algorytm szyfrowania

Znaleziono około 665 wyników dla: algorytm szyfrowania
  • Jak odkryć algorytm szyfrowania liczb z 12051 na 1629082010?

    Chyba najszybciej przez reverse engineering.

    Programowanie   30 Mar 2005 15:18 Odpowiedzi: 10    Wyświetleń: 1539
  • Jakie algorytmy szyfrowania dla danych przesyłanych przez RS?

    Sprecyzuj co chcesz osiągnąć. To chyba stanowi największy problem, bo zaszyfrowanie i odszyfrowanie danych jest najmniejszym problem. Największą wątpliwością jest sama koncepcja i to przed kim chce się zabezpieczyć dane. Pamiętaj jeszcze o tym że: 1. Można przechwycić dowolne dane z pamięci dowolnego programu, a więc zarówno przed odszyfrowaniem jak...

    Programowanie   04 Maj 2008 17:17 Odpowiedzi: 21    Wyświetleń: 6553
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (1min)...
  • Programy i sprzęt do testowania algorytmów AES, DES, ECC

    Samo testowanie algorytmów istniejących lub nowych to bardziej kryptoanaliza niż uruchamianie programu i zapisywanie wyników. Symetryczne algorytmy szyfrujące są deterministyczne i wiadomo ile zajmie przeliczenie jednego klucza. Znając długość klucza, rodzaj algorytmu możemy obliczyć potrzebną ilość iteracji, do wykonania ataku brutforce, przy założeniu...

    Programowanie   07 Wrz 2011 20:21 Odpowiedzi: 20    Wyświetleń: 4342
  • REKLAMA
  • Hasło do elektrody, jak sprawdzić hasło?

    Jak administrator podrzuci algorytm szyfrowania hasła i jeszcze trochę danych, to hasła da się kiedyś tam odszyfrować. KeePass jest bardzo pomocny. Nawet strzeże użytkownika przed używaniem tych samych haseł w różnych miejscach. Co do szyfrowania haseł - hasła są szyfrowane na porządnych stronach. Wciąż zdarzają się doniesienia o tym, że wyciekły jakieś...

    Obsługa oprogramowania   17 Kwi 2021 12:27 Odpowiedzi: 33    Wyświetleń: 1383
  • Jak zbudować jedna dużą sieć Wi-Fi w dużym budynku.

    Należy ustawić — dla routerów — takie same identyfikatory sieci (SSID), autoryzację, algorytm szyfrowania oraz hasło, lecz różne kanały transmisji (Channel). Jeśli pominiemy to ostatnie, mogą nastąpić zakłócenia w transmisji. czyli ustawić jedną sieć bezprzewodową na routerach. Komputery do niej podłączone będą wtedy automatycznie wybierać...

    Sieci Początkujący   30 Paź 2013 17:29 Odpowiedzi: 4    Wyświetleń: 3360
  • REKLAMA
  • Jak skonfigurować dwa routery (ADSL Orange + drugi) w jednej podsieci, by komputery się widziały

    Możesz,a nawet wskazane zarezerwować ip dla drugiego. Drugi router pełni teraz rolę switcha. Oba routery wyposażone są w Wi-Fi, to możesz skorzystać z tzw. roamingu, czyli ustawić jedną sieć bezprzewodową na dwóch routerach. Komputery do niej podłączone będą wtedy automatycznie wybierać na podstawie siły sygnału, z którym urządzeniem chcą się połączyć....

    Hardware, Software, naprawa urządzeń sieciowych   15 Mar 2013 23:24 Odpowiedzi: 5    Wyświetleń: 4803
  • REKLAMA
  • Jak połączyć dwie sieci LAN z TP-Link TD-W8960N bez dodatkowych urządzeń?

    Tak. Drugi router pełni teraz rolę switcha. Jeśli oba routery wyposażone są w Wi-Fi, to możesz skorzystać z tzw. roamingu, czyli ustawić jedną sieć bezprzewodową na dwóch routerach. Komputery do niej podłączone będą wtedy automatycznie wybierać na podstawie siły sygnału, z którym urządzeniem chcą się połączyć. Należy ustawić — dla obu routerów...

    Hardware, Software, naprawa urządzeń sieciowych   15 Mar 2013 01:41 Odpowiedzi: 3    Wyświetleń: 2931
  • Jak połączyć dostęp z kilku kart zbliżeniowych na jedną? Sprzęt i oprogramowanie

    Większość urządzeń które działa z MIFARE bazuje na jej unikalnym numerze a nie EEPROMIE więc kopiowanie karty daremne. Zakładając oczywiście debilnie zaprojektowany system ;) co faktycznie bardzo często ma miejsce. Do kopiowania i odczytu EEPROMU w MIFARE jest mnogo programów w sieci. Tutaj z kolei zakładasz, że masz klucze, prawda? Bo odczytanie karty...

    Mikrokontrolery   11 Maj 2010 18:29 Odpowiedzi: 9    Wyświetleń: 27166
  • Dorobienie kluczyka z pilotem w jednym (scyzoryk) Opel Corsa c 2002

    Chciałbyś do QX5 dopisać oryginalny klucz Opla - to się nie uda ! Jest stosowany inny algorytm szyfrowania informacji. Częstotliwość pracy to nie wszystko. Właśnie dlatego są produkowane alarmy bezpilotowe, sterowane odpowiednimi impulsami centralnego zamka sterowanego fabrycznym pilotem. W Katowicach usługa frezowania i programowania klucza do samochodów...

    Samochody Zabezpieczenia   29 Maj 2011 11:24 Odpowiedzi: 6    Wyświetleń: 13864
  • Archiwum GG Usuięcie rozmowy - Wyodrębnienie 1 rozmowy z odczytanego archiwum

    Archiwum w nowym gg od v.11 nie podmienisz , jest synchronizowane za serwerem , więc nawet jak wgrasz obce , to i tak Ci gg je "uwali" i wrzuci te zapisane na serwerze . praktycznie całe gg w tej chwili pracuje "w chmurze" więc nic za bardzo nie pokombinujesz . Jeśli masz rozmowy na serwerze to je odtworzysz , jeśli skasowałeś to zonk. Programy do "wyciągania"...

    Software serwis   05 Wrz 2015 12:27 Odpowiedzi: 3    Wyświetleń: 2655
  • AMD Duron, XP 2002 co kupić żeby ściągał internet bezprzewodowy?

    wystarczy karta zwykła kablowa karta sieciowa. podpinasz accespoint kabelkiem do komputera ( konkretnie do kablowej karty sieciowej ) , łaczysz sie z nim ( podając jego adres IP w przeglądarce ...np internet explorer , będzie to opisane w manualu co i gdzie wpisać ) acces point ustawiasz w tryb client -> wybierasz z jaką siecia się polączyć -> tutaj...

    Sieci Początkujący   11 Gru 2011 22:41 Odpowiedzi: 9    Wyświetleń: 1542
  • Algorytmy A3, A5, A8 (COMP128) w C/C++ do symulacji sieci GSM?

    Probowales dokumentacje 3GPP? http://www.gsmworld.com/using/algorithms... http://wiki.thc.org/gsm http://wiki.thc.org/cracking_a5 A jezeli chodzi o uzywalnosc szyfrowania w sieciach ogolnie. Zaimpelentowany algorytm na SIM rozni sie dla roznych operatorow, a to z tego wzgledu, ze przy odnalezieniu LATWEGO sposobu na...

    Smartfony Serwis   23 Lut 2008 18:37 Odpowiedzi: 11    Wyświetleń: 3160
  • REKLAMA
  • Informacje na temat algorytmu szyfrowania danych RSA

    B Schneier "Kryptografia dla praktywków" M Kutyłowski, W. Strothman "Kryptografia, teoria i praktyka zabezpieczenia ..."

    Początkujący Elektronicy   12 Mar 2005 15:27 Odpowiedzi: 1    Wyświetleń: 795
  • Darmowy program do zabezpieczania plików hasłem na Windows XP

    Steganos Security Suite 7.0.4 Bardzo dobry pakiet do ochrony plików i prywatności. Zawiera następujące moduły: do szyfrowania danych (wykorzystuje on algorytm AES o sile 128 lub 256 bitów; szyfrowanie odbywa się w czasie rzeczywistym), do szyfrowania e-maili, do nieodwracalnego niszczenia danych, do kasowania z komputera wszelkich pozostałości po sesjach...

    Software serwis   31 Maj 2005 09:20 Odpowiedzi: 8    Wyświetleń: 2355
  • Messenger | Bezpieczna Pamięć | Brak PIN | Jak odzyskać zaszyfrowane wiadomości?

    Musisz pytać w Izraelu Każdy rozsadny (zgodny z podstawami) algorytm szyfrowania nie da się "oszukać" hasłem tzw odzyskanym, i innymi trikami na poziomie "naiwnych zabezpieczeń" Gdzieś u p. Chroboka na YT było wyjaśniane

    Smartfony Użytkowy   20 Sie 2025 04:32 Odpowiedzi: 12    Wyświetleń: 5922
  • Jak odczytać kod do radia Navigation System MFD BNO881 3B0 035 191D?

    Kod zapisany jest w trzech identycznych linijkach, przesunięcie 20, 40 i 60. O algorytm szyfrowania kodu trzeba pytać producenta. Ale raczej nie będzie skory się tą wiedzą podzielić.

    CarAudio   03 Paź 2024 10:54 Odpowiedzi: 10    Wyświetleń: 423
  • Wybór algorytmu szyfrowania dla LPC2148 z ARM7TDMI-S - AES i inne propozycje

    Jesli boisz sie FBI, 3DES jest za slaby (zart). Ale rzeczywiście udało sie (oczywiście dobrym sprzetem) złamać 3DES w niecałe 20h. Poza tym, (moge sie mylic) ale nie jest to nic wiecej jak tylko 3-krotne szyfrowanie tych samych danych DES'em :) Jesli chodzi o szyfrowanie z poziomu uC, dobry moze być też Twofish, aczkolwiek jest wolniejszy od AES (przynajmniej...

    Mikrokontrolery   13 Sie 2008 11:29 Odpowiedzi: 2    Wyświetleń: 1317
  • Jak odczytać i zdekodować kod radia samochodowego z pamięci EEPROM?

    Okej, a czym jest te 5555? Jest to powiedzmy algorytm wyliczenia kodu, do tego modelu radia. Skoda Swing marki Delphi tzw. RCD310 oraz VW RCD310 Delphi. Natomiast RCD310 Bosch czy Blaupunkt, mają już zupełnie inny algorytm szyfrowania kodu. Bo próbowałem w ten sposób wyliczyć kod z tego tematu i nic Ponieważ niemal każdy producent stosuje inny algorytm....

    Radia i Systemy Multim. Początkujący   04 Mar 2025 23:32 Odpowiedzi: 24    Wyświetleń: 912
  • Gdzie znaleźć polski opis algorytmu szyfrującego i deszyfrującego Blowfish?

    Bruce Schneier "Kryptografia dla praktyków", wydanie 2, strony 420-424.

    Programowanie   19 Sty 2005 17:38 Odpowiedzi: 2    Wyświetleń: 2943
  • Odwracanie operacji logicznych na bitach w celu odzyskania zmiennej wejściowej

    Kolega poruszył tutaj temat szyfrowania. Sposób wysławiania wskazuje na poziom "początkujący". Warto zaznajomić się ze słownictwem kryptologicznym, aby łatwiej było rozmawiać "tym samym językiem" . Aby dało się odszyfrować szyfrogram, algorytm szyfrujący - https://pl.wikipedia.org/wiki/Szyfr - musi być funkcją odwracalną, co patrząc na opis, nie będzie...

    Nauka Elektroniki, Teoria i Laborki   09 Sie 2024 08:52 Odpowiedzi: 3    Wyświetleń: 186
  • Atmel - Pamięć eeprom AT25640 W ECU samochodu szyfrowana ?

    Jeżeli nawet byłaby szyfrowana nie miałbyś problemu z odczytem jej zawartości. Algorytm szyfrowania siedzi i tak w MCU, który jest pewnie zabezpieczony przed odczytem.

    Samochody Elektryka i elektronika   04 Sty 2023 18:25 Odpowiedzi: 4    Wyświetleń: 444
  • Szyfrowanie dysku - Jakim programem darmowym warto zaszyfrować dysk - systemowy

    Veracrypt ma bardzo dobry algorytm szyfrowania, sam używam.

    Software serwis   21 Lis 2023 13:19 Odpowiedzi: 12    Wyświetleń: 963
  • Algorytmy szyfrowania danych w mikrokontrolerach z kodem zmiennym - literatura?

    Witam, Chciałbym zakodować dane w torze radiowym pomiędzy dwoma mikrokontrolerami tylko nie wiem jak podejść do zagadnienia. Są co prawda gotowe modułu np. system Keeloq ale nie o to chodzi. Chciałbym algorytm szyfrowania zaszyć w mikrokotrolerze, najlepiej aby to było ze zmiennym kodem. Czy możecie polecić jakąś literaturę lub linki które dotyczą kodowania...

    Mikrokontrolery   30 Sty 2008 09:54 Odpowiedzi: 2    Wyświetleń: 1645
  • Odzyskiwanie hasła archiwum 7zip: metody i narzędzia do odblokowania bazy danych.

    te 321 znaków, a to jedynie tzw. skrót hasła, otrzymany prawdopodobnie programem 7z2hashcat... Generalnie hashcat podczas szukania hasła ma taki skrót otrzymać (stosując algorytm szyfrowania taki jaki jest w 7z), i wówczas wie, że kombinacja znaków jaką właśnie zastosował jest prawidłowa...

    Naprawa nośników i odzysk danych   29 Lip 2022 22:50 Odpowiedzi: 28    Wyświetleń: 11715
  • Ku pamięci... zapomnianych pamięci, cz. 1.

    https://obrazki.elektroda.pl/8661538600_... Zainspirowany podcastami o historii komputerów (podcast #19 - Słowo o architekturze i słowniczek pojęć By lepiej zrozumieć zagadnienie pamięci, musimy najpierw poznać architekturę, a dokładniej to części składowe procesora. Nie będziemy zagłębiać się w tajniki najnowszych Ryzenów czy i9,...

    Tematy tygodnia   15 Sty 2023 21:18 Odpowiedzi: 14    Wyświetleń: 2616
  • Jak zmienić soft na oryginalny w dekoderze MAG 250 AVIos?

    Jeżeli TV masz od AVIos, to na orginalnym oprogramowaniu nie będziesz mógł odebrać (mają swój własny algorytm szyfrowania tv - korsec). Też jestem zainteresowany oryginalnym oprogramowaniem, to co daje AVIos to jest namiastka możliwości tego dekodera. Pozdrawiam

    RTV Użytkowy   04 Lut 2022 11:56 Odpowiedzi: 2    Wyświetleń: 4110
  • Czy można używać smartfonów z Androidem bez konta Google? Alternatywy? Konto google bez gmail?

    To jak już ustaliście że czyta maile :D i że trzeba się bawić bez google play z aplikacjami, niektórymi. Nikt nie zapatruje się na chyba najlepsze wyjście czyli konto google bez gmail? https://support.google.com/accounts/answ... Nie wiem jakie są ograniczenia takiego konta wiem że gmail nie mamy i np do youtube logujemy się...

    Smartfony Użytkowy   18 Lut 2025 14:15 Odpowiedzi: 27    Wyświetleń: 6402
  • Komputery kwantowe – najważniejsi pionierzy i firmy rozwijające technologię kwantową

    Czy zastanawiałeś się kiedyś, jak będzie wyglądać przyszłość dzięki technologii?  A może słyszałeś o komputerach kwantowych, ale brzmiało to jak coś z filmów science fiction?  Dziś ten temat to już nie tylko teoria, a konkretne rozwiązanie. Kluczem do tego są odkrycia z zakresu technologii kwantowej - rewolucji, której autorami są niezwykli naukowcy. ...

    Projektowanie Układów   28 Maj 2025 18:43 Odpowiedzi: 7    Wyświetleń: 351
  • System SmartAdmin - prosty i wygodny sposób programowania pilotówSponsorowany

    Witam, Dziękuję pochylenie nad naszym projektem. Ilu bitowa jest liczba autoryzacyjna? Taka jak blok AESa 16Bajtów Co do kradzieży pilota SA może powinien on posiadać PIN odblokowujący, funkcję blokowania po np. 10 minutach bezczynności oraz mechanizm niszczenia pamięci przy zbyt dużej liczbie prób? Ciekawy pomysł, pozwolisz że zapytam innych kolegów...

    Zabezpieczenia Stacjonarne   18 Cze 2022 14:18 Odpowiedzi: 5    Wyświetleń: 1884
  • Jak odczytać kod do radia Siemens VDO CDR500 E z pliku wsadowego?

    VDO czyli kiedyś Philips i użyty jest jego algorytm szyfrowania kodu, znany z dawnych radyjek Philipsa montowanych do VW Alpha4, czy Beta4 i wyrobów sygnowanych własną marką. Trzeba jeszcze raz poprawnie odczytać pamięć 24c16.

    Radia i Systemy Multim. Początkujący   20 Gru 2016 01:01 Odpowiedzi: 16    Wyświetleń: 11124
  • RTL-SDR - czyli odbiornik SDR z taniego tunera DVB-T na złączu USB

    Witam Panowie, mój DSDplus pokazuje kursywą Enc Group call; TG=XXXXXXX RID=XXXXX SLOT=1 Alg=BP co oznacz BP w tym przypadku. Kolejna rzecz to, zakupiłem Hytera 785G, zaprogramowałem na częstotliwość gdzie DMR to teraz wymóg (grupa+kolor+tx/rx) ;-) i radio zaczęło słuchać w zaprogramowanych grupach, ale .... Bazy nie słychać a niektóre stację tak. Po...

    Radiotechnika Początkujący   07 Gru 2024 06:00 Odpowiedzi: 1593    Wyświetleń: 693412
  • Wiadomości o PRISM przyczyniły się do szkody firm świadczących usługi w chmurze

    dlatego jak coś szyfruje to własnymi algorytmami Czyli "security through obscurity": http://pl.wikipedia.org/wiki/Security_th... PS. Pod koniec zeszłego albo na początku tego roku w niecałe 2h rozpracowałem "unikalny" algorytm szyfrowania e-booków jakiegoś chińskiego producenta. Co z tego, że nie miałem do dyspozycji ani klucza ani algorytmów...

    Newsy   03 Sie 2013 17:57 Odpowiedzi: 15    Wyświetleń: 3462
  • Odzyskiwanie danych z sformatowanego, zaszyfrowanego dysku HDD 1TB VeraCrypt

    Wybacz, źle mnie zrozumiałeś. Nie oczekuję, że rzucisz wszystko i zajmiesz się moją sprawą, niemniej, nie wiedziałem ile z tym jest roboty ;) Zwyczajnie bardzo mi zależy na odzyskaniu tych danych. Zrobiłeś zrzut całej pamięci? Nie bardzo rozumiem. Zrobiłem zrzut poprzez menadżer zadań dla procesu VeraCrypt, coś jeszcze powinienem? PS - jak wygląda ten...

    Naprawa nośników i odzysk danych   22 Lut 2021 11:13 Odpowiedzi: 53    Wyświetleń: 2352
  • Klonowanie mikrokontrolerów czyli kradzież własności intelektualnej .

    >kamyczek Rozpocząłęś temat i rzuciłeś hasłem "proceder ten doprowadza do bankructwa wiele firm" więc ponawiam prośbę o podanie przykładu. Ze znanych ofiar klonowania znam tylko - USBee - analizator logiczny oparty o Cypress CY68013, chociaż tutaj nic nie trzeba było odbezpieczać (rozwiązaniem była produkcją bardziej skomplikowanych urządzeń zawierających...

    Projektowanie i Tworzenie Po godzinach   04 Lis 2021 16:15 Odpowiedzi: 333    Wyświetleń: 20004
  • Zaszyfrowane aplikacje java (jar) z telefonu nokia 3110c

    OK - masz rację!, widzę nagłówek (application/java-archiveflcontent(at)fl... One mają DRM-a dołączonego za pomocą NMIT (Nokia Mobile Internet Toolkit) DRM nazywa się bodajże OMA - Open Mobile Alliance. Emitent praw tych plików: [FL] (tj. Forward Lock). Algorytm szyfrowania nie jest określony, ale podejrzewam, że jest to AES. Odnośnie...

    Software serwis   25 Sty 2020 16:34 Odpowiedzi: 7    Wyświetleń: 627
  • Wyrzucamy algorytm Gutmanna do kosza - czyli o skuteczności niszczenia informacji

    Weź takim podpowiedz, że wystarczy "zapomnieć" hasła do bitlockera i już są "w miarę bezpieczni" ;) Ile laptopów to uratuje przed niechybną śmiercią.... BTW: w obecnych czasach fizyczne niszczenie nośników jest z lekka na wyrost. Operacja wywoływana z poziomu kontrolera nośnika, nieco czasu, dane nie do odzyskania. Zmiana kluczy szyfrowania w nośnikach...

    Artykuły   02 Lis 2023 14:34 Odpowiedzi: 57    Wyświetleń: 7347
  • Laptop Toshiba wykrywa moją siec ale się z nie moze połączyc (Screeny )

    Zmień na routerze algorytm szyfrowania na AES (bez TKIP). Sprawdź poza tym jakie tryby szyfrowania obsługuje Twoja karta...

    Sieci WiFi   07 Cze 2013 06:15 Odpowiedzi: 21    Wyświetleń: 8148
  • Czas szyfrowania pustego dysku USB 100 GB w DiskCryptor - dlaczego tak długo?

    Program szyfrujący traktuje dysk jako całość, nie szyfruje pojedynczych plików, więc widzi np. 100GB zer (w uproszczeniu, pusty dysk może być wypełniony jakoś inaczej, zależnie od systemu plików) do zaszyfrowania. Z punktu widzenia algorytmu szyfrującego nie ma różnicy, czy szyfrujesz obrazki, literki, programy czy puste dane, gdyż z założenia algorytm...

    Początkujący Naprawy   25 Mar 2014 09:39 Odpowiedzi: 5    Wyświetleń: 1260
  • Połączenie Routerów - Chce połączyć 2 routery by zwiekszyć zasięg Wi-Fi.

    Należy ustawić — dla obu routerów — takie same identyfikatory sieci (SSID), autoryzację, algorytm szyfrowania oraz hasło, lecz różne kanały transmisji (Channel). Jeśli pominiemy to ostatnie, mogą nastąpić zakłócenia w transmisji. W tym drugim wyłączamy dhcp. czyli ustawiamy jedną sieć bezprzewodową na dwóch routerach. Komputery do niej podłączone...

    Sieci Początkujący   14 Sie 2013 19:33 Odpowiedzi: 44    Wyświetleń: 5907
  • Sprawdzanie poprawności numeru PESEL. Szyfrowanie tekstu.

    Witam mam takie zadanie do wykonania: "korzystając z materiałów internetowych zaprojektować algorytm sprawdzający poprawność numeru identyfikacyjnego PESEL" i wyszukać i zaprezentować dowolny algorytm szyfrowania tekstu". za pomoc bardzo dziekuję jakby co to mój numer gg 1054304

    Programowanie   23 Lis 2009 12:35 Odpowiedzi: 4    Wyświetleń: 5288
  • Narodowy szyfrator - nowa Enigma

    Raczej nie jest to nic nietypowego, są pewne standardy szyfrowania i specyfikacja AES czy ECC jest dostępna. Faktem jest że mogli dodatkowo zmodyfikować, powszechne algorytmy i je utajnić aby podnieść bezpieczeństwo, w każdym razie dobry algorytm szyfrowania, nawet po ujawnieniu powinien chronić szyfrogram, dzięki nieznajomości klucza.

    Newsy   31 Gru 2010 09:08 Odpowiedzi: 20    Wyświetleń: 6166
  • Klawiatura bezprzewodowa.

    Projekt mały fajny i prosty, ale czy zastosowałeś jakiś algorytm szyfrowania przesyłanych znaków z klawiatury? Bo jeśli nie to wystarczy zrobić prosty odbiornik i można zobaczyć, co piszesz w promieniu kilkunastu metrów.

    DIY Konstrukcje   20 Paź 2009 21:45 Odpowiedzi: 44    Wyświetleń: 18019
  • Kilka propozycji szyfrowania danych w pamięci FLASH

    No dobrze, skoro takich algorytmów jest nieskończenie wiele to niech ktoś znajdzie choćby jeden! I całe szyfrowanie legnie w gruzach. Było zadanie, zaszyfrować tekst własnym algorytmem żeby nikt nie mógł odczytać, jeśli ktoś znajdzie choćby jeden już nie wymagamy kilku, ale tylko jeden! algorytm na odszyfrowanie całości tekstu to wygra :) No przecież...

    Mikrokontrolery AVR   02 Lut 2010 23:21 Odpowiedzi: 100    Wyświetleń: 10192
  • Dlaczego prędkość spada do 50 KB/s? Zamiana ZTE ZXV10 W300 na Sagemcom 2074.

    zmień tym szyfrowania na WPA2 , tylko po tej zmianie cię rozłączy i na nowo będziesz się musiał połączyć (ewentualnie usunąć starą siec i połączyć jak z nową) Jeśli to nie pomoże to jeszcze przy szyfrowaniu zmienić na Algorytm szyfrowania: AES tylko pytanie czy jest taka opcja do zmiany

    Sieci WiFi   27 Maj 2015 19:50 Odpowiedzi: 7    Wyświetleń: 981
  • Jak przeliczyć wartość hex 3e d9 ee ff 3e de a4 ab na dziesiętną 1138?

    Witam Czy może mi ktoś wyjaśnić jak jest użyty algorytm szyfrowania jeżeli wartość hex 3e d9 ee ff 3e de a4 ab to dziesiętnie 1138 Doczytałem że to jest Hash function ale nie potrafię tego przeliczyć.

    Programowanie   30 Wrz 2016 16:03 Odpowiedzi: 16    Wyświetleń: 1713
  • Jakie urządzenia kupić, by uniknąć zrywania połączeń? Modem Siemens, routery Linksys

    I jeszcze należy ustawić — dla obu routerów — takie same identyfikatory sieci (SSID), autoryzację, algorytm szyfrowania oraz hasło, lecz różne kanały transmisji (Channel). Jeśli pominiemy to ostatnie, mogą nastąpić zakłócenia w transmisji. Czyli ustawić jedną sieć bezprzewodową na dwóch routerach. Komputery do niej podłączone będą wtedy...

    Sieci Co Kupić   26 Mar 2018 19:42 Odpowiedzi: 8    Wyświetleń: 2082
  • AUTOCAD - hasło. Czy są jakieś programy umożliwiające zdjęcie hasła?

    Witam, Danfil używam Autocad-a i zapomnij o odszyfrowaniu pliku. Algorytm szyfrowania - długość haseł może wynosić od 0 do 32 znaków. Powodzenia w próbach złamania hasła.

    Software serwis   02 Lut 2007 17:32 Odpowiedzi: 4    Wyświetleń: 1788
  • Szyfrowanie plików różnego rodzaju jaki program najlepszy

    [url=http://www.truecrypt.org/]T r u e C r y p t jest OK. Oferuje do wyboru kilka algorytmów szyfrowania, jak i ich mieszanie.

    Software serwis   19 Kwi 2012 14:34 Odpowiedzi: 4    Wyświetleń: 1474
  • Philips CCRT7000 DC398/75F – poszukiwany wsad EEPROM 28C64, nagłówek 24401531

    To prawda, a do tego dochodzi brak właściwego kodu, bowiem jak łatwo zauważyc w moim pliku go niema. Ale jak sądzę o wsad pyta ktoś, który zna algorytm szyfrowania kodu w tym radiu.

    Radia i Systemy Multim. Samochodowe Serwis   17 Kwi 2008 15:02 Odpowiedzi: 6    Wyświetleń: 4902
  • Jak rozpakować pliki RAR zabezpieczone hasłem?

    Pi-vo ma rację, algorytm szyfrowania jest taki, że samo hasło nigdzie w pliku nie jest umieszczane - jest używane do szyfrowania w procesie pakowania i rozpakowania. Jedyna metoda na takie hasła to poznać je od autora (przeszuakj jego śmieci albo go upij).

    Software serwis   19 Wrz 2003 14:49 Odpowiedzi: 15    Wyświetleń: 2752
  • Jak odszyfrować pliki z rozszerzeniem CTB2 po ataku wirusa?

    Z tego co piszą na zagranicznych stronach wynika, że klucz jest indywidualny dla każdego zarażonego komputera, więc nawet gdy coś pojawi się w sieci to będzie bezużyteczne dla innych. Szyfrowanie jest asymetryczne, kluczami chyba 128 bitów. Złamanie tego może być bardzo trudne - zależy jak skomplikowany algorytm szyfrowania zastosowano. Kaspersky może...

    Pogotowie Antywirusowe   08 Paź 2014 20:59 Odpowiedzi: 5    Wyświetleń: 9828
  • Implementacja szyfrowania CFB i OFB w dowolnym języku programowania

    A z którym masz dokładnie problem? Bo implementacja jest prosta. Masz napisać program co odbiera znaki z klawiatury, szyfruje je w trybie CFB i odsyła. Jak działa CFB znajdziesz nawet w wikipedi, Twój algorytm szyfrujący jest 16 bitowy, w każdym kroku robisz xor wejścia z (IV,K). Zapewne zmiana jednego bitu w strumieniu danych spowoduje uszkodzenie...

    Programowanie   09 Cze 2008 17:24 Odpowiedzi: 6    Wyświetleń: 2431
  • Truecrypt - zaszyfrowany cały dysk - wolny transfer

    Mam zaszyfrowany cały dysk trucryptem (przed odpalenia systemu trzeba wcześniej wprowadzić hasło) Niestety odczyt z dysku jest przez to mocno ograniczony (~22MB/s) Czy jest jakiś złoty środek aby zaszyfrować nośnik ale nie obcinać aż tak znacząco wydajności dysku? Może jakiś inny algorytm szyfrowania w trucrypcie? (obecnie używam domyślnego) nie interesuje...

    Komputery Początkujący   31 Mar 2015 13:15 Odpowiedzi: 1    Wyświetleń: 837
  • 2 Routery w sieci, kilka komputerów udostępnianie

    Należy ustawić — dla routerów — takie same identyfikatory sieci (SSID), autoryzację, algorytm szyfrowania oraz hasło, lecz różne kanały transmisji (Channel). Jeśli pominiemy to ostatnie, mogą nastąpić zakłócenia w transmisji. Czyli ustawić jedną sieć bezprzewodową na routerach. Komputery do niej podłączone będą wtedy automatycznie wybierać...

    Sieci Początkujący   26 Lut 2015 18:48 Odpowiedzi: 12    Wyświetleń: 882
  • Nasłuch systemu Tetra służb mundurowych skanerem Uniden - czy to możliwe?

    Tetra w Warszawie ( i nie tylko) jest uzywana od 2002 roku. System został zakupiony bodajże w 99/00, wyparł przestarzałego Edacsa. A podsłuchiwanie?, Tak oczywiście, jeśli pominąć kwestię pilnowania kanału ze zmienną częstotliwością i dość zawiły algorytm szyfrowania transmisji cyfrowej.

    Radiotechnika Serwis   03 Lip 2007 11:41 Odpowiedzi: 10    Wyświetleń: 14454
  • BSI DELPHI seria EL HW D6 - TELEKODOWANIE ODCZYT BSI peugeot 208 II corsa F

    Oto jak działa emulacja immo na Arduino. Trochę posiedziałem nad algorytmem ale udało się. W przygotowaniu czytanie PIN - zobaczymy - mam kilka pomysłów -ciekawe jak się sprawdzą. https://filmy.elektroda.pl/11_1639950825... Jestem po próbach odczytu PIN ze sterownika silnika: Testy najpierw wykonywałem na EDC17C60 bo znałem PIN A następnie na VD56.1...

    Samochody Elektryka i elektronika   31 Paź 2022 16:25 Odpowiedzi: 291    Wyświetleń: 145533
  • Problem z ładowaniem pliku do Atmega16- jaka wielkość?

    Już mówię po co ta tablica. Na Atmedze mam odpalić algorytm szyfrowania o nazwie Blowfish. Żeby algorytm działał na tej Atmedze to rzecz jasna musi się tam cały znajdować, bo nie chcę dołączać żadnej dodatkowej pamięci (prosty układ). Tablice są tzw. S-boxami i są wykorzystywane do szyfrowania jako dane inicjalizacyjne. Teraz dodaję te pliki spakowane...

    Mikrokontrolery AVR   05 Lut 2010 21:53 Odpowiedzi: 23    Wyświetleń: 1718
  • Delphi - BlowFish: Różnice w wynikach szyfrowania z webnet77.com

    Witam, kiedyś taki człowiek - Hagen Reddmann zaimplementował różne algorytmy szyfrowania i udostępnił do nich źródła. Chcę wykorzystać algorytm BlowFish lecz niestety po mimo łatwej implementacji otrzymuję wyniki inne niż na stronie która umożliwia szyfrowanie przykładowych tekstów. W poniższy sposób wykorzystuję klasę algorytmu i otrzymuję wynik 3EF7EBB347C7793A...

    Programowanie   04 Sty 2013 18:25 Odpowiedzi: 5    Wyświetleń: 1617
  • Implementacja RSA na Xmega - jak uzyskać uint128_t?

    Jak zrozumiałem, kolega chce szyfrować transmisję pomiędzy sterownikiem PLC a innymi elementami sieci przemysłowej. Szyfrowanie realizować będzie para układów montowana na końcach linii transmisyjnej. Jakiego typu to linia? Różnicowa skrętka, Ethernet? Domyślam się, że nie ma zagrożenia dla elementów końcowych linii, bo ewentualny haker wpiąłby się...

    Mikrokontrolery AVR   20 Wrz 2018 05:55 Odpowiedzi: 5    Wyświetleń: 855
  • Jak odzyskać zaszyfrowane pliki po reinstalacji Windows XP?

    Na dobrą sprawę to nie można by się do nich dostać :( mój kumpel dla prób coś podobnego robił i z tego co wiem nic mu się z tym nie udawało, algorytm szyfrowania jest dość skomplikowany i jego rozszyfrowanie zajeło by chyba kilka lat ;) ale Polak potrafi, życzę powodzenia w poszukiwianiach, jak coś będziesz miał to się odezwij :)

    Software serwis   04 Paź 2006 20:39 Odpowiedzi: 8    Wyświetleń: 3115
  • TPLink/Samsung STV - bridge WiFi - brak połączenia

    Oba mają różne SSID. Należy ustawić — dla obu routerów — takie same identyfikatory sieci (SSID), autoryzację, algorytm szyfrowania oraz hasło, lecz różne kanały transmisji (Channel). Jeśli pominiemy to ostatnie, mogą nastąpić zakłócenia w transmisji. czyli ustawić jedną sieć bezprzewodową na dwóch routerach. Komputery do niej podłączone...

    Sieci Początkujący   20 Sty 2015 16:39 Odpowiedzi: 25    Wyświetleń: 4089
  • Dysk przenośny USB 3.5'' 1TB z możliwością założenia hasła

    Polecam TrueCrypt'a - używam go już od ponad roku. Wszystkie zewnętrzne dyski mam zahasłowane. A teraz krótka instrukcja: W TrueCrypt'cie utajnionym dyskiem może być plik na dowolnym dysku , albo też cały dysk USB i także normalny dysk (ATA , SATA komputera). Hasłem może być podane z klawiatury hasło, albo dowolny plik (np jpg, doc xls itd itp). TrueCrypt...

    Komputery Co kupić?   30 Cze 2010 05:57 Odpowiedzi: 27    Wyświetleń: 12955
  • ATmega - Szyfrowanie transmisji między AVR, a "Internetem"

    Na pewno chcesz się pchać w asymetryczne szyfrowanie? RSA nie jest prosty ;] Szybki, dobry i sprawdzony algorytm szyfrowania symetrycznego: XXTEA. Mam implementację w C. Co do AES w AVR - szacuję, że procek nie wyciągnie więcej niż kilka kB/s (w porywach, nie robiąc nic innego obok). Pomyśl, czy to wystarczy... XXTEA jest kilka razy szybszy. DES już...

    Mikrokontrolery AVR   20 Cze 2013 17:14 Odpowiedzi: 5    Wyświetleń: 2457
  • Jak odzyskać zaszyfrowane dane na NTFS po reinstalacji systemu?

    Encrypting File System, to zaawansowana technologia Microsoftu służąca do szyfrowanie plików. Dostępna jest ona w systemie plików NTFS począwszy od wersji 5.0. Szyfrowanie to ma możliwość do wykorzystanie symetrycznego do 128 bitowego alogrytmu szyfrowania. Standardowo po instalacji systemu algorytm szyfrowania jest ustawiony na 56 bitów. Ogólnie tych...

    Naprawa nośników i odzysk danych   06 Sty 2009 22:15 Odpowiedzi: 50    Wyświetleń: 25495
  • Jak nadać stałe IP klientowi OpenVPN w Windows - konfiguracja CCD?

    Cześć, próbuję skonfigurować połączenie VPN aby klient dostał określone ip. Połączenie działa poprawnie na DHCP, ale nie potrafię nadać stałych adresów ip. Oto moje konfiguracje: dev tun # dla trybu routowania podajemy "tun" local 192.168.79.133 # adres IP serwera (przeczytaj dodatkowe uwagi na dole strony) # "local" określa tryb pracy tego końca tunelu...

    Sieci Początkujący   08 Kwi 2020 14:22 Odpowiedzi: 2    Wyświetleń: 1023
  • EXCEL- szukanie algorytmu szyfrowania do programu w C++

    A mógłbyś zapisać treść tego quizu tak, aby nie trzeba było zadawać dodatkowych pytań? np. "wartos liczby zapisanej wartosciami zmiennych" - o co tu chodzi? jakich zmiennych? nic o nich później nie piszezsz.

    Programowanie   09 Sty 2022 18:38 Odpowiedzi: 2    Wyświetleń: 351
  • Vyatta/Mikrotik/OpenVPN - postawienie tunelu pomiędzy routerami

    Tunel nie zestawia się wcale. Z tego co wyczytałem z instrukcji vyatty tryb serwer służy do zestawiania połączeń klient - serwer, a mi chodzi o site-to-site (routery się zestawiają i wielu użytkowników jednej sieci ma ma dostęp do wielu komputerów drugiej sieci). Algorytm szyfrowania jest wyłączony bo gdzieś wyczytałem, że w mikrotiku jest wyłączony....

    Hardware, Software, naprawa urządzeń sieciowych   26 Lut 2013 17:25 Odpowiedzi: 3    Wyświetleń: 2442
  • Podłączenie dwóch odbiorników na raz / równolegle.

    Witajcie, jakie są możliwe rozwiązania aby podłączyć regulatory i serwa równolegle do dwóch odbiorników, aby w dowolnym momencie przełączyć się z jednej aparatury na drugą (mowa tutaj o 2 różnych aparaturach oraz 2 różnych odbiornikach - różnych firm), jakiś zdalny przełącznik ? jak mogło by to wyglądać ? Nie do końca jest to możliwe w typowym systemie....

    Robotyka Modelarstwo i CNC   19 Cze 2020 07:44 Odpowiedzi: 7    Wyświetleń: 1035
  • Skanery GSM – czy istnieją tanie, przenośne odbiorniki do podsłuchu telefonów?

    Nei wiem, czy to na tym forum było (ale raczej tak), kiedyś podałem linki do algorytmu szyfrowania stosowanego w GSM (ale tylko jeden algorytm jest jeszcze drugi, trudniejszy) Algorytm wydłubali jacyś szpece z Iranu chyba. Ogólnie: szkoda zachodu. Algorytm A5 jest dosc skomplikowany ale do zlamania jest latwiejszy niz A8. A ten drugi jest najlepszy...

    Radiotechnika Serwis   25 Mar 2006 13:27 Odpowiedzi: 18    Wyświetleń: 3530
  • Samochodowe rozwiązanie do bezprzewodowego ładowania w kabinie z wysoce zintegrowanym kontrolerem

    https://obrazki.elektroda.pl/5279102000_... W poniższym artykule przedstawiono rozwiązanie do bezprzewodowego ładowania firmy Infineon, dedykowane do zastosowań motoryzacyjnych. Integruje ono w sobie najnowszy nadajnik Qi, kontroler DC/DC, sterowniki bramek, urządzenia peryferyjne wykrywające/ochronne i konfigurowalną pamięć Flash. Ładowanie...

    Newsy   22 Gru 2022 07:38 Odpowiedzi: 1    Wyświetleń: 762
  • WD My Book 1TB - System plików RAW, Testdisk nie wykrywa partycji po formacie

    Proszę o jakieś pomocne info, co mogę ew. sprawdzić jeszcze, Jak na razie znalazłem kilka informacji w sieci na temat ale nic nie pomaga.. Jest kilka nieścisłości ale może ktoś kto posiada doświadczenie jest w stanie mi to wyjaśnić. Szyfrowanie odbywa się za pomocą układu znajdującego się w obudowie przez którego jest dalej podłączony dysk czyli (SED),...

    Naprawa nośników i odzysk danych   25 Sie 2016 10:33 Odpowiedzi: 22    Wyświetleń: 3198
  • Odzyskiwanie danych po formacie zaszyfrowanego dysku TrueCrypt - czy możliwe?

    Dzięki wielkie za odpowiedzi. Nie chodzi mi w żadnym wypadku o jakieś pirackie pliki itp tylko o zgubienie pendriva czy dysku przenośnego i ewentualną możliwość dostania się do jego zawartości. Różne pliki przenoszę na pendrive, z pracy, uczelni i prywatnych rzeczy trochę by się znalazło dlatego pytam. Tak z czystej ciekawości: Jak niby Policja mogła...

    Naprawa nośników i odzysk danych   28 Sty 2014 00:20 Odpowiedzi: 10    Wyświetleń: 1242
  • Jak wpisać kod awaryjny w Renault Kangoo 2001 1.9d?

    Witam! Ttzn sugerujesz ze ktos wpisał ten kod do mojego kluczyka ??? Ciekawe jak go zapisał do mojego klucza chyba telepatycznie -jaja sobie robisz ze mnie ??? Ten układ scalony w tym kluczyku jest bankiem danych dla kodu kluczyka i kodu radiowego i zapewniam ze nikt nigdy nie miał tego klucza w maszynce oprócz mnie a ja nie mam warunków aby tego scalaka...

    Samochody Elektryka i elektronika   05 Wrz 2007 12:05 Odpowiedzi: 18    Wyświetleń: 7826
  • Ścieżka do klucza WEP w rejestrze Windows XP - gdzie szukać?

    tak jak w temacie ,prosze tylko nie odsylajcie mnie do innych postow z tego forum bo juz tam bylem :) ,wiem ze wep jest zapisany (tzn jego zaszyfrowana postac) w rejstrze windowsa XP ,pytam tylko grzecznie o sciezke w rejestrze do tego wpisu bo jakos znależc nie moge... a przy okazji zapytam o to czy ktos zna algorytm szyfrowania tego wpisu i albo wie...

    Software serwis   19 Lis 2005 04:35 Odpowiedzi: 1    Wyświetleń: 1321
  • OpenVPN brak routingu - cfg serwer

    Tak porty odblokowane przekierowane, łącze się po ddnsie bo mam zmienne ip, połączenie zestawione ponieważ w giu pali się na zielono i z klienta mogę pingować serwer vpn [syntax=bash] serwer.dev tun # rodzaj interfejsu – dla routera zawsze TUN client # określa tryb pracy tego końca tunelu jako klient remote mojadres.ddns. # adres IP serwera (przeczytaj...

    Hardware, Software, naprawa urządzeń sieciowych   03 Sty 2018 20:34 Odpowiedzi: 46    Wyświetleń: 4323
  • Dostęp do sieci domowej z zewnątrz. VPN? Jak?

    Wpisałem teraz swoje publiczne ip i jest jeszcze gorzej. Możesz powiedzieć coś więcej o przekierowaniu tych portów? Nie wiem co mam dalej robić. Jeśli chodzi o konfigurację to zrobiłem wszystko tak jak w tym poradniku. Pliki konfiguracyjne wyglądają następująco: Dla serwera: dev tun # rodzaj interfejsu – dla routera zawsze TUN local 192.168.98.136...

    Hardware, Software, naprawa urządzeń sieciowych   05 Sty 2019 12:35 Odpowiedzi: 41    Wyświetleń: 24534
  • Jak działa token bankowy? Czy synchronizuje się z bankiem?

    Token generuje unikalny kod, który zmienia się co minutę. Upływ czasu, tzn. tej minuty, widoczny jest z boku w postaci ubywających kresek. Moje pytania są następujące: - czy token chodzi jak zegarek, dokładnie odmierzając czas, - czy może ma jakąś łączność (radiową) z bankiem, a jeśli tak, to - czy odbiera tylko rozkaz zmiany minuty, czy może cały,...

    Inne Serwis   03 Cze 2003 16:39 Odpowiedzi: 7    Wyświetleń: 22169
  • Nośnik DVD-R z szyfrowaniem AES od Verbatim

    http://obrazki.elektroda.net/49_12605518... W ofercie Verbatim pojawiły się nośniki DVD-R, które umożliwiają zabezpieczenie zapisanych na nich danych przy pomocy 256-bitowego szyfrowania AES. AES (Advanced Encryption Standard) to algorytm szyfrujący, który zastąpił popularny standard DES (Data Encryption Standard). Jest to pierwsza w historii będąca...

    Newsy   12 Gru 2009 22:52 Odpowiedzi: 8    Wyświetleń: 2361
  • Czy zmienny kod wystarczy, by alarmu nie dało się zeskanować?

    wystarczy zmienny kod, czy musi być coś jeszcze? Ważny jest odpowiedni algorytm kodowania . Nowoczesne autoalarmy zawsze są włączane za pomocą zmiennego kodu. Jednak w prymitywnych algorytmach szyfrowania - tanie chińskie wynalazki realizowane na "dziwnych" układach "HCS'o podobnych" , struktura kodu nie zapewnia jego 100% tajności. Daje odporność...

    Samochody Zabezpieczenia   07 Kwi 2012 10:50 Odpowiedzi: 3    Wyświetleń: 2872
  • NETGEAR WGR614 i TP-LINK TL-WR741ND – brak sieci po podłączeniu obu routerów WiFi

    Jeżeli obie sieci są skonfigurowane tak że router1 ma adres 192.168.1.1, to wystarczy aby w routerze2 który przestaje być dostępem do internetu wyłączyć DHCP i zmienić adres lan na 192.168.1.2 (ma być w tej samej podsieci). Ten router2 łączysz z router1 poprzez gniazda Lan-Lan Drugi router pełni teraz rolę switcha. Oba routery wyposażone są w Wi-Fi,...

    Sieci WiFi   15 Mar 2013 10:21 Odpowiedzi: 12    Wyświetleń: 7659
  • SIT - niesymetryczne szyfrowanie w zamkach centralnych

    http://obrazki.elektroda.net/98_12652885... Zdalne uzbrajanie i rozbrajanie centralnego zamka stało się niemal standardem we współczesnej motoryzacji. Mimo to technologia ta posiada szereg istotnych wad, wśród których na pierwszym miejscu znajduje się wątpliwe bezpieczeństwo. Sygnał jest łatwy do przechwycenia a powszechnie stosowany algorytm...

    Newsy   05 Lut 2010 17:27 Odpowiedzi: 1    Wyświetleń: 1680
  • Inne typy szyfrowania danych w C# oprócz Cezar, AES, ROT13, XOR?

    no a base64?:D http://arcanecode.com/2007/03/21/encodin... Base64 to sposób zapisu danych binarnych za pomocą znaków. To nie jest algorytm kryptograficzny!

    Programowanie   08 Sie 2011 06:59 Odpowiedzi: 4    Wyświetleń: 3281
  • Wybór mikrokontrolera do klucza sprzętowego USB z FT232BM - porady i sugestie

    Witam wszystkich. Zwracam sie z prosba o udzielenie porady. Chcialbym zbudowac klucz sprzetowy sluzacy do zabezpieczania oprogramowania. Ma byc to uklad na USB, zakupillem juz FT232BM (z tego co czytalem na poczatek bedzie OK). Moja idea jest taka aby czesc kodu, wymagana do uruchomienia programu znajdowala sie w pamieci klucza. Sama komunikacja programu...

    Mikrokontrolery   20 Lis 2004 00:12 Odpowiedzi: 9    Wyświetleń: 4087
  • Konfiguracja dwóch routerów TP-Link: jak ustawić drugi router w garażu?

    I sposób - ta sama podsieć: Jeżeli obie sieci są skonfigurowane tak że router1 ma adres 192.168.1.1, to wystarczy aby w routerze2 który przestaje być dostępem do internetu wyłączyć DHCP i zmienić jego adres lan na 192.168.1.2 Drugi router pełni teraz rolę switcha. Oba routery wyposażone są w Wi-Fi, to możesz skorzystać z tzw. roamingu, czyli ustawić...

    Sieci LAN   19 Kwi 2013 17:00 Odpowiedzi: 5    Wyświetleń: 1809
  • [Turbo Pascal]Szyfrowanie RSA i program się wywala ? pomocy

    Panowie. Ja wczesniej pisałem program szyfrowania RSA. Tam zawsze występuje problem wielkich liczb. Mnie w Delphi i C++ udało sie uruchomić algorytm 32bitowy (daleko do szyfrowania 512 bitowego, czy 2048). Można wykożystać Java. jest tam taka zmienna o programowanej precyzyjności. nazywa sie BigInteger. Z wykorzystaniem tej liczy napisane są przeróżne...

    Programowanie   03 Lip 2005 20:21 Odpowiedzi: 8    Wyświetleń: 3726
  • Excel – jak ustawić hasło do otwarcia pliku i zabezpieczyć dane przed dostępem

    Nawet przy haśle 5-cio literowym ilość możliwych kombinacji (a właściwie wariacji z powtórzeniami) jest ogromna (przy założeniu 24 litery alfabetu + 10 cyfr) i wynosi 34 (do potęgi) 5 (ok. 45 mln możliwości). Zwykle jednak hasła są dłuższe, minimum 10-cio znakowe i mogą zawierać znaki specjalne, polskie litery itp. a to już daje np. 40-60 (do potęgi)...

    Software serwis   22 Cze 2005 12:55 Odpowiedzi: 12    Wyświetleń: 5314
  • OpenVPN na Windows XP - Brak dostępu do zasobów sieciowych po połączeniu VPN

    Witam skonfigurowałem server openvpn na systemie windows xp klienci łączą się do servera vpn z sieci lokalnej i z internetu Klienci po ustanowieniu połączenia nie mają dostępu do zasobów sieciowych systemu windows wszystkie komputery mają dostęp do zasobów w sieci lokalnej ip jest przydzielane przez router z puli 192.168.1.0 połączenie vpn jest mi potrzebne...

    Sieci Początkujący   27 Kwi 2014 15:01 Odpowiedzi: 7    Wyświetleń: 4029
  • Nadchodzi nowa era połączeń szyfrowanych

    http://obrazki.elektroda.pl/5568266200_1... Jak powszechnie wiadomo, większość obecnych witryn wykorzystuje połączenia szyfrowane, by podnieść bezpieczeństwo przesyłu danych pomiędzy użytkownikiem a serwerem. W większości wypadków używa się szyfrowania asymetrycznego. W skrócie mówiąc, nadawca szyfruje wiadomość i przesyła ją do odbiorcy,...

    Artykuły   14 Lip 2015 12:38 Odpowiedzi: 1    Wyświetleń: 2472
  • zasilanie mikrokontrolera w pilotach zdalnego sterowania

    Pilot faktycznie będzie miał dwa przyciski ale kod wysyłany będzie zmienny(dynamiczny). W eepromie będzie zapisana tablica kodowa i numer ostatnio użytego klucza, kolejne wciśnięcie będzie generowało wysłanie innego klucza i zapisanie nr ostanio użytego.Po stronie odbiorczej będzie kontrola czy wysłany kod jest nowszym od poprzedniego i jeżeli będzie...

    Mikrokontrolery   27 Cze 2010 12:58 Odpowiedzi: 24    Wyświetleń: 3987
  • Jak się dostać - z zewnątrz do komputerów w sieci lan

    W końcu się udało :) Zrobiłem jak mówiłeś poprzez tap. Działa, mam połączenie z siecią lan. Komputer połączony z vpn dostaje ip z mojej sieci lan. Lecz są pewne problemy: Po stronie klienta mam taki komunikat: Mon Nov 14 16:07:01 2016 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm.....

    Sieci Początkujący   14 Lis 2016 20:41 Odpowiedzi: 20    Wyświetleń: 3987
  • Jak donosi Google, już 77% transmisji w sieci jest zaszyfrowanych

    http://obrazki.elektroda.pl/3884237800_1... Firma Google monitoruje i publikuje statystyki ile ruchu sieciowego w jej podstronach, wyszukiwarce i usługach, jest chronione przed hakerami poprzez szyfrowanie. Jest to element większej kampanii, mający na celu zaszyfrowanie całej aktywności w sieci. Szyfrowane jest około 88% zapytań wysyłanych...

    Newsy   17 Mar 2016 21:11 Odpowiedzi: 5    Wyświetleń: 1809
  • Algorytm sprawdzanie integralności danych w zewnętrznej pamięci FLASH

    Wydaje mi się, że nie rozumiesz. SHA1/MD5 nie są stosowane do szyfrowania tylko do weryfikacji integralności danych. :D Nigdzie nie napisałem ze słuza do szyfrowania danych, zabezpieczaja przed podmianką plików. I stąd jest taka popularność stosowania.

    Mikrokontrolery   11 Mar 2016 13:15 Odpowiedzi: 17    Wyświetleń: 1428
  • Opis i działanie algorytmu szyfrowania RC5

    Kiedyś w EdW był opisywany, rocznik 96 albo 97. Poszukaj na www.google.pl A tu masz kilka linków: http://www.clearwater.com.au/pcm-9574/rc... http://www.taprk.org/eng/project/dcc/IR-... http://www.xs4all.nl/~sbp/knowledge/ir/i...

    Mikrokontrolery   06 Maj 2003 17:04 Odpowiedzi: 1    Wyświetleń: 1320
  • Szyfrowanie dysku SSD i HDD pod UEFI na Windows 7 - jakie programy?

    Dzień dobry, Mam pytanie, czy są już jakieś dobre, sprawdzone programy do szyfrowania całych dysków (konkretnie ssd z systemem win 7 oraz hdd z danymi) działające pod uefi ? Partycje mam GPT. I czy istnieje możliwośc żeby pod tym uefi bezproblemowo zaszyfrowac dyski tak by hasło jednorazowo podawać przy kazdym uruchomieniu komputera oraz czy moglbym...

    Komputery Początkujący   09 Kwi 2017 19:04 Odpowiedzi: 5    Wyświetleń: 915
  • Szukam prostego, darmowego programu do szyfrowania plików tekstowych na Windows

    Najprościej przechowywać hasła w przeglądarce z hasłem głównym. Ewentualnie zainstalować Gpg4win, ma prosty interfejs, można używać też z linii komend. Ewentualnie można w dowolnym języku programowania zrobić własną implementację np. RSA, algorytm jest na tyle prosty, że można sobie na kartce szyfrować tekst. PS. Nie przesadzaj z formatowaniem tekstu,...

    Programowanie   26 Lis 2011 13:24 Odpowiedzi: 15    Wyświetleń: 4018
  • Qiskit i RasQberry- nowe kwantowe technologie

    https://obrazki.elektroda.pl/3223563200_... Zwolennicy technologii kwantowej wierzą, że zmieni ona świat. Inni pozostają jednak sceptyczni, podobnie jak w przypadku technologii takich jak energia syntezy jądrowej. Przemawiając na forum programistów kwantowych, inżynier IBMa, Jan-Rainer Lahmann, prześledził historię obliczeń kwantowych...

    Newsy   29 Lis 2021 14:04 Odpowiedzi: 1    Wyświetleń: 741
  • C# - Jak zmierzyć czas szyfrowania danych za pomocą timera?

    algorytm nie jest na tyle szybki, według mnie za każdym razem powinien zostać przeprowadzony pomiar , a w moim przypadku wykonuje się tylko za pierwszym razem obliczenia funkcji.

    Programowanie Początkujący   22 Sty 2013 17:57 Odpowiedzi: 10    Wyświetleń: 2847
  • Polski Start-up chce rozwiązać problem haseł

    https://obrazki.elektroda.pl/3932387000_... Polski start-up - Cyberus Labs pracuje nad nowoczesnym rozwiązaniem problemu haseł dostępowych do systemów informatycznych. Hasła są jak pogoda. Wszyscy na nie narzekają, ale wydaje się, że nikt nie chce nic z tym zrobić. CyberusLabs chce być wyjątkiem od tej reguły - około pięciu lat temu...

    Newsy   14 Lis 2019 22:27 Odpowiedzi: 2    Wyświetleń: 1197
  • Blokada funkcjonalności programu i kody odblokowujące?

    Możesz to zrobić np. korzystając z szyfrowania AES . A AVR musisz mieć zaimplementowany algorytm, wpisany klucz i dobry generator losowy. Załóżmy że możemy odblokować 16 rożnych opcji. Klient chce odblokować jakąś funkcję wtedy: - w AVR losujesz 124 bity + doklejasz numer funkcji do odblokowania (4 bity) - w AVR szyfrujesz 128bitowa liczbę kluczem na...

    Mikrokontrolery   02 Lis 2009 00:53 Odpowiedzi: 13    Wyświetleń: 1832
  • Jak odszyfrować pliki z rozszerzeniem .CRAB po ataku wirusa?

    Odkryta została nowa wersja 2.1 oprogramowania ransomware GandCrab. Ta wersja używa wtrysku kodu do svchost.exe i używa nowej domeny proxy ahnlab.com. Dodano po 26 nowy deszyfratot craba https://labs.bitdefender.com/wp-content/... EDIT 28-04-2018 pojawiła się wersja V3 GandCrab. Na razie pliki z rozszerzeniem z...

    Pogotowie Antywirusowe   04 Gru 2019 18:39 Odpowiedzi: 119    Wyświetleń: 21855