O a to ciekawe:-)
Układzik ciekawy, na pewno utrudnił by życie niby hakerom którzy zmieniają hasła w komputerach kafejek internetowych ..ciekawe ciekawe.
(at)redcap16 ciekawe jak chcesz, hakerze, rozkodować kod maszynowy :D (at)mikimause9 coś takiego uskrobałem na szybko: [syntax=c]#define PWM_PIN 11 //numer pinu, na którym ma się pojawić PWM bool pwm_on, state = false; void setup(){ noInterrupts(); pinMode(PWM_PIN, OUTPUT); digitalWrite(PWM_PIN, LOW); TCCR1A = 0; TCCR1B = 0; TCNT1 = 0; OCR1A = 104;...
Dobre miejscie do ataków hakerskich. Ciekawe jak będą sobie radzić z potencjalnymi amatorami hakerów.
Ciekawe kiedy odbędą się pierwsze publiczne egzekucje hakerów. Mogli by to zorganizować w postaci małego show,np taki "koń trojański" wypełniony wewnątrz hakerami byłby poddawany działaniu "firewall".
Witam, Jest możliwość, jednak takie przedsięwzięcie to duży skok dla hakera - musiałbyś mieć tam jakąś ciekawą bazę danych, itp, systematyczna aktualizacja oprogramowania furtką do bezpieczeństwa w sieci.
Dokładnie tak jak mi się wydawało. że to jakiś zwykły syf. Tylko to mnie martwi że miał autentyczne hasło. To które podał w mailu było prawdziwe, nie wiem skąd wyciągnięte. No nic, poczekam te 8 godzin, jak się nic nie stanie to uznam że to jakiś fake. A jak się stanie to rozgłaszaj sobie panie "hakerze" nic tam ciekawego na HDD nie mam.
Wychodzą z założenia że lepiej mieć go przy sobie niż przeciw sobie, tylko ciekawe czy to wyjdzie :)
Koledzy jakiś haker przejmuje elektrodę ... właśnie zmienił mi nazwę miasta, ilość postów, a w bonusie wszyscy jesteśmy administratorami. Ciekawe co jeszcze się stanie ?? http://obrazki.elektroda.pl/4760545700_1...
Witam efekt ciekawy mały bałagan w środku ale na ten temat sie nie wypowiadam bo u mnie jest zawsze bałagan ciekawy pomysł na sterowanie w rytm muzyki. Pozdrawiam
O może tak czy ludzie którzy nabyli ów ksiażkę są zadowoleni i czy nauczyli się chociaż tego co pisze na stronie. Źle mnie zrozumieliście nie chce być hakerem chce porostu sie nauczyć czegoś nowego i ciekawego czy ta książka mi w tym pomoże i pozwoli abym nauczył się tego w miarę szybko bo przez wakacje mam naprawdę mało czasu.
Ja bym się przejmował bo tu nie chodzi o dane, które przesyłasz a o możliwość zaatakowania serwera w Twojej sieci. Bez przesady, nie sądzę aby jakiś haker chciał atakować mój serwerek na którym nie ma nic ciekawego i cennego.....
przecież powiedziałem że moi koledzy nie są hakerami, czyli nie używają żadnego systemu linii NT prócz XP Profesional. Kolejną ciekawą definicję kolega podaje: tym razem "hakera". windows ME nie jest z linii NT, a nie nadaje się wg mnie tylko do zastosowań domowych. Nie nadaje się, czy nadaje się? I co to są "zastosowania domowe"? Windows 2000 kto...
Koledzy nie chce nic mowic ale raczej nikt mi nic nie pomogl ? hmm potrzebuje dobrego sprzetu ;) do 3 tys i 17 calowy ;) Dodano po 4 Witam ja mogę o siebie polecić jakiegoś asusa np: oferta nr 2329785070 Ciekawy sprzet ;) ale jak kolega Haker napisał " ta Grafika hmm tylko czemu zwrocił na to uwage?
Okej, dzięki za odpowiedź. :D Postanowiłem, że przeczytam te książki i obejrzę DVD. Potraktuję to jako takie "wprowadzenie", a po tym zastanowię się co dalej. :) no i do tego jestem ciekawy po prostu tego co tam piszą. :D
Najprawdopodobniej zepsuty jest czujnik temperatury silnika, który steruje pracą wentylatora. Jeśli samochód jest sprowadzony, to bardzo możliwe że zrobiono jakieś uproszczenie w elektryce, a nawet zamontowano inny czujnik np. przy kolektorze wydechowym. Ciekawi mnie czy widziałeś Haker 305 gdzieś taki czujnik zamontowany w tym kolektorze? Podejrzewam,...
Tworzenie ciekawych aplikacji to świetna zabawa, ale staje się znacznie lepsza, gdy aplikacje te mają jednocześnie zapewnić wysoki poziom bezpieczeństwa. W poniższym artykule zajmiemy się kwestią bezpieczeństwa dla Raspberry Pi z wykorzystaniem narzędzi takich jak firewall, IDS czy SSL/TLS. Autor stworzył jakiś czas temu system oparty na Raspberry Pi,...
No ładnie.... bawili się z ogniem bawili, robili z użytkownikiem co chcieli okradali go, nie bali się nikogo i niczego, samowolka totalna!!! No i maja za swoje, te ataki hakerskie to doskonały pomysł teraz wyjdzie na jaw już wszędzie i oficjalnie o trojanach i innych ciekawych zabiegach jakie stosowało sony. I niech mi ktoś powie że haker jest zły (taki...
Podbijam temat, bo podobno powstal film i twórcach portalu. Jestem ciekaw, czy będzie to froma gloryfikacji czy też przeciwnie, zrobią z nich hakerów i nihilistów.
Witam wszystkich mam taki o to problem nie mogę się zalogować na stronę orange.pl czy ktoś z Was może wie co jest grane czy mają tam jakąś awarie lub co się stało? Wczoraj przy próbie logowania pisało że jest awaria a dziś wyskakuje komunikat że błędny login lub hasło a nic nie zmieniałem Dodam też że wczoraj wieczorem był problem z zalogowaniem jak...
->stonkers Rzeczywiście mnie tlen właśnie dla kilku znajomych pokazuje ip z 192.168..... albo 10. Kiedyś działo się tak tylko w momencie gdy druga osoba (mój bracik) była po tej samej stronie rutera co ja. Co ciekawe tlen wyświetla IP jednej znajomej jako 127.0.0.1 ma szczęście ze nie jestem hakerem bo bym ja zhakował ;)
Doświadczonego hakera tak nie złapiesz ale amatora może. Ciekawym sposobem mogłoby być także użycie powiedzmy laptopa/ów/anteny kierunkowej/sniffera a następnie namierzenie delikwenta plus ewentualne postraszenie na piśmie że to co robi jest karalne, ale trzeba mieć czas i chęci. Korzystanie z otwartych punktów dostępowych nie jest karalne, co najwyżej...
prosta sprawa, jak jestes wspoladmin (hmm ciekawe) to dogadaj sie z adminem i tyle. po co kombinowac, po co bawic sie w hakera (bo wlasciwie to ci chodzilo). Jak admin (ten glowny) sie zgodzi to cie przeposci, jak nie to odpowiedz na pytanie brzmi; nie da sie.
Pewnie moderacja zadziałała, dawniej nazywała się tak cenzura. Dawniej z Urugwaju przychodziły mi listy z napisem: ocenzurowano w Kijowie, teraz napis zmienił się na: wymoderowano w Berlinie. Czyli zamienił stryjek siekierkę na kijek... Natomiast u mnie od paru dni pojawił się w poczcie znaczek: https://obrazki.elektroda.pl/8982947700_...
Z jednej strony ciekawe zabezpieczenie przed obcymi w miejscu publicznym. Z drugiej trochę niebezpieczne gdyż hakerzy i władza będą mieć więcej prywatnych danych (bo takimi niewątpliwie są linie papilarne), a to już mały krok do przechwytywania linii papilarnych przez złodziei (przydatne w bankach etc.) czy do sytuacji bardziej poprawiających bezpieczeństwo...
Ciekawe rozwiązanie, możesz z 32Mbps za pomocą serwera dziesięciokrotnej kompresji zrobić 32mb/s :D Najważniejsze jest w tym jest to że haker nie da rady przechwycić danych ani zawirusować sprzętu, ponieważ jego laptop nie wyrobi z rozpoznawaniem kompresji. :D
Kłopot polega jednak na tym, że ktoś w FTDI doszedł do wniosku ze skoro "oni" postępują nieetycznie, to my też mamy prawo postąpić nieetycznie... Czy etycznie jest okraść złodzieja? Nie nie jest etycznie. I tu jest główny problem postępowanie FTDI jest nieetyczne w stosunku do ludzi, którzy padli ofiarą ich działań. Ciekawe czy nikt w FTDI nie zdaje...
http://obrazki.elektroda.pl/9316159700_1... "Carl", domniemany członek Anonimowych, wystąpił we francuskim programie telewizyjnym "Complément d'enquete" ("Dalsze dochodzenie"), gdzie powiedział i zademonstrował, jak zdobył dostęp do komputerów należących do francuskiej armii oraz koncernu Thales, dostarczającego systemy informatyczne i usługi...
Zatrzymując się na chwilę przy sieciach - czekam tylko aż jacyś hakerzy włamią się do chmury jakiegoś dużego producenta Też nad tym się zastanawiałem. Co będzie jeśli każde urządzenie TUYA, które jest w bazie dostanie polecenie "załącz" :) Wracając do przedstawionego przez Ciebie problemu z ESP - mając własny soft on nie może się łączyć i dlatego to...
Za to ja jestem dobroduszny ale potrafię takim typom utrudnić życie (co z resztą zrobię). Na pewno nie jest z grupy Anymous bo ci hakerzy mają swój honor, trochę wykręcony ale jednak. A właśnie, ciekawe, co na to Anonimowi, że gość posługuje się ich szyldem po tym, jak ukradł doładowanie do telefonu... Wyczyn żałosny w pełnym tego słowa znaczeniu. Swoją...
To nie jest przypadkiem to samo co A7N8X asusua sprzedawana za dośc duże pieniądze? Mam tą wypasiona płytę i wgrany bios przerobiony przez jakiegoś hakera jest to 1013 uber bios. Ostatnia wersja biosu wydana przez asusa to właśnie 1013, a uber bios ma odblokowane dodatkowo sporo ciekawych funkcji. Co do obsłgi dużych dysków, nie wiem jak jest ale powinno...
Ciekawe co było przyczyną że google padło. Raczej nie niewydolność serwerów no ale by padło dosłownie wszędzie? Nawet gdy próbowałem przez proxy we Francji łączyć się z google.fr ? No to hakery ostro pojechały. A FB nie padnie póki Polska istnieje :-) Byłem w kilku krajach ostatnio dość długo w każdym i na zachodzie raczej nie mają takiego ibolca jak...
Wszystkie kondensatory po stronie wtórnej kwalifikują się do wymiany. Czyli które dokładnie? Dodano po 1 Zauważyłem jeszcze 1 ciekawą żecz, jak ten monitor zgaśnie to pod kątem jak się spojrzy to nadal wyświetla obraz. Nie mam takiej małej lutownicy, żeby wymienić te koncensatory, więc ile mogło by to kosztować w serwisie komputerowym?
przeciez to nie byly dziury tylko Sama hakerka przyznała, iż zastosowane przez nią metody ataku nie wykorzystują błędów systemu a udokumentowane funkcje. Żródło: IDG BTW w takim razie ciekawe na co pozwalaja dziury ? :D
Osoba która opowiada o hoscie nie tyle popełnia błędy o ile ma na pewno podpisane "kwity" i nie wolno jej wszystkiego powiedzieć. Proszę mnie tu nie oskarżać o spiskową teorię dziejów ale...- są rzeczy których nie mówi się w szkole, są rzeczy których nie mówi się w domu i są takie których nie mówi się nikomu. Czy Ty mając na względzie bezpieczeństwo...
chodzi mi o kursy online np wideo kursy niebezpiecznik nie ma kursów online, a zaufana nie ma kursów, czego bym chciał się nauczyć wszystkiego od podstaw zabezpieczeń aż po sprawdzanie (planuje kupić szkoła hakerów) i szukam innych wideo kursów (artykuły czytałem, poradniki również ale wiadomo nie ma nic dobrego za darmo, oglądałem kiedyś jak postawić...
To co ma iść do sklepu i powiedzieć: "Puściłem dysk na podłogę. Dajcie mi nowy ?" Oczywiście. I nie "dajcie" tylko SPRZEDAJCIE. Uważasz, że można coś ukraść tłumacząc się brakiem pieniędzy? Ciekawa mentalność.
Pytam dla pewności, bo każdy mówi co innego a ja w tej materii nie mam wiedzy. Szkoda bo myślałem że można mu włożyć dodatkowe 2GB żeby tak nie mulił w czasie startu i w czasie pracy. A propo postu hakera ten laptop co prawda jest na DDR2, ale pracuje na core duo a nie core 2 duo. Ciekawi mnie tylko czemu producent twierdzi że ten komputer obsługuje...
pomogłes mi :D wielkie dzienki !!!!!!!!! zarejestrowałem sie na sumper SMS ... pierwszy dzyn za friko , lecz biore tam gdzie się słucha " zapisz element docelowy jako" i mam dzyna na pulpicie .... ma się zdolnośśći hakera ;) :D :D lecą do Ciebie punkty :P ;-) Dodano po 4 ciekawe czy da sie tak ciągnąc polifonie ... bo ten serwis jest gites !!! Dodano...
projekt ciekawy, ale nic poza tym, w rzeczywistości liczenie wciśnięć jest chyba mniej wygodne niż zwykła klawiatura, a oszczędzanie na switchach jest bez sensu skoro (jak nadmienił kolega) procek ma wolne piny... a co do złamania to wszystko da się złamać, jak jest dobry haker :D
Jestem tylko ciekaw skąd oni wiedzą ilu hackerów w USA jest? To nie jest jedno środowisko. To dużo bardziej skomplikowane i wydaje mi się, że nikt nie jest w stanie oszacować ilu ich naprawdę jest. Ilu "pracuje" w USA, a ilu znajduje się fizycznie w USA to też dwie różne kwestie.
Kilka osób zdradziło mi, że można porozumiewać się bez odbiornika w eterze, dźwiękiem lub głosem można sterować lub przesyłać precyzyjnie w przestrzeni na bardzo duże odległości i to do konkretnej osoby. Głos można ściszać, zgłaśniać, a nawet sprawiać wrażenie, że ktoś za tobą stoi i gada za tobą. Jednak te osoby nie chcą zdradzić, na jakiej zasadzie...
A mnie bardzo ciekawi jak Sony wyliczyło sobie te 600k starty ? Czy może tyle był wart ich system zabezpieczający :D A jeśli chodzi o "hakerzynę" to skoro udostępnił do Internetu poufne dane niewinnych osób (a tak naprawdę to te osoby są najbardziej pokrzywdzone w tej prawie) - powinien jak najbardziej trafić za kratki.
I będzie wyskakiwał, bo btemp nie jest połączone z BSI tak jak *HaKeR* zaznaczył na schemacie. BTEMP idzie bezpośrednio pod avilmę kulka E9. Jedyne wyjście to albo "dodrapać" się do przelotki pod padem i dolutować się pod nią (mikroskop wskazany) albo wlutować się pod avilmę. Jednym słowem narobiłeś sobie nieciekawej roboty :)
Jak w temacie. Nawet kupiłem nową baterię ale jest to samo. W tle wyłączyłem prawie wszystkie aplikacje, które można ale najciekawsze jest to, że to zżeranie jest w miarę regularne, wcześnie rano. A zaczęło się kilka tyg. temu. Na wykresie zużycia jest to przeważnie między 4 a 6 godz. Jak porównam ten spadek np. do innych z okresu rozmowy czy długiego...
Budzik sterowany z sieci.. Nie chciał bym żeby mi haker wyciął numer i przestawił w nocy godzinę budzenia xD Paranoja... Wcale podłączenie do sieci internetu nie oznacza możliwości 'włamania'. Jeśli soft jest dobrze napisany to nie ma prawa się nic stać. A budzik ciekawy, chociaż trochę przerost formy nad treścią :>
Witam, Mnie spotkało coś podobnego i też konto chmurowe zaatakowano. Generalnie doświadczyłem masywnego przejęcia niemal wszystkich moich kont i danych, w tym telefonu, bo konto google też przejęto, o czym dowiedziałem się dopiero po powrocie do domu. Co ciekawe, akurat byłem w delegacji i sprzęt był wyłączony lub po za siecią, więc to musiał być wyciek...
Używam poczty na home, tez bezpośrednio z przeglądarki /jakoś te outlooki do mnie nie przemawiają/ . Po wysłaniu załącznika z przeglądarki , można wejść na pocztę wysłaną i porównać co zostało dodane i wysłane, sprawdzić tez czy adres wysyłkowy jest poprawny. Nie podejrzewam, że podmiana może następować w czasie przesyłu - to teoretycznie niemożliwe....
(at)Mastrin1994 jeśli sam nie korzystasz z tej strony to opcja jest zablokować tą stronę w routerze, jeśłi na to pozwala, bo smartfony, tablety ... a tak to globalnie może być blokada, albo na dane sprzęty, ale pytanie czy to potrzebne. :D:D Zablokuj również dostęp do elektrody dla nich..................... :D Jak pisałeś jeśli sobie sami przypisali...
Dzięki dość ciekawe ale kompletnie nie rozumiem o czym ten Pan mówi, jak sonof jest dobrze przerobiony co mozna sprawdzic przez zamontowaniem to zwiera a nie daje napiecia wiec jakie porażenie prądem? Mam wrażenie że chodzi tylko o kasę i to małą - gdyby system się rozrósł to mogli by zarabiać na samym systemie - działającym na dowolnym hardware i taki...
Ciekawe czy dużo zassali nieuprawnieni z "najbezpieczniejszego laptoka" http://niezalezna.pl/22466-tusk-zlamal-p... Może bloger udzielił haseł na fejsie, pudelku lub nk i mogą ssać legalnie? A jakie były piania o laptopie Ziobry i sznurówkach Kaczyńskiego! Czy taka demonstracja jest równoznaczna z udzieleniem licencji dla hakerów...
Windows w dodatku chyba sp2 nałożył zabezpieczenie od wirusów hakerów itp. w postaci ograniczenia ilości połączeń i standardowo ustawił je na 50 połączeń. Ściągnij sobie Xp-AntiSpy -> http://www.programosy.pl/program,xp-anti... i tam w menu Opcje specjalne wybierasz limit połączeń i zwiększasz, powinno pomóc;) tam jest też wiele innych ciekawych...
Co ciekawe po napisaniu posta internet zaczął działać normalnie (tak jak drugi laptop) przypadek ? Hmmm poczekamy do jutra i dam odpowiedz jak ma sie sprawa z internetem ;) Jeśli faktycznie tak jest to znak że masz hakera na karku, widać że się przestraszył :D Ustaw nowe i długie na minimum 25 znaków hasło do wifi, które będzie zawierało cyfry i przeinstaluj...
Witam! A tos chojrak :D Ja tam zawsze wlaczam portsentry. Root podobnie -tylko jak trzeba, przegladarka - firefox. Spyware za bardzo nie ma sie czego uczepic a z wirusami to ciekawa sprawa bo jeszcze ani jednego nie znalazlem u siebie przez 3 lata intensywnego korzystania z sieci ( mimo ze przeciez bardzo prosto podczepic kod wirusa do programu - ilu...
AVE... Zachodnie firmy w ogóle nie biorą pod uwagę opcji przyoszczędzenia, bo to i ryzykowne w razie wpadki, i za dużo kombinacji. Rigol jako pierwszy pokazał, że łatwe hakowanie to zysk w formie całego pokolenia hobbystów i studentów, którzy potem w firmach i startupach też będą chcieli mieć Rigola, tylko już "na legalu". Tylko u nas jest taka "cebula",...
Ja kiedyś miałem podobny problem z k800i. Znalazłem gdzieś na forum opis "resetu" telefonu np. poprzez wyciągnięcie baterii i pozostawieniu tak telefonu na pewien czas. Po ok 2 tygodniach XS++ wykrył telefon i udało się wgrać softa. Jak znajdę gdzieś ten opis to podeśle. Bardzo ciekawy sposób resetu:) Czekam na opis:) Ten sposób jest bardzo znany,...
Musisz mieć jakieś urządzenie w sieci, które powoduję reinfekcję, lub naprawdę ktoś się uwziął lub ma dostęp do swieżych exploitów/czegoś w rodzaju pegasusa :) W co raczej wątpie. Czy analizowałeś ruch wychodzący? Lub chociaż zapytania DNS? Żadne skanery nic nie wykrywają? Smartfony można podmontować przez adb (partycja /system), przeskanować nawet...
Wiele z nich było całkowicie tajne lub zostało utajnione po otrzymaniu ciekawych wyników. Zgodzę się, a nawet pójdę o krok dalej- powszechną praktyką jest oficjalne wykazywanie, że projekt został "anulowany" we wczesnej fazie badań, co jest bzdurą, badania są tyle, że gdzie indziej i bardziej utajnione, ale w razie wykradzenia danych przez obcy wywiad...
Czy to już tu było? "The great global warming swindle" http://www.solopassion.com/node/2291?pag... Jest też sporo ciekawych komentarzy. Polecam film z linka pod tym samym tytułem (z Polskimi napisami). "Wychodzi na to że gdyby ocieplenie klimatu nie było faktem, należałoby je wymyślić. Tak pomyśleli czołowi klimatolodzy ze słynnego Centrum Meteorologicznego...
A swoją drogą bardzo długo używałem Win98 SE z IE o problemie 40000 plików nie słyszałem, no ale skoro napisali o tym aż w Komputer Świat. Widać dla niektórych to swego rodzaju "wyrocznia" i antidotum na wszelkie problemy, niestety na mizernym poziomie Paweliw proszę o nie wysuwanie wniosków w stylu powyżej bo zaraz podam Ci numer i stronę gazecie....
Witam wszystkich !!! Pytanie do osób lubiących ciekawe problemy.W mojej sieci blokowiej opartej na router Linksys AG 241 notorycznie włamuje sie jeden z uzytkowników tej sieci zmieniajac ustawienia w tym urzadzeniu włacznie z hasłami dostepu przez przeglądarke www.Nie moge sobie tego wytłumaczyć jak mozna dostac sie do routera zabezpieczonego hasłami...
poprzednik. Tak teraz, to widać. Z tym, że shellcode, to jest tylko określenie. Z tym shellcode'm to jest trochę bardziej skomplikowana sprawa. Co masz na myśli? Siedzę w security trochę i powiem ic że akurat ten shell mozna znalesc na kilku stronach bez problemu i wrzucic gdzie sie chce tak więc ściganie "haxiora" tylko po logach z serwera www....ale...
Nigdy nie patrzyłem ile "bierze" taki nadajnik RF (radiowy) .i z jednej strony nie ma o to nic wspólnego z tematem, ale rozważania są ciekawe ..myślę i pewnie nie każdy o tym wie.. Taki mikrokontroler jak Mega8 może na pinie odprowadzić do masy 20mA ..Jeżeli miałaby to być dioda IR to rozumiem..śmiga 20mA i na pewno to co chcemy nada bo 20mA wystarczy..ale...
Zresztą lepiej jej wogule nie budować - będą za sprawą hakerów z nią same problemy . Kilka lat temu rosyjscy hakerzy przejeli kontrolę nad jedną z EJ w USA . Amerykanie przez ponad miesiąc nie mogli odzyskać kontroli nad tą elektrownią . Z kolei jak hakerzy przejeli jedną wybudowaną jeszcz w latach 70-80 EJ w Rosji to Rosjanie potrzebowali 1 tygodnia...
Wlutowałem trafo, jeszcze miałem nadzieje na widoczną przerwę miedzy nóżką, a uzwojeniem, ale nic z tego.Zamówiłem nowy w North. Dzisiaj przysłali, koszt z przesyłką 41 zł. Mogłem też kupić od prywatnej osoby z ogłoszenia na olx.pl http://olx.pl/oferta/transformator-trafo... za 32 z z przesyłką ale jednak, co znana firma,...
Szukając stronek z zyczeniami natknełem sie na coś takiego: http://ralf19.republika.pl/ (chodzi o ten nagłówek z lewej str.), troche go nie rozumiem jak to "oto kilka informacji o tobie" to czyli że mogą mieć wszystkie?, wertować mi dysk i przeglądać co im sie podoba?-czegoś tu nie rozumiem np. jak ja bym wykradł jakieś informacje od kogoś z kompa to...
Znalazłem ciekawą opinię na jego temat: Tutaj - klik Hmm... a widziałeś, żeby tego 700W potworka testowali w SLI/CrossX? Zobacz platformę testową. Poza tym, nie ma certyfikatu 80+ i nie ma go w ogóle na liście "Haswell ready" http://www.tomshardware.co.uk/answers/id... a XFX Core, czy Seasonic jest, oraz kilka innych firm...
Właśnie gdzieś mi się zapodział LED pod biurkiem... Ciekawe czy ta reklama w SpS nie kłamie? A na jaką długość fali miał przycięte nóżki ;) czy moze był SMD. Reklama od tego jest, żeby kłamać - w optymalnych warunkach udało im się uzyskać taki zasięg, urządzenie generuje jakieś natężenie pola i ma jakąś czułość, reszta zależy od odległości i tego na...
Takie kancelarie mają też swoich informatyków bo z powietrza sobie takich zarzutów nie biorą. Wbrew pozorom i całej naiwności młodocianych hackerów - stosunkowo łatwo ich namierzyć oraz ich działania. Bo zwykle ci co kradną nie mają za bardzo pojęcia o informatyce albo mierne i wpadają w głupi sposób i z zachłanności. Np poprzez to, że handlują płytami...
No cóż chciałem dobrze, ale widzę, że przedobrzyłem... W takim razie ja ze swojej strony dziękuję za poświęcenie mi uwagi i myślę, że inne wypowiedzi kolegów będą ciekawsze. Widzę, że jest kolega myślącą i inteligentną osobą. Z tego co kolega napisał to dużo udało mi się zrozumieć jeśli chodzi o ochronę swojego komputera. ;) Przygody z Avastem i mu...
Nie mam zamiaru się z Tobą sprzeczać na słówka. Uważam że mogę wyrazić swoje zdanie nawet jak nie zrobiłem podobnej, lepszej czy gorszej konstrukcji. Osoba która kupuje takie urządzenie powinna być świadoma tego że ma ono wady. Ja się czepiam przede wszystkim stwierdzenia komercyjne. Moim zdaniem projekt komercyjny powinien posiadać zabezpieczenia....
Mam Kindle i nie zauważyłem czegoś takiego o czym mówisz. Taka reklama jest powszechna i praktykowana nawet na różnych formach, możliwe że nawet na tym, nazywa się to reklamą remarketingową i jest to wymysł Googla. Wystarczy że wejdziesz na stronę lub temat forum poświęconym np. głosnikom danej marki a poźniej będziesz atakowany reklamami przez wiele...
Ciekaw jestem, jaka jest Twoja argumentacja przeciwko tej zmianie? Zauważam sprzeciw i częściowo rozumiem argumenty, nie mam własnego zdania. Mam takie same obawy jak wielu innych - mianowicie systemd zaczyna pożerać po kawałku system, wchłania coraz więcej usług co nie tylko jest zaprzeczeniem idei systemu Linux, ale może być wręcz groźne w przypadku...
Płakać, to raczej nikt nie płacze. Nie licząc dyrektorów Sony ;) Firma podpadła - czy to przez tę nieszczęsną aktualizację firmware'u do PS3, usuwającą opcję "Other OS", czy to z jakichś tam innych powodów - i regularnie spuszcza się jej manto. A PR pikuje w dół. Co jednak ciekawsze, przy okazji jednego z ataków (chyba pierwszego - na PSN) wyszło na...
Logi w Windows ? Z chęcią się dowiem gdzie są zapisywane logi szczególnie DNS i ARP. Cache DNS to nie log, ma swój czas życia i kończy się on jeszcze szybciej wraz z wyłączeniem komputera, podobnie tablica ARP ale jak pisałem z chęcią dowiem się czegoś nowego. Uhm ... To w takim razie - moze mi Kolega wyjasnić (tak, żebym to zrozumiał :) ) - skąd u...
Już kolejny kraj... a my: https://www.gramwzielone.pl/energia-slon... Ciekawe też komentarze i dlatego. No właśnie. Analizując wytyczne tej deklaracji, widzimy, że w wielu miejscach jest ona niezgodna z Polską Konstytucją oraz ogranicza prawa i wolność obywateli...
może linux nie jest najprostrzym systemem ale na 100% najbezpieczniejszym. Co do jego bezpieczeństwa na 100% to mógłbym z Tobą troszku popolemizowac ;-) Zgadzam sie z kolegą powyzej sława Linux-a jest duza, niestety system jest ciekawą alternatywą dla zdolnych programistów i entuzjastów, a nie amatorów - tak na marginesie domyślne ustawienia przy jego...
Idąc zaś tropem tych nieszczęsnych hackerów na każdym kroku czyhających sugeruję wszystkich rozmówców, którzy mają włączoną usługę identyfikacji numeru traktować jako potencjalnych włamywaczy (albo i gorzej) Ja bym tak nie lekceważyła zjawiska hackingu w sieciach kablowych (DOCSIS). Niestety nie mogę podać linków, bo regulamin zabrania, ale mogę tylko...
Pasta na procesorze do wymiany, czyszczenie komputera KONIECZNE!!! Po tym zabiegu gwarantuję, że komputer będzie działał. Ale to musisz zrobić już , bo spalisz procesor. Dodano po 2 Tja ... ciekawe który program pokaże temperatury procesora inne niż "krytyczne". A wyników pomiaru napięć nadal brak. Każdy w miarę sprawdzony. Mam 2 na "oku" HWmonitor...
Dostalem wezwanie na komende w sprawie sprzedazy rzeczy z allegro. Kupilem od hakera postac w grze metin2. Wiadomo postac kradziona i juz wlicza sie w to paserstwo. Wtedy nie wiedzialem ze cos takiego jest. Mija pol roku ide na komende. Przesluchanie itp wyjasnilem wszystko. Postac zakupilem tylko po to by odsprzedac ja drozej. Kupilem ja poza allegro,...
Freddie Chopin --> czy ty? także masz problemy z czytaniem? (sorki, że tak piszę) .... ale gdzieś ty widział tu odowadnianie, że jakieś tam XORowanie jest czy nie jest lepsze od np AES'a ???? ... co więcej kilka razy już pisałem wyraźnie że nie o to chodzi aby udowadniać wyższość jednych metod nad innymi. Czego nie zobaczyłeś - to sobie sam dopowiedziałeś...
do djlj24 stary no zalogowałem sie i z kad moge teraz pobrac firmware do dk dvd-915 pomóż jak mozesz!! Dodano po 8 jeszcze raz do djlj24 no znalazłem twój wystawiony firmware teraz ciekaw jestem jak zdobyc punkty aby to zassac hehe nie iwem co robic Dodano po 2 JESTEM ZADOWOLONY NA MAXA I TO DZIEKI TEMU GOŚCIOWI O NICKU djlj24 POWIEM KRÓTKO ZROBIŁEM...
To jest babka i to znana - wystarczy sobie wpisać ją w google aby się dowiedzieć gdzie pracuje itd. Ona chce dotację z konta albo skan - pewnie dlatego, że konto jest praktycznie bez limitów i ona nie chce hakerów ani abuserów - bo tam możesz sobie kompilować i odpalać co chcesz, ściągać też. Podobno ona jest taka że bez nakazu prokuratury nie da żadnych...
1000zł za ile sztuk? Za zawartość nie kopię .... No cóż wystarczy jakoś śmiesznie zabezpieczyć bin'a (np powiązać wrzucanie jakiś wartości do flasha z np różnymi wartościami rezystorów na PCB, proste, ale jak ktoś nie wie to się zdziwi że skopiował jakiś PCB najnowszy, ale procek nie rusza ) Śmieszne zabezpieczenia działają tylko na śmiesznych hakerów...
W artykule niema zbyt wiele o tym, że systemy jak M$ Winzgroza czy Android OS nas skutecznie i masowo szpiegują, spotkałem się wielokrotnie z opiniami, że oba należą do grupy "SpyOS". Na polskim forum Canon, użytkownik Akustyk pisał, że w Androidzie do każdego requestu dodawana jest część nr. seryjnego baterii w telefonie/tablecie -> w celu identyfikacji...
Nie wiem skąd to ma ale troszkę dziwne Mógł się włamać/zalogować na któregoś Twojego maila (ma dane z wycieku) i tam znalazł jakąś fotkę, gdzie Ty komuś wysyłałeś zrzut ekranu by coś pokazać. To nie są żadni hakerzy, to co najwyżej chakiery :D , którzy są tak głupi, że nawet nie potrafią zamaskować swojego prawdziwego maila. Ja zawsze takim, w odpowiedzi...
Światło zamiast Wi-Fi Niezwykle wygodnym źródłem szerokopasmowego Internetu mogą być tradycyjne diody elektroluminescencyjne. Naukowcy niemieccy opracowują technologię przekazywania Internetu za pomocą światła widzialnego. Naukowcom z Corporatr Technology w Monachium i berlińskiego Heinrich Hertz Institute udało się przekazać dane na odległość do 5...
Jaki troll, dalczego tak o mnie mówicie. Co jest dziwnego w tym, że posiadam stary komputer oraz mieszkam praktycznie w lesie i korzystam z sieci drugiej generacji, jak tylko komputer przyjdzie to podsyłam zdjęcia na forum Dlatego, że to jest nie do uwierzenia. U mnie takich komputerów na Pentium IIi to już elektrozłomie jest nawet jak na lekarstwo,...
Jakoś na pocz. stycznia 2018 pojawiła się informacja, (w naszych czasopismach raczej nie zauważyłem ) o znalezieniu poważnej luki w procesorach Intel, Advanced Micro Devices i ARM , która pozwala hackerom na wykradzenie "danych" z prawie każdego urządzenia wyposażonego w cpu tych firm. * The Meltdown destroys the "isolation safety" between user applications...
Gdzieś to wyczytał? Napisałem CHYBA. Pisałem ,że to prawo powinno chronić prywatność, a nie spec-soft. Bzdury odczytujesz jak tvn... Czytam tak jak jest napisane, jesteś odbierany tak jak piszesz i skończ z sugestiami w takim stylu. Poza tym samo prawo nie uchroni przed działalnością ludzi o złych intencjach. Czy oby legalne jest instalowanie na routerze...
Jeżeli będziesz próbował wykonać procedurę naprawczo testującą to nie przejmuj się wirusami Skoro uświadomiłeś mnie, ze nie ma takiej potrzeby to raczej z tej procedury zrezygnuję, bo z dysku wszystko można czytać :) . Może przeskanuje jeszcze raz innym programem ( tylko jakim?), gdzie byłaby możliwość naprawienia tego pliku. Dodano po 4 Dodano po...
Dodaje strony gdzie szukać sterowników do laptopów: Sterowniki szukaj na tych stronach: www.softwarepatch.pl/- sterowniki i biosy nie tylko do laptopów www.divers.softpedia.com www.xpvistaworld.com www.forum.notebookreview.com -forum, dużo linków Czarna lista firm zasilaczy nie kupuj tych produktów!! [url=http://realitynet.pl/e107_plugins/k...
Może to już starość, ale przyznam że dziwi mnie mający cechy owczego pędu, zachwyt nad możliwościami współczesnej elektrono-automatyki domowej. Tak jakby powstanie z krzesła i przełączenie światła było zadaniem ponad siły i konieczne było do tego celu używanie pilota a nawet smartfona. Od dawna zresztą głoszę pogląd, że współczesny człowiek po to różnymi...
Witam, Pracuję w 3 osobowej mikrofilmie. Od lat organizuję w niej sieć LAN. Znam się na tym jedynie od strony użytkowej, ale ostatnio naszła mnie myśl, czy to co zrobiłem mogło narazić firmę na wyciek danych? W szczególności mam na myśli pocztę email. Budowa sieci: 1.komputer "Serwer" pełniący funkcję serwera (Windows 7) – połączenie z routerem...
Problem pojawia się raz na jakiś czas ale ostatnio coraz częściej, kondensatory wymienione ponad 2,5 roku temu więc nie one, taśmę chętnie bym zmienił, ale nie mam drugiej 80 - tki , mam same 40- stki w częściach od PC. Chodzi o to że FDD nie jest uszkodzona, jak ją odepnę to wyrzuca błąd Detecting IDE Drives , a z nią jak się zacina to świeci ona...
Wierz mi, że jakieś 70% absolwentów kierunków informatycznych miałoby poważne problemy z zainstalowaniem i prawidłowym skonfigurowaniem takiej dystrybucji jak Slackware, że o Gentoo nie wspomnę. Boje się ze masz z czego dodać dziś pewnie połowa by wysiadła przy instalacji konfiguracji Debiana do jakiegoś celu, ale to nie o to chodzi żeby kogoś na studiach...
DYZIO na jakiej podstawie masz takie zle zdanie na temat samsunga... ja mam 30gb dysk od ladnych paru lat i jest strasznie wolny ale BEZAWARYJNY a po przejzeniu testow dyskow samsung zazwyczaj byl w srodku stawki ale pod wzgledem glosnosci pracy byl bezkonkurenchjny!!! i wytrzymaly na wstrzasy!!! a 3 lata gwarancji mnie zadawalaja w zupenosci... czego...
No to widzisz, któryś z kolegów napisał, żeby nosić po kilka to będę miał 2 lub 3 i będę zabezpieczony Ale musisz poszukać takich kondensatorów w sklepie z artykułami "Perpetuum mobile" A to niby czemu? Bo wtedy były by takie, że same by się ładowały ; ] A tak to do paska musiałbyś mieć jeszcze ładowarkę :D, żeby je ładować :D Ciekawe, lecz jak podałem...
Ponieważ masz w tym modelu procesor ARM cpu WM8505 128mb ram rom 2gb I pewnie zgrywałeś z tego there are 3 rev. WM8505. The main difference is that the Chinese are trying once again to minimize the cost of production of smartbooks, replaced the more expensive and faster Nand memory, - in rev. 1 and 2, - use the "stupid" cheaper USB-stick to revision...
https://obrazki.elektroda.pl/8491276100_... W ostatnich miesiącach przedmiotem zainteresowania autora tego projektu stała się możliwość ukrycia komponentów elektronicznych wewnątrz płytki drukowanej. Jest to technika często i od jakiegoś czasu stosowana w układach elektronicznych wysokiej gęstości, wytwarzanych przemysłowo, jednakże...
wpływ hakera hakera router hakera bloku
automatyczne zapisywanie plików cztery wyprowadzenia arduino wysyłanie
DeWalt DCD791 – zgrzytanie przy hamowaniu, budowa hamulca, przekładnia, serwis Sprężyna regulatora obrotów Stiga Combi 1066 – numery części, wymiana, objawy usterki