hakera bloku

Znaleziono około 22 wyników dla: hakera bloku
  • Siemens logo 0BA7 - wgranie projektu z blokiem komunikatu przez ethernet do LOGO

    Wersja LOGO! 0BA6 też musi mieć zamknięcie ekranu poprzez wyjście wirtualne, takie jest żądanie oprogramowania. Może znalazłeś poprostu lukę w tej wersji (mini haker) ?

    Automatyka Przemysłowa   18 Maj 2014 08:51 Odpowiedzi: 7    Wyświetleń: 4290
  • Vamgraf jest program służący do tworzenia oprogramowania M32

    Kiedyś to przerabiałem (za i przeciw) i powiem ze czesto korzystam z Vamsterów, teraz N.... Nie mam czasu czytać postów ale podrzucę pare schematów z blokami moimi...może sie komuś przydadzą:) Reszta przepadła na "chomikuj.pl" zablokowali mi ...może jakiś haker odzyska?

    Mikrokontrolery AVR   09 Gru 2023 12:27 Odpowiedzi: 51    Wyświetleń: 14947
  • REKLAMA
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (1min)...
  • Jak rozpoznać awarię telefonu: centrala czy odłączenie w piwnicy?

    NIe ma sposobu. Jak jest sygnał i działa to jest w porządku. A jak nie ma sygnału i brak napiecia to ...znaczy wszystko i nic. Układy liniowe centrali testują linie i w wypadku zwarcia, doziemienia jednej żyły, trwałego podniesienia słuchawki odcinaja zasilanie sprawdzajac co pewien czas "stan spraw".. A jak cwany haker podepnie zasilanie ok 9 V i odetnie...

    Telefony Stacjonarne Serwis   04 Gru 2006 21:41 Odpowiedzi: 4    Wyświetleń: 2357
  • Bezpieczeństwo w sieci IoT - jak zabezpieczyć ją przed hakerami?

    Tworzenie ciekawych aplikacji to świetna zabawa, ale staje się znacznie lepsza, gdy aplikacje te mają jednocześnie zapewnić wysoki poziom bezpieczeństwa. W poniższym artykule zajmiemy się kwestią bezpieczeństwa dla Raspberry Pi z wykorzystaniem narzędzi takich jak firewall, IDS czy SSL/TLS. Autor stworzył jakiś czas temu system oparty na Raspberry Pi,...

    Artykuły   06 Kwi 2016 20:37 Odpowiedzi: 2    Wyświetleń: 5499
  • Czy Polska zrealizuje plan budowy elektrowni jądrowej do 2033? [PEP2040]

    Wiara w bajki czyni cuda. Możesz się włamać i to z trudem do laptopa w księgowości elektrowni atomowej. Systemy wewnętrzne nie działają w oparciu o popularne systemy operacyjne a o takie, których praktycznie nie da się spenetrować. Dlatego nikt nie włamuje się do F-22, A-380 czy boomera rakietowego I tu się grubo mylisz . Przykładem są zakłady wzbogacania...

    Elektryka po godzinach   11 Sie 2021 05:36 Odpowiedzi: 4253    Wyświetleń: 140298
  • REKLAMA
  • Jak zabezpieczyć inteligentny dom przed atakami hakerów?

    Bo bezmyślne jest projektowanie telewizora z oprogramowaniem wczytanym do RAMu. Należałoby programy zamieszczać w ROM-ie lub EPROM-ie. Bloki danych mogą być w ROMie, ale hardwarowo linia odczytu odblokowana tylko dla programu fabrycznego w ROM-ie. Ilu użytkowników jest zainteresowanych zmianą oprogramowania ? Niewielu, a i tak nie po to firma różnicuje...

    Smart Home IoT   15 Lis 2013 11:49 Odpowiedzi: 5    Wyświetleń: 3141
  • Czy i kiedy DIY nie ma sensu?

    AVE... Chiny zrozumiały dość szybko lekcję, którą zawalił i Związek Radziecki, i wszystkie kraje bloku wschodniego: nieważne, jaka jest ideologia - bez prężnej gospodarki i bez rozwoju technologii nic się nie da osiągnąć. Gdy PRL robił Juniory, Chiny ukradły używając wojskowych hakerów sporo tajemnic technologicznych bodaj Sagema, i zaczęli u siebie...

    Tematy tygodnia   25 Cze 2023 19:30 Odpowiedzi: 218    Wyświetleń: 9786
  • Jak namierzyć IP osoby sprzedającej skradzione konto przez GG?

    A czy myślisz ,że jak ktoś kradnie to robi to ze swojego łącza.Jest tyle niezabezpieczonych sieci w bloku ,darmowy internet na stacji paliw czy w akademikach. Tak i ciągle rozmawia z GG za pomocą takich sieci (nawet gdyby to jest to tylko utrudnienie - nie ma rzeczy niemożliwych). Autor ma jego GG i może mieć maila - to już początek. W prosty sposób...

    Hardware, Software, naprawa urządzeń sieciowych   14 Sty 2012 12:05 Odpowiedzi: 38    Wyświetleń: 7951
  • REKLAMA
  • Stuxnet a wpływ na SCADA i sterowanie procesowe w produkcji

    Ta historia z pierwszej strony sobotniej Gazety Wyborczej, brzmi jak telenowela. w środku wirusa tkwi plik o nazwie Myrtus. [url=http://wyborcza.pl/1,76842,8455622,... Prawdopodobne fakty: 1. Stuxnet używa(ł) do infekowania PC 4 różnych, wcześniej nieznanych błędów (tzw. zero-day vulnerability). 2. Stuxnet łączy się z bazą danych...

    Automatyka Przemysłowa   06 Paź 2010 18:08 Odpowiedzi: 1    Wyświetleń: 1710
  • pentagram ustawienie routera. Sąsiad haker jak się bronic

    Witam mam taki problem jest sieć w bloku tzn. u mnie jest zainstalowany router i on dzieli neta na 3 kompy 1 u mnie i 2 u sąsiadów . wszystko jest ok do puki jedna lampka w routerze nie zapala się na pomarańczowo (komp jednego z sąsiadów) wtedy net praktycznie nie działa. nie znam się na sieciach. Umiem wbić się na router sprawdziłem tam tylko tyle...

    Sieci Początkujący   16 Sty 2011 19:59 Odpowiedzi: 10    Wyświetleń: 1860
  • Program do kontroli rodzicielskiej na Windows XP SP3 - blokada stron i czasu użytkowania

    Nie znam się za bardzo na tego typu programach, ale udzielę Ci rady. Jak już wybierzesz jakiś program poszukaj dobrze w sieci czy nie jest łatwy do "złamania". Kiedyś, jak chodziłem jeszcze do liceum, nauczyciel informatyki wpadł na pomysł założenia programu blokującego "brzydkie" witryny... Program blokował nie tylko "świerszczyki" ale i setki innych...

    Software serwis   07 Sty 2009 04:12 Odpowiedzi: 13    Wyświetleń: 5001
  • REKLAMA
  • Jak ustabilizować AMD Phenom II 965BE na 3.8GHz z ASRock 770Extreme3?

    Teraz testowałem chłodzenie i niestety mieszkanie na poddaszu nie jest dobre jeśli ktoś chce robić oc :D phenom B55 rozgrzał mi się do 66 * przy 1,56V haker chyba coś pora zmienić w swoim chłodzeniu wodnym ;) 1,56V i ~65st na powietrznym - niemozliwe. Chyba ze: 1. W zimie na podworku 2. Nie obciezyles wszystkich rdzeni na 100% przez jakis dluzszy czas...

    Komputery Modding & OC   05 Sie 2012 10:56 Odpowiedzi: 22    Wyświetleń: 2804
  • Samsung S10 - Konto email na wp.pl zainfekowane, reset do ustawień fabrycznych?

    Samsung S10 haker zainfekował mi konto email w wp.pl blokuje mi dostęp do poczty usówa mi hasło. Zmuszony jestem co chwile zmieniać na nowe hasło. Mam pytanie cz reset tel do ustawień fabrycznych załatwi temat. W załączeniu email hakera

    Smartfony Użytkowy   08 Lut 2025 12:20 Odpowiedzi: 11    Wyświetleń: 531
  • Jak liczone jest 15% OZE w Polsce? Które instalacje się wliczają?

    obecnie automatyka nie jest zadnym wyzwaniem. Nie jest, wiem, wiem też, że sieć 5G blisko. Mimo to nie wierzę w powszechność takich działań, bo cała automatyzacja oznacza też większą podatność na hakowanie. Więc jeśli ktoś ma ryzykować włam informatyczny do swojego domu, to nie da się namówić na kilkuset złotowe zyski z PV. Informacje do automatyki...

    Energia Odnawialna   28 Gru 2021 22:07 Odpowiedzi: 680    Wyświetleń: 33765
  • Czy warto instalować system na dysku SATA z płytą ASUS A7V600?

    DYZIO na jakiej podstawie masz takie zle zdanie na temat samsunga... ja mam 30gb dysk od ladnych paru lat i jest strasznie wolny ale BEZAWARYJNY a po przejzeniu testow dyskow samsung zazwyczaj byl w srodku stawki ale pod wzgledem glosnosci pracy byl bezkonkurenchjny!!! i wytrzymaly na wstrzasy!!! a 3 lata gwarancji mnie zadawalaja w zupenosci... czego...

    Komputery Hardware   21 Kwi 2006 12:00 Odpowiedzi: 31    Wyświetleń: 5178
  • Technologia PUF w służbie bezpieczeństwa systemów IoT

    https://obrazki.elektroda.pl/8992115800_... Uproszczony schemat blokowy mikrokontrolera z ChipDNA firmy Maxim. Coraz więcej dostawców układów scalonych zaczyna badać podejście na poziomie urządzenia do ochrony danych zawartych w układzie. Technologia ta zwana jest funkcją fizycznie niemożliwą do klonowania –w anglojęzycznym skrócie...

    Artykuły   22 Kwi 2020 05:17 Odpowiedzi: 1    Wyświetleń: 1122
  • Generator liczb losowych oparty o pamięć RAM

    http://obrazki.elektroda.pl/4083580600_1... Jak wygenerować losowy ciąg bitów? Niektórzy ludzie powiedzą, że to niełatwe, inni, że to bardzo trudne, a jeszcze inni zastanawiać się będą, czy to w ogóle możliwe. Oczywiście, nie problemem jest tworzenie ciągów pseudolosowych bitów korzystając z oprogramowania, ale niestety nawet najlepszy...

    DIY Zagranica   10 Lip 2015 19:41 Odpowiedzi: 31    Wyświetleń: 11721
  • W jaki sposób radzić sobie w przypadku niebezpieczeństwa w sieci

    https://obrazki.elektroda.pl/8440835000_... Jak to się stało? Posiadam dostęp do konta bankowego, w sumie sam je założyłem, jednak nie jest ono na moje dane, to jakiś inny mężczyzna. Jestem zabawny, pulpit posiada dwie ikony: kosz(wiadomo) i nad nim folder ,,zlew". W zlewie trzymam pliki .txt z rekordami login::pass do różnych kont:...

    Artykuły   03 Mar 2020 13:28 Odpowiedzi: 32    Wyświetleń: 6432
  • Samochody elektryczne. Czy naprawdę są ekologiczne?

    Panowie, nie piszcie, proszę, że artykuł który zacytuję, jest nie na temat. Bo on jednak wiąże się z naszą tematyką. Chociaż nie tylko z nią. - Zabrzmi to brutalnie, ale mamy przed sobą sto lat rządów mentalnych staruchów. Nie wiem, w jakim stanie ludzkość przetrwa tę walkę średniego pokolenia o utrzymanie status quo - z Michałem Boguszem z Ośrodka...

    Elektryka po godzinach   02 Cze 2025 07:37 Odpowiedzi: 6908    Wyświetleń: 221115
  • Windows Media Player uruchamia się samoczynnie na Windows Vista - jak to naprawić?

    Mam problem z programem Windows Media Player. Uruchamia się co jakiś czas, całkowicie bez mojego udziału. Zdaża się to podczas grania, przeglądania stron, oglądania filmów online, ale także w czasie bezczynności. Czasem nie można go wyłączyć - tzn. zaraz po kliknięciu przycisku zamknij (czas mniej niż sekunda) program uruchamia się ponownie. Nie pomaga...

    Pogotowie Antywirusowe   17 Kwi 2011 07:33 Odpowiedzi: 3    Wyświetleń: 2787
  • Jezeli laptop skradziony to istnieje mozliwosc jakiejś bloka

    Witam Takowej możliwości zablokowania laptopa nie ma. Bo system łatwo można sformatować a biosa obejść. Jeśli laptop ma Wi Fi można by go było zlokalizować lecz tylko w tedy gdy jest on włączony. Lecz taka lokalizację o ile mi wiadomo tylko przeprowadzi albo policja albo dobry haker lub informatyk Pozdrawiam

    Software serwis   16 Lut 2007 14:21 Odpowiedzi: 11    Wyświetleń: 8002
  • Toshiba Satellite C55-A-1RN - po kilku minutach nieużywania wyłącza się.

    Może zanim się wypowiesz, to najpierw przetestuj jeszcze raz. Jakbyś przeczytał uważnie i ze zrozumieniem mojego posta to byś się dowiedział, że już z 4 lata temu, jak nie dawniej, Kaspersky został od nowa napisany z powodu wycieku jego kodu źródłowego do internetu i teraz już nie obciąża komputera. Nie wierzysz to sobie sprawdź, bo przecież jest dostępny...

    Komputery Początkujący   19 Lip 2016 21:22 Odpowiedzi: 24    Wyświetleń: 1395