Witam! Poszukuję osoby która posiada komputer o dużej mocy obliczeniowej lub dostęp do takowego PC. Jeśli jest takowy na forum proszę o wpis w tym temacie lub kontakt na PW. Chodzi o całkowicie legalną procedurę (złamanie simlocka w telefonie). Oto przykładowy czas złamania simlocka na kartach graficznych: ATI HD 5850: ~55 hours ATI HD 5870: ~43 hours...
Zamiast budować dwa komputery i podwajać koszty nie lepiej coś dwuprocesorowego? Do jakich zastosowań będzie przeznaczony ten komputer/komputery? Dla uzyskania max wydajności wypadało by wsadzić RAM 3200MHz w czterech+ kościach (odbija się to w znaczący sposób na ogólnej wydajności CPU z czterokanałowym kontrolerem pamięci). Brak wydajnej grafiki =...
Chciałem zapytać, czy próbował już ktoś robić simlock z sl3 metodą Brute Force ? Bo ciekawi mnie problem tego typu, że zalecane są do kalkulacji 2 grafiki radeon hd 5970 a nie ma sterowników na systemy 64 bitowe. Wydaje mi się, że aby to chodziło jak trzeba to do Quad procesora i w sumie 2 dual grafik system powinien być 64 bitowy. Nawet ktoś pisał...
A ja wiem jak shakować komputer który jest wyłączony, i to bez pomocy dodatkowych gadżetów. Wystarczy wcisnąć przycisk PowerOn. W razie hasła na BIOS, robimy brute force na obudowe, i resetujemy CMOS. W razie innych zabezpieczeń, szczególnie haseł na dysk, powyższe techniki nie działają. A sterowanie pecetem za pomocą urządzenia z winmo, po bluetooth,...
Zabezpieczenie przed brute force jest banalnie proste : Odczekanie określonego czasu np. 60 sekund pomiędzy sprawdzaniem poprawności danych logowania. Algorytm ten można dowolnie skomplikować np. zwiększając przerwę do X minut po 5-tym nieudanym logowaniu. Im więcej, tym bezpieczniej. Dziwne jest natomiast, że projektanci systemów go tak rzadko stosują....
Wychodzi na to że w wersji 10 nic nowego nie będzie. Wbrew zapowiedziom system zachowuje się tak samo idiotycznie jak w przypadku od Visty do 8.1. Pierwsza rzecz jaką widać gołym okiem to blokada wejścia do takich folderów jak Document&Settings. Myślałem że w końcu ktoś pomyśli i ... szkoda gadać. Kolejna sprawa - niedorobiony Windows Update. W Windows10...
Kazde zabezpieczenia mozna zlamac. Przy dosc dobrym hasle, zlamanie go metoda "brute-force" zajmie naprawde sporo czasu o ile w ogole sie uda. Sam WinRAR uzywa szyfrowania AES-128, o ktorym mozesz przeczytac np. [url=http://pl.wikipedia.org/wiki/AES]tu... Mysle wiec,ze Twoje pliki sa bezpieczne. Poza tym trzymanie waznych plikow na "ogolnodostepnym"...
Mam odczytany hash, SL3 Breaker uruchomiony, napis "hashcat" jest, program gotowy do działania. Kolejny krok: "Jeżeli posiadasz kartę graficzną firmy NVIDIA, w zakładce Settings kliknij i pobierz oprogramowanie Nvidia CUDA, następnie zainstaluj na swoim komputerze". Nie mam karty NVIDIA. Jeśli pominę ten krok, to program nie działa. Czy muszę mieć kartę...
9,8 razy 10 do potęgi 55 oraz 8,1 razy 10 do potęgi 66. Bardziej czytelne niż zapis takiej liczby w postaci pięćdziesięciu- lub sześćdziesięciu kilku cyfr. Za trzy lata dalej to będą lata i do tego nie pojedyncze. Klucz AES jest pozyskiwany z hasła, które wprowadzasz. Więc masz do wyboru: - albo możesz łamać AES-256 bezpośrednio - albo możesz łamać...
Gość poszedł metodą "brute force" ;) jedna blaszka jeden elektromagnes a przecież normalny "dzwoniec chromatyczny" (czytaj cymbałek) nie ma tylu rąk co jest dźwięków w tym instrumencie tylko 2 pałeczki :)
Czy jesteś w stanie ustalić rodzaj stosowanego szyfrowania i odkodować zaszyfrowaną wiadomość? Jako AI-assystent, nie jestem w stanie złamać lub interpretować zaszyfrowanych wiadomości, chyba że posiadam klucz do odkodowania tych informacji lub użyję innego dostępnego narzędzia do odkodowania konkretnej metody szyfrowania. Zależy to również od rodzaju...
Użyłem opcji konfiguracji zwiększającej bezpieczeństwo (ogólnodostępne na necie poradniki) i jest ok. Czyli co jakiś czas zmiana hasła, oczywiście szyfrowanie WPA2, AES, dostęp do konfiguracji tylko po kablu, zmiana hasła i loginu na admina, lista dopuszczonych komputerów po MAC, zmiana adresacji z domyślnej na inną, ograniczenie puli nadawnych adresów...
Jeżeli dysponujecie 4rdzeniowym procesorem to zaznaczacie opcje 'cpu don't care' zeby proces brute-force korzystal rowniez z procesora komputera --> CPU? Daje to cos poza tym, ze procesor dostaje w d*** ? Jakie macie czasy srednie na fenixie -> SPEED" xxxxxx MH/s ? Ja mam 3600 ale jak wlaczam opcje cpu don't care to zaczyna uzywac procesor w 51% oraz...
1. Podzielić całość przez 2. 2. Jeżeli ustawiony jest bit 3 (licząc od 0), to odjąć od wyniku 3 (odjąć 8 i dodać 5) Chyba, tak sobie tylko wydumałem i sprawdziłem na kilku przypadkach. Napisz to na komputerze i sprawdź metodą brute-force. To jest bez zaokrąglenia, jeżeli chcesz z zaokrągleniem, to się nieco komplikuje. Po dzieleniu przez 2 (przesunięciu...
AI potrafi tworzyć nowe kombinacje znanych informacji, co może prowadzić do nowych odkryć. Ludzka kreatywność działa podobnie – naukowcy nie „tworzą z powietrza”, tylko łączą posiadaną wiedzę w nowy sposób. AI nie działa jak „próbowanie miliona kombinacji”, ale bardziej jak statystyczne modelowanie znaczeń i nie jest to metoda "brute force Tyle że...
najprawdopodobniej przed wyłączeniem musiało coś pozostać u usera, co pozwoli na synchronizacje. To jest słaby punkt, ale gdy szycha nie ma dostępu do komputera to włamanie jest prawie niemożliwe (chyba że intruz zgadnie lub wygeneruje ****brute-force**** ten klucz), ale podejrzewam że był on długi i prędzej komp by był ponownie włączony niż klucz złamany
Jest w tym niewiedza Przypominam, że to są normy Departamentu Obrony USA. Czy Kolega ma lepsze zaplecze naukowe? W niektórych instytucjach używa się archaicznych pamięci lub danych reprezentowanych w taki sposób, że teoretycznie da się odzyskać czytelne szczątki po jednym przebiegu. Sposób kodowania danych na współczesnych dyskach to uniemożliwia -...
Używasz może czegoś takiego jak NoPing usługi VPN ? Poza tym warto dać logi do wglądu i też może coś z tego wyniknie. Co się tyczy też tego RTP To są to przychodzące połączenia, które nie wskazują na żadną infekcję komputera. Często przychodzące połączenia znikają same w ciągu kilku godzin lub dni. m.in. są to boty które skanują i sondują w poszukiwaniu...
https://obrazki.elektroda.pl/3049599400_... Wyścig technologii kwantowej jest coraz bardziej intrygujący. Google i IBM zaczynają opracowywać komputery kwantowe, które zrewolucjonizowałyby obliczenia przy prędkościach, które są obecnie nie do pomyślenia. Bardzo wyczekiwana implementacji technologii kwantowej znajduje się także w kryptografii....
Trochę tak nie do końca jest jak pisze kolega winiar2014 czy tam winiar777. VPN jako wirtualna sieć chroni Ciebie, a dokładnie Twój numer IP komputera przed identyfikacją jakie dane przeglądasz i pobierasz, łączysz się ze stronami po przez podstawiony adres IP. Niewiele to da przy obecnej sytuacji. Techniki na włamy na Fb są różne: phishing, sniffing,...
No ale XOR gdy są spełnione pewne warunki jest nie do złamania... czyli nie istnieje sposób stworzenia programu na hasło tak aby nie dało się go odczytać ? Fakt źle się wraziłem bo faktycznie brute force przy nieograniczonej mocy obliczeniowej zawsze zadziała... chyba że... A co jeżeli stworzył bym program zakodowany na hasło które ciągle się zmienia?...
Nie wiadomości, musisz zalogować się na każdy potencjalny adres mailowy, którego mogliście używać na tym konkretnym komputerze i sprawdzić, czy laptop został dodany do konta, a jeśli został to czy razem z kluczem odzyskiwania. Jak koleżanka Justyna logowała się z "justyna.psiapsiola(at)domena.xyz" na swoją pocztę z tego komputera to jej adres na stronie...
Finalnie po babraniu się w wolnych chwilach, udało mi się wreszcie porównać (przetestować) kilka algorytmów do konwersji zapisu binarnego do reprezentacji w kodzie BCD. Zrezygnowałem z jakiś własnych hacków i implementacji, ale skupiłem się na kilku popularnych metodach. Szczegóły można znaleźć w http://obrazki.elektroda.pl/4926512300_1...
zmuszany do ustępniania chaseł synchronizacja danych i auto uzupełnianie musisz zaufać producentowi oprogramowania ale to jest jak banka mydlana kiedyś może pęknąć. Jak to mawiał pewien mądry rosjanin - co jest bezpieczniejsze? Włożyć wszystkie jajka do mocnego koszyka, czy podzielić jajka, ale do słabszych koszyków? Prawda jest taka, że obecnie jedyną...
(at)tmf: a kto mówił o brute force? Uwierz mi, kilka konsol ps3 to nie jest jeszcze "olbrzymia" moc obliczeniowa, a brutem to nawet wykorzystując wszystkie komputery na ziemi, pewnie byś się nie doczekał ;). Wykrycie błędów pozwala właśnie dokładnie na to, co opisałem - redukcję przeglądanego uniwersum. (at)J_Bravo: może nie jestem ekspertem, ale podstawowa...
Dzień dobry, Po odinstalowaniu jakiegoś sterownika (nie pamiętam dokładnie co to było), po ponownym uruchomieniu komputera zostałem zapytany o recovery key Bitlockera. Jak się okazało, Bitlocker musiał mi się włączyć po zalogowaniu kontem Microsoftu jakiś czas temu, nie ustawiłem swojego hasła. Key protectors to TPM i Numerical password (recovery key)....
Wznawiam temat jak zrobić samodzielnie ładowarkę do GPS nie zakłócającą CB-Radio ?Mój pomysł jest taki z 12V na 8 V /stabilizator 7808/z tego stabilizatora na układ 7805 Pomysł z gatunku "brute-force". Sugeruję 7805 z pomocniczym tranzystorem: http://obrazki.elektroda.pl/6363389900_1... Inna koncepcja - zastosowanie na wejściu rezystora...
Chyba nie trzeba wykasowywać hasła roota. Można skopiować 'zahashowane' hasło (trzeba mieć jednak dostęp do pliku passwd w wersji 'niezasłoniętej' - ale to można zrobić odpalając na komputerze inny system, jak sądzę linux z płytki wystarczy) i wpisać je (na innym komputerze) do programu łamiącego hash'e (np. cain - uwaga to dość niebezpieczny program,...
Jeżeli nie masz nagłówka z kluczem (w opcjach TC masz możliwość zrobienia i przywrócenia jego kopii) to możesz spokojnie formatować dysk. Danych już nie odzyskasz. Gdybyś jednak miał ten nagłówek (jest to pliczek o rozmiarze 1kb) wówczas go przywracasz podmontowujesz partycję w TC i programem do odzyskiwania danych te dane z partycji wyciągasz (bo...
Przecież problem z włamaniem dotyczy systemu a nie urządzenia. Jak jest zabezpieczony i jak zabezpieczysz po instalacji systemu tak będziesz miał. Jeśli nie używasz oryginalnego oprogramowania funkcjonuje tak jak każdy normalny komputer. Tak, tylko to jest Twoje założenie cytuje "funkcjonuje tak jak każdy normalny komputer". Osoba która pełni nademną...
Witam Jakiś czas temu znalazłem ciekawy artykuł w którym autor porównuje wydajność systemów 32b z 64b, było tam też porównanie szybkości łamania hasła metodą brute force w Phytonie, Zainspirowany tym napisałem własny program do tego porównania ale w C, pierwszy program: MD5_1 - wykorzystuje jeden rdzeń i dla systemu 32b wykonuje się w 24s a dla 64b...
Jeśli chodzi o dane to TrueCrypt 7.1a tym programem się zainteresuj i powiem ci mam bardzo dużo danych na dyskach około 30TB i wszystko za szyfrowane w locie . Jak każdy algorytm i ten jest do złamania ale po dokładnych wyliczeniach to będzie trwało około 60 lat do zgaśnięcia słońca przez większość komputerów połączonych ze sobą na świecie . - moje...
http://obrazki.elektroda.pl/6819545400_1... W ubiegłym tygodniu ogłoszono wyniki najnowszych badań kryptograficznych, które wykazały zagrożenia w metodzie szyfrowania danych AES-256, wykorzystywanej w większości chronionych transakcji internetowych i nie tylko. AES-256 (ang. Advanced Encryption Standard) to symetryczny szyfr blokowy...
Taaak... XORy "z bajerami" lepsze od AESa... Szkoda, że nie zabezpieczono w ten sposób WiFi i GSMa - gdyby tylko twórcy tych standardów wpadli na taki genialny pomysł, to teraz te standardy byłyby nie do złamania... Albo czemu twórcy gier i konsol nie zastosują takiego genialnego sposobu - przecież to by było nie do przeskoczenia! Na prawdę nie macie...
Witam! Włamano mi się w tygodniu na konto pocztowe ("polski" usługodawca, darmowe konto). Ktoś wszedł na nie kilka dni temu kilka razy (conajmniej kilka). Hasło miałem dosyć długie (ok. 11 znaków- duże i małe litery i cyfry). Mam Windows 7 zabezpieczony firewallem systemowym i antyvirusem (Avast). Regularnie ściągam update w systemie. Używam głównie...
http://bi.gazeta.pl/im/4/8118/z8118274X.... Wiele rdzeni, szybkie wykonywanie równoległych obliczeń. Nowoczesne karty graficzne, oprócz normalnych zastosowań, bardzo przydają się do zadań zwanych eufemistycznie "odzyskiwaniem haseł". Firma Elcomsoft handluje oprogramowaniem, służącym właśnie do "odzyskiwania" haseł do plików Office, PDF, kont użytkowników...
Skąd pewność że zainteresowany miał antywirusa.... bo jeśli nie miał to instalacja keyloggera nawet "zdalnie" nie jest wielkim wyczynem. To nie wyginęły śmiercią naturalną komputery bez antywirusa? Dawno takiego nie widziałem. Konto miałem w grze a na tym koncie potrzebny był mail. Więc on tak to zrobił. Wbił się na konto w grze a później na maila...
Witam. mam następujący problem. od jakiegoś czasu postawiłem sobie w domu sieci WIFI, i to w paru sztukach ponieważ jest na na paru poziomach. ale do rzeczy. internet odbieram za pomocą TP-link TL-WR543G potem jest podpięty NETGEAR FWG114P co do tego jak chodzi internet nie miałbym większych zastrzeżeń gdyby nie to że mam nieproszonego gościa w sieci,...
Chyba znalazłem odpowiedź na wasz problem ale nie jestem pewien czy będzie działać. W połączeniu sieciowym tam gdzie ustawiacie sobie adres IP jest przycisk zaawansowane trzeba kliknąć na niego i wejść do zakładki WINS. Dodam obrazek i go opisze. http://obrazki.elektroda.net/40_12252102... Trzeba zmienić na "Włącz system NetBIOS przez TCP/IP ewentualnie...
http://obrazki.elektroda.pl/9083799100_1... Podstawowym celem poniższego projektu, jest umożliwienie połączenia cyfrowej suwmiarki do komputera, w celu sprzęgnięcia jej np. z SketchUpem czy innym oprogramowaniem CAD. Przedstawione urządzenie wyposażone jest w trzy przyciski, pozwalające na wysyłanie informacji z wymiarami do komputera,...
Mam taką sugestię - jeśli od momentu, gdy Twój klient zapomniał hasła nie minęło jeszcze "dużo" czasu - zrób kopię posektorową jego dysku, a następnie przeanalizuj sektor po sektorze pod kątem występowania ciągów ascii+cyfra+znak specjalny, a każdy znaleziony taki ciąg włącz do słownika, ktory potem przeszukasz brute-forcem. Jest szansa, że system np...
Jezu ale mi sie spac chce.... Jesli na kompie docelowym jest zainstalowany serwer SMB (udostepnianie plikow...) to laczymy sie z nim poprzez pusta sesje albo z lini polecen albo programami typu IpcScan, NTpass, X-Scan-v2.3 (ten to kiepski jest do tego) i jedziemy szukajac hasla. Wiadomo brute force zajmie duuuuuuuzo czasu ale z dobrym slownikiem i odrobina...
Możliwość jest - wystarczy odszyfrować pliki używając klucza potrzebnego do ich odszyfrowania. Posiadaczem takiego klucza może być autor wirusa, a być może klucz został wygenerowany losowo. Pliki w obecnych wersjach są szyfrowane za pomocą AES CBC 256bit, więc mamy do odgadnięcia 2^256 (2 do potęgi 256) kombinacji kluczy (po wygenerowaniu klucza trzeba...
Największy specjalista od bezpieczeństwa sieciowego może uczynić dowolny router tylko tak bezpiecznym, jak dobrze zabezpieczony jest firmware danego urządzenia. W poniższym artykule znajdziemy listę funkcji, które muszą znaleźć się w naszym routerze, jeśli chcemy, by zapewniał on naszej sieci bezpieczeństwo. Nie jest to poradnik, jak zabezpieczyć router,...
http://obrazki.elektroda.pl/5931385600_1... W poniższym poradniku opiszemy, jak wykorzystać Raspbian Lite OS jako NAS z dwoma dyskami 320 GB Western Digital Pi Drives spiętymi w macierz RAID-1. Następnie przyjrzymy się jak poprawić wydajność takiego systemu wykorzystując do tego narzędzia takie jak np. Docker. Czy Raspberry Pi nadaje...
https://obrazki.elektroda.pl/4241760900_... Mamy modele językowe (nawet wprowadziliśmy na forum pod nazwą Jak to coś powstało? Dość prosto, tak, jak w modelu językowym zapisują tokeny (wyrazy/litery) na liczby, podobnie zrobili w przypadku modeli 3D. Następnie mając reprezentacje liczb modeli 3D, po prostu trenowali tymi liczbami sieć neuronową,...
Witam, zastanawiam się nad zakupem zestawu uruchomieniowego FPGA. Póki co przypadł mi w oko taki zestaw -> http://www.digilentinc.com/Products/Deta... 4656 slices, przyciski, diody, wyświetlacz, wbudowana pamięć sdram, możliwość połączenia z klawiaturą/myszką/monitorem, możliwość programowania przez USB...
Witam, mam taki problem, że moja sieć wysyła jakieś pakiety udp, które są szkodliwe przez co usługodawca musi blokować mi internet. Komputer 1 główny po kablu (win 10, zapora on, windows defender): Praca+rozrywka Komputer 2 laptop po wifi (win 7, zapora on, avast): Przeglądanie stron Komputer 3 laptop po wifi (vista, zapora on avast): Przeglądanie stron...
http://obrazki.elektroda.pl/9848932300_1... Ostatnio opublikowany raport Akamai Technologies wskazuje, że 10% ataków przeprowadzanych z sieci komórkowych jest skierowanych na port 23, zazwyczaj używany przez Telnet. Telnet jest już bardzo przestarzałą usługą zdalnego dostępu, sukcesywnie zastępowaną przez SSH (Secure Shell). Mimo to, niektórzy...
brute force hasło brute force serwer brute force
skanowanie sieci lokalnej instalacja elektryczna alternatora gazowy podgrzewacz
podłączenie silnika pralki bosch zarabianie kabla sieciowego
Losowe wyłączanie komputera przez Avast - przyczyny i rozwiązania Śruba blokująca dźwignię zaworu bezpieczeństwa bojlera elektrycznego - funkcje i znaczenie