możesz normalnie je podać. Kolega pyta bo są to adresy fizyczne karty sieciowej. Zakodowane w tej karcie we fabryce. Można po tym adresie zidentyfikować fabryke/producenta. I się wtedy dowiesz że to to lenovo, tplink czy cos tam innego i może Ci się coś przypomni. Router rozdaje adresy IP dynamicznie. Podłączasz się do sieci lokalnej kablem czy przez...
Zly dzial. Zrob skan przy pomocy mbam, adwcleaner i zamiesc logi z FRST w zalaczniku. Pewnie jakis bot zgral Ci profil przegladarki, ciezko to nazwac "atakiem hakerskim" ;-)
white hackers - co to za głupi termin ? Haker to haker bez względu do jakich celów wykorzystuje to co odkrył. Złodziej to złodziej i tyle.
Swego czasu mnóstwo otrzymywałem maili i SMS a nawet rozmowy telefoniczne fake. Ostatnio jakoś ucichło.
Ale z ktorymi hakerami? Hakerzy, majac klucz prywatny sony, moga podpisywac co chca, patchowac fw konsoli itd, wiec ten update dla nich to nic wielkiego.. sony dalo plame :P
Po ataku hakerów kolega administrator pozmieniał tak konfigurację PHP, ze cały serwer nadaje się tylko do prostych stron w PHP, nie ma mowy o czymś w stylu Joomla czy WordPress chyba, że masz ochotę dostawać ciągłego ślinotoku ze złości.
Dj Haker napisał: Standardowo mysz do sprawdzenia w innym komputerze. miałem Windows 7 to się tak nie działo 2.Oszczędzanie też nie pomaga. Nie oszczędzanie, tylko wyłączenie oszczędzania: http://obrazki.elektroda.pl/2946828100_1... Wyszyść wszystkie ptaszki w każdym koncentratorze USB i zresetuj komputer. Poza tym mysz może posiadać...
Witam. Cytat ze strony odnosnie MaxCrypta http://www.internetstandard.com.pl/ftp/4... Oprócz tego aplikacja oferuje graficzny interfejs, 256-bitowy algorytm kodujący, szyfrowanie "w locie". Moral = bedzie baaaardzo ciezko :/ Pozdrawiam. Zainstalowalem tez ten program, szukalem w rejestrze i w jego katalogu, niestety (czego mozna...
Był swego czasu artykuł w PC World Komputer Szkoła Hakerów: jak zostać hakerem w jedną lub dwie noce? . Polecam go najpierw przeczytać, potem dyskutować.
> pomimo braku zaufanych przeglądarek Na pewno? Wylogowales wszystkie sesje przed zmiana hasla? Do takich infekcji na ogol dochodzi tak samo, infekujesz komputer, pozniej ktos kopiuje profil Twojej przegladarki i w ten sposob sie loguje bez wpisywania hasel i zmienia co chce.
Otóż mam problem z komputerem, odkąd Microsoft miał wtopę i pół świata miało problem. Nie ma to ze sobą nic wspólnego xD Ale ile można się dowartościować ... nie "zaniedbywałem komputer od dawna", tylko j/w Kolega była "atakowany przez hakerów" już wcześniej, hakerzy łamali mu sprężynki od dysków SATA
Bardzo proszę, o to, Uprawnienia specjalne: http://obrazki.elektroda.pl/7032391900_1... Nie mam pojęcia do czego to służy. A jeśli hakerzy pracują na usługach wywiadu cywilnego lub wojskowego, to co? A kto atakował Wikileaks? Hakerzy? Hakerzy sami nie wpadliby na ten pomysł. Oni pracowali na usługach jakichś amerykańskich agencji rządowych....
a) grzecznie poprosić o zejście z komputera b) wydać wyraźne polecenie żeby zszedł z komputera bo dziwnie na nim wygląda i stolik może się zarwać c)jeśli nie zmienił hasła to czekać aż wyłączy gg i wtedy zmienić hasło d) czy on czasami nie złamał hasła bez potrzeby włamywania sie do systemu?? Jeśli tak to nic nie zrobisz PS Uzywać dłuższych haseł!!...
Nikt Cie nie nagral, to tylko proba wyludzania pieniedzy -> https://niebezpiecznik.pl/post/wiem-co-w...
Żeby koledze "wyciąć numer" nie potrzeba zbyt dużo wiedzy, nie ma też sensu taki zakup. Równie dobrze można poszukać na stosownych forach, itp. Bycie hakerem to nie znanie kilku "sztuczek", ale posiadanie dużej wiedzy, itp. Nie chce tutaj nikogo obrazić, ale skoro nie potrafisz znaleźć dema, to albo jesteś leniem, i nie chce Ci się poszukać (znalezienie...
Otwórz notatnik systemowy i wklej: AlternateDataStreams: C:\Users\ja\AppData\Local\q510XeHrypUS:C... AlternateDataStreams: C:\Users\ja\AppData\Local\Temp:JjZSrzzRf... AlternateDataStreams: C:\Users\ja\AppData\Local\Temp:pBtuKCPpz... HKLM\...\Run: Plik zapisz pod nazwą fixlist.txt i umieść obok FRST w tym samym folderze....
Chwała panom hakerom za to :D
Pełno kity wciskają na stroni szkoły hakerów. Żeby być hakerem nie wystarczy znać parę sztuczek tylko trzeba umieć programować znać metody zabezpieczania danych itp. Na pewno jedna książka nie starczy tylko parę grubych będzie potrzebne. Z tej książki można się doszkolić a nie nauczyć hakować komputery od 0.
https://www.dobreprogramy.pl/Hakerzy-wyk...
Tworzenie ciekawych aplikacji to świetna zabawa, ale staje się znacznie lepsza, gdy aplikacje te mają jednocześnie zapewnić wysoki poziom bezpieczeństwa. W poniższym artykule zajmiemy się kwestią bezpieczeństwa dla Raspberry Pi z wykorzystaniem narzędzi takich jak firewall, IDS czy SSL/TLS. Autor stworzył jakiś czas temu system oparty na Raspberry Pi,...
Już tylko czekać aż tylko Google zatrudni albo już zatrudniło armię hakerów mających na cel Chiny.
Wpisałem w google "cannot convert parameter * from 'const char *' to 'LPCWSTR' " i popatrz, co na pierwszym miejscu stało: http://bytes.com/topic/c/answers/829588-...
Ciekawe kiedy odbędą się pierwsze publiczne egzekucje hakerów. Mogli by to zorganizować w postaci małego show,np taki "koń trojański" wypełniony wewnątrz hakerami byłby poddawany działaniu "firewall".
To już teraz wiadomo, kto atakował serwery Wikileaks. Amerykański kontrwywiad, czyli FBI, a właściwie to hakerzy na usługach FBI.
Strona od dawna nie działa, jest to chyba związane z upadkiem firmy.
Licznik operatora nie ma dostępu do sieci domowej... Chociaż teoretycznie, chyba możemy sobie wyobrazić także atak na system operatora? A jeśli coś jest możliwe, to nie należy tego wykluczać. Przynajmniej tak nakazuje logika oraz teoria prawdopodobieństwa ;-)
Hakerzy szukają piny/hasła do konta Banku Ostatnio Haker zażądał bitcoina Odpowiedziałem Idzi w H.j i wyłączył się
No właśnie mam nowe konto na ig, pisałem do pomocy i nic nie pomogło, więc chciałem po prostu żeby to jakiś haker się tym zajął, bo numeru telefonu chyba haker jeszcze nie ustawił, ale już hasło i email zmienił, została nazwa użytkownika taka sama jak wcześniej.
Polscy hakerzy robią przydatne rzeczy-> http://di.com.pl/news/24923,0,Polish_Vod... Tutaj widzimy że hakerzy w cale nie są źli.
Dziwi mnie fakt ogromnej ciszy na temat potężnych włamań do rejestratorów i kamer IP na świecie, oraz ataków DDos wykonywanych przez te urządzenia. W skrócie mówiąc, hakerzy włamują się do rejestratorów i kamer IP - a następnie przeprowadzają przy ich pomocy ataki DDos - czyli użytkownikowi taki rejestrator lub kamera IP może zatkać łącze internetowe...
Hakerzy są wszędzie. Nie tylko tam. Brrr...
Witam http://obrazki.elektroda.net/4_128594289... Dzisiaj chciałem zaprezentować wzmacniacz który popełniłem w czasie wakacji. Konstrukcja ta opiera się o końcówki mocy n-mosfet kolegi Irka na dwóch parach tranzystorów IRFP250. Płytki wykonałem metodą termo transferu. Prąd spoczynkowy ustawiony na 50mA. Zasilacz Składa się on z trafa 800VA zakupionego...
Sorry, to nie jest odpowiedź na temat
Wgraj na nowo czysty soft, niemodyfikowany soft od producenta, zablokuj bootloader i tyle. Wszelkie zabawy z rootowaniem telefonu powoduja jedynie obnizenie bezpieczenstwa.
Chciałbym się zapytać użytkoników ELEKTRODY o sposoby zabezpieczeń swoich komputerów domowych: - przed wirusami - atakami hakerów - spayware itd. Skuteczne i konkretne metody. Jakich używacie programów? Pozdrawiam
Jak zaszyfrować dane w smartfonie,żeby ustrzec się przed atakami hakerów?Czy wystarczy ściągnąć jakiś program na androida czy trzeba to robić boxem>Jaki może być tego koszt w serwisie?
Patrz zdanie pierwsze poprzedniej wypowiedzi. I skończ z tym hakerem, bo tak ściślej to haker nie zajmuje się łamaniem kodów ;)
Ze względów konfiguracyjnych(różne usługi których tu nie wymieniłem) wszystko musi być w jednej podsieci. Naprawdę sądzisz, że takie są metody działania hakerów? Smile Hakerów nie, ale dowcipnisiów tak
To w Google używają IE?!
Zckrakowany... czemu u nas(na świecie) do jednego określenia przypisuje się dwa różne pojęcia? [url=http://pl.wikipedia.org/wiki/Haker_... [url=http://pl.wikipedia.org/wiki/Cracki... tzw "Haker"
http://obrazki.elektroda.pl/9416132900_1... Już wkrótce użytkownicy telefonów z Androidem dostaną do rąk narzędzie do testów penetracyjnych, czyli wyszukiwania i wykorzystywania dziur w systemach komputerowych. Android Network Toolkit, w skrócie Anti, zostało zaprezentowane przez izraelską firmę zImperium na zeszłotygodniowej konferencji...
Ekran logowania >>klikasz "Potrzebujesz pomocy?">>wpisujesz nazwę konta>>Dalej To nie działa: "Nie udało się znaleźć Twojego konta Google. Spróbuj ponownie". Po prostu na tym e-mailu już nie ma konta (jest na e-mailu hakera). Nazywanie hakerem kogoś kto najprawdopodobniej po prostu odgadł Twoje hasło lub skorzystał z opcji jego odzyskiwania znając...
To tylko dowód, jak słabej jakości zabezpieczenia miały te banki. Dobrym rozwiązaniem wydaje mi się być, te które ma mój bank. A działa ono na takiej zasadzie, że nie wykonam żadnej operacji na koncie, bez wpisania kodu wysłanego SMS-em na mój telefon komórkowy. Przeczytaj ten wątek.Był kilka dni temu na wp. http://tech.wp.pl/kat,1009793,title,Groz...
Witam serdecznie poszukuje dobrego hakera, oczywiscie do celów edukacyjnych...POZDRAWIAM Daniel Przeniosłem z działu Komputery Software
Mam następujący problem od jakiegoś czasu zawiesza/zacina się mój komputer. Zawiesza się bezpośrednio po uruchomieniu na 1-2 minuty W czasie tej zawieszki miga lampka dysku twardego, może świeci się w sposób ciągły? Masz bardzo wysoki Atrybut 188 ( BC ) Command Timeout Ilość przerwanych operacji z powodu nie odpowiadania dysku na komendy. Normalnie...
Czy w czasie jak myszka sie poruszała, poruszał się też wskaźnik na ekranie?
Tylko skoro tak jest to czemu z innych sieci bez większych problemów mogę wejść a ze swojej nie. Nie wiem co tam masz poustawiane, ale pokazałem co widać z zewnątrz, z internetu. Adres 31.170.160.91 nie jest przypisany do Twojej domeny hitglas.pl.
Ogólnie mówiąc - musisz założyć hook na keyboard. Przykład w C# http://www.codeproject.com/Articles/1900... Przykład w C http://haker.com.pl/threads/20207-C-Szki... hook%29 Ogólnie mówiąc - polecam przyglądnięcie się codeproject :)
Przeciez sa poradniki po polsku, wiec w czym problem? https://haker.edu.pl/2016/05/27/haslo-z-... lub: https://spece.it/windows-serwer-artykuly...
który dokładnie? problem mam z tymi, co pokazuje pod DMDE - przy zgrywaniu na mój dysk jest jako niewidoczny - DMDE go widzi, ale normalny eksplorator windowsa nie - przy kolejnej próbie kopiowania pyta czy nadpisać. Nie ma znaczenia, odzyskaj do pustego folderu i spakuj do archiwum ten folder jak masz problem, to kwestia ustawienia widoku plików i...
Chciałem się na kimś zemścic i haker przysłał mi program który umożliwi mi zemstę pobrałem go i zainstalowałem i haker włamał mi się na komputer! Co mam zrobić?! Antywirus nie działa!
Pasta nie została wymieniona. Pasta oczywiście została całkiem usunięta. Czyli w ogóle jej nie ma?! To nie włączaj w ogóle komputera do momentu nałożenia świeżej pasty! Nic dziwnego, że masz 92 st. C w BIOS-ie. :shocked!: Arctic Silver Ceramique (lub Ceramique 2) albo Arctic Cooling MX-4 (MX-2) byłyby super do takiego Pentium 4 Prescott. Zalman STG-2...
Witajcie. Mam problem z instalacją systemu dołączonego do zestawu szkoły hakerów. Otóż po ustawieniu bootowania i włożeniu płyty rozpoczyna się bootowanie i pisze że załadowały się pliki jest logo szkoły hakerów ,a potem ekran jest lekko podświetlony i nic na nim i nie ma możliwości pisania. Próbowałem różnych opcji wywołania i nic. Nie jestem w tym...
Już obecnie jeżeli ktoś chce może korzystać z takich zabezpieczeń. Nie brak skanerów , czytników biometrycznych itp. Dlaczego implementacje tego w CPU pachnie mi inwigilacją ? Ach, to pewnie nadmierna podejrzliwość...
Bo bezmyślne jest projektowanie telewizora z oprogramowaniem wczytanym do RAMu. Należałoby programy zamieszczać w ROM-ie lub EPROM-ie. Bloki danych mogą być w ROMie, ale hardwarowo linia odczytu odblokowana tylko dla programu fabrycznego w ROM-ie. Ilu użytkowników jest zainteresowanych zmianą oprogramowania ? Niewielu, a i tak nie po to firma różnicuje...
jeżeli kupię sobie nóż, to mogę nim posmarować coś, ukroić coś ale i się pociąć lub wykorzystać jako śrubokręt, jeżeli coś kupuję to używam jak mi się tego zapragnie na własną odpowiedzialność a producent jak już to może mnie uprzedzić jak nie powinno się używać i na tym się ingerencja producenta powinna zakończyć. Tak samo jest z konsolami, mam kilkanaście...
Tak, na pewno ktos nie mial co robic tylko spreparowac laptopa do kradziezy Twoich hasel. Ktos kto umialby to zrobic nie marnowalby czasu na takie rzeczy. Mozesz smialo uzywac, a sam system mozesz przeinstalowac.
Koledzy jakiś haker przejmuje elektrodę ... Jak co roku 1 kwietnia... :D
Haker nie jest potrzebny :-) Wystarczy spojrzeć na mapę Emitela, którą zamieściłeś :-) Co to za aplikacja, że w Kamieńsku nie ma mux6???? https://radiopolska.pl/wykaz/obiekt/1055
Pozostaje kontakt ze wsparciem technicznym Facebooka.
Mam brata, średnio-zaawansowanego hakera, który już nie pierwszy raz włamał mi się do komputera. Moja prośba - nie używaj terminu "haker" jeśli nie wiesz kto to taki, bo porównując twojego brata który IMHO jest zwykłym przestępcą (cracker i do tego script kiddies) do hakera jest obrazom dla tych ostatnich. Piszesz że masz internet radiowy... spytam...
Dodatkowo takie energrtyczne systemy to zrodlo inwigilacji, nie wiem jak w Polsce ale np Kanada robi odczyty poboru energi i zapisuje z dokladnoscia 1 min, ogolnie dostepna jest informacja ze skanem co godzine ale dopiero z opoznieniem 24h mozna ja obserwowac np w internecie , mozliwe ze dlatego wogole zwrocono uwage na ten fakt. Praktycznie na biezaco...
Witam. Przeglądałem internet i nagle w przeglądarce na Google chrome na różnych stronach zaczął wyskakiwać komunikat że połączenie nie jest bezpiecznie i hakerzy mogą wykraść dane. Ale w przeglądarce Edge te strony mogłem otworzyć. Więc przeskanowałem kompa Adw cleaner ,wyczyściłem także CCcleaner i uruchomiłem komputer ponownie. To teraz nie ma już...
Czy tylko zewnętrzny programator czy jest inny sposób? Programator.
Czy to jest 0,92uF ? Dokładnie tak.
To nie jest przypadkiem nielegalne? "Będziemy walczyć o pokój do ostatniego naboju"?
O a to ciekawe:-)
nagle wyskoczyły mi takie dwa paski jak na fotkach nizej jak chcciałem wejsc do jednej gry i tak zostały resetowałem kompa sparwdzałem kabel nic to jakas czesta usterka ? opłaca sie naprawiac ? http://zabrze.net.pl/nadkanalem/haker/sm... http://zabrze.net.pl/nadkanalem/haker/sm... http://zabrze.net.pl/nadkanalem/haker/sm...
A ja myślałem że kod wordpressa to open source. Jak już napisałem: Chociaż większość kodu jest otwarta, to istnieją pewne wrażliwe fragmenty. W oryginale: While much of our code is open source, there are sensitive bits of our and our partners' code.
Proponuję zapoznać się z tym, kim jest Haker.. bo opisywani tu ludzie to nie do końca takie osoby, na takich jest inne określenie.. Na takim serwisie jak elektroda, czyli społeczeństwo osób zdawać by się mogło zaznajomionych z informatyką, powinno się chyba tę różnicę dostrzegać. [url=http://pl.wikipedia.org/wiki/Haker_... legalny...
I kolejny problem z tym radiem nie łapie sygnału GPS. 5v wychodzi z radia ?
To nie atak hakera tylko atak glupoty osoby, ktora uruchamia zainfekowane pliki, ktore dostaje poczta. Po uruchomieniu pliku z zalacznika pliki na dysku zostaly zaszyfrowane (infekcja CTB Locker), nie ma mozliwosc odszyfrowania takich plikow. Koniec tematu.
Czyli tak na prawde nic nie stracili ale nasza dzielna policja odwalila kawal dobrej roboty i zalegalizowala straty , haha niezle kreca.
Wgrałem najnowszy firmware (wersja beta z lutego tego roku) Nigdy się nie wgrywa wersji beta - obarczona jest taka wersja tysiącem błędów wszelakich. Ponadto ustawiłem Rozszerz wartość TTL na Tak i Spoof LAN TTL value na Tak. Czy prawidłowo? Po co takie działania w internecie kablowym? Zgodnie z zaleceniami jakie znalazłem zrobiłem następujące rzeczy...
Witaj. Oczywiście padłeś ofiarą hakera. Nie tak dawno czytałem artykuł na temat tego typu ataku i autor nie znalazł rozwiązania prócz zapłaty okupu . Technicznie wydaje mi się że problem nie do rozwiązania. Wszystko zależy od tego jak bardzo zależy ci na danych z kompa.
Próbują hakera kupić a na jego miejsce 20 innych już czeka i się uczy ;)
Autor tekstu wskazał na możliwość, tak Ty ograniczasz się do jednego tylko sposobu uwierzytelniania transakcji. Wróć do trzeciego zdania własnego postu i nad nim się pokiwaj (to punkt wyjścia). potem możesz rozważać "modne" kwestie maili "kochany posiadaczu rachunku podaje następujące dane", itp. Nie ma siły by za czyjąś niefrasobliwość - to eufemizm...
Więc pozostaje tylko wygrzebać z folderu starego konta to co potrzebne i przeprowadzka na nowe? No i oczywiście dać premię Hakerom.. Oba zdania poprawne. ;-) Z tym że nazywamy konta indywidualnie: typu : imię młodego hakera, oraz obowiązkowo drugie konto administracyjne z hasłem np admin, tata, GOD... na następny raz...
Proponuję podawać bardziej konkretne informacje zamiast medialnego bełkotu: https://zaufanatrzeciastrona.pl/post/ata...
Przykład trochę na wyrost, jednak wskazane by było żebyś zatrzymał pijanego kierowcę itp.
No ładnie.... bawili się z ogniem bawili, robili z użytkownikiem co chcieli okradali go, nie bali się nikogo i niczego, samowolka totalna!!! No i maja za swoje, te ataki hakerskie to doskonały pomysł teraz wyjdzie na jaw już wszędzie i oficjalnie o trojanach i innych ciekawych zabiegach jakie stosowało sony. I niech mi ktoś powie że haker jest zły (taki...
W przypadku nieudanej aktualizacji... W takim przypadku oddaje się płytę na gwarancję.
Witam. posiadam kilka stron opartych o Joomla na serwerze nazwa.pl Pewien czas temu wkradł sie wirus lub haker i pierwszym objawem bylo wykasowanie wszystkich prawie plików z serwera a teraz na miejscu moich stron www wyświetla się "Hacked AYYILDIZ TIM" np bavor.pl Czy ktoś potrafi poradzić sobie z usunięciem tego dziadostwa? Prosze o pomoc.
Miałem podobny problem parę miesięcy temu. Wsparcie techniczne firmy na której stała strona stwierdziła że ta wersja joomli jest tak dziurawa że zalecają zmianę na coś bezpieczniejszego. Zmieniłem hasło, usunąłem te wpisy nie odnotowałem przez parę miesięcy żadnych nowych. W moim przypadku linki były dodane w taki sposób że odwiedząjacy nie widział...
Źle rozumiesz. Komputer chcąc wysłać dane w świat musi poznać MAC adres swojego gateway'a, dlatego zapytaniem ARP pyta "jaki adres MAC ma ktoś o adresie 192.168.1.1 (gdzie 192.168.1.1 ustawiony jako gateway/brama domyślna dla tego komputera). I teraz zły haker odpowiada ze swojego komputera że to on wskazując swój MAC. Komputer ofiary cały ruch w świat...
Witam mojej przyjaciółce ktoś włamuje się na gg i zmienia jej opisy na niesmaczne i rozsyła niesmaczne wiadomości do znajomych z jej konta... mam pytanie czy da sie w jakiś sposób wykryć hakera?? Ania już raz zmieniała konto ale dziś znowu ktoś sie jej walmał:/.... proszę pomocy
http://obrazki.elektroda.net/74_12857059... Francuska policja rozbiła sieć hakerów, którzy za pośrednictwem telefonów komórkowych dopuścili się oszustwa wartego miliony euro. Aresztowano dziewięć osób, w tym pracowników operatorów telefonii komórkowej. Po akcji policji przeprowadzonej na terenie całego kraju trzy osoby nadal znajdują się w areszcie....
Można by rzec że ten koleś co zatrzymał windę jest hakerem :D. Raczej debilem...
Zastanawia mnie czy w ogóle będę miał czym go zaprogramować. Programator odpowiedni masz?
*HaKeR*-ale kusisz :). A jak telefon pdanie przy softowaniu to co?Jak kolega nie czuje się na siłach to niech idzie do serwisu.
Każdy program się zawiesza. Każdy program do pomiaru temeratury, czy każdy program w ogóle? Ponawiam pytania: jaka wersja Windows, jaka jest zawartość plików autoexec.bat i config.sys?
Driver a co powiesz na Iboxa ? Nie można tego nazwać zasilaczem. Do wymiany - choć by z przyczyn BHP.
a według zapewnień producenta jest całkowicie odporny na ataki hakerów. To brzmi jak wyzwanie dla hakerów. P.S. Jaki on Ruski? Zerżnięte jądro (jak Android) z Linux'a i parę wodotrysków.
19-letni Comex, prawdziwe nazwisko Nicholas Allegra, ogłosił, że na Twitterze w tym tygodniu przechodzi do Apple. Biorąc pod uwagę, ile czasu Comex spędził szukając błędów w produktach Apple i sukcesach w tym - nic dziwnego, że Apple chce go w swoim zespole. Jednak przejście do Apple jest stratą dla społeczności jailbreaking. [url=http://www.diit.pl/news/comex-haker...
Standardowo w Samsungu 932b siedzi TM-1017 jeśli się nie mylę. Czy mogę wymienić go na TMS91429CT ? Można.
momencie nie pamiętam o którą chodziło O lewą. Uszkodzone może być także np. gniazdo - nie przełącza po wyjęciu wtyczki.
http://niebezpiecznik.pl/post/2-kolejne-... Toż to obraz nędzy i rozpaczy :cry:
Rozumię że chodzi o te które zaznaczyłem na zdjęciu? R306 --> 27k C310 --> 22p Niestety nie, chodzi o wielkość, to jest rozmiar 0603. :D
jestem ciekawy po prostu tego co tam piszą To samo co w Googlach. Tylko więcej przykładów. sPeRaCz.PL Ale ja dobrego źródła wiedzy nie szukam :wink: Pochwal się jak shakujesz Ursus'a dziadka.
Obecnie jest ustawiona między jednym a drugim Kupiłeś anteną o dużym zysku czyli o bardzo wąskiej wiązce. To jest podobnie jak z patrzeniem przez lunetę. Drobne odchylenie i ne widzisz tego co trzeba.
szkoła haker haker facebook haker potrzebny
wideodomofon otwarcie rygiel oświetlenie namiotu perpetuum mobile
kosiarka traktorek stiga kosiarka traktorek stiga
Jak włączyć tryb awaryjny w Androidzie i iOS Amica 506GcE3 - Brak termoobiegu i grzania