używa cudzej rzeczy ruchomej,
    podlega karze grzywny albo nagany.
    §  2. 
    Ściganie następuje na żądanie pokrzywdzonego.

    Bardziej te paragrafy i dzieci nie były właścicielami sprzętu więc zgody właściciela nie było w żadnym wypadku

  7. Art.  127.  [Samowolne użycie cudzej rzeczy]
    §  1. 
    Kto samowolnie używa cudzej rzeczy ruchomej,
    podlega karze grzywny albo nagany.
    §  2. 
    Ściganie następuje na żądanie pokrzywdzonego.

    Bardziej te paragrafy obowiązują. I dzieci w tym wieku nie mają odpowiedzialności prawnej co oznacza że udzielona zgoda jest nieważna. Po 2 właścicielami własności byli rodzice czy brat a dzieci były posiadaczami z zezwolenia

  8. “Masz prawo do darmowej instancji Windowsa, jeśli masz Windowsa” przecież trzeba mieć Win10 pro żeby skorzystać z wbudowanego Hyper-V.

    • hyper-v nie jest jedynym narzędziem do wirtualizacji

    • A i nawet z Pro to z tym prawem to ja bym się tak nie rozpędzał…

    • Nie trzeba mieć pro żeby korzystać z Hyper-V na home też można włączyć trzeba tylko wklepać parę linijek w powershellu – co ciekawe Hyper-V gryzie się z WSL2

    • Prawo do używania Windowsa w maszynie wirtualnej jest wyłącznie w edycji Enterprise i ograniczone do czterech maszyn wirtualnych z Windowsem (i nieskończonej liczby z Linuksem). Windows 10 Pro daje wyłącznie hipernadzorcę (ale większość i tak wykorzysta darmowego VirtualBoksa).

  9. Jest napisane skróty ale widać oburzenie osoby raczej to nie były skróty gier, tylko pełne domyślnie można podejrzewać że z steam kliknęła odinstaluj
    nawet na swoim laptopie mam opcje steam auto logowanie

    sam bym się mocno wkurzył jak ktoś by usunąć gry na które wiele godziny poświeciłem

    • Na szczęście wiele serwisów na pecetach oferuje darmowy zapis w chmurze, więc pół biedy, gościu musiał tylko pobrać grę po raz drugi.

      No, ale jeżeli ta sytuacja faktycznie zaistniała – a nawet jeśli wykopek ze screena kłamie, to nietrudno wyobrazić sobie, że znalazł się ktoś inny kreatywny – to generalnie ktoś zasłużył sobie na solidny opierdziel.

    • To raczej były skróty, gdyż wyraźnie wspomina o pulpicie. Ale dla osoby nietechnicznej to jest właśnie miejsca instalacji programu. ;)

    • Odrębną kwestią jest, że w przypadku dzielenia się komputerem z rodzeństwem najlepiej jest dodać dla każdej osoby oddzielne konto i to bez uprawnień admina.

  10. O ile ktoś nie trzyma wszystkiego wyłącznie na pulpicie i w dokumentach oddzielne konto użytkownika niewiele da – z konta z ograniczeniami domyślnie można przeglądać wszystkie foldery poza systemowymi.

    Wirtualka z Linux Minto to najbezpieczniejsze rozwiązanie. Interface jest tak podobny do Windowsa, że nauczyciele pewnie nawet nie zauważą, że to co innego.

    Czy w przytoczonej historii nauczycielka faktycznie odinstalowała gry czy tylko usunęła skróty? Jeżeli to pierwsze to op musiał przekazać komputer z zapamiętanymi danymi logowania do Steam lub innej platformy. Na to też warto uczulić – ataki z kradzieżą cookies platform z grami są coraz rzadsze, ale nadal mogą się zdarzyć.

  11. Hehe – parę refleksji się nasuwa – po pierwsze praca na koncie o ograniczonych uprawnieniach – szalona pani nauczycielka to sobie będzie mogła co najwyżej skróty z pulpitu pousuwać. Co już jest w zasadzie przestępstwem, bo odnośny paragraf mówi o uzyskiwaniu przez osobę dostępu do systemów dla niej nieprzeznaczonych. Czyli na przykład komputera który jest moją własnością, a który przekazałem w użytkowanie synowi w celu realizowania nauki zdalnej. Mój młody zresztą przez cały poprzedni rok uczył się zdalnie przez teamsy zainstalowane na Ubuntu (takiego kompa miałem pod ręką, a młodemu do Minecrafta wystarczał). Ciekawe czy taka szalona nauczycielka umie w apt/dpkg i zna hasło do sudo :)

    Ciekawy epizod wystąpił, kiedy pan od informatyki w zeszłym roku powiedział “proszę włozyć płytę do napędu”, a tu 3/4 pierwszej klasy siedzi na laptopach bez CD, albo na tabletach z ios/android, ktoś tam na imacu też bez CD, a ktoś inny na Ubuntu :)

    • “Ciekawy epizod wystąpił, kiedy pan od informatyki w zeszłym roku powiedział “proszę włozyć płytę do napędu”, a tu 3/4 pierwszej klasy siedzi na laptopach bez CD, albo na tabletach z ios/android, ktoś tam na imacu też bez CD, a ktoś inny na Ubuntu :)”

      LOL. I to jest kwintesencja nauczania w polskiej szkole. Niekoniecznie nawet chodzi o informatykę, a bardziej o ogólne zacofanie.

      Mnie najbardziej rozbawił zdalny WF. Facet zadał dzieciom ćwiczenie z YouTuba, siedział i patrzył, czy ktoś robi. No ale że szkoła korzysta z platformy Google, to na koncie ucznia trzeba było ten film obejrzeć.

      Problem w tym, że szkoła ma gdzieś w uprawnieniach blokadę YouTube. Więc żeby odpalić YouTube, trzeba było się wylogować ze szkolnego konta i WF-ista nie mógł patrzeć, albo ewentualnie odpalić nowe okno w private mode. No tak, 7-latka ma sobie to przeklikać.

      Skończyło się na WF-ie na 2 iPady. Jeden zalogowany do szkoły, drugi niezalogowany do odpalania filmów z YT.

      A potem i tak jak zobaczyłem naocznie tę szopkę, to “popsułem” internet, bo poziom żenady tej szopki przekroczył moje granice.

  12. I prawidłowo, pewnie te gry były dla 18+. ;)
    A tak na poważnie. Gdyby rzeczywiście na komputerze ucznia znajdowały się gry nie odpowiednie dla jego wieku to sprawę należało zgłosić rodzicom. Chociaż oni pewnie o tym wiedzieli. :(

    • Nie do końca, w komentarzu też było napisane, że usunęła z komputera ucznia minecrafta.

    • Co to znaczy “gry dla 18+” ?
      To cos zwiazanego z ustawa o przeciwdzialaniu alkoholizmowi i narkomani czy licencjami na sprzedarz tytoniu? Rozmawiamy w koncu o *prawie*, a nie “zakazie od taty”.

      Co to znaczy “na komputerze ucznia” albo “znajdowaly sie gry” ?
      Rzucasz ogolnikami i dorabiasz teorie. Nauczycielka zlamala prawo i tyle (prawo ustanowione przez ludzi o wiiiieeeeeelllleeee inteligentniejszych od ciebie). Bo pomijajac samo prawo, na kazdy 1 z powodow ktorych mozesz sobie pisac uzasadnienie ja moge przytoczyc 1000 powodow przeciwko. 1. wandalizm (zniszczenia) 2. kradzierz, 3. kradzierz tozsamosci (oszustwo). 4. stalking, 5. molestowanie, 6. pedofilia, 7. lapowkarstwo. i setki innych patologicznych zachowan zostaly umozliwione przez jej dzialania i jedyne co swiadczy na jej korzysc to jej wlasne slowa, niestety brzydko mowiac slowa psychola…

    • Rozwine troche koncowke bo moze byc niejasna. Przepisy prawa nie istnieja w prozni, jako ze jest to system to musi istniec pewna koherencja pomiedzy jego elementami, czyli dla przykladu jesli chcemy skazywac ludzi za przestepstwa komputerowe uzywajac konkretnych maszyn do identyfikacji uzytkownika (co ma miejsce, zreszta inaczej ciezko bylo by kokogolwiek skazac), to nie mozemy pozwalac “kazdej przypadkowej osobie i jej matce” na rozbijanie sie po czyims komputerze bez nadzoru i konsekwencji. Jedno wyklucza drugie.

  13. Coś mi w tej relacji na wykop nie pasuje. Wg relacji wychodzi że nauczycielka nie prowadzi lekcji tylko sprawdza komputery uczestników lekcji i “robi porządek”

  14. “Wirtualka z Linux Mint” – No właśnie póki się dzieci bawią paintami, Wordami itp, to prawie nie ma problemu. Ale na jednym z przedmiotów pan zażądał zainstalowania jakiejś apki z płyty. Nawet mi się udało przejść procedurę instalacji w playonlinux (akurat mój młody siedzi na blaszaku a nie lapie bez CD czy tablecie), ale apka była ciężko używalna i crashowała się co chwilę. Zapytałem czy wiadomo jak zainstalować to na osx albo androidzie, pan odpowiedział ze nie potrafi pomóc.

  15. No to przy okazji “równouprawnienia” i wszelakiej równości. Nauczyciel korzysta z ochrony prawnej (przed przestępstwami) jak funkcjonariusz publiczny, ale już nie odpowiada jak on, za przekroczenie uprawnień – co w opisanym przez was przypadku miało ewidentnie miejsce.

  16. To I tak nic w porównaniu do tego, co dzieje się w Stanach Zjednoczonych na przykład

    Tam, w obronie przed ściąganiem, które społecznie jest tam postrzegane mniej więcej na tym poziomie co u nas wandalizm czy używanie narkotyków, instaluje się uczniom spyware. Oprogramowanie takie najczęściej nagrywa za równo ekran jak i kamerę, nigdy potem tych nagrań nie usuwając. Najczęściej wymaga się od ucznia/studenta pokazania całej przestrzeni, w której pisany będzie egzamin, co jest problemem np. w blokach, pokojach, w których mieszkają inni studenci etc. Oczywiście gdy program działa, wyłącza możliwość przechodzenia na inne aplikacje, daje nauczycielowi możliwość szperania po plikach i tak dalej. Algorytm sam próbuje wykryć przypadki ściągania, śledząc np. gdzie student ma skierowany wzrok, czy osoba widoczna w kamerze zgadza się wyglądem z danymi typu wiek i płeć, albo czy widoczne są gdziekolwiek inne osoby. O ile uczeń jest biały, pełnosprawny i wygląda standardowo (nie jest niesamowicie chudy / otyły, nie jest osobą trans itd), wszystko działa dobrze. Jeżeli jedno z tych kryteriów przestaje być spełnione, oprogramowanie zaczyna się sypać, test jest dla niego przerywany a uczeń oskarżony o oszustwo i postraszony wydaleniem ze szkoły.

    Programy tego typu są najczęściej robione przez prywatne firemki z niejasnymi politykami prywatności, więc co się dzieje z tymi danymi potem to tak właściwie nikt nie wie. Z racji, że Stany to Stany, koło RODO to te polityki nawet nie leżały. Uczniowie najczęściej mają wybór między instalacją tego na prywatnym systemie (maszyny wirtualne są wykrywane), kupnem drugiego komputera (co nie jest opcją gdy rodzice się nie znają / są biedni), albo nie zaliczeniem żadnego sprawdzianu i wydaleniem ze szkoły. Dobrym przykładem narzędzia tego typu jest Proctorio, sporo jest o nim w internecie napisane.

    • No na szczęście póki co, jeśli chodzi o prywatność – nie jesteśmy krajem trzeciego świata… Unlike United States :)

  17. Pamiętajmy tu jeszcze o jednym. Sporo szkół w Polsce używa Zooma, a Zoom jest (a na pewno był) cały po angielsku. Jak dzieci nie znające tego języka go używały to ja nie rozumiem do dziś, ale za pewne “tu kliknij I agree, potem znowu agree, potem OK” było instrukcją raczej nie budzącą sprzeciwu.

    • hmm, zastanawiam się jak grałem w latach 90-tych w gry po angielsku, i to nie jakieś mario, tylko np. Cywilizację 1 :) To w jakiejś 6 klasie było chyba,a angielski od 4 był.

  18. Pominę aspekty techniczne, bo nie każdy rodzic ucznia jest techniczny. Pani nauczycielka złamała prawo i powinna za to odpowiedzieć. Wykorzystała swoją pozycję do ingerowania w cudzą własność (nie jej, nie szkoły, nie na podstawie umowy o administrowanie). Rodzice, nie gódźcie się na takie rzeczy. Chwilowy święty spokój nie jest tego wart.

  19. A jakaż to aplikacja do nauki zdalnej daje nauczycielowi możliwość ingerowania w pliki na komputerze ucznia. Proszę o Oświecenie.

    • Jeżeli się udostępnia ekran, a nie okno aplikacji to tak jest ;)

  20. W szkole podstawowej do której chodziły moje dzieci w czasie nauki zdalnej nauczyciele (bez wiedzy rodziców) nakazywali dzieciom instalacje w domowych komputerach nielicencjonowanego oprogramowania, w celu odrobienia pracy domowej nakazywali zakładanie kont na różnych krajowych i zagranicznych serwerach. Zwracałem uwagę dyrektorce szkoły i nauczycielom, bezskutecznie. W listopadzie 2020r., złożyłem w tej sprawie skargę do Prezesa UODO, w styczniu 2021r., UODO zażądało ode mnie dodatkowych wyjaśnień. Do dziś UODO jeszcze nie zebrało materiałów w sprawie a moje dziecko zakończyło już naukę w tej szkole.

  21. Mógłby ktoś wytłumaczyć jak ktoś inny może przez Teams uzyskać zdalny dostęp do komputera? Czy jest to możliwe bez jakiegokolwiek komunikatu/zgody?

  22. Mógłby ktoś wytłumacz w jaki sposób ktoś inny może przez Teams uzyskać zdalny dostęp do komputer? Czy możliwe jest to bez jakiegokolwiek komunikatu/zgody?

  23. Przestępstwo 268a k.k. Brak jest podstaw do przyjęcia, że wyrażenie zgody na zdalny dostęp dla nauczyciela było wyrażeniem zgody na przeglądanie zawartości komputera i “usuwanie danych informatycznych”. Taki dostęp mógł (i zapewne był ;) ) przydzielony na potrzeby prowadzonych zajęć, aby nauczyciel mógł skontrolować czy uczeń np. ściąga na teście, lub gra w gry w czasie zajęć. Nie było to uprawnienie do przeglądania oraz usuwania treści z urządzenia. Nie odpuściłbym takiej sprawy. A w przypadku strat majątkowych wynikających z usunięcia treści poszedłbym dalej w postępowaniu cywilnym.

  24. Możecie mi to wyjaśnić ten cytat z artykułu: “Po pierwsze, jeśli jesteś techniczny, zainstaluj aplikację wskazaną przez szkołę w maszynie wirtualnej. Masz prawo do darmowej instancji Windowsa, jeśli masz Windowsa”

    Mogę sobie zgodnie z licencją zainstalować na VBoxie wirtualną Windę tą samą co mam? Gdzieś to jest zapisane w zasadach MS? Pytam, bo chciałbym działać zgodnie z prawem. Możecie mi podpowiedzieć?

  25. >Żadna instytucja państwowa nie ma prawa do zmuszenia Cię do akceptacji licencji trzeciej strony.

    Niby żadna tak samo jak żadna nie zmusi Cię do korzystania z FB.
    Ale w rzeczywistości nauczycielka wysyła zadanie domowe przez grupę na FB, a jak nie zrobisz zadania czy się nie połączysz na lekcję, bo nie zaakceptowałeś licencji Windowsa to dziecko dostanie nieobecność. I gucio dyrekcję obchodzą Twoje tłumaczenia. Więc musi mieć system i musi mieć konto na FB.

    • Nie dyskutuj z dyrekcją, tylko załawiaj sprawy ścieżką oficjalną.
      Dopóki mogą Cię olać, to Cię oleją.
      Jak podejdziesz do sprawy oficjalnie, to już nie będą mogli.

    • “Więc musi mieć system i musi mieć konto na FB.”

      A potem FB padnie jak niedawno temu i z zadań domowych nici. Taki MS Teams pozwala na przesłanie zadań domowych dla konkretnych klas bez oglądanie się na definiowanie dostępów, uprawnień itp. Nie wiem jak zoomy, discordy itp. Aplikacje firm trzecich bez SLA między userami a tymi firmami to ZUO.

      System: MS Teams działa na OSX, Linuksie (deb, rpm, tar.gz), takoż IOS i Android, i oczywiście Win, więc problemu nie widzę. Co najwyżej taki, że wpiernicza toto 700-900 MB ramu, niezależnie od OSa. Discordy i zoomy działają w przeglądarce, więc znowu nie problem.

      Jedyny problem jaki był z softem, to taki że do informatyki trzeba było zainstalować trzeba windowsową apkę do wyświetlania i klikania w obrazki. Na PlayOnLinux działało to bardzo opornie i było nieużywalne. Poczułem w sobie wrednego usera i zapytałem pana od informatyki, czy istnieje sposób, żeby uruchomić toto na Androidzie albo sprzęcie od Appla (o Linuksa nie pytałem, bo w zasadzie wiedziałem, i chciałem uniknąć stereotypowych odpowiedzi), ale pan odpisał szczerze, że raczej nie, ale z workaroundem, ze tam jest jakiś tajnyplik, który można rozpakować zipem i sobie te obrazki edytować posiadanym odpowiednikiem painta, Generalnie to nie był problem dla mnie, ale dla ludzi co dali dzieciom do nauki tablety i zrobili mentalnego segfaulta, kiedy usłyszeli “proszę włożyć płytę do napędu”

  26. Problem był by rozwiązany gdyby szkoły korzystały z Active Directory uczniowe logowali by się do serwera na swoje konto szkolne. Ale raczej w Polsce to jest nie realne.

  27. Ze swojej strony polecam sposób na bootowanie dysków vhdx w Windows. Można stworzyć niezależną instancję windowsa i nikt bałaganu nie narobi.

  28. Jaki kraj, takie ransomware XD

  29. Z pewnością nie powinna była podejmować takich kroków.. totalna przesada.

  30. Pożyczamy kompa z użytkownikiem GOSC, proste

  31. > Jeśli możesz, to przestań korzystać z prywatnego sprzętu do pracy na rzecz pracodawcy.

    Wręcz przeciwnie.
    Używaj wyłącznie swojego sprzętu i nie gódź się na instalację żadnego spyware “wymaganego” przez dział IT pracodawcy.
    Nigdy i pod żadnym pozorem nie zezwalaj na zdalną kontrolę twojego sprzętu.

    • Pewnie, niech pracownicy używają do pracy swoich komputerów, swoich telefonów, swoich samochodów. Janusz pracodawca na pewno będzie bardzo zadowolony, może nawet sobie z tej radości nowy jacht kupi.

    • To bardzo uczciwe podejście. Pracownik będzie dbał o swoje narzędzia pracy. Pracodawca nie będzie musiał pilnować zużycia narzędzi pracownika.

    • Oszalales

    • @PiotrGGG

      “nie będzie musiał pilnować zużycia narzędzi pracownika.”

      Dopóki to będzie łopata albo młotek, to może i masz rację. Nie oddawałbym jednak IT security w ręce pani młodszej księgowej Heli, albo pana Zenka z kadr, dodatkowo mając świadomość, ze po godzinach oni dalej będą korzystać z tego samego kompa do wchodzenia na różne strony i uruchamiania binarek, które niekoniecznie byś widział z radością na maszynach, gdzie latają twoje firmowe dokumenty i hasła, tudzież dane kontrahentów.

    • Powodzenia, nie zainstalujesz aplikacji która zabezpieczy firmę przed potencjalnym syfem to nie zalogujesz się do vpna – nie popracujesz sobie, a jak sobie nie popracujesz to można powiedzieć nieobecność nieusprawiedliwiona. Także bierzesz sprzęt od firmy i grzecznie pracujesz zdalnie albo zgadzasz się na zainstalowanie otoczki która zabezpieczy firmę przed zagrożeniem i umożliwi Ci zalogowanie się do VPNa

    • @Andrzej
      Faktycznie,napisałem to z perspektywy osoby pracującej w IT, ale są też niestety takie zawody, gdzie to się nie uda.

    • Co do korzystania z wlasnego sprzetu i braku zgody na programy pracodawcy – to jest to conajmniej nierealistyczne, wiekszosc zadan ma jakies restrykcje wymagania i nawet jesli pracownik jest wystarczajaco sensowny pod wzgledem tego z czego korzysta, to nadal moga istniec wymagania odnosnie tego co musi dostepne dla “workloadu X” – np. scisle okreslony typ backupow, aplikacje od audytu, antywirus i firewal z okreslonej puli zaakceptowanych aplikacji itp itd.
      Kazdy pracownik IT o tym wie, takze zakladam ze kiedy sugerujesz prace w IT chodzi ci o to ze w swojej pracy “siedzisz przy komputerze”, bo to co napisales to super nierealistyczna abstrakcja ktora moze sprawdzic sie co najwyzej (u dzieciakow) w podstawowce…

      Do tego dochodzi kwestia w typie, wiekszosc “pracownikow IT” moze sobie pozwolic na kupno dodatkowego (wlasnego, dedykowanego) komputera do pracy, co ma sens jesli maja jakies specyficzne preferencje (markowy fanatyzm :p ) a sensowni pracodawcy maja opcje wyrownywania tych kosztow, zwlaszcza jesli ich wybor sie sprawdzi – a skoro jest to komputer tylko do pracy to co za problem zainstalowac na nim soft of pracodawcy?

    • @WkurzonyBialyMis90210
      Pracuję pryz kompie jako senior SRE, wcześniej developer, a jeszcze wcześniej tester.
      Długo pracowałem na maszynie od firmy, ale zawsze na dystrybucji którą sam wybierałem i instalowałem.
      Tylko jak w projekcie każdy używał czegoś innego to musiałem sobie sam radzić.
      Od prawie dwóch lat pracuję na własnej maszynie, bo po co mam się męczyć na słabym firmowym laptopie, jak mogę pracować na swojej dużo szybszej stacjonarce.
      Ofert pracy jest tyle, że można naleźć firmę która nie wymaga instalowania spyware, i to ustalasz już na rekrutacji, tak samo jak to czy będziesz mógł pracować na wybranym systemie.
      Teraz mam tylko w umowie wpisaną wysoką karę umowną w razie jakby jakiś syf zainfekował sieć klienta przez mój komputer. Muszę też mieć szyfrowany dysk z yubikey, ale tego już nikt nie sprawdza.
      Podpisałem różne wymogi bezpieczeństwa i tyle.

      Soft pracodawcy często może przeszkadzać.
      Jeden kolega leasingowany z Niemiec miał obowiązkowy antywirus który z jakichś powodów failował mu pewne procesy.
      Dostępu do roota nie miał, więc tylko się męczył i praca szła do przodu bardzo powoli.
      Dodatkowo różne współczesne antywirusy mają opcję kontroli zdalnej na prawach roota lub zbierania jakichś statystyk i to jest nieakceptowalne.
      Nie ufam randomowym ludziom z działu IT i nigdy roota nie udostępnię.
      Robię swoje, firma widzi, że zadania są realizowane, migracje przechodzą jak należy, a produkcja działa bez przerw i tyle ją powinno interesować.
      Jedyne co firma może chcieć to konkretny VPN lub token do łączenia się z systemami.

    • @Igor – powodzenia w pracy w takim razie. Dla mnie podejście totalnego wy*%%&#nia na politykę bezpieczeństwa IT jest co najmniej dziwne. Weź tutaj następujące ograniczenia: software house robi soft pod klientów, a Ci mogą narzucać swoje warunki bezpieczeństwa, wiec sorry Twój pracodawca mając do wyboru pracownika czy klienta oczywiście, że wybierze sobie klienta.

  32. Based nauczycielka

  33. Z tymi “własnymi” komputerami bym nie przesadzał. Raczej jesteśmy sponsorami urządzeń wykorzystywanych przez korporacje software’owe, które używają je do testowania oprogramowania. Własne komputery to przeszłość, teraz to zwykłe końcówki i tzw. moc obliczeniowa dla właścicieli systemów operacyjnych.

    • Nie jest to prawda w obrebie hardware, bo moc i zdolnosci wciaz rosna (ostatnie pare lat nawet bardzo szybko nardabiajac intela i jego 4 rdzenie a 2 w laptopach).
      Jesli idziesz na latwizne z chmura, uslugami, OS’ami, oprogramowaniem itp. (dajesz sie bezrefleksyjnie niesc wolą stada) to jest tylko i wylacznie twoj wybor….

  34. > Masz prawo do darmowej instancji Windowsa, jeśli masz Windowsa.

    Skąd Wy wo wytrzasneliście?

    A druga rzecz- kamera i mikrofon zadziałąją na maszynie wirtualnej?

    • Tak zadziałają. Po przeczytaniu tego artykułu dokładnie to zrobiłem wczoraj u mojego dziecka. Zainstalowałem maszynę wirtualną na której dziecko będzie mogło uczestniczyć w zajęciach zdalnych.

  35. @czesław
    W jednej pracy używaliśmy maszyn wirtualnych, z którymi łączyliśmy się przez cienkiego klienta. Przy pracy zdalnej instalowaliśmy ekwiwalent takiego cienkiego klienta na domowym kompie. Ponieważ w domu mam Ubuntu, a instalka była na Win, więc siedziałem na maszynie wirtualnej w KVM. ogólnie dźwięk działał słabo, z dropami itp, natomiast sprawę rozwiązywało podłączanie przewodowego headsetu na usb i przekierowanie tego usb na wirtualkę. Kamery nie podłączałem, bo w cienkich klientach nie było kamer i nikt tego nie używał. Ogólnie można się spodziewać, że podłączenie czegoś do usb przekierowanego do wirtualki da pozytywne efekty. Tylko z bezprzewodowymi headsetami łączącymi się przez adapter bluetooth podłaczony do usb przekierowanego do wirtualki były kłopoty.

  36. @czesław
    przed chwilą sprawdziłem, kamerka usb marki “GENERAL WEBCAM” działa bez problemu na wirtualce, podobnie dało się słuchać muzyki z YouTube przez podłączony headset bluetooth z adapterem bt-usb przekierowanym do KVM, natomiast razem te dwa urządzenia dostawały delayów. Jak w zeszłym roku próbowałem młodemu dać headset bluetooth, żeby nie zrywał kabla od słuchawek, to jednak były z tym kłopoty. Możliwe co prawda że to było na styku headset-bluetooth-MS Teams.

  37. A może było to tak: “natychmiast daj mi kontrolę nad swoim pulpitem, albo dostaniesz ‘pałę’ za niewykonywanie poleceń nauczyciela + uwagę”

    11-latka się przestraszyła że będzie miała problemy jak nieudostępni pulpitu.

    • Ewidentne nadużycie: Pałę można dostać za brak zadania domowego, napisanie bzdur na klasówce, brak odpowiedzi w czasie pytania przy tablicy, nieoddanie pracy na czas itp. Ogólnie brak wiedzy, umiejętności i pracy. Nie za odmowę udostępnienia rzeczy osobistych (np piórnik, plecak) do rewizji. Takie rzeczy reguluje zwykle statut szkoły do niego w takich wypadkach się odwołujesz. Z tym ze zapisy w ustawach są w stosunku do statutu szkoły nadrzędne.

    • Juz widze jak 10 letni dzieciak odstawia Harvey’a Spectra, sypiac paragrafami, precedensami nawiazujac przy tym do wyrokow i ustaw :p
      Nie wspominajac, ze silniejsza strona moze prawo zwyczajnie zbagatelizowac…

    • @Wkurzony

      No i o tym jest w artykule: Porozmawiać z dzieckiem, tak żeby wiedziało jak ma reagować i na co pozwalać innym w teamsach czy innych discordach albo google meetach. Klasyczny cytat: “nie po to rodzice mi kupili komórkę za 5000, żebym ją teraz byle komu oddawał!” Chyba że istnieje jakaś konfiguracja teamsów pozwalająca na grzebanie w kompach uczestników spotkania bez konieczności pytania o zgodę.

  38. A to hakierka

  39. Niewłaściwy artykuł kk podajecie. Panią “nauczycielkę” należałoby sądzić z tego:

    Art. 268a. [Niszczenie danych informatycznych]
    § 1.
    Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,

    podlega karze pozbawienia wolności do lat 3.

    Jak najbardziej rodzice powinni się skrzyknąć i sypnąć pozwami, albo złożyć pozew zbiorowy. Roczek w zawiasach i solidna grzywna powinna pomóc pani nauczycielce w odzyskaniu rozumu.

  40. Ciekawe czy hasła do platform i launcherów pozmieniała. I czy licencje ukradła. Ktoś to sprawdził?

  41. instalacja Windowsa w vm wymaga dodatkowego klucza, takiej przynajmniej odpowiedzi udzielil mi konsultant Microsoft, rozpytywalem z ciekawości, bo robiłem środowisko, które używałem do nauki na egz

    • Licencje na wirtualne maszyny to “rybna” sprawa. Nie wiem jak na to patrza prawodawcy ale rozwiazanie jest proste, masz licencje na jedna maszyne windowsa ale nikt nie mowi, ze ta druga to musi byc koniecznie windows. Mozesz postawic sobie linuxa na windowsie albo vice wersa, gdzie z IOMMU (wsparcie jest od dwojki chyba) mozesz zadedykowac karte grafiki wierualnej maszynie a pulpit wyswietlac na integrze z procesora.

      Rozwiazuje to najwiekszy problem pingwina – kompatybilnosc gier :p

    • KAŻDA instancja systemu windows wymaga klucza. To czy posiadany klucz można użyć więcej niż raz wyjaśnia licencja. Pod tym względem najlepsza jest WinServer Datacenter. Na naklejce masz klucz “fizyczny” oraz “wirtualny”. Fizyczny JEDNORAZOWY (znaczy dla jednej maszyny) “Wirtualny” jest nieograniczonego użytku pod warunkiem używania go do tworzenia maszyn witrualnych w maszynie fizycznej na której jest naklejka.
      Co ciekawe jeśli zainstalujesz np xen serwera jako hyperwizora to wirtualki również korzystają z wirtualnego klucza JEDNAK “fizyczny klucz” nie może być użyty nigdzie.

  42. Kwestia licencji jest różna, przy win server jak kolega sandalarz pisał njest. Jeśli ktoś chce mieć windowsa i windowsa w wirtualnym do irtualnego tez musi wykupić licencje i nie moze uzyc tego samego klucza. Pamietajmy jednak ze z windowsa mozna korzystać przez 30dni darmowo uzywajac tzw: trial. Do 30dni trzeba aktywować kluczem albo usunąć taki system. Tym samym można sb na wirtualce zainstalować windowsa nie trzea jej aktywować a po 30dniach wystarczy skasować i potem można od nowa postawić wirtualke.

  43. Czy to nie jest kradzież/zniszczenie mienia. Jestem właścicielem gry a ktoś mi ją kasuje=niszczy?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: