Witam http://obrazki.elektroda.net/4_128594289... Dzisiaj chciałem zaprezentować wzmacniacz który popełniłem w czasie wakacji. Konstrukcja ta opiera się o końcówki mocy n-mosfet kolegi Irka na dwóch parach tranzystorów IRFP250. Płytki wykonałem metodą termo transferu. Prąd spoczynkowy ustawiony na 50mA. Zasilacz Składa się on z trafa 800VA zakupionego...
Sieci kablowe i pojecie "srodek miedzi" straciły już na znaczeniu . Przez zastapienie urządzeń elektromechanicznych komutujących połączenia stykami -komutacją elektroniczną -stało sie mozliwe skasowanie wszelkich central elektromechanicznych . *Był w Łodzi taki moment ,że abonenci z jednego obszaru centralowego -ok.4000 NN -byli załatwiani przez centralę...
Witam, Mnie spotkało coś podobnego i też konto chmurowe zaatakowano. Generalnie doświadczyłem masywnego przejęcia niemal wszystkich moich kont i danych, w tym telefonu, bo konto google też przejęto, o czym dowiedziałem się dopiero po powrocie do domu. Co ciekawe, akurat byłem w delegacji i sprzęt był wyłączony lub po za siecią, więc to musiał być wyciek...
Haker nie jest potrzebny :-) Wystarczy spojrzeć na mapę Emitela, którą zamieściłeś :-) Co to za aplikacja, że w Kamieńsku nie ma mux6???? https://radiopolska.pl/wykaz/obiekt/1055
Niedawno kupiłem 3-fazowy monitor energii oznaczony jako SMTONOFF Smart auto reclosing protector , sprzedawany jako Tuya WiFi Three Phase 4P 100A Auto-Reclosing Over Under Voltage Protector Prepaid Meter Timer Switch Voice Remote Control od https://obrazki.elektroda.pl/2124579800_... . Z tego co widzę to urządzenie nie jest jeszcze...
Analizowałem kiedyś dane do wyświetlacza LED, żeby "odczytać" liczbę, jedna z tych robót co się na koniec zastanawiałem po co mi to było, do LCD nawet by mi się nie chciało: https://obrazki.elektroda.pl/5428627500_... https://obrazki.elektroda.pl/3533086800_... Doceniam walory artystyczne przebiegów sterujących pasywnym...
Dj Haker napisał: Standardowo mysz do sprawdzenia w innym komputerze. miałem Windows 7 to się tak nie działo 2.Oszczędzanie też nie pomaga. Nie oszczędzanie, tylko wyłączenie oszczędzania: http://obrazki.elektroda.pl/2946828100_1... Wyszyść wszystkie ptaszki w każdym koncentratorze USB i zresetuj komputer. Poza tym mysz może posiadać...
Ten "skrypt" nie zabezpiecza foldera hasłem, ale nadaje mu atrybuty "h" i "s", czyli ukryty, systemowy. Pseudo hasło potrzebne jest do zdjęcia tych atrybutów, czyli pokazania folderu. Folder zobaczyć i otworzyć może każdy, kto wie jak użyć systemowej opcji "Pokaż ukryte pliki i foldery". Jako wieloletni użytkownik Linuxa mogę polecić jedynie pewną...
cze haker jestem z wrocławia jak ty podjedsz do mni to ci sprawdze a jak będzie potrzebna pompka to tez mam nowa w super cenie pozdro Klaudiusz tel 506 918 131
Pasta nie została wymieniona. Pasta oczywiście została całkiem usunięta. Czyli w ogóle jej nie ma?! To nie włączaj w ogóle komputera do momentu nałożenia świeżej pasty! Nic dziwnego, że masz 92 st. C w BIOS-ie. :shocked!: Arctic Silver Ceramique (lub Ceramique 2) albo Arctic Cooling MX-4 (MX-2) byłyby super do takiego Pentium 4 Prescott. Zalman STG-2...
Juz nie raz pisalem ze wordpress to super system pod warunkiem ze wiesz co z nim zrobic. Zworc uwage na to co sam zrobiles. W pierwszej kolejnosci zastosowales [url=https://es.wordpress.org/themes/mon... ktory juz od blisko 2 lat nie jest rozwajny. A to oznacza ze nawet najlepsze zabezpieczenie nic ci nie da jesli haker znajdzie dziury...
Dobry haker moze by namierzyl. Chyba jedynym wyjsciem jest zglosic to do portalu nk i jesli kolega udowodni ze to o niego chodzi i to nie on zakladal konto to oni usuna to konto. Jesli jest tam cos obrazliwego to moze tez kolega zglosic to na policje i oni mogli by namierzyc gdzie bylo to konto zalozone i kto mógl je zalozyc.
napisz sam... zakop haslo w jakims pliku tektowym. albo w skrypcie. nie musi byc jawne mozesz na nie zalozyc prosta operacje matematyczna, potem ustawiasz atrybuty i gotowe. haker bez zdobycia kodu zrodlowego bedzie mial cizekie zadanie, zeby bylo smiesznie mozesz uzyc dowolnego slowa ze zrodla i tylko wzkazac ktorego ma uzyc - powodzenia!
jeśli chodzi Ci oto zeby nikt nie zaglądał do niego to: wejdż w arkusz excel. nastepnie narzędzia w pasku u góry potem opcje... potem zabezpieczenia i bedziesz tam miał :hasło ochorony przed otwarciem lub hasło ochorny przed zmianami. oczywiście haker sie tym zbytnio nie przejmie. pozdrawiam
exploit to taki program ktory wykrywa dziury w systemie. jakis haker wrzucil go do sieci i taki programik sobie krąży aż znajdzie gdzieś u kogoś lukę w systemie. instaluje sie u niego i z tego kompa atakuje kolejne. ciągła aktualizacja systemu to podstawa.
Wszystko co tutaj widac, zainstalowales sam.
NIe ma sposobu. Jak jest sygnał i działa to jest w porządku. A jak nie ma sygnału i brak napiecia to ...znaczy wszystko i nic. Układy liniowe centrali testują linie i w wypadku zwarcia, doziemienia jednej żyły, trwałego podniesienia słuchawki odcinaja zasilanie sprawdzajac co pewien czas "stan spraw".. A jak cwany haker podepnie zasilanie ok 9 V i odetnie...
Tylko programy mocno obciążające procesor i grafikę powodują szybsze rozładowanie baterii. Stąd wniosek, że możliwe jest "wtargnięcie" pewnych wirusów z sieci, które są programami napisanymi w celu np przeciążenia ww procesorów. Każdy haker ma swój cel. Liczba cykli 143/300 zapewne w tym programie wskazuje ilość cykli już wykonanych na założoną przez...
Generalnie całość filtrowania w przypadku firewalli zarówno sprzętowych jak i programowych odbywa się po IP. Myślę że bez wymuszania logowania na urządzeniu docelowym (to co za routerem), bądź implementacji VPN bezpieczniej już się nie da. Podszyć się pod inny adres IP jest być może stosunkowo łatwo, jednak dużo trudniej jest zdobyć wiedzę pod jaki...
ja to bym tego 300 wat suba postawił na balkonie na miejscu Kol. Kejma skoro mu sub gra lepiej poza prawidłami akustyki to tam może będzie jeszce lepiej :D Dodano po 1 to by zasilacz musiał mieć ze 600VA ciężki ten zastaw musi być hoho:!: Dodano po 53 Haker 1, czy tylko w tych kolumnach masz jeden głośnik uszkodzony? to chyba zestaw z Kleopatry,Elizabeth...
"Czy naprawdę haker może sobie wejść na dowolny komputer tak o? Tylko jeśli jest wystawiony na świat poprzez publiczne IP i bez żadnych NATów i firewalli. Albo gdy zainfekowany zostanie inny komputer w LAN. Wówczas możesz mieć problem tak o. Czy musi mnie najpierw czymś zainfekować, muszę kliknąć w jakiś link, coś pobrać, wejść w jakąś szemraną stronę...
Proponuję poprosić dostawcę o solidne Zabezpieczenie wifi, możesz mieć na lini napalonego hotspociarza hakerka który ściąga gigabajty torentów i ogląda nie powiem co :p miałem taki problem, poprosiłem dostawcę a on znalazł gościa po ip i zapukał do jego drzwi :D Nie wiem czy ty to humorystycznie piszesz czy w pełni świadomie i wierzysz w to co napisałeś....
Mam pytanie, jak odzyskać skradzione konto Instagram na którym haker zmienił maila, telefon i zastosował na swoim urządzeniu weryfikacje dwuetapową, po paru godzinach udało mi się zmienić hasło w jakiś sposób i zalogowałem się, ale muszę podać ten kod z weryfikacji dwuetapowej. Jak temu zaradzić lub jak napisać do Instagrama z tym problemem?
Jak podlaczyles ten go pod dzwiek? Daj jakis schemacik bo niewiem co i jak dzieki wielkie
Tworzenie ciekawych aplikacji to świetna zabawa, ale staje się znacznie lepsza, gdy aplikacje te mają jednocześnie zapewnić wysoki poziom bezpieczeństwa. W poniższym artykule zajmiemy się kwestią bezpieczeństwa dla Raspberry Pi z wykorzystaniem narzędzi takich jak firewall, IDS czy SSL/TLS. Autor stworzył jakiś czas temu system oparty na Raspberry Pi,...
http://obrazki.elektroda.net/63_13093819... W dniu dzisiejszym Facebook potwierdził zatrudnienie George Hotz'a, wyjątkowo znanego hakera, którego z pewnością większa ilość osób identyfikuje po jego pseudonimie - Geohot . Rzeczniczka Facebook'a potwierdziła fakt zatrudnienia Hotz'a w wiadomości e-mail przesłanej dziś do AFP. Odmówiła jednak...
Haker zhakował mi skrzynkę pocztową i chce za odzyskanie $300. Raczej nie jest możliwe bym założył po prostu nowego maila. Co mam zrobić, czy da się go namierzyć?
Ja tam wyciachałem z w10 całą chmurę i wszystko co coś wysyła samo/nawiązuje jakieś dziwaczne połączenia. Dosłownie na wzór w7 ciachałem - tak aby wywalić politykę i chmurę, a zostawić OS, protokoły i inne tego typu funkcjonalności (nie uceglić funkcjonalność, a uceglić chmurę i politykę siłą na mnie realizowaną). Tak samo postąpię z w11. Tylko musi...
Polscy hakerzy robią przydatne rzeczy-> http://di.com.pl/news/24923,0,Polish_Vod... Tutaj widzimy że hakerzy w cale nie są źli.
Koledzy jakiś haker przejmuje elektrodę ... Jak co roku 1 kwietnia... :D
Panowie, ale że mnie ktoś pyta jak zautomatyzować? Moją instalację? Te dwa kabelki? Co się same między sobą przełączają? Nie wiem, co tam można zautomatyzować jeszcze i jak, a i tak już tam masz automatyzację daną przez producenta (dwa gniazdka). Ale jest Was tu dużo mądrzejszych to poradźcie koledze, skoro już kilka razy pyta.... Hmm, nie ma przepisu...
Chciałem się na kimś zemścic i haker przysłał mi program który umożliwi mi zemstę pobrałem go i zainstalowałem i haker włamał mi się na komputer! Co mam zrobić?! Antywirus nie działa!
Jak to jest, że taka wielka firma, która gwarantuje swoim klientom poufność danych zostaje złamana przez jednego człowieka(gdzie w takiej firmie tworzy to zespół ludzi)? Kara dla hakera? Za co, że pokazał jak dane ludzi są chronione. Oni mu powinni jeszcze zapłacić za to, że znalazł lukę i za milczenie o tym co znalazł, a najlepiej zatrudnić na stałe...
I co niby ten haker zrobi? Naogladales sie za duzo filmow.
19-letni Comex, prawdziwe nazwisko Nicholas Allegra, ogłosił, że na Twitterze w tym tygodniu przechodzi do Apple. Biorąc pod uwagę, ile czasu Comex spędził szukając błędów w produktach Apple i sukcesach w tym - nic dziwnego, że Apple chce go w swoim zespole. Jednak przejście do Apple jest stratą dla społeczności jailbreaking. [url=http://www.diit.pl/news/comex-haker...
Ciepła posadka rządowa niszczy całą zabawę. To co robisz nie może być legalne, bo traci to swój sens. Myślisz, że większość hackerów robi włamy dla pieniędzy? Oni kochają ryzyko i kochają uczucie, że są ponad wszystkim. Po złapaniu pozostaje tylko ciepła posadka rządowa. Zauważ, że tylko o złapaniu hackera słychać. Nie słychać o procesie, czy odsiadce....
najprostrze wyjście to reinstalacja systemu z zachowaniem rejestru i program files... ew. spróbuj naprawy systemu uruchamiając Boot z CD ROM XPka.... jeśli to jest skrypt lub program-samoróba to żaden norton ani adaware ci tego nie wykryje...
Witam mam taki problem jest sieć w bloku tzn. u mnie jest zainstalowany router i on dzieli neta na 3 kompy 1 u mnie i 2 u sąsiadów . wszystko jest ok do puki jedna lampka w routerze nie zapala się na pomarańczowo (komp jednego z sąsiadów) wtedy net praktycznie nie działa. nie znam się na sieciach. Umiem wbić się na router sprawdziłem tam tylko tyle...
Samsung S10 haker zainfekował mi konto email w wp.pl blokuje mi dostęp do poczty usówa mi hasło. Zmuszony jestem co chwile zmieniać na nowe hasło. Mam pytanie cz reset tel do ustawień fabrycznych załatwi temat. W załączeniu email hakera
Masz dużo złych założeń, które trzeba poprawić: całą zawartość do innego, nie udostępnionego katalogu, wraz ze wszystkimi zmianami To NIE JEST kopia zapasowa. Choćby awaria zasilania, przepięcie i ptak padł. Żadna wiagra już nie pomoże. zabezpieczenie przed cryptolockerami że NAS w czasie rzeczywistym kopiuje całą zawartość do innego, nie udostępnionego...
Już kolejny kraj... a my: https://www.gramwzielone.pl/energia-slon... Ciekawe też komentarze i dlatego. No właśnie. Analizując wytyczne tej deklaracji, widzimy, że w wielu miejscach jest ona niezgodna z Polską Konstytucją oraz ogranicza prawa i wolność obywateli...
https://obrazki.elektroda.pl/5448314100_... Niektóre ultrakompaktowe routery bezprzewodowe 4G LTE dostępne są w formie urządzeń przypominających swoją wielkością pendrive na USB. Nierzadko modemy te oparte są na czterordzeniowym SoC od Qualcomm — Snapdragon 401 (MSM8916) — wykorzystującym rdzenie ARM Cortex-A53. Doniesiono...
A to urządzenie to nie może być np haker co może uzyskać dostęp do innych podłączonych urządzeń?
Kiedyś to przerabiałem (za i przeciw) i powiem ze czesto korzystam z Vamsterów, teraz N.... Nie mam czasu czytać postów ale podrzucę pare schematów z blokami moimi...może sie komuś przydadzą:) Reszta przepadła na "chomikuj.pl" zablokowali mi ...może jakiś haker odzyska?
Kilka osób zdradziło mi, że można porozumiewać się bez odbiornika w eterze, dźwiękiem lub głosem można sterować lub przesyłać precyzyjnie w przestrzeni na bardzo duże odległości i to do konkretnej osoby. Głos można ściszać, zgłaśniać, a nawet sprawiać wrażenie, że ktoś za tobą stoi i gada za tobą. Jednak te osoby nie chcą zdradzić, na jakiej zasadzie...
Ja tez w grudniu zmieniałem hasło. Kilka dni temu miałem włam i to w Kanadzie. Niby ja dawałem ogłoszenia o sprzedaży samochodu. Miałem dostęp do tego ogłoszenia jako "sprzedawca". Usunąłem 4 prawie identyczne ogłoszenia na kanadyjskiej grupie Marketplace do której zostałem dołączony. Dostawałem z Kanady przez Marketplace zapytania o szczegóły sprzedawanego...
Kilka drobnych notatek (przynajmniej w systemie Windows) przy użyciu najnowszego narzędzia do flashowania działa jak urok. Ma nawet możliwość automatycznego pobrania najnowszej wersji. Myślę, że metoda UART jest uważana za przestarzałą. https://github.com/openshwprojects/BK723... Hmmm... będę musiał to sprawdzić. Używam komputera Mac, więc...
No to chyba oczywiste, ze bedzie pracowal w internecie. Widzisz - teoretyzujesz o pseudo wlamaniach od "hakera sąsiada" a nie masz podstawowej wiedzy. Mając ten swój router z WiFi, żeby się włamać do Twojego komputera trzeba najpierw się włamać do tej sieci tworzonej przez router a potem do komputera, Wkładając modem USB (nie Hi-Link), komputer juz...
Chodzę do pracy, tam zarabiam pieniądze. Jak to mówią, oszczędnością i pracą ludzie się bogacą. Czyli dobrze jeśli jest i jedno i drugie. Nie ma nic złego w oszczędzaniu, tylko nie można z tym przesadzać, żeby nie stało się to znowu jakąś obsesją. garażowa 12 W (poprawiona na 0,3 W) Bramę garażową na noc akurat automatycznie wyłączam. Jakimś prostym...
intruz machnie ręką i pójdzie dalej. Spokojnie. Z WPA2-AES lub WPA-3 z PMF każdy haker w samochodzie machnie ręką. To już Ci prędzej exploita na SMS podeśle jak taki specjalista.
haker potrzebny szkoła haker haker facebook
czujnik temperatura parownik pilot controller wymiana tłoczków
interfejs diagbox interfejs diagbox
Jak podłączyć miliamperomierz do pomiaru biasu? Gdzie kupić tanio felgi 17 cali zamiennik do Audi A1 – Allegro, OLX, Oponeo, Dezent, Rial