Haker nie jest potrzebny :-) Wystarczy spojrzeć na mapę Emitela, którą zamieściłeś :-) Co to za aplikacja, że w Kamieńsku nie ma mux6???? https://radiopolska.pl/wykaz/obiekt/1055
Poniżej screen z pwn. Co on oznacza? Oznacza, że adres e-mail jest w 3 wyciekach. I już nie odcieknie. Zwykle takie dane są kradzione np. ze sklepów (większość się nie przyznaje). Nie ma co się martwić jeśli hasło jest mocne, a twoje jest słabe i złamane. Do poczytania: 1. Zaawansowane: https://opensecurity.pl/lamanie-hasel-na...
Zastanawia mnie czy w ogóle będę miał czym go zaprogramować. Programator odpowiedni masz?
Swego czasu mnóstwo otrzymywałem maili i SMS a nawet rozmowy telefoniczne fake. Ostatnio jakoś ucichło.
Otwórz notatnik systemowy i wklej: AlternateDataStreams: C:\Users\ja\AppData\Local\q510XeHrypUS:C... AlternateDataStreams: C:\Users\ja\AppData\Local\Temp:JjZSrzzRf... AlternateDataStreams: C:\Users\ja\AppData\Local\Temp:pBtuKCPpz... HKLM\...\Run: Plik zapisz pod nazwą fixlist.txt i umieść obok FRST w tym samym folderze....
Witam http://obrazki.elektroda.net/4_128594289... Dzisiaj chciałem zaprezentować wzmacniacz który popełniłem w czasie wakacji. Konstrukcja ta opiera się o końcówki mocy n-mosfet kolegi Irka na dwóch parach tranzystorów IRFP250. Płytki wykonałem metodą termo transferu. Prąd spoczynkowy ustawiony na 50mA. Zasilacz Składa się on z trafa 800VA zakupionego...
Usuń folder instalatora, bo tak to nie wiele można sprawdzić.
cze haker jestem z wrocławia jak ty podjedsz do mni to ci sprawdze a jak będzie potrzebna pompka to tez mam nowa w super cenie pozdro Klaudiusz tel 506 918 131
Witam. Cytat ze strony odnosnie MaxCrypta http://www.internetstandard.com.pl/ftp/4... Oprócz tego aplikacja oferuje graficzny interfejs, 256-bitowy algorytm kodujący, szyfrowanie "w locie". Moral = bedzie baaaardzo ciezko :/ Pozdrawiam. Zainstalowalem tez ten program, szukalem w rejestrze i w jego katalogu, niestety (czego mozna...
a) grzecznie poprosić o zejście z komputera b) wydać wyraźne polecenie żeby zszedł z komputera bo dziwnie na nim wygląda i stolik może się zarwać c)jeśli nie zmienił hasła to czekać aż wyłączy gg i wtedy zmienić hasło d) czy on czasami nie złamał hasła bez potrzeby włamywania sie do systemu?? Jeśli tak to nic nie zrobisz PS Uzywać dłuższych haseł!!...
> pomimo braku zaufanych przeglądarek Na pewno? Wylogowales wszystkie sesje przed zmiana hasla? Do takich infekcji na ogol dochodzi tak samo, infekujesz komputer, pozniej ktos kopiuje profil Twojej przegladarki i w ten sposob sie loguje bez wpisywania hasel i zmienia co chce.
Nikt Cie nie nagral, to tylko proba wyludzania pieniedzy -> https://niebezpiecznik.pl/post/wiem-co-w...
Wpisałem w google "cannot convert parameter * from 'const char *' to 'LPCWSTR' " i popatrz, co na pierwszym miejscu stało: http://bytes.com/topic/c/answers/829588-...
Wgraj na nowo czysty soft, niemodyfikowany soft od producenta, zablokuj bootloader i tyle. Wszelkie zabawy z rootowaniem telefonu powoduja jedynie obnizenie bezpieczenstwa.
co do bezpieczeństwa tego projektora to nie będę sie wypowiadał, a takie raczej zabawki nie bierze sie pod kategorię projektorów... podczas skanowania nie ma mowy na uszkodzenie wzroku, ponieważ czas ekspozycji który potrzebny jest do "usmażenia" jest za krótki... często bywam w nowym sączu ;)
nie działa, próbowałem wszystkiego. Generalnie to konto nie jest mi do niczego potrzebne, zresztą informacje, które mogły przez nie wypłynąć, już wypłynęły, więc odzyskanie go nic mi nie da. Teraz nurtuje mnie tylko, co ewentualnie można było wykraść z komputera, mając dostęp do konta Microsoft, ale tylko będąc zalogowanym na laptopie, bez żadnych...
Więc pozostaje tylko wygrzebać z folderu starego konta to co potrzebne i przeprowadzka na nowe? No i oczywiście dać premię Hakerom.. Oba zdania poprawne. ;-) Z tym że nazywamy konta indywidualnie: typu : imię młodego hakera, oraz obowiązkowo drugie konto administracyjne z hasłem np admin, tata, GOD... na następny raz...
I kolejny problem z tym radiem nie łapie sygnału GPS. 5v wychodzi z radia ?
Tworzenie ciekawych aplikacji to świetna zabawa, ale staje się znacznie lepsza, gdy aplikacje te mają jednocześnie zapewnić wysoki poziom bezpieczeństwa. W poniższym artykule zajmiemy się kwestią bezpieczeństwa dla Raspberry Pi z wykorzystaniem narzędzi takich jak firewall, IDS czy SSL/TLS. Autor stworzył jakiś czas temu system oparty na Raspberry Pi,...
Pełno kity wciskają na stroni szkoły hakerów. Żeby być hakerem nie wystarczy znać parę sztuczek tylko trzeba umieć programować znać metody zabezpieczania danych itp. Na pewno jedna książka nie starczy tylko parę grubych będzie potrzebne. Z tej książki można się doszkolić a nie nauczyć hakować komputery od 0.
Czy to jest 0,92uF ? Dokładnie tak.
Czy tylko zewnętrzny programator czy jest inny sposób? Programator.
Jeśli masz grafikę AMD, to sterowniki powodują takie zachowanie.
Arek.... ja Cię proszę... Artykuł napisany na kolanie. Kamery w pokojach hotelowych? Może i się zdarzają ale zakładam, że tam standardy bezpieczeństwa są zachowane. Kamery w domach prywatnych? Pewnie też się zdarzają, ale nie wierzę, że właściciele są pod nimi tak całkiem swobodni żeby się bzykać. No i te ceny... Jakby ktoś miał iść w taki biznes to...
A ja nie stosuje nic ;-). Mam po prostu FreeBSD z wyłączonym sshd i telnetd, nie korzystam z konta root-a jak nie muszę i mam bezpieczne hasła. Nie sądze żeby więcej było potrzebne na stacji roboczej.
Wyłącz ją, tak samo wszystkie Adobe. Ja bym polecał jednak odinstalować cały program najlepiej CCcleanerem.
W przypadku nieudanej aktualizacji... W takim przypadku oddaje się płytę na gwarancję.
Nie chce aby coś dla mnie zobaczył,może też być dobry programista...POZDRAWIAM Daniel
*HaKeR*-ale kusisz :). A jak telefon pdanie przy softowaniu to co?Jak kolega nie czuje się na siłach to niech idzie do serwisu.
Tak jak napisał haker... ja u siebie wymieniłem niepotrzebnie jeszcze taśmę, a wystarczyło samą matrycę.
I to jest wlasnie moje pytanie - czy faktycznie istnieje taki zapis Tak, takie zastrzeżenie jest w tego rodzaju gwarancji. Nigdy nie miałem z nimi takich przebojów, ale teraz już wiem po co się tak asekurują. Dodano po 1 czy moga mi odmowic naprawy NBD z powodu braku czesci na ich magazynie? Tak, ale nie jest to odmowa, tylko "wydłużenie procedury"....
Witam W polskim Excelu. To bardziej zaawansowana wersja, dla hakerów excela. :) =Wartość(Tekst(A1;#)&"0") albo jeśli chcesz prostsze rozwiązanie dla lamerów to =A1 *10 Pozdrawiam
To nie atak hakera tylko atak glupoty osoby, ktora uruchamia zainfekowane pliki, ktore dostaje poczta. Po uruchomieniu pliku z zalacznika pliki na dysku zostaly zaszyfrowane (infekcja CTB Locker), nie ma mozliwosc odszyfrowania takich plikow. Koniec tematu.
Przecież to wygląda na słabe zasilanie karty. Możliwe, ale ta karta nie potrzebuje zasilacza mocniejszego jak 350W.
W dysku ATA taśma do wymiany. Zasilacz z czarnej listy. Podmień lub przynajmniej zmierz napięcia. Stan elektrolitów na płycie ?
Już obecnie jeżeli ktoś chce może korzystać z takich zabezpieczeń. Nie brak skanerów , czytników biometrycznych itp. Dlaczego implementacje tego w CPU pachnie mi inwigilacją ? Ach, to pewnie nadmierna podejrzliwość...
Chcę mieć instalację, w której pompa pracuje BEZ BUFORA (będzie dobrana jak należy) - nie chcę tracić COP-a W czym problem na budynku 150m2 ?. Dajesz dużo i gędto rury podłogówki ( gęściej przy strefach przyokiennych, łazienkach) Nie chcesz obniżać COP, ale nie wiem po co dałeś to sprzęgło?
Standardowo w Samsungu 932b siedzi TM-1017 jeśli się nie mylę. Czy mogę wymienić go na TMS91429CT ? Można.
AVE... Funkcja OtherOS była używana do odpalania programu omijającego zabezpieczenia konsoli. Ale teraz to nie ma znaczenia, bo GeoHot wydobył dane potrzebne do podpisywania aplikacji i gier. Jest to metoda prostsza, niż funkcja OtherOS. Obecnie nie ma sensu jej blokowanie - konsola jest złamana i nic, oprócz zmian sprzętowych tego nie naprawi. Ale...
Pozostaje kontakt ze wsparciem technicznym Facebooka.
momencie nie pamiętam o którą chodziło O lewą. Uszkodzone może być także np. gniazdo - nie przełącza po wyjęciu wtyczki.
Rozumię że chodzi o te które zaznaczyłem na zdjęciu? R306 --> 27k C310 --> 22p Niestety nie, chodzi o wielkość, to jest rozmiar 0603. :D
W linii prostej w odległości 3-4 km w różnych kierunkach mam około 3 nadajniki Orange LTE. Teren górzysty (okolice Gorlic). Czy skierowałeś antenę dokładnie w stronę wybranego nadajnika ?
Jaka gra? Sprawdź przed uruchomieniem w menedżerze zadań jakie procesy zabierają czas procesora itd. Może hakerzy zamienili twój komp w koparkę bitcoinów. :sm31: Przeskanuj kompa przynajmniej AntiMalwareBytes itp.
Witaj. Oczywiście padłeś ofiarą hakera. Nie tak dawno czytałem artykuł na temat tego typu ataku i autor nie znalazł rozwiązania prócz zapłaty okupu . Technicznie wydaje mi się że problem nie do rozwiązania. Wszystko zależy od tego jak bardzo zależy ci na danych z kompa.
Dysk ma bad-sector. Na jakiej podstawie tak twierdzisz? Dra 98 dzięki za wskazanie procedury naprawczej, niestety nie poradzę sobie z tym. Czemu? W czym problem?!
Ten procesor powinien chodzić na FSB 133MHz (533 efektywnie) a nie 100 jak pokazuje CPU-Z. Trzeba ręcznie w Biosie przestawić bądź spróbować Clear CMOS przez wyjęcie bateryjki jak pisze Dj Haker.
Najlepiej jest puścić zwykłą skrętkę UTP kat. 5e do kamer cyfrowych, może być odległość do 300m w maksymalnej jakości. WIFI i internetu odradzam, uparci hakerzy mogą bez problemu złamać zabezpieczenia.
Akutat Kubuntu jest na KDE czyli najcieższej grafice. Cięzszej niż Unity z Ubuntu. Głupstwa gościu prawisz bo nie masz pojecia o Linuxie. Nieinstalowanie antywira na XP który nie ma żadnej ochrony... polecaj to dalej.. ale idiotom. Tiaa :) Mówię że u nas w szkole było i kubuntu i lubuntu (pewnie jeszcze jeden inny by się znalazł który był instalowany...
*HaKeR*, skoro telefon się nie włącza do końca to nie da rady wgrać softu przez program od Nokii, ewentualnie można kombinować z Phoenixem, ale lepiej oddać na gwarancji, jeśli kaczyglob ją posiada.
Dziękuję wszystkim za cenne wskazówki i porady. Bardzo mi one pomogły i wyczuliły na wiele spraw związanych z zabezpieczeniem PC. W chwili obecnej zabezpieczenie mojego PC wygląda tak: 1. Silne skomplikowane hasła na bios i system. 2.Uruchamianie systemu za pomocą syskeya z pendrivera 3.Blokada możliwości bootowania z CD A tak że zamknięta na kłódkę...
Problem jest szerszy i dotyczy sprzętu ogólnie i to różnego po prostu nikt nie zakładał ze ktoś będzie tam grzebał. A prawda jest taka ze komputer to nie pudełko z monitorem dziś komputery sa wszędzie i mają najróżniejsze interfejsy przez które można się dobić do nich i coś popsuć. To ze ktoś założył sobie ze tylko idiota hakował by rozrusznik serca...
I co niby ten haker zrobi? Naogladales sie za duzo filmow.
Read commited o ile mi wiadomo może zwrócić w każdym selekcie inne dane jeśli zatwierdzone Pewnie tak. Ale to samo jest w przypadku innych trybów poza repeatable. Przecież to jedynie zmiana warunku pobierania rekordów z bazy danych. Przy read commited klasyfikują się inne niż read uncommited natomiast w każdym przypadku stan tych rekordów w bazie danych...
Obstawiam taśmę ale chciałem się upewnić czy wadliwa matryca ( elektronika matrycy ) nie potrafi wykazywać takich usterek. Wadliwa matryca (a raczej USZKODZONA MATRYCA) jak najbardziej daje takie objawy. Częściej niż uszkodzona taśma.
Dodatkowo takie energrtyczne systemy to zrodlo inwigilacji, nie wiem jak w Polsce ale np Kanada robi odczyty poboru energi i zapisuje z dokladnoscia 1 min, ogolnie dostepna jest informacja ze skanem co godzine ale dopiero z opoznieniem 24h mozna ja obserwowac np w internecie , mozliwe ze dlatego wogole zwrocono uwage na ten fakt. Praktycznie na biezaco...
możesz normalnie je podać. Kolega pyta bo są to adresy fizyczne karty sieciowej. Zakodowane w tej karcie we fabryce. Można po tym adresie zidentyfikować fabryke/producenta. I się wtedy dowiesz że to to lenovo, tplink czy cos tam innego i może Ci się coś przypomni. Router rozdaje adresy IP dynamicznie. Podłączasz się do sieci lokalnej kablem czy przez...
Potwierdzam działanie XEON E5420 Stepping E0 na płycie GA-EP43-DS3. Potwierdzam działający bios F10b z zagranicznej strony z pierwszego postu. Wszystko zadziałało od pierwszego uruchomienia. Uprzedzając pytanie - reinstalacja systemu jest niepotrzebna. To raczej oczywiste, wymiana procesora nie wymaga ingerencji w sterowniki ;) No ale pozostaje cieszyć...
Nie zawsze czyszczenie rejestru pomaga - to raz. Po drugie: my serio nie pomagamy piratom - a sam się tak określiłeś. Zadawaj więc mądrzejsze pytania, a nie chwal się potem jaki to jesteś cwaniak i "HAKER". Jeżeli chcesz czyścić rejestr z serca polecam RegCleaner. Są inne, ale to już lenistwo nie szukać ich w GOOGLACH.
i haker ma nad wszystkim kontrolę Tylko jeszcze nie słyszałem żeby ktoś hackował centrale telefoniczne :D
Przeciez sa poradniki po polsku, wiec w czym problem? https://haker.edu.pl/2016/05/27/haslo-z-... lub: https://spece.it/windows-serwer-artykuly...
Prawodobonie uszkodzona taśma przy lcd, czyli zostaje wymiana lcd. Wymień na początek LCD jest uszkodzony i to jest prawdopodobnie przyczyną. Poźniej ewentualnie EMI filtr do wymiany lub przelutowania. Kolego w N73 nie mamy filtra od lcd.
Niczego nie widac, fixlist podalem Ci przy okazji. Wykonales to co podalem?
Tylko skoro tak jest to czemu z innych sieci bez większych problemów mogę wejść a ze swojej nie. Nie wiem co tam masz poustawiane, ale pokazałem co widać z zewnątrz, z internetu. Adres 31.170.160.91 nie jest przypisany do Twojej domeny hitglas.pl.
no niestety (moim zdaniem) to jest jedyne sensowne rozwiazanie :) gdyz tak jak chciales emule itp bedzie chodzi ciagle a i "hakerzy" beda mogli korzystac z komputera (oczywiscie w ograniczonym stopniu) :) tylko trzeba pamietac o tym by system plikow byl na NTFS a nie na FAT pozdrawiam :)
jeśli chodzi Ci oto zeby nikt nie zaglądał do niego to: wejdż w arkusz excel. nastepnie narzędzia w pasku u góry potem opcje... potem zabezpieczenia i bedziesz tam miał :hasło ochorony przed otwarciem lub hasło ochorny przed zmianami. oczywiście haker sie tym zbytnio nie przejmie. pozdrawiam
No ok tak by mogło być, tylko czy jak ja włączę włącznikiem a ktoś dodatkowo włączy pilotem, co wtedy? Połączenie równoległe, czy tylko wzrośnie wydajność prądowa i tyle? Będzie ok. Zwiększy się tylko przekrój przewodu, przez takie równoległe połączenie. Minus tylko taki, że jak włączysz ręcznie to i ręcznie musisz wyłączyć. Tak samo z pilotem.
Kraje starej unii mają elektrownie atomowe to mogą sobie wprowadzać limity emisji, ale taka Polska jedzie na węglu więc będziemy musieli kupować limity od innych. Być może niedługo nie będzie nam się opłacać produkować prądu i trzeba będzie go kupować od innych krajów. Dziwnym trafem zbiega się to z projektem unijnej magistrali energetycznej. Dzięki...
W trakcie instalacji pojawia się komunikat o braku sterowników AHCI. Wrzuć fotkę. Sterowniki: https://downloadcenter.intel.com/product... Może jednak chodzi o "sterownik CD/DVD" przy instalacji z USB3 - wtedy przełóż pendrive inst. do portu USB2
Nasi sąsiedzi lub ich pachołki swego czasu uzupełnili by ich nicki o TW i by pewnie było to co u nas...
Samsung S10 haker zainfekował mi konto email w wp.pl blokuje mi dostęp do poczty usówa mi hasło. Zmuszony jestem co chwile zmieniać na nowe hasło. Mam pytanie cz reset tel do ustawień fabrycznych załatwi temat. W załączeniu email hakera
Sam nie raz widziałem jak izolacja się na nich topiła. Albo jakiś chiński badziew, albo nie wiadomo jak prądożerna karta podpięta. Ta karta nie bierze jakiś horrendalnych ilości prądu przez złącze 6pin więc podepnij tak jak Ci wygodniej.
Ten Hitachi, ktory pokazal kolega jest nadspodziewanie szybki - 105Mb/sek? Tyle maja Samsungi F3 do pecetow. Moze jakies fartowny egzemplarz? Nie :) Nowa seria - jest w sprzedaży dosłownie od niedzieli. Edit: testy robiłem na emulowanych sektorach 512, więc na natywnych 4096 powinno być kilka % szybciej.
Witam Poczytaj tu, może coś pomoże https://avlab.pl/jak-odzyskac-konto-na-f... PozdrawiaM.
Ciekawe kiedy serwery Chińskiej policji padną, w końcu ci zamknięci hakerzy muszą mieć kolegów.
exploit to taki program ktory wykrywa dziury w systemie. jakis haker wrzucil go do sieci i taki programik sobie krąży aż znajdzie gdzieś u kogoś lukę w systemie. instaluje sie u niego i z tego kompa atakuje kolejne. ciągła aktualizacja systemu to podstawa.
Jak dla mnie to wszystko wina HDD. Z tym, że uszkodzenia HDD mogą być spowodowane właśnie przez pracę z marnym zasilaczem. A skoro piszecie abym wymienił dysk i zasilacz to może byście coś doradzili. A to już nie w tym dziale, tylko w "Co kupić?"
Dobry haker moze by namierzyl. Chyba jedynym wyjsciem jest zglosic to do portalu nk i jesli kolega udowodni ze to o niego chodzi i to nie on zakladal konto to oni usuna to konto. Jesli jest tam cos obrazliwego to moze tez kolega zglosic to na policje i oni mogli by namierzyc gdzie bylo to konto zalozone i kto mógl je zalozyc.
napisz sam... zakop haslo w jakims pliku tektowym. albo w skrypcie. nie musi byc jawne mozesz na nie zalozyc prosta operacje matematyczna, potem ustawiasz atrybuty i gotowe. haker bez zdobycia kodu zrodlowego bedzie mial cizekie zadanie, zeby bylo smiesznie mozesz uzyc dowolnego slowa ze zrodla i tylko wzkazac ktorego ma uzyc - powodzenia!
Zanim wrzucę logi, postawię jeszcze jeden system i zainstaluję na nim wszystko po kolei tak jak wcześniej, monitorując przy tym stan katalogów. Może wyjdzie na jaw, co jest powodem powstania tego katalogu. Zrób tak. Różne są infekcje i przychodzą z różnych stron. Nie tylko programy są ważne ale też skąd ściągnięte. Nawet najpopularniejsze portale padają...
Można by rzec że ten koleś co zatrzymał windę jest hakerem :D. Raczej debilem...
Czyli tak na prawde nic nie stracili ale nasza dzielna policja odwalila kawal dobrej roboty i zalegalizowala straty , haha niezle kreca.
Buuu ... a ja już liczyłem na angaż admina .... Mimo to, będę cieszył się nim jeszcze jakieś 12h i 52 minuty :)
O a to ciekawe:-)
Dj Haker napisał: Standardowo mysz do sprawdzenia w innym komputerze. miałem Windows 7 to się tak nie działo 2.Oszczędzanie też nie pomaga. Nie oszczędzanie, tylko wyłączenie oszczędzania: http://obrazki.elektroda.pl/2946828100_1... Wyszyść wszystkie ptaszki w każdym koncentratorze USB i zresetuj komputer. Poza tym mysz może posiadać...
(at)redcap16 ciekawe jak chcesz, hakerze, rozkodować kod maszynowy :D (at)mikimause9 coś takiego uskrobałem na szybko: [syntax=c]#define PWM_PIN 11 //numer pinu, na którym ma się pojawić PWM bool pwm_on, state = false; void setup(){ noInterrupts(); pinMode(PWM_PIN, OUTPUT); digitalWrite(PWM_PIN, LOW); TCCR1A = 0; TCCR1B = 0; TCNT1 = 0; OCR1A = 104;...
'bo nie moge na jedznej stronce nic zrobic z gory dzieki Ja bym stawiał że to się jemu ktoś włamał i nie może sie zalogować, nieprawdaż? Rozwiń troche sytuacje. A z firewallem to chyba najlepszy pomysł. Zawsze używałem Symanteca bo Zone Alarm blokował mi możliwość działania w sieci radiowej.
Jeśli nie sprawia Ci kłopotu nauka programowania to sugeruję naukę php i pisania CMS'ów samodzielnie i dedykowanych pod konkretny projekt. Gotowce takiej jak wordpress, joomla itd. dobre są na chwile a że są to projekty open source to nietrudno w sieci o hakerów - amatorów, którzy się pokuszą o próbę "ingerencji w taką stronę. W przypadku chęci nauki...
Pasta nie została wymieniona. Pasta oczywiście została całkiem usunięta. Czyli w ogóle jej nie ma?! To nie włączaj w ogóle komputera do momentu nałożenia świeżej pasty! Nic dziwnego, że masz 92 st. C w BIOS-ie. :shocked!: Arctic Silver Ceramique (lub Ceramique 2) albo Arctic Cooling MX-4 (MX-2) byłyby super do takiego Pentium 4 Prescott. Zalman STG-2...
A ja myślałem że kod wordpressa to open source. Jak już napisałem: Chociaż większość kodu jest otwarta, to istnieją pewne wrażliwe fragmenty. W oryginale: While much of our code is open source, there are sensitive bits of our and our partners' code.
Ogólnie mówiąc - musisz założyć hook na keyboard. Przykład w C# http://www.codeproject.com/Articles/1900... Przykład w C http://haker.com.pl/threads/20207-C-Szki... hook%29 Ogólnie mówiąc - polecam przyglądnięcie się codeproject :)
Nie pozamiatane, bo google może sprawdzić aktywność na koncie (że w środku nocy zmieniono email i hasło). Ponadto mam maile o zmianach od google. Więc z łatwością mogą usunąć maile złodzieja i przywrócić mój. Piszę tu po przerwie by coś DODAĆ, owszem nie miałem maila pomocniczego, ale: 1. zrobiłem eksperyment, że to nic nie daje, zmienia się go bez...
A co to jest NFC?czy wyłączenie go nie da jakiejś drogi hakerom ? Wylaczenie nie. NFC sluzy miedzy innymi do platnosci zblizeniowych, czy moze byc uzyte to skanowania tagow itp. Niektore sluchawki bezprzewodowe mozna sparowac wlasnie za pomoca NFC. To moze byc tez tego typu atak czy glupia zabawa: https://www.mobile-hacker.com/2023/10/17...
I to jest właściwa odpowiedź... a hakerzy też już pomarli...
Tutaj chyba nie chodzi o wolność tylko o to że nie jest się konsekwentnym we własnych działaniach. Dodatkowo pokazuje że w wszystkich zamieszaniach prócz pomocy chodzi o własne zyski.
Daavid w twojej odpowiedzi występuje znane wyłącznie Tobie zaprzeczenie : Dlaczego ciepła rządowa posada eliminuje możliwość nie całkiem legalnej pracy ?? Działania wywiadowcze tzw głośne cyberataki prowadzone przez jeden kraj na niekorzyść drugiego etc . W takich przypadkach zatrudnieni ludzie nie pochodzą z klucza partyjnego nie są siostrzeńcami...
Jak uchronić się przed śledzeniem mojej aktywności w otoczeniu sieciowym m. in. przed hakerami z Bożej łaski? Pytam bo akurat trafił mi się taki łoś osiedlowy. Masz na to jakieś dowody? Czytałem, że można ukryć swoją aktywność w sieci nawet przed ISP poprzez vpn. Wykup sługę VPN, zainstaluj oprogramowanie na komputerze lub skonfiguruj klienta na routerze...
To nie jest przypadkiem nielegalne? "Będziemy walczyć o pokój do ostatniego naboju"?
Ja mam wycie z tej całej "Szkoły hakerów". :D Prawie nic nie nauczy, a pieniądze zgarną. Naciągacze... Według mnie to strata czasu i przede wszystkim pieniędzy! Lepiej zainwestować w coś innego, np. jakąś część do komputera, albo w coś zupełnie innego. Za 137PLN możesz kupić coś naprawde ciekawego i dużo lepszego niż ten cały poradnik. Myśl logicznie...
sie wojna zacznie..
haker haker szkoła haker haker facebook
lutowanie stali aluminium sprzedam uszkodzone telefony blokada skrzyni
bezpiecznik klimatyzacji bezpiecznik klimatyzacji
Oporność głośnika w radiu lampowym Pionier Napięcie na anodzie diody BYP401-200 przy 45V