brute force komputer

Znaleziono około 49 wyników dla: brute force komputer
  • Brute force do złamania simlocka - szukam wydajnego komputera

    Witam! Poszukuję osoby która posiada komputer o dużej mocy obliczeniowej lub dostęp do takowego PC. Jeśli jest takowy na forum proszę o wpis w tym temacie lub kontakt na PW. Chodzi o całkowicie legalną procedurę (złamanie simlocka w telefonie). Oto przykładowy czas złamania simlocka na kartach graficznych: ATI HD 5850: ~55 hours ATI HD 5870: ~43 hours...

    Komputery Hardware   14 Mar 2011 21:40 Odpowiedzi: 1    Wyświetleń: 1040
  • Konfiguracja wydajnego komputera za 15-18 tys. - klaster Beowulf, chłodzenie 4°C

    Zamiast budować dwa komputery i podwajać koszty nie lepiej coś dwuprocesorowego? Do jakich zastosowań będzie przeznaczony ten komputer/komputery? Dla uzyskania max wydajności wypadało by wsadzić RAM 3200MHz w czterech+ kościach (odbija się to w znaczący sposób na ogólnej wydajności CPU z czterokanałowym kontrolerem pamięci). Brak wydajnej grafiki =...

    Komputery Co kupić?   28 Kwi 2015 19:42 Odpowiedzi: 13    Wyświetleń: 1350
  • REKLAMA
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (2min)...
  • MT-Box,Bb5+,Dct4+ wady, zalety opinie.

    Chciałem zapytać, czy próbował już ktoś robić simlock z sl3 metodą Brute Force ? Bo ciekawi mnie problem tego typu, że zalecane są do kalkulacji 2 grafiki radeon hd 5970 a nie ma sterowników na systemy 64 bitowe. Wydaje mi się, że aby to chodziło jak trzeba to do Quad procesora i w sumie 2 dual grafik system powinien być 64 bitowy. Nawet ktoś pisał...

    Smartfony Serwis   08 Sty 2018 13:08 Odpowiedzi: 636    Wyświetleń: 195952
  • Smartfon, który udaje klawiaturę - narzędzie do ataku

    A ja wiem jak shakować komputer który jest wyłączony, i to bez pomocy dodatkowych gadżetów. Wystarczy wcisnąć przycisk PowerOn. W razie hasła na BIOS, robimy brute force na obudowe, i resetujemy CMOS. W razie innych zabezpieczeń, szczególnie haseł na dysk, powyższe techniki nie działają. A sterowanie pecetem za pomocą urządzenia z winmo, po bluetooth,...

    Newsy   15 Lut 2011 21:14 Odpowiedzi: 12    Wyświetleń: 4018
  • Ile mocy potrzeba do złamania hasła?

    Zabezpieczenie przed brute force jest banalnie proste : Odczekanie określonego czasu np. 60 sekund pomiędzy sprawdzaniem poprawności danych logowania. Algorytm ten można dowolnie skomplikować np. zwiększając przerwę do X minut po 5-tym nieudanym logowaniu. Im więcej, tym bezpieczniej. Dziwne jest natomiast, że projektanci systemów go tak rzadko stosują....

    Newsy   05 Sty 2017 14:51 Odpowiedzi: 14    Wyświetleń: 7056
  • REKLAMA
  • System Windows - Który Windows na najbliższe 4,5 lat?

    Wychodzi na to że w wersji 10 nic nowego nie będzie. Wbrew zapowiedziom system zachowuje się tak samo idiotycznie jak w przypadku od Visty do 8.1. Pierwsza rzecz jaką widać gołym okiem to blokada wejścia do takich folderów jak Document&Settings. Myślałem że w końcu ktoś pomyśli i ... szkoda gadać. Kolejna sprawa - niedorobiony Windows Update. W Windows10...

    Software serwis   07 Mar 2015 07:47 Odpowiedzi: 34    Wyświetleń: 2598
  • Skuteczność szyfrowania archiwów WinRAR przy silnym haśle

    Kazde zabezpieczenia mozna zlamac. Przy dosc dobrym hasle, zlamanie go metoda "brute-force" zajmie naprawde sporo czasu o ile w ogole sie uda. Sam WinRAR uzywa szyfrowania AES-128, o ktorym mozesz przeczytac np. [url=http://pl.wikipedia.org/wiki/AES]tu... Mysle wiec,ze Twoje pliki sa bezpieczne. Poza tym trzymanie waznych plikow na "ogolnodostepnym"...

    Software serwis   17 Gru 2008 09:52 Odpowiedzi: 3    Wyświetleń: 2207
  • BB5 Nokia SL3 - Unlock Nokia SL3 Brute Force - krok po kroku jakie oprogramowani

    Mam odczytany hash, SL3 Breaker uruchomiony, napis "hashcat" jest, program gotowy do działania. Kolejny krok: "Jeżeli posiadasz kartę graficzną firmy NVIDIA, w zakładce Settings kliknij i pobierz oprogramowanie Nvidia CUDA, następnie zainstaluj na swoim komputerze". Nie mam karty NVIDIA. Jeśli pominę ten krok, to program nie działa. Czy muszę mieć kartę...

    Smartfony Początkujący   09 Cze 2025 09:27 Odpowiedzi: 16    Wyświetleń: 2751
  • Bezpieczeństwo 7-zip z AES-256: Czy archiwa są nieodzyskiwalne?

    9,8 razy 10 do potęgi 55 oraz 8,1 razy 10 do potęgi 66. Bardziej czytelne niż zapis takiej liczby w postaci pięćdziesięciu- lub sześćdziesięciu kilku cyfr. Za trzy lata dalej to będą lata i do tego nie pojedyncze. Klucz AES jest pozyskiwany z hasła, które wprowadzasz. Więc masz do wyboru: - albo możesz łamać AES-256 bezpośrednio - albo możesz łamać...

    Obsługa oprogramowania   10 Kwi 2020 05:45 Odpowiedzi: 7    Wyświetleń: 2373
  • REKLAMA
  • Komputer grający na cymbałkach

    Gość poszedł metodą "brute force" ;) jedna blaszka jeden elektromagnes a przecież normalny "dzwoniec chromatyczny" (czytaj cymbałek) nie ma tylu rąk co jest dźwięków w tym instrumencie tylko 2 pałeczki :)

    DIY Zagranica   20 Maj 2008 03:22 Odpowiedzi: 7    Wyświetleń: 6683
  • Pierwszy wywiad z sztuczną inteligencją ElektrodaBot - zapraszam do zadawania pytań!

    Czy jesteś w stanie ustalić rodzaj stosowanego szyfrowania i odkodować zaszyfrowaną wiadomość? Jako AI-assystent, nie jestem w stanie złamać lub interpretować zaszyfrowanych wiadomości, chyba że posiadam klucz do odkodowania tych informacji lub użyję innego dostępnego narzędzia do odkodowania konkretnej metody szyfrowania. Zależy to również od rodzaju...

    Tematy tygodnia   29 Mar 2023 11:02 Odpowiedzi: 2194    Wyświetleń: 38289
  • Jak zabezpieczyć router TL-WR1043ND przed atakami brute force i MAC spoofing?

    Użyłem opcji konfiguracji zwiększającej bezpieczeństwo (ogólnodostępne na necie poradniki) i jest ok. Czyli co jakiś czas zmiana hasła, oczywiście szyfrowanie WPA2, AES, dostęp do konfiguracji tylko po kablu, zmiana hasła i loginu na admina, lista dopuszczonych komputerów po MAC, zmiana adresacji z domyślnej na inną, ograniczenie puli nadawnych adresów...

    Sieci Początkujący   25 Cze 2012 23:21 Odpowiedzi: 9    Wyświetleń: 3243
  • Simlock SL3 MX Key - Długi czas przeliczania na karcie HD 5970 i i5-540 3.7GHz

    Jeżeli dysponujecie 4rdzeniowym procesorem to zaznaczacie opcje 'cpu don't care' zeby proces brute-force korzystal rowniez z procesora komputera --> CPU? Daje to cos poza tym, ze procesor dostaje w d*** ? Jakie macie czasy srednie na fenixie -> SPEED" xxxxxx MH/s ? Ja mam 3600 ale jak wlaczam opcje cpu don't care to zaczyna uzywac procesor w 51% oraz...

    Smartfony Początkujący   18 Lis 2012 23:32 Odpowiedzi: 210    Wyświetleń: 38962
  • Algorytm dzielenia liczby BCD przez 2 na procesorze Motorola 6800

    1. Podzielić całość przez 2. 2. Jeżeli ustawiony jest bit 3 (licząc od 0), to odjąć od wyniku 3 (odjąć 8 i dodać 5) Chyba, tak sobie tylko wydumałem i sprawdziłem na kilku przypadkach. Napisz to na komputerze i sprawdź metodą brute-force. To jest bez zaokrąglenia, jeżeli chcesz z zaokrągleniem, to się nieco komplikuje. Po dzieleniu przez 2 (przesunięciu...

    Mikrokontrolery   11 Lis 2009 20:30 Odpowiedzi: 3    Wyświetleń: 1206
  • Wydano DeepSeek V3.1 (wersja 0324), podobno dorównuje Claude 3.7?

    AI potrafi tworzyć nowe kombinacje znanych informacji, co może prowadzić do nowych odkryć. Ludzka kreatywność działa podobnie – naukowcy nie „tworzą z powietrza”, tylko łączą posiadaną wiedzę w nowy sposób. AI nie działa jak „próbowanie miliona kombinacji”, ale bardziej jak statystyczne modelowanie znaczeń i nie jest to metoda "brute force Tyle że...

    AI Newsy   25 Mar 2025 22:45 Odpowiedzi: 14    Wyświetleń: 1050
  • Jak zabezpieczyć sieć radiową na WL-8305 przed nieautoryzowanym dostępem?

    najprawdopodobniej przed wyłączeniem musiało coś pozostać u usera, co pozwoli na synchronizacje. To jest słaby punkt, ale gdy szycha nie ma dostępu do komputera to włamanie jest prawie niemożliwe (chyba że intruz zgadnie lub wygeneruje ****brute-force**** ten klucz), ale podejrzewam że był on długi i prędzej komp by był ponownie włączony niż klucz złamany

    Sieci, Internet   20 Mar 2008 13:36 Odpowiedzi: 409    Wyświetleń: 544107
  • Jak całkowicie wykasować dane z dysku SSHD Segate Firecuda?

    Jest w tym niewiedza Przypominam, że to są normy Departamentu Obrony USA. Czy Kolega ma lepsze zaplecze naukowe? W niektórych instytucjach używa się archaicznych pamięci lub danych reprezentowanych w taki sposób, że teoretycznie da się odzyskać czytelne szczątki po jednym przebiegu. Sposób kodowania danych na współczesnych dyskach to uniemożliwia -...

    Software serwis   24 Sty 2021 20:05 Odpowiedzi: 28    Wyświetleń: 1032
  • Malwarebytes - ciągłe alerty o zablokowanej stronie, skan AdwCleaner bez wyników, dużo zgłoszeń IP

    Używasz może czegoś takiego jak NoPing usługi VPN ? Poza tym warto dać logi do wglądu i też może coś z tego wyniknie. Co się tyczy też tego RTP To są to przychodzące połączenia, które nie wskazują na żadną infekcję komputera. Często przychodzące połączenia znikają same w ciągu kilku godzin lub dni. m.in. są to boty które skanują i sondują w poszukiwaniu...

    Pogotowie Antywirusowe   26 Sty 2023 22:12 Odpowiedzi: 2    Wyświetleń: 2112
  • Nowy układ dla komputerów kwantowych

    https://obrazki.elektroda.pl/3049599400_... Wyścig technologii kwantowej jest coraz bardziej intrygujący. Google i IBM zaczynają opracowywać komputery kwantowe, które zrewolucjonizowałyby obliczenia przy prędkościach, które są obecnie nie do pomyślenia. Bardzo wyczekiwana implementacji technologii kwantowej znajduje się także w kryptografii....

    Newsy   28 Lis 2019 18:34 Odpowiedzi: 2    Wyświetleń: 1524
  • Szpieg na Facebooku Znalezienie adresu IP

    Trochę tak nie do końca jest jak pisze kolega winiar2014 czy tam winiar777. VPN jako wirtualna sieć chroni Ciebie, a dokładnie Twój numer IP komputera przed identyfikacją jakie dane przeglądasz i pobierasz, łączysz się ze stronami po przez podstawiony adres IP. Niewiele to da przy obecnej sytuacji. Techniki na włamy na Fb są różne: phishing, sniffing,...

    Sieci Początkujący   23 Mar 2018 19:08 Odpowiedzi: 15    Wyświetleń: 69960
  • C – bezpieczeństwo hasła w zmiennej po kompilacji, czy możliwy odczyt z binarki?

    No ale XOR gdy są spełnione pewne warunki jest nie do złamania... czyli nie istnieje sposób stworzenia programu na hasło tak aby nie dało się go odczytać ? Fakt źle się wraziłem bo faktycznie brute force przy nieograniczonej mocy obliczeniowej zawsze zadziała... chyba że... A co jeżeli stworzył bym program zakodowany na hasło które ciągle się zmienia?...

    Software serwis   30 Kwi 2014 15:15 Odpowiedzi: 7    Wyświetleń: 1029
  • BitLocker zablokował dysk po uruchomieniu Linuxa - jak odzyskać dane?

    Nie wiadomości, musisz zalogować się na każdy potencjalny adres mailowy, którego mogliście używać na tym konkretnym komputerze i sprawdzić, czy laptop został dodany do konta, a jeśli został to czy razem z kluczem odzyskiwania. Jak koleżanka Justyna logowała się z "justyna.psiapsiola(at)domena.xyz" na swoją pocztę z tego komputera to jej adres na stronie...

    Naprawa nośników i odzysk danych   18 Wrz 2025 10:31 Odpowiedzi: 65    Wyświetleń: 3138
  • Optymalizacja dzielenia modulo dla uint32_t w wyświetlaczu 6-segmentowym

    Finalnie po babraniu się w wolnych chwilach, udało mi się wreszcie porównać (przetestować) kilka algorytmów do konwersji zapisu binarnego do reprezentacji w kodzie BCD. Zrezygnowałem z jakiś własnych hacków i implementacji, ale skupiłem się na kilku popularnych metodach. Szczegóły można znaleźć w http://obrazki.elektroda.pl/4926512300_1...

    Mikrokontrolery AVR   01 Maj 2017 15:19 Odpowiedzi: 53    Wyświetleń: 4902
  • Czy warto instalować antywirus na Androidzie? Opinie i rekomendacje.

    zmuszany do ustępniania chaseł synchronizacja danych i auto uzupełnianie musisz zaufać producentowi oprogramowania ale to jest jak banka mydlana kiedyś może pęknąć. Jak to mawiał pewien mądry rosjanin - co jest bezpieczniejsze? Włożyć wszystkie jajka do mocnego koszyka, czy podzielić jajka, ale do słabszych koszyków? Prawda jest taka, że obecnie jedyną...

    Smartfony Użytkowy   01 Wrz 2024 09:16 Odpowiedzi: 18    Wyświetleń: 2241
  • Szyfr zabezpieczający rozmowy telefoniczne złamany

    (at)tmf: a kto mówił o brute force? Uwierz mi, kilka konsol ps3 to nie jest jeszcze "olbrzymia" moc obliczeniowa, a brutem to nawet wykorzystując wszystkie komputery na ziemi, pewnie byś się nie doczekał ;). Wykrycie błędów pozwala właśnie dokładnie na to, co opisałem - redukcję przeglądanego uniwersum. (at)J_Bravo: może nie jestem ekspertem, ale podstawowa...

    Newsy   31 Gru 2009 19:08 Odpowiedzi: 19    Wyświetleń: 3919
  • Odzyskanie danych z dysku zaszyfrowanego BitLockerem

    Dzień dobry, Po odinstalowaniu jakiegoś sterownika (nie pamiętam dokładnie co to było), po ponownym uruchomieniu komputera zostałem zapytany o recovery key Bitlockera. Jak się okazało, Bitlocker musiał mi się włączyć po zalogowaniu kontem Microsoftu jakiś czas temu, nie ustawiłem swojego hasła. Key protectors to TPM i Numerical password (recovery key)....

    Naprawa nośników i odzysk danych   15 Gru 2021 22:24 Odpowiedzi: 14    Wyświetleń: 1296
  • Schemat ładowarki 5V na 7805 do nawigacji bez zakłóceń CB radia – sprawdzone rozwiązania

    Wznawiam temat jak zrobić samodzielnie ładowarkę do GPS nie zakłócającą CB-Radio ?Mój pomysł jest taki z 12V na 8 V /stabilizator 7808/z tego stabilizatora na układ 7805 Pomysł z gatunku "brute-force". Sugeruję 7805 z pomocniczym tranzystorem: http://obrazki.elektroda.pl/6363389900_1... Inna koncepcja - zastosowanie na wejściu rezystora...

    Początkujący Naprawy   04 Lis 2019 14:21 Odpowiedzi: 29    Wyświetleń: 3078
  • Jak odzyskać dostęp do internetu na Linuxie po zapomnianym haśle?

    Chyba nie trzeba wykasowywać hasła roota. Można skopiować 'zahashowane' hasło (trzeba mieć jednak dostęp do pliku passwd w wersji 'niezasłoniętej' - ale to można zrobić odpalając na komputerze inny system, jak sądzę linux z płytki wystarczy) i wpisać je (na innym komputerze) do programu łamiącego hash'e (np. cain - uwaga to dość niebezpieczny program,...

    Software serwis   23 Lip 2005 11:56 Odpowiedzi: 15    Wyświetleń: 5736
  • Nadpisana partycja,TrueCrypt - jakas szansa na odzyskanie?

    Jeżeli nie masz nagłówka z kluczem (w opcjach TC masz możliwość zrobienia i przywrócenia jego kopii) to możesz spokojnie formatować dysk. Danych już nie odzyskasz. Gdybyś jednak miał ten nagłówek (jest to pliczek o rozmiarze 1kb) wówczas go przywracasz podmontowujesz partycję w TC i programem do odzyskiwania danych te dane z partycji wyciągasz (bo...

    Naprawa nośników i odzysk danych   12 Cze 2010 07:30 Odpowiedzi: 34    Wyświetleń: 8341
  • Terminal WYSE Cx0 + Linux - czy można wystawić publicznie ?

    Przecież problem z włamaniem dotyczy systemu a nie urządzenia. Jak jest zabezpieczony i jak zabezpieczysz po instalacji systemu tak będziesz miał. Jeśli nie używasz oryginalnego oprogramowania funkcjonuje tak jak każdy normalny komputer. Tak, tylko to jest Twoje założenie cytuje "funkcjonuje tak jak każdy normalny komputer". Osoba która pełni nademną...

    Komputery Początkujący   22 Cze 2021 16:11 Odpowiedzi: 7    Wyświetleń: 1116
  • Dlaczego mój program w C działa wolniej na 64b niż 32b? AMD 64 X2 4200+

    Witam Jakiś czas temu znalazłem ciekawy artykuł w którym autor porównuje wydajność systemów 32b z 64b, było tam też porównanie szybkości łamania hasła metodą brute force w Phytonie, Zainspirowany tym napisałem własny program do tego porównania ale w C, pierwszy program: MD5_1 - wykorzystuje jeden rdzeń i dla systemu 32b wykonuje się w 24s a dla 64b...

    Programowanie   30 Gru 2008 17:13 Odpowiedzi: 1    Wyświetleń: 828
  • Czy silne pole magnetyczne zniszczy dane na HDD?

    Jeśli chodzi o dane to TrueCrypt 7.1a tym programem się zainteresuj i powiem ci mam bardzo dużo danych na dyskach około 30TB i wszystko za szyfrowane w locie . Jak każdy algorytm i ten jest do złamania ale po dokładnych wyliczeniach to będzie trwało około 60 lat do zgaśnięcia słońca przez większość komputerów połączonych ze sobą na świecie . - moje...

    Początkujący Elektronicy   16 Gru 2012 11:31 Odpowiedzi: 26    Wyświetleń: 6533
  • Czy metoda szyfrowania AES-256 jest najbezpieczniejsza? Są wyniki badań

    http://obrazki.elektroda.pl/6819545400_1... W ubiegłym tygodniu ogłoszono wyniki najnowszych badań kryptograficznych, które wykazały zagrożenia w metodzie szyfrowania danych AES-256, wykorzystywanej w większości chronionych transakcji internetowych i nie tylko. AES-256 (ang. Advanced Encryption Standard) to symetryczny szyfr blokowy...

    Newsy   18 Lut 2018 09:57 Odpowiedzi: 11    Wyświetleń: 29467
  • Kilka propozycji szyfrowania danych w pamięci FLASH

    Taaak... XORy "z bajerami" lepsze od AESa... Szkoda, że nie zabezpieczono w ten sposób WiFi i GSMa - gdyby tylko twórcy tych standardów wpadli na taki genialny pomysł, to teraz te standardy byłyby nie do złamania... Albo czemu twórcy gier i konsol nie zastosują takiego genialnego sposobu - przecież to by było nie do przeskoczenia! Na prawdę nie macie...

    Mikrokontrolery AVR   02 Lut 2010 23:21 Odpowiedzi: 100    Wyświetleń: 10207
  • Włamanie na konto pocztowe - jak zabezpieczyć się przed atakami?

    Witam! Włamano mi się w tygodniu na konto pocztowe ("polski" usługodawca, darmowe konto). Ktoś wszedł na nie kilka dni temu kilka razy (conajmniej kilka). Hasło miałem dosyć długie (ok. 11 znaków- duże i małe litery i cyfry). Mam Windows 7 zabezpieczony firewallem systemowym i antyvirusem (Avast). Regularnie ściągam update w systemie. Używam głównie...

    Sieci LAN   20 Wrz 2010 09:03 Odpowiedzi: 15    Wyświetleń: 6797
  • Akceleracja sprzętowa łamania haseł

    http://bi.gazeta.pl/im/4/8118/z8118274X.... Wiele rdzeni, szybkie wykonywanie równoległych obliczeń. Nowoczesne karty graficzne, oprócz normalnych zastosowań, bardzo przydają się do zadań zwanych eufemistycznie "odzyskiwaniem haseł". Firma Elcomsoft handluje oprogramowaniem, służącym właśnie do "odzyskiwania" haseł do plików Office, PDF, kont użytkowników...

    Newsy   08 Lip 2010 23:01 Odpowiedzi: 1    Wyświetleń: 2209
  • Jak namierzyć IP osoby sprzedającej skradzione konto przez GG?

    Skąd pewność że zainteresowany miał antywirusa.... bo jeśli nie miał to instalacja keyloggera nawet "zdalnie" nie jest wielkim wyczynem. To nie wyginęły śmiercią naturalną komputery bez antywirusa? Dawno takiego nie widziałem. Konto miałem w grze a na tym koncie potrzebny był mail. Więc on tak to zrobił. Wbił się na konto w grze a później na maila...

    Hardware, Software, naprawa urządzeń sieciowych   14 Sty 2012 12:05 Odpowiedzi: 38    Wyświetleń: 8008
  • Zabezpieczenie Siecie WIFI przed nie autoryzowanym dostępem.

    Witam. mam następujący problem. od jakiegoś czasu postawiłem sobie w domu sieci WIFI, i to w paru sztukach ponieważ jest na na paru poziomach. ale do rzeczy. internet odbieram za pomocą TP-link TL-WR543G potem jest podpięty NETGEAR FWG114P co do tego jak chodzi internet nie miałbym większych zastrzeżeń gdyby nie to że mam nieproszonego gościa w sieci,...

    Sieci WiFi   29 Sie 2013 13:07 Odpowiedzi: 10    Wyświetleń: 3231
  • Popularny problem z siecią. Już po raz tysięczny.

    Chyba znalazłem odpowiedź na wasz problem ale nie jestem pewien czy będzie działać. W połączeniu sieciowym tam gdzie ustawiacie sobie adres IP jest przycisk zaawansowane trzeba kliknąć na niego i wejść do zakładki WINS. Dodam obrazek i go opisze. http://obrazki.elektroda.net/40_12252102... Trzeba zmienić na "Włącz system NetBIOS przez TCP/IP ewentualnie...

    Hardware, Software, naprawa urządzeń sieciowych   28 Paź 2008 17:25 Odpowiedzi: 13    Wyświetleń: 3066
  • Interfejs USB HID dla suwmiarki elektronicznej

    http://obrazki.elektroda.pl/9083799100_1... Podstawowym celem poniższego projektu, jest umożliwienie połączenia cyfrowej suwmiarki do komputera, w celu sprzęgnięcia jej np. z SketchUpem czy innym oprogramowaniem CAD. Przedstawione urządzenie wyposażone jest w trzy przyciski, pozwalające na wysyłanie informacji z wymiarami do komputera,...

    DIY Zagranica   27 Sie 2015 22:04 Odpowiedzi: 6    Wyświetleń: 15108
  • Odzyskiwanie hasła archiwum 7zip: metody i narzędzia do odblokowania bazy danych.

    Mam taką sugestię - jeśli od momentu, gdy Twój klient zapomniał hasła nie minęło jeszcze "dużo" czasu - zrób kopię posektorową jego dysku, a następnie przeanalizuj sektor po sektorze pod kątem występowania ciągów ascii+cyfra+znak specjalny, a każdy znaleziony taki ciąg włącz do słownika, ktory potem przeszukasz brute-forcem. Jest szansa, że system np...

    Naprawa nośników i odzysk danych   29 Lip 2022 22:50 Odpowiedzi: 28    Wyświetleń: 12099
  • Programy do przeglądania nieudostępnionych folderów w sieci komputerowej

    Jezu ale mi sie spac chce.... Jesli na kompie docelowym jest zainstalowany serwer SMB (udostepnianie plikow...) to laczymy sie z nim poprzez pusta sesje albo z lini polecen albo programami typu IpcScan, NTpass, X-Scan-v2.3 (ten to kiepski jest do tego) i jedziemy szukajac hasla. Wiadomo brute force zajmie duuuuuuuzo czasu ale z dobrym slownikiem i odrobina...

    Software serwis   11 Paź 2003 17:20 Odpowiedzi: 26    Wyświetleń: 5296
  • Format plików BG - jak otworzyć i naprawić zepsute zdjęcia?

    Możliwość jest - wystarczy odszyfrować pliki używając klucza potrzebnego do ich odszyfrowania. Posiadaczem takiego klucza może być autor wirusa, a być może klucz został wygenerowany losowo. Pliki w obecnych wersjach są szyfrowane za pomocą AES CBC 256bit, więc mamy do odgadnięcia 2^256 (2 do potęgi 256) kombinacji kluczy (po wygenerowaniu klucza trzeba...

    Pogotowie Antywirusowe   29 Wrz 2015 02:17 Odpowiedzi: 5    Wyświetleń: 927
  • Bezpieczeństwo routera - lista kontrolna - jak wybrać najbezpieczniejszy router

    Największy specjalista od bezpieczeństwa sieciowego może uczynić dowolny router tylko tak bezpiecznym, jak dobrze zabezpieczony jest firmware danego urządzenia. W poniższym artykule znajdziemy listę funkcji, które muszą znaleźć się w naszym routerze, jeśli chcemy, by zapewniał on naszej sieci bezpieczeństwo. Nie jest to poradnik, jak zabezpieczyć router,...

    Artykuły   09 Lut 2022 07:42 Odpowiedzi: 9    Wyświetleń: 8778
  • Zwiększanie bezpieczeństwa NAS na RPi

    http://obrazki.elektroda.pl/5931385600_1... W poniższym poradniku opiszemy, jak wykorzystać Raspbian Lite OS jako NAS z dwoma dyskami 320 GB Western Digital Pi Drives spiętymi w macierz RAID-1. Następnie przyjrzymy się jak poprawić wydajność takiego systemu wykorzystując do tego narzędzia takie jak np. Docker. Czy Raspberry Pi nadaje...

    DIY Zagranica   18 Sty 2017 22:23 Odpowiedzi: 13    Wyświetleń: 16791
  • Shap-E - sztuczna inteligencja do generowania modeli 3D dla drukarki 3D

    https://obrazki.elektroda.pl/4241760900_... Mamy modele językowe (nawet wprowadziliśmy na forum pod nazwą Jak to coś powstało? Dość prosto, tak, jak w modelu językowym zapisują tokeny (wyrazy/litery) na liczby, podobnie zrobili w przypadku modeli 3D. Następnie mając reprezentacje liczb modeli 3D, po prostu trenowali tymi liczbami sieć neuronową,...

    Artykuły   11 Maj 2023 16:08 Odpowiedzi: 15    Wyświetleń: 2349
  • Jak bardzo złożone projekty uda mi się wcisnąć w FPGA?

    Witam, zastanawiam się nad zakupem zestawu uruchomieniowego FPGA. Póki co przypadł mi w oko taki zestaw -> http://www.digilentinc.com/Products/Deta... 4656 slices, przyciski, diody, wyświetlacz, wbudowana pamięć sdram, możliwość połączenia z klawiaturą/myszką/monitorem, możliwość programowania przez USB...

    Programowalne układy logiczne   28 Kwi 2007 12:04 Odpowiedzi: 4    Wyświetleń: 3273
  • Router wysyła niechciane UDP - Blokuje sieć i prawdopodobnie przeprowadzam ataki

    Witam, mam taki problem, że moja sieć wysyła jakieś pakiety udp, które są szkodliwe przez co usługodawca musi blokować mi internet. Komputer 1 główny po kablu (win 10, zapora on, windows defender): Praca+rozrywka Komputer 2 laptop po wifi (win 7, zapora on, avast): Przeglądanie stron Komputer 3 laptop po wifi (vista, zapora on avast): Przeglądanie stron...

    Hardware, Software, naprawa urządzeń sieciowych   24 Maj 2017 16:45 Odpowiedzi: 2    Wyświetleń: 1617
  • Telnetowy port 23 wciąż wykorzystywany przez hakerów

    http://obrazki.elektroda.pl/9848932300_1... Ostatnio opublikowany raport Akamai Technologies wskazuje, że 10% ataków przeprowadzanych z sieci komórkowych jest skierowanych na port 23, zazwyczaj używany przez Telnet. Telnet jest już bardzo przestarzałą usługą zdalnego dostępu, sukcesywnie zastępowaną przez SSH (Secure Shell). Mimo to, niektórzy...

    Newsy   28 Sty 2011 14:31 Odpowiedzi: 0    Wyświetleń: 2037