hasło brute force

Znaleziono około 107 wyników dla: hasło brute force
  • Jak zabezpieczyć stronę po ataku SQL Injection?

    1. Np. dziura w skrypcie, za pomocą której ktoś dostał sie do panelu. 2. Pozyskanie hasła / brute force? :) 3. Może luka w systemie?

    Tworzenie WWW   17 Lis 2012 17:27 Odpowiedzi: 8    Wyświetleń: 942
  • Hasła - Wszystkie możliwe kombinacje haseł do 15 znaków

    Sprawdzam prawdopodobieństwo możliwości wykonania Brute force ale w tym momencie widzę że wystarczy mi hasło 8 znakowe i nikt nie wejdzie do ssh za pomocą Brute force

    Komputery Początkujący   20 Lut 2021 16:40 Odpowiedzi: 18    Wyświetleń: 8586
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (1min)...
  • Wykradziono prywatne dane celebrytów z kont iCloud

    Słyszałem że wyciek danych był spowodowany przez atak brute force, dziw trochę że apple nie zabezpieczyło się przed taką formą ataku. Pokazuje to też że trzymanie danych w chmurze powinno wiązać się z dobraniem odpowiedniego hasła, brute force raczej nie poradził by sobie ze skomplikowanym hasłem w trakcie życia tych aktorek.

    Newsy   09 Wrz 2014 08:55 Odpowiedzi: 19    Wyświetleń: 6510
  • REKLAMA
  • Czy warto instalować antywirus na Androidzie? Opinie i rekomendacje.

    zansa na łamanie hasła metodą słownikową zerowa, brute force... jakieś 400 lat? Zrobię oftop bo ostatnio wpadł mi na yt fajny materiał :) 20 znaków hasło! https://youtu.be/o5IySpAkThg?si=lLAvMQ03... Random generator który jednak nie był random. Fajne jest też wyciągniecie wzoru blokady z samsunga s3. Dodano po 3 Pierwsze 3 litery Twojego Nicku...

    Smartfony Użytkowy   01 Wrz 2024 09:16 Odpowiedzi: 18    Wyświetleń: 1233
  • Skuteczność szyfrowania archiwów WinRAR przy silnym haśle

    Tak, jeśli hasło jest dłuższe niż 5 znaków i zawiera małe i duże litery i cyfry, jest praktycznie bezpieczne. 8 znakowe hasło spełniające w/w wymogi jest już super bezpieczne i nie do złamania metoda brute force nawet w przeciągu kilku lat.

    Software serwis   17 Gru 2008 09:52 Odpowiedzi: 3    Wyświetleń: 2171
  • REKLAMA
  • Jak usunąć hasło sprzętowe z dysku HDD 2,5 kupionego na Allegro?

    A ile razy można wpisać błędne hasło ? Może by tak BRUTE FORCE ?

    Komputery Hardware   04 Lip 2006 16:58 Odpowiedzi: 243    Wyświetleń: 216445
  • Legalność przechowywania plików na Chomikuj bez udostępniania innym

    Używaj WinRar i 15-znakowego hasła z dużymi, małymi literami i znakami specjalnymi. Złamanie hasła metodą brute force zajmie jakieś 2 miliardy lat.

    Forum Budowlane   09 Lis 2011 21:38 Odpowiedzi: 17    Wyświetleń: 3968
  • REKLAMA
  • Aplikacja do odszyfrowania plików RAR z 2018 - zapomniane hasło

    Coś ale tego - brute force i modlić się żeby nie było hasło za długie http://www.crark.net/

    Obsługa oprogramowania   03 Paź 2024 14:34 Odpowiedzi: 11    Wyświetleń: 1164
  • Zablokowany hasłem plik .rar, jest szansa odblokować?

    Witam, Możesz spr Ó bować użyć programu "john the ripper". Jednak przy tak długim haśle to na pewno potrwa zarówno metodą słownikową jak i "brute force".

    Komputery Początkujący   26 Wrz 2022 11:23 Odpowiedzi: 11    Wyświetleń: 7707
  • Jak usunąć hasło z pliku WinRAR zawierającego program do procesora?

    Ziy z hasłem mozna robić po odpowiadają na hasło kilkaset tysiecy razy na sekundę. rar odpowiada co koło kilkuset razu na sekundę więc zapomnij o szukaniu hasła metodą brute force. Pozatym sprawa sie mocno skomplikuje gdy kazesz mu używać wszystkich znaków a nie tylko alfanumerycznych. Szkoda czasu

    Software serwis   27 Cze 2003 11:52 Odpowiedzi: 15    Wyświetleń: 3589
  • Moeller Easy 822 - usunięcie hasła, jest jakiś sposób?

    Witam Powiem wam że atak brute-force około 3 dni i hasło złamane.

    Automatyka Przemysłowa   17 Gru 2019 20:52 Odpowiedzi: 16    Wyświetleń: 9700
  • OKI MB480 - Kupiłem drukarkę od firmy, podane hasło nie działa w admin panel

    Wysłałem do nich kolejnego maila, aby podali inne hasło bądź nazwę użytkownika do podanego wcześniej hasła (w przeglądarce jest proste okno dialogowe, jakoby od .htpasswd znajdującego się w pamięci FLASH drukarki, woła o usera i hasło). Czy wgranie oprogramowania jest możliwe w domowych warunkach, np. poprzez złącze USB, szeregowe? Czy może to już jednak...

    Drukarki, ksero Początkujący   31 Sty 2020 21:48 Odpowiedzi: 6    Wyświetleń: 819
  • REKLAMA
  • Jak zainstalować Firefox na Windows XP z ograniczeniami administratora?

    Jeżeli dobrze rozumiem, to: 1. Konto, do którego masz dostęp jest kontem Gościa lub Użytkownika o ograniczonym dostępie - w związku z tym sama możliwość instalacji jest zablokowana. 2. Dostęp do internetu jest całkowicie zablokowany (jeżeli nie, to proszę powiedzieć, strony o jakiej tematyce są blokowane). 3. Napędy zewnętrzne są zablokowane (czy dotyczy...

    Software serwis   31 Lip 2020 10:21 Odpowiedzi: 28    Wyświetleń: 19576
  • Styki na karcie pamięci, co się stanie jak je połączę?

    A gdybym podłączył pod tą kartę baterię paluszek? Chce coś takiego zrobić, ponieważ nie mam hasła do tej karty pamięci. Przez to nawet czytnik jej nie wykrywa (jedynie telefon w którym hasło zostało założone). Więc teraz albo ją spróbuję zresetować "fizycznie", albo mogę ją wyrzucić na śmieci. Bo o programie który łamał by hasła metodą brute force na...

    Inne Serwis   11 Kwi 2007 06:50 Odpowiedzi: 8    Wyświetleń: 1406
  • Szpieg na Facebooku Znalezienie adresu IP

    Jakbym miał opisać cały proces jaki zachodzi podczas ataku brute force to by mnie zgłaszali, że spam i że nie na temat. Opisałem powierzchownie to też się czepiają... Teraz mnie skręciło. Ja jako ktoś kto interesuje się audytami bezpieczeństwa, mam wyznaczony swój proces działania, zazwyczaj logiczny. W tym przypadku zanim cokolwiek napisałem, uznałem...

    Sieci Początkujący   23 Mar 2018 19:08 Odpowiedzi: 15    Wyświetleń: 68184
  • Jak otworzyć zaszyfrowany plik .rar bez znajomości hasła?

    niestety łamanie hasła odbywa się metodą BRUTE- FORCE czyli podstawia każdą kombinacie znaków i może to potrwać kilka minut, godzin, dni, miesięcy, lat itd...

    Software serwis   02 Lut 2008 20:25 Odpowiedzi: 4    Wyświetleń: 3111
  • Dlaczego STM32CubeIDE i STM32CubeMX tworzą pliki słownikowe?

    jxbrowser to po prostu przeglądarka oparta o chrome'a (a w zasadzie chromium). Dokładnie te same pliki znajdziesz w folderze z profilem w Chrome i prawdopodobnie wielu innych chromopochodnych przeglądarkach. Po co one są nie wiem, ale zakładam, żeby móc lokalnie, nie odwołując się do internetu podpowiedzieć ci, że to hasło które właśnie wpisujesz przy...

    Mikrokontrolery Początkujący   20 Mar 2025 13:40 Odpowiedzi: 2    Wyświetleń: 261
  • Intel Platform Administration Technology - usuwanie

    Ok, udało mi się rozwiązać - znalazłem hasło brute force'em.

    Software serwis   04 Cze 2012 12:57 Odpowiedzi: 1    Wyświetleń: 2334
  • Ile mocy potrzeba do złamania hasła?

    (at)Kraniec_Internetów Opisałeś właśnie metodę brute force.

    Newsy   05 Sty 2017 14:51 Odpowiedzi: 14    Wyświetleń: 7014
  • Bezpieczeństwo 7-zip z AES-256: Czy archiwa są nieodzyskiwalne?

    9,8 razy 10 do potęgi 55 oraz 8,1 razy 10 do potęgi 66. Bardziej czytelne niż zapis takiej liczby w postaci pięćdziesięciu- lub sześćdziesięciu kilku cyfr. Za trzy lata dalej to będą lata i do tego nie pojedyncze. Klucz AES jest pozyskiwany z hasła, które wprowadzasz. Więc masz do wyboru: - albo możesz łamać AES-256 bezpośrednio - albo możesz łamać...

    Obsługa oprogramowania   10 Kwi 2020 05:45 Odpowiedzi: 7    Wyświetleń: 2178
  • Bezpieczeństwo kont internetowych: Czy podobne hasła do jednego e-maila zwiększają ryzyko ataku?

    Czy jest się bardziej podatnym na atak na konto, w którym zastosowaliśmy podobne hasło? Bardziej? Z pewnością tak, bo potrzebne jest tylko złamanie przez brute-force tylko fragmentu. Ale i tak wymaga setek prób. Jeszcze więcej jeśli znacznie różnią się długością. Najbardziej są podatne przypadki kiedy jest identyczne, a wielu internautów "tak żyje"....

    Komputery Początkujący   19 Sie 2021 20:19 Odpowiedzi: 6    Wyświetleń: 282
  • Odzyskiwanie hasła archiwum 7zip: metody i narzędzia do odblokowania bazy danych.

    A pamięta jak długie było hasło? metody typu brute-force Próbowałem metodą mask (znane ciągi znaków) dodając do słownika hasła które są używane w jego firmie, nie poszło, a sam bruteforce mieli już dobre 30 minut do tego stopnia, że korzystanie z elektrody jest niemożliwe :D

    Naprawa nośników i odzysk danych   29 Lip 2022 22:50 Odpowiedzi: 28    Wyświetleń: 10266
  • Szukam prostego, darmowego programu do szyfrowania plików tekstowych na Windows

    To że w sieci jest pełno programów do rozszyfrowania haseł wcale nie znaczy, że da się nimi w jakimś sensownym czasie (czyli np. do końca życia Twoich wnuków) złamać metodą brute force silne hasło. Poniżej podaję hasło do mojego systemu alarmowego w domu.

    Programowanie   26 Lis 2011 13:24 Odpowiedzi: 15    Wyświetleń: 3997
  • Jak usunąć hasło zabezpieczające z dysku twardego w laptopie?

    hmm a ja ma takie pytanie jak dlugie jest haslo do takiego dysku i moze brute force? (czasmi metoda mlotka jest najlepsza) pozdrawiam

    Komputery Hardware   17 Paź 2004 22:00 Odpowiedzi: 26    Wyświetleń: 8294
  • Jak odzyskać zapomniane hasło do archiwum RAR utworzonego w WinRAR?

    Pierwszy raz bawie sie w lamanie hasla bo musze..... mozesz powiedziec czym sie rozni slownikowa od brute force??

    Software serwis   14 Sty 2005 18:53 Odpowiedzi: 13    Wyświetleń: 25250
  • Czy warto zainwestować w nową kartę WiFi dla lepszego zabezpieczenia WPA?

    Mimo, że odgrzewany to warto odpowiedzieć. Poszukałem sporo tematów w google, no i guzik warta ta metoda Rainbow Tables :D Np.gość, któremu sąsiad łamał hasło wyobraźcie sobie miał "hasło" złożone z 9-ciu losowych znaków :D Zaś Rainbow Tables to usprawnienie metody słownikowej, więc ten spec od 9-ciu znaków został złamany metodą brute force. Przykładowo:...

    Sieci, Internet   25 Wrz 2008 07:48 Odpowiedzi: 9    Wyświetleń: 14599
  • Smartfon, który udaje klawiaturę - narzędzie do ataku

    A ja wiem jak shakować komputer który jest wyłączony, i to bez pomocy dodatkowych gadżetów. Wystarczy wcisnąć przycisk PowerOn. W razie hasła na BIOS, robimy brute force na obudowe, i resetujemy CMOS. W razie innych zabezpieczeń, szczególnie haseł na dysk, powyższe techniki nie działają. A sterowanie pecetem za pomocą urządzenia z winmo, po bluetooth,...

    Newsy   15 Lut 2011 21:14 Odpowiedzi: 12    Wyświetleń: 4003
  • Dziwny email w skrzynce SPAM - jest się czego obawiać?

    (at)Ture11 Być może jest to hasło, co gdzieś kiedyś wyciekło, lub atak "słownikowy", brute force... Jak Areczku (at)sosarek uważasz?

    Pogotowie Antywirusowe   23 Mar 2020 21:48 Odpowiedzi: 13    Wyświetleń: 729
  • Jak zdjąć hasło z pliku ZIP? Szukam programu do usunięcia hasła z archiwum ZIP

    Jest taki program AZPR(Advanced ZIP Password Recovery) dosyc dobrze sprawdza sie przy krotkich haslach,przy dluzszych trzeba miec troche czasu i cierpliwosci bo on korzysta z metody brute force.

    Software serwis   08 Gru 2003 15:44 Odpowiedzi: 8    Wyświetleń: 3809
  • Jak otworzyć pliki Temporary Internet Files zabezpieczone hasłem, którego nie znam?

    Metodą 'brute force' ?

    Sieci Początkujący   30 Sty 2011 23:41 Odpowiedzi: 2    Wyświetleń: 1307
  • Odczytanie hasła WPA2 z pliku config.dat na routerze Ovislink WL 5460 v2

    > Reset nie wchodzi w gre oraz zmiana hasła ! Jeżeli mamy _taki sam_ WL 5460 dajemy mu domyślne ustawienia, zapisujemy config1.dat zmieniamy hasło i zapisujemy config2.dat porównujemy config1.dat config2.dat jeśli mamy szczeście to offset do hasła jest stały i jeśli długość hasła/hash-a jest stałę to wiemy gdzie hasło jest w config.dat (tym nieznanym),...

    Sieci WiFi   08 Cze 2010 19:19 Odpowiedzi: 6    Wyświetleń: 2886
  • Jak zdjąć hasło z PLC Siemens Simatic S7 ET200S IM151-1?

    PLC Simens Simatic S7 ET200S - IM151-1 Potrzebuje zdjąć hasło z Hardware Configuration. Mogę użyć metody brute force, ale pierwsze potrzebuje wiedzieć jak się do tego zabrać - jak się podpiąć do tego urządzenia? Czy mam kompletne urządzenie? Używam oprogramowania Simatic Configuration Pozdrawiam

    Automatyka Przemysłowa   27 Sty 2015 07:26 Odpowiedzi: 3    Wyświetleń: 2587
  • Jak odzyskać lub obejść hasło do zaszyfrowanego archiwum RAR?

    rara praktycznie da się złamać tylko za pomocą brute force ale zakładając że nie znamy długości hasła i znaków z jakich powstało więc daje nam to naprawdę dużo możliwości.

    Software serwis   07 Kwi 2006 23:24 Odpowiedzi: 10    Wyświetleń: 4807
  • Jak zabezpieczyć router TL-WR1043ND przed atakami brute force i MAC spoofing?

    Mam router TL-WR1043ND, jest ustawione filtrowanie po MAC,WPA2,silne haslo,logowanie na router tylko po kablu ... ale, 1. Jak zabezpieczyć przed brute force na hasło?Żeby wtedy router wykonywał jakąs akcje? 2. Można ustawić żeby wykonywała się jakaś akcja jeśli próbuje się podłączyć MAC z poza listy?W ACL nie widzę takiej opcji. 3. W panelu rotera nie...

    Sieci Początkujący   25 Cze 2012 23:21 Odpowiedzi: 9    Wyświetleń: 3198
  • Czy można odzyskać usunięte hasło z Firefox po reinstalacji Windows XP?

    Witam! Sytuacja wygląda tak : Szukamy hasła do konta pocztowego na interii. Hasło było zapisane i zostało usunięte. Po tym został ponownie zainstalowany system Windows XP. Czy te hasło jest gdzieś jeszcze na dysku ? Próbowałem również atakiem brute force za pomocą programu Brutus no ale to jak szukanie igły w stogu siana ... Da się jeszcze coś zrobić...

    Software serwis   10 Kwi 2012 11:22 Odpowiedzi: 5    Wyświetleń: 2695
  • Jak usunąć hasło z laptopa TOSHIBA dynabook 1600 10L/2 bez dokumentów?

    O ile wiem w Toshibach bios nie przechowuje hasła, jest ono trzymane w chipie o którym wspominałem w poprzednim poście. Więc albo ręcznie (metodą brute-force albo słownikowo - do 100 lat :P) albo wymiana malutkiego chipa.

    Komputery Hardware   20 Sie 2006 20:10 Odpowiedzi: 46    Wyświetleń: 11141
  • Dlaczego mój program w C działa wolniej na 64b niż 32b? AMD 64 X2 4200+

    Witam Jakiś czas temu znalazłem ciekawy artykuł w którym autor porównuje wydajność systemów 32b z 64b, było tam też porównanie szybkości łamania hasła metodą brute force w Phytonie, Zainspirowany tym napisałem własny program do tego porównania ale w C, pierwszy program: MD5_1 - wykorzystuje jeden rdzeń i dla systemu 32b wykonuje się w 24s a dla 64b...

    Programowanie   30 Gru 2008 17:13 Odpowiedzi: 1    Wyświetleń: 828
  • Jak odzyskać hasło do chińskiego elektronicznego organizera?

    ...Czy da się coś z tym zrobić ? Brute Force - masz sporo wpisywania :D Jakieś 1679616 kombinacji :D

    Inne Serwis   15 Lis 2012 21:18 Odpowiedzi: 3    Wyświetleń: 813
  • Jak odblokować archiwum RAR z hasłem?

    ->olcha0098 AARPR działa właśine na bruta, chyba że wybierzesz słownik. ->elektryk Jak to algorytm? z opóźnieniem?, chyba Brute-Force działa próbując kombinacji.

    Software serwis   08 Kwi 2003 09:54 Odpowiedzi: 6    Wyświetleń: 3041
  • Jak obejść hasło w ZIP'ie dla demo Protel ze strony Evatronix?

    Jak masz szybki procesor, to możesz się pokusić o łamanie programem AZPR w trybe Brute-Force (próba wszystkich kombinacji). Jeżeli to hasło z jakiegoś języka, to w sieci jest dużo słowników. Jeżeli przyjmiemy, że nic nie wiadomo o haśle, to lepiej ściągnąć trial+c***k. Ale Ja się w te sprawy nie mieszam.

    Software serwis   25 Sty 2003 16:46 Odpowiedzi: 8    Wyświetleń: 12708
  • Dostęp do dysku twardego zabezpieczonego hasłem w Bios (DriveLock)

    To źle zrozumiałeś, bo hasło jest na dysku (kontroler dysku jest częścią dysku), tylko nie koniecznie jest tym hasłem, które Ty wpisujesz w BIOS Setupie. Nie ma to wpływu na możliwość jego złamania. Metodą Brute-Force jest to niewykonalne w rozsądnym czasie. Zabezpieczenie zakłada, że złodziej ukradł laptopa z dyskiem, ale nie zna hasła, a zależy mu...

    Komputery Początkujący   28 Lip 2019 19:55 Odpowiedzi: 16    Wyświetleń: 6078
  • Jak zdobyć hasło do serwera FTP w sieci lokalnej?

    Powiem tylko sniffer lub brute-force i nic więcej, bo jak słusznie zauważył elektryk było by to łamaniem prawa...

    Software serwis   20 Cze 2003 21:08 Odpowiedzi: 9    Wyświetleń: 2085
  • C – bezpieczeństwo hasła w zmiennej po kompilacji, czy możliwy odczyt z binarki?

    No ale XOR gdy są spełnione pewne warunki jest nie do złamania... czyli nie istnieje sposób stworzenia programu na hasło tak aby nie dało się go odczytać ? Fakt źle się wraziłem bo faktycznie brute force przy nieograniczonej mocy obliczeniowej zawsze zadziała... chyba że... A co jeżeli stworzył bym program zakodowany na hasło które ciągle się zmienia?...

    Software serwis   30 Kwi 2014 15:15 Odpowiedzi: 7    Wyświetleń: 1020
  • TrueCrypt 6.3a: bezpieczeństwo AES-Blowfish i 35-znakowe hasło przed bruteforce

    Przykład praktyczny: http://www.komputerswiat.pl/nowosci/inte... Co do ataku brut force to tu raczej nie metoda szyfrowania jest kluczowa a długość hasła i wielkość alfabetu. Zależności te pokazuje wzór Andersona

    Software serwis   06 Lut 2024 22:02 Odpowiedzi: 3    Wyświetleń: 3088
  • Jak odzyskać zapomniane hasło instalatora w centrali Matrix 832+?

    czy da sie jakos odzyskac haslo instalatora ktore wpisalem przy montazu centrali ? potrzebuje przekonfigurowac jedna z linii a nie chce sie bawic od poczatku ze wszystkim ... haslo 6 znakowe, kilka cyfr z kodu pamietam... jest jakis brute force ? mam jakies 300 z hakiem kombinacji do sprawdzenia ...

    Systemy Alarmowe   21 Sie 2012 16:31 Odpowiedzi: 2    Wyświetleń: 1884
  • Jak odzyskać zapomniane hasło do Cryptsetup?

    Na pomyłkę z jedną literką powinna wystarczyć metoda "brute force". Wygenerować sobie słownik wszystkich możliwych kombinacji, odpalić skrypt i w rozsądnym czasie powinien sobie poradzić. https://github.com/glv2/bruteforce-luks

    Linux   16 Sie 2017 15:42 Odpowiedzi: 6    Wyświetleń: 1038
  • Jak odzyskać dostęp do skrzynki pocztowej bez hasła i odpowiedzi pomocniczej?

    w takim wypadku metody są 3 1) włamać sie na serwer poczty(tego nie bierzemy pod uwagę ;) ) 2) zgadywać hasło a) najpierw metoda słownikowa ze słownikiem polskim (jeśli hasło było jakimś wyrazem z j.polskiego) b) brute force(sprawdzanie każdej możliwości po kolei) są do tego odpowiednie programiki... poszukaj na google to forum nie jest na ten temat...

    Sieci, Internet   07 Lis 2004 11:35 Odpowiedzi: 3    Wyświetleń: 1011
  • Jak odzyskać hasło do plików RAR po awarii dysku?

    Polecam program: Passware Kit recovery http://www.lostpassword.com/ Odczytuje hasla nie tylko z rarów, ale z zipow, worda, excela itp. Program stanowi grupę popdprogramow,ktore odczytuja hasla z roznych plikow. On tez uzywa metody brute force,ale jesli haslo jest nieskomplikowane to je znajdzie szybko. Pozdrawiam

    Software serwis   07 Lis 2004 15:37 Odpowiedzi: 5    Wyświetleń: 1038
  • Sprzętowy menedżer haseł DIY

    Konstrukcja tutaj prezentowana może nie wygląda tak ładnie ale jest za to bardzo funkcjonalna i tania. Funkcjonalna pod jakim względem? Jak to będziesz nosić, by się coś nie urwało? Wprowadzanie hasła za pomocą enkodera, to dla mnie też jakaś porażka. Nie przeglądałem kodu źródłowego, ale moje zastrzeżenia budzi też przechowywanie danych w zewnętrznych...

    DIY Zagranica   11 Cze 2019 19:04 Odpowiedzi: 21    Wyświetleń: 17265
  • Zapomniane haslo dysku hdd szyfr vera crypt ale mam klucz tylko nie wiem czy dobrze go wygenerowałem

    Plik klucza to plik, którego zawartość jest połączona z hasłem (informacje o sposobie łączenia pliku klucza z hasłem znajdziesz w sekcji Pliki klucza w rozdziale Szczegóły techniczne ). Dopóki nie zostanie dostarczony poprawny plik klucza, nie można zamontować żadnego wolumenu korzystającego z tego pliku klucza. Nie musisz używać plików kluczy. Jednak...

    Naprawa nośników i odzysk danych   20 Lut 2024 09:14 Odpowiedzi: 8    Wyświetleń: 876
  • Ataki hakerskie na rejestratory które są sprzedawane w Polsce - UWAGA! WAŻNE!

    Brute force rozpoznasz po masie nieudanych logowań poprzedzających logowanie udane, chyba że korzystano z metody słownikowej i pierwszym hasłem z listy było hasło domyślne, nie zmienione przez instalatora.

    Monitoring Wizyjny CCTV   04 Sty 2018 23:40 Odpowiedzi: 99    Wyświetleń: 43098
  • Jak odzyskać hasło admina w routerze D-Link DI-614+ po zmianie?

    A cos w stylu brute force? Albo odczytanie z jakiejsc konfiguracji. Z tego co mi wiadomo ten router/AP nie ma hasel serwisowych ;/

    Sieci, Internet   10 Gru 2006 22:38 Odpowiedzi: 2    Wyświetleń: 3923
  • Jak usunąć hasło z pliku Word 2003? Metody i narzędzia do odblokowania.

    raczej tylko brute-force lub slownikiem, np. seria programow advanced password recovery.... w zaleznosci od dlugosci hasla od paru minut do paru tygodni szukania :)

    Software serwis   02 Lut 2006 23:32 Odpowiedzi: 4    Wyświetleń: 1135
  • Raport: internauci nie dbają o bezpieczeństwo tworząc hasła

    Dość dobrymi hasłami są sentencje. Praktycznie nie da się ich złamać metodą brute force ani też metodą słownikową. Jakiś przykład? Proszę bardzo - "AdamMickiewiczWielkimPoetaByl". 29 liter dużych i małych. Z całego serca życzę potencjalnemu crackerowi dobrej zabawy i od groma kasy na sprzęt do złamania tego hasła. Nie wspominam już tu o zamianie niektórych...

    Newsy   25 Sty 2010 22:01 Odpowiedzi: 18    Wyświetleń: 2190
  • FPGA w switchu. W jakim układzie jest przechowywane hasło?

    Ja bym raczej postawil ze ten scalak w DIP8 na 3 zdjeciu moze byc eepromem i zawierac haslo. Moze odczytaj co tam pisze na jego obudowie bo nie widac. Sprobuj wydlubac i zobacz co sie stanie po restarcie :D. Ale najpierw sprawdz co to. Update: sorry slepy jestem... nie zauwazylem ze to juz pisales. Nie jest powiedziane ze w tym eepromie nie ma hasla....

    Programowalne układy logiczne   28 Maj 2008 11:35 Odpowiedzi: 7    Wyświetleń: 1894
  • Jakie programy do deszyfrowania tekstu w Delphi polecacie?

    Trudniej czy łatwiej - rzecz bardzo ocenna. Jesli chodzi o łamanie to powstały całe nowe działy nauki w oparciu o doświadczenia kryptologów. Choćby teoria informacji. Programu nie trzeba koniecznie disassemblować, nawet rozumieć niekoniecznie. Sam pamiętam "włamania" do niektórych gier. Wystarczało sprawdzić gdzie jest wpisywana dana wejściowa, sprawdzić...

    Programowanie   26 Cze 2008 18:30 Odpowiedzi: 28    Wyświetleń: 16340
  • Jak odzyskać dostęp do internetu na Linuxie po zapomnianym haśle?

    Chyba nie trzeba wykasowywać hasła roota. Można skopiować 'zahashowane' hasło (trzeba mieć jednak dostęp do pliku passwd w wersji 'niezasłoniętej' - ale to można zrobić odpalając na komputerze inny system, jak sądzę linux z płytki wystarczy) i wpisać je (na innym komputerze) do programu łamiącego hash'e (np. cain - uwaga to dość niebezpieczny program,...

    Software serwis   23 Lip 2005 11:56 Odpowiedzi: 15    Wyświetleń: 5733
  • Jak uzyskać dostęp do Planet WAP-1963 bez znajomości hasła?

    2 metody: - reste - brute-force (odgadnięcie) Czemu tak koniecznie chcesz się dobrać do tego AP ? Ograniczenie transferu jest i tak gdzieś indziej.

    Sieci, Internet   12 Lip 2012 19:35 Odpowiedzi: 4    Wyświetleń: 1564
  • Jak odblokować bramkę VoIP Linksys PAP2 z firmware 3.1.9 Vonage?

    Posiadam taką bramkę, która powinna współpracować w firmie Vonage. Może udałoby mi się ją jakoś przekonfigurować, tylko popełniłem błąd i włączyłem ja do Internetu zamiast się nią zająć, ale nie wiedziałem że ona jest prekonfigurowana fabrycznie do jednej sieci i się zablokuje. Ściągnęła sobie nowy firmware 3.1.9 z Vonage i z tego co czytałem jeszcze...

    Sieci, Internet   23 Mar 2009 10:49 Odpowiedzi: 17    Wyświetleń: 10696
  • microsoft word - jak zabezpieczyć dokument hasłem

    Długość hasła 10 znaków powinna faktycznie wystarczyć, ponieważ na jego złamanie potrzeba przy metodzie brute-force ok. 28-30 godzin (na Athlonie 2600, 1GB RAM i założeniu użycia wszystkich znaków drukowalnych). Jednakże zgadzam się z przedmówcami, że plik Worda (w dodatku na dyskietce 8-O ) nie jest najlepszym sposobem. Lepiej użyć któregoś z darmowych...

    Software serwis   29 Cze 2007 23:41 Odpowiedzi: 7    Wyświetleń: 24725
  • Jak otworzyć plik spakowany ZIP zabezpieczony haslem

    Co??? Buhahahahahaha zip`y łamie się odpowiednimi programami bez znaczenia na długość liter lub cyfr w haśle! Tym programem złamiesz co tylko chcesz ( każdego zip`a) RAR Password (nielegalny dodatek) 4.00 Beta 1 Kolego Lucki proponuje wiecej poczytac zanim zaczniesz krytykowac (nieslusznie) innych uzytkownikow forum (tym bardziej o randze kolegi kolobos'a...

    Software serwis   12 Lis 2005 23:05 Odpowiedzi: 10    Wyświetleń: 62334
  • Xiaomi Mi A2 Android 10: Jak wymusić pytanie o hasło przy bootowaniu?

    szyfrowanie danych w androidzie nie jest robione hasłem "default_password" tylko losowany jest master key min. 128bitów (przechowywany w TrustZone) i jest on szyfrowany tym "default_password" + salt. Jak ustawisz PIN, haslo czy wzór odblokowania, wtedy master key jest rozszyfrowywany i szyfrowany przy uzyciu twojego PIN czy co tam będziesz miał, to...

    Smartfony Użytkowy   05 Mar 2020 15:23 Odpowiedzi: 4    Wyświetleń: 2913
  • Jak zresetować hasło lub ustawienia fabryczne inwertera Solarstocc 2000MV?

    Szanowny Panie Leonie, pisał Pan, że miał podobny (w domyśle podobny inwerter), więc chciałem poznać szczegóły budowy, rozbudowy, naprawy. Pisał Pan również, że w tym modelu czegoś się nie da zrobić, co zasugerowało mi, że wie Pan coś więcej na ten temat. Ale widać nie zrozumieliśmy się kompletnie. Pan po prostu miał podobny problem z zupełnie innym...

    Energia Odnawialna   21 Sie 2017 08:59 Odpowiedzi: 19    Wyświetleń: 2763
  • [PHP][MYSQL] zabezpiecznie logowania przed atakami MySql

    Rozumiem że to część kodu, bo się tak dziwnie urywa?? O ile wiem w PHPie nie ma takiej funkcji password(), to musi być jakaś funkcja którą ktoś sobie napisał (rozumiem że przerabiasz jakiś program / używasz gotowych fragmentów kodu?). Z kolei md5() to funkcja domyślnie "wbudowana" w php. [url=http://pl2.php.net/manual/en/functi... o...

    Programowanie Początkujący   21 Lis 2011 18:34 Odpowiedzi: 24    Wyświetleń: 3645
  • DVD-RW NEC-4571A – niska prędkość nagrywania i odczytu, wysokie użycie CPU

    Witam. Wieksząć pewnie wie o jaką nagrywarke mi chodzi. W każdym razie problemy z nią są następujące: 1. Nagrywe płyte DVD prawie 40 minut, przy czym poziom bufora odczytu jest około 15%. 2. Tak samo długo zrzuca płyte DVD na dysk, test prędkości odczytu z CD w Nero wykazuje że, prędkość maxymalna odczytu CD nie wzrasta powyżej 12x. 3. Test użycia procesora...

    Komputery Hardware   02 Lut 2007 08:03 Odpowiedzi: 5    Wyświetleń: 1662
  • Kolejny sposób ataku przez USB z wykorzystaniem niewielkiego modułu

    Wszyscy wiemy kto i po co kupuje takie urządzenia, ale można też je wykorzystać np. do zabawy. Przypomniało mi się właśnie, że kiedyś jeszcze wcześniej zrobiłem dla klienta kilka urządzeń na PS2, które miały po kilka przycisków i wciskając je wysyłało jakiś konkretny znak -taka mini klawiatura. Jako "info" dodałem do tego animację, którą można było...

    Newsy   31 Paź 2016 13:57 Odpowiedzi: 29    Wyświetleń: 14838
  • AES 256-bit – czy możliwe jest odszyfrowanie danych bez klucza lub hasła?

    Raczej w warunkach amatorskich dane będa nie do ruszenia. Pozostaje tylko metoda Brute Force choć kto wie jakie środki i możliwości posiadają np agencje wywiadowcze. http://pl.wikipedia.org/wiki/AES

    Software serwis   19 Lut 2007 20:34 Odpowiedzi: 1    Wyświetleń: 5314
  • Terminal WYSE Cx0 + Linux - czy można wystawić publicznie ?

    Przecież problem z włamaniem dotyczy systemu a nie urządzenia. Jak jest zabezpieczony i jak zabezpieczysz po instalacji systemu tak będziesz miał. Jeśli nie używasz oryginalnego oprogramowania funkcjonuje tak jak każdy normalny komputer. Tak, tylko to jest Twoje założenie cytuje "funkcjonuje tak jak każdy normalny komputer". Osoba która pełni nademną...

    Komputery Początkujący   22 Cze 2021 16:11 Odpowiedzi: 7    Wyświetleń: 1062
  • Wyprowadzono fragment bazy danych użytkowników portalu Chomikuj.pl

    http://obrazki.elektroda.pl/1844943200_1... Jak wynika z informacji opublikowanych na łamach serwisu Niebezpiecznik istnieje prawdopodobieństwo, że wyprowadzony został fragment bazy danych użytkowników portalu Chomikuj.pl. Tuż po tym jak Chomikuj.pl przy pomocy masowej korespondencji poprosił użytkowników o zmianę hasła bliżej nieokreślona...

    Newsy   22 Sie 2012 22:10 Odpowiedzi: 19    Wyświetleń: 6153
  • Jak zabezpieczyć płytę przed kopiowaniem na hasło w nero 8?

    Na filmach to nawet 1024 bitowe zabezpieczenia :) A w rzeczywistości to pewnie brute force przy 128bitach pracowałby kilka wieków. W Nero się nie da, w żadnym innym znanym mi programie się nie da. Ogólnie problem zabezpieczenia płyt - się nie da.

    Software serwis   10 Lip 2008 18:16 Odpowiedzi: 16    Wyświetleń: 12761
  • Czy hasło złożone z samych cyfr jest wystarczająco mocne

    W takim razie rozumiem że nie da się obejść tej opcji gdzie Iphone jest blokowany po kilku nieudanych próbach? To pewne rozwiązanie? Mój Iphone ma najnowszy software i nie ma jailbreak. W mojej pracy musze mieć sporo haseł i innych ważnych informacji w telefonie i to dla mnie niezbędne żeby te dane były bezpieczne ale przyznam się że wpisywanie 13 znaków...

    Smartfony Użytkowy   11 Kwi 2016 21:09 Odpowiedzi: 14    Wyświetleń: 1617
  • Jak bardzo złożone projekty uda mi się wcisnąć w FPGA?

    Witam, zastanawiam się nad zakupem zestawu uruchomieniowego FPGA. Póki co przypadł mi w oko taki zestaw -> http://www.digilentinc.com/Products/Deta... 4656 slices, przyciski, diody, wyświetlacz, wbudowana pamięć sdram, możliwość połączenia z klawiaturą/myszką/monitorem, możliwość programowania przez USB...

    Programowalne układy logiczne   28 Kwi 2007 12:04 Odpowiedzi: 4    Wyświetleń: 3222
  • PRZEGLĄD - platform E-Commerce

    Blesta https://obrazki.elektroda.pl/3287090500_... https://obrazki.elektroda.pl/1557043000_... Licencja: GNU/GPL Główne cechy platformy (na bazie deklaracji Wydawcy): - responsywne szablony (dopasowane także do urządzeń mobilnych) - łatwość w zmianach dokonywanych w szablonie graficznym - bez konieczności znajomości...

    Platformy e-commerce   06 Paź 2023 19:54 Odpowiedzi: 8    Wyświetleń: 336
  • Odzyskiwanie danych z sformatowanego, zaszyfrowanego dysku HDD 1TB VeraCrypt

    Hasło, to tylko hasło - zabezpieczenie, by nie każdy mógł podmontować kontener i dostać się do klucza szyfrującego. Podmontowujesz kontener, ale do klucza się nie dostajesz, bo go nie ma, bo został zniszczony w czasie formatowania. Jeśli chesz sobie wygenerować na nowo klucz szyfrujący, to prawdopodobieństwo, że będzie taki sam jest jak 1:2^256, czyli...

    Naprawa nośników i odzysk danych   22 Lut 2021 11:13 Odpowiedzi: 53    Wyświetleń: 2277
  • Jak zgłosić obraźliwą stronę na INTERII do usunięcia?

    Możesz zrobić tak ściągnąć z sieci np. brutusa tam masz opcje zeby szukał hasła do danego loginu np w interi. Musisz jeszcze wpisać tam login tej strony na ktrej znajdują się te dane. A potem jak masz hasło do konta to juz łatwo wejdziesz na nie i mozesz usunąć tą strone lub ją zmodyfikować. Tylko od razu uprzedzam że programem brutus to troche potrwa...

    Software serwis   01 Sty 2005 17:14 Odpowiedzi: 10    Wyświetleń: 8187
  • Odszyfrowanie plików zapakowanych w zip nie znając hasła a mając część zawartośc

    Witaj. W praktyce masz możliwość skorzystania jedynie z ataku słownikowego lub ataku brute-force, jeśli masz jakieś podejrzenia co do hasł . Jeśli jest to losowy ciąg znaków to już przy 8 znakach robi się długo, a przy wyższej ilości praktycznie nie ma co startować (pomijam ataki słownikowe). Mając część bajtów reszty plików nie da się ot tak sobie...

    Software serwis   22 Maj 2020 15:24 Odpowiedzi: 3    Wyświetleń: 3654
  • Jak całkowicie wykasować dane z dysku SSHD Segate Firecuda?

    Jest w tym niewiedza Przypominam, że to są normy Departamentu Obrony USA. Czy Kolega ma lepsze zaplecze naukowe? W niektórych instytucjach używa się archaicznych pamięci lub danych reprezentowanych w taki sposób, że teoretycznie da się odzyskać czytelne szczątki po jednym przebiegu. Sposób kodowania danych na współczesnych dyskach to uniemożliwia -...

    Software serwis   24 Sty 2021 20:05 Odpowiedzi: 28    Wyświetleń: 1011
  • WPA vs WPA2 w sieciach WLAN: różnice w szyfrowaniu i integralności danych

    Witam wszystkich forumowiczów:) Chciałbym obudzić dyskusje na temat szyfrowania w sieciach WLAN. Piszę pracę na temat zabezpieczeń i w żadnych publikacjach nie mogę się doszukać konkretów na temat różnic pomiędzi WPA i WPA2. Chodzi mi tylko o zastosowania Personal. Spotkałem się z wieloma opiniami np.: WPA-TKIP, to pierwszy standard, a WPA-AES, to WPA2...

    Sieci WiFi   19 Cze 2011 18:58 Odpowiedzi: 3    Wyświetleń: 10351
  • Wykryto ściśle tajny debugger w procesorach AMD (hasło EDI)

    http://obrazki.elektroda.net/27_12900325... Zajmujący się łamaniem zabezpieczeń sprzętowych haker odkrył tajną funkcję debugowania stosowaną we wszystkich procesorach AMD powstałych w czasie ostatniej dekady. Zabezpieczony hasłem debugger jest prawdopodobnie powiązany z inżynierią wsteczną. Dzięki hakerowi o pseudonimie 'Czernobyl' okazało się,...

    Newsy   20 Lis 2010 12:54 Odpowiedzi: 7    Wyświetleń: 3374
  • VeraCrypt szyfrowanie - Czy zaszyfrowanie systemu VeraCryptem nie zapewnia bezpieczeństwa?

    1. Czy szyfrowanie VeraCrypt jest w 100% bezpieczne? 2. Czy zaszyfrowany dysk VeraCrypt można odczytać nie znając hasła? 1. VeraCrypt to potężne narzędzie do szyfrowania, które jest uważane za jedno z najbezpieczniejszych dostępnych publicznie. Korzysta z silnych algorytmów szyfrowania, takich jak AES, Twofish i Serpent, które są uważane za bardzo...

    Obsługa oprogramowania   19 Lip 2023 20:30 Odpowiedzi: 7    Wyświetleń: 1206
  • Jaki Router z możliwością podłączenia anteny zewnętrznej

    Nie chciał bym się w tym temacie za bardzo wymądrzać, bo nie znam się aż tak dobrze na tym temacie. Jednak wydaje mi się że jeśli karta ma tylko pojedynczy moduł wifi a ma 2 gniazda do podłączenia anteny to dlatego żeby pracowały w trybie "antenna diversity". Ewentualnie jeśli moduł wspiera 802.11b/g i do tego 802.11a to aby podłączyć antenę na 2.4...

    Sieci Co Kupić   26 Lis 2011 00:29 Odpowiedzi: 7    Wyświetleń: 5050
  • Nadpisana partycja,TrueCrypt - jakas szansa na odzyskanie?

    Jeżeli nie masz nagłówka z kluczem (w opcjach TC masz możliwość zrobienia i przywrócenia jego kopii) to możesz spokojnie formatować dysk. Danych już nie odzyskasz. Gdybyś jednak miał ten nagłówek (jest to pliczek o rozmiarze 1kb) wówczas go przywracasz podmontowujesz partycję w TC i programem do odzyskiwania danych te dane z partycji wyciągasz (bo...

    Naprawa nośników i odzysk danych   12 Cze 2010 07:30 Odpowiedzi: 34    Wyświetleń: 8296
  • Infotronic L2130S - jak zresetować 6-cyfrowe hasło użytkownika?

    Wychodze z zalozenia, ze konfiguracje monitor przetrzymuje w eepromie... nawet jak daloby sie odczytac zawartosc, zakladajac, ze IC jest dostepny na plycie, nadal nie wiadomo, jaka komorka w pamiecie jest odpowiedzialna za aktywowanie hasla, gdyby byla to pamiec podtrzymywana bateryjka mozna by zresetowac. A tak to juz trzeba analizatora protokolu I2C...

    Monitory LCD Serwis   15 Mar 2015 07:09 Odpowiedzi: 6    Wyświetleń: 2781
  • Włamanie na konto pocztowe - jak zabezpieczyć się przed atakami?

    Witam! Włamano mi się w tygodniu na konto pocztowe ("polski" usługodawca, darmowe konto). Ktoś wszedł na nie kilka dni temu kilka razy (conajmniej kilka). Hasło miałem dosyć długie (ok. 11 znaków- duże i małe litery i cyfry). Mam Windows 7 zabezpieczony firewallem systemowym i antyvirusem (Avast). Regularnie ściągam update w systemie. Używam głównie...

    Sieci LAN   20 Wrz 2010 09:03 Odpowiedzi: 15    Wyświetleń: 6749
  • OPHcrack - Nie mogę dostac sie do SWOJEGO laptopa.

    Witam. Od razu zaznaczam, laptop jest mój, nie próbuje się włamywać tylko zalogować się na swoje konto, co jest niemożliwe, gdyż laptop nie był długo uzywany i nie pamiętam hasła. Mam problem z laptopem. A dokładniej chce odzyskać/zresetować zapomiane hasło do konta administratora. Chce to zrobić przy uzyciu OphCrack (LiveCD) dla Windows7. I przy probie...

    Software serwis   18 Lut 2013 15:53 Odpowiedzi: 3    Wyświetleń: 2451
  • Jak zablokować dostęp do interfejsu głównego routera (NETIASPOT) z podsieci?

    Witam! Zdecyduję się pierw pokazać obrazowo jak wygląda u mnie połączenie: http://obrazki.elektroda.pl/3502447700_1... Otóż, zależy mi, aby z routera 1(Pentagram) i routera 2(TP-LINK) nie było możliwości połączenia się z interfejsem Routera głównego(NETIASPOT) za pomocą wpisania IP w przeglądarce. Oczywiście jest przecież logowanie po...

    Hardware, Software, naprawa urządzeń sieciowych   22 Mar 2015 13:15 Odpowiedzi: 7    Wyświetleń: 1668
  • Odzyskanie danych z dysku zaszyfrowanego BitLockerem

    Dzień dobry, Po odinstalowaniu jakiegoś sterownika (nie pamiętam dokładnie co to było), po ponownym uruchomieniu komputera zostałem zapytany o recovery key Bitlockera. Jak się okazało, Bitlocker musiał mi się włączyć po zalogowaniu kontem Microsoftu jakiś czas temu, nie ustawiłem swojego hasła. Key protectors to TPM i Numerical password (recovery key)....

    Naprawa nośników i odzysk danych   15 Gru 2021 22:24 Odpowiedzi: 14    Wyświetleń: 1173
  • Akceleracja sprzętowa łamania haseł

    http://bi.gazeta.pl/im/4/8118/z8118274X.... Wiele rdzeni, szybkie wykonywanie równoległych obliczeń. Nowoczesne karty graficzne, oprócz normalnych zastosowań, bardzo przydają się do zadań zwanych eufemistycznie "odzyskiwaniem haseł". Firma Elcomsoft handluje oprogramowaniem, służącym właśnie do "odzyskiwania" haseł do plików Office, PDF, kont użytkowników...

    Newsy   08 Lip 2010 23:01 Odpowiedzi: 1    Wyświetleń: 2194
  • Jak namierzyć IP osoby sprzedającej skradzione konto przez GG?

    Skąd pewność że zainteresowany miał antywirusa.... bo jeśli nie miał to instalacja keyloggera nawet "zdalnie" nie jest wielkim wyczynem. To nie wyginęły śmiercią naturalną komputery bez antywirusa? Dawno takiego nie widziałem. Konto miałem w grze a na tym koncie potrzebny był mail. Więc on tak to zrobił. Wbił się na konto w grze a później na maila...

    Hardware, Software, naprawa urządzeń sieciowych   14 Sty 2012 12:05 Odpowiedzi: 38    Wyświetleń: 7948
  • Nieautoryzowany dostęp do danych na pendrivach Kingstona

    Używamy truecrypt-a.... Jest tylko pytanie o pewność, iż nie będzie takiej wpadki jak u Kingstona... Bo konsekwencje mogą być poważne! To szyfrowanie w kingstonie to musiała być jakaś padlina albo tam nie ma żadnego szyfrowania tylko jakieś hasło podciągające nóżkę scalaka. Było pewnie hasło zapasowe :-) Szkoda w ogóle wydawać pieniądze na tego typu...

    Newsy   03 Sty 2010 18:17 Odpowiedzi: 18    Wyświetleń: 4404
  • Nowa wersja Mallox ransomware atakuje podatne serwery MS SQL Avast Decryptor Targetcompany.

    Zaszyfrowane pliki otrzymują rozszerzenie .mallox. Czy ktoś testował narzędzie Avast Decryptor targetcompany? i czy coś to pomogło? https://files.avast.com/files/decryptor/... Od swojego powstania w 2021 r. grupa Mallox utrzymuje to samo podejście do uzyskiwania początkowego dostępu: celem grupy są niezabezpieczone serwery...

    Pogotowie Antywirusowe   17 Sty 2024 19:41 Odpowiedzi: 3    Wyświetleń: 183
  • WPA3 dla WiFi zapowiedziane na CES2018

    https://obrazki.elektroda.pl/1734610200_... Organizacja Wi-Fi Alliance, która definiuje m.in. standardy bezpieczeństwa w sieci Wi-Fi na mających miejsce w styczniu targach CES 2018 ogłosiła, że wprowadzony do wykorzystania zostanie nowy protokół bezpieczeństwa WPA3. Zgodnie z informacjami, jakie podaje Alliance, nowe standardy mają...

    Newsy   02 Lut 2018 13:17 Odpowiedzi: 2    Wyświetleń: 1734
  • Zabezpieczenie Siecie WIFI przed nie autoryzowanym dostępem.

    Witam. mam następujący problem. od jakiegoś czasu postawiłem sobie w domu sieci WIFI, i to w paru sztukach ponieważ jest na na paru poziomach. ale do rzeczy. internet odbieram za pomocą TP-link TL-WR543G potem jest podpięty NETGEAR FWG114P co do tego jak chodzi internet nie miałbym większych zastrzeżeń gdyby nie to że mam nieproszonego gościa w sieci,...

    Sieci WiFi   29 Sie 2013 13:07 Odpowiedzi: 10    Wyświetleń: 3159
  • Bezpieczeństwo routera - lista kontrolna - jak wybrać najbezpieczniejszy router

    Największy specjalista od bezpieczeństwa sieciowego może uczynić dowolny router tylko tak bezpiecznym, jak dobrze zabezpieczony jest firmware danego urządzenia. W poniższym artykule znajdziemy listę funkcji, które muszą znaleźć się w naszym routerze, jeśli chcemy, by zapewniał on naszej sieci bezpieczeństwo. Nie jest to poradnik, jak zabezpieczyć router,...

    Artykuły   09 Lut 2022 07:42 Odpowiedzi: 9    Wyświetleń: 8730
  • Comarch uruchomił nowoczesną halę laboratoryjno-produkcyjną - IoT Lab.

    (at)Tommy82 myślę że bezpieczeństwo IoT nie powinno opierać się o "security by obscurity", specyfikacja powinna być ogólnie dostępna a bezpieczeństwo powinno być oparte o klucz szyfrowania o odpowiedniej długości np. 128 lub 256bitów. Podsłuchanie transmisji nie powinno umożliwić np. "replay attack" i dane pozyskane z podsłuchiwanej transmisji nie...

    Newsy   23 Lut 2017 22:22 Odpowiedzi: 23    Wyświetleń: 3903
  • Czy silne pole magnetyczne zniszczy dane na HDD?

    Jeśli chodzi o dane to TrueCrypt 7.1a tym programem się zainteresuj i powiem ci mam bardzo dużo danych na dyskach około 30TB i wszystko za szyfrowane w locie . Jak każdy algorytm i ten jest do złamania ale po dokładnych wyliczeniach to będzie trwało około 60 lat do zgaśnięcia słońca przez większość komputerów połączonych ze sobą na świecie . - moje...

    Początkujący Elektronicy   16 Gru 2012 11:31 Odpowiedzi: 26    Wyświetleń: 6470
  • Popularny problem z siecią. Już po raz tysięczny.

    Chyba znalazłem odpowiedź na wasz problem ale nie jestem pewien czy będzie działać. W połączeniu sieciowym tam gdzie ustawiacie sobie adres IP jest przycisk zaawansowane trzeba kliknąć na niego i wejść do zakładki WINS. Dodam obrazek i go opisze. http://obrazki.elektroda.net/40_12252102... Trzeba zmienić na "Włącz system NetBIOS przez TCP/IP ewentualnie...

    Hardware, Software, naprawa urządzeń sieciowych   28 Paź 2008 17:25 Odpowiedzi: 13    Wyświetleń: 3051
  • System Windows - Który Windows na najbliższe 4,5 lat?

    Wychodzi na to że w wersji 10 nic nowego nie będzie. Wbrew zapowiedziom system zachowuje się tak samo idiotycznie jak w przypadku od Visty do 8.1. Pierwsza rzecz jaką widać gołym okiem to blokada wejścia do takich folderów jak Document&Settings. Myślałem że w końcu ktoś pomyśli i ... szkoda gadać. Kolejna sprawa - niedorobiony Windows Update. W Windows10...

    Software serwis   07 Mar 2015 07:47 Odpowiedzi: 34    Wyświetleń: 2559
  • Nowy układ dla komputerów kwantowych

    https://obrazki.elektroda.pl/3049599400_... Wyścig technologii kwantowej jest coraz bardziej intrygujący. Google i IBM zaczynają opracowywać komputery kwantowe, które zrewolucjonizowałyby obliczenia przy prędkościach, które są obecnie nie do pomyślenia. Bardzo wyczekiwana implementacji technologii kwantowej znajduje się także w kryptografii....

    Newsy   28 Lis 2019 18:34 Odpowiedzi: 2    Wyświetleń: 1470
  • Jak synchronizować hasła z konta google do przeglądarki chrome

    Moim zdaniem w obecnych czasach głupota... Odradzam takie działanie, albowiem to jest dokładnie to samo co zamknąć mieszkanie i zostawić klucze w zamku i kartę z informacją o miejscach przetrzymywania kosztowności. Dla każdego rasowego geeka to jest dosłownie chwila tak zabezpieczone hasła przechwycić. Zdecydydowanie lepszym wyborem jest program typu...

    Komputery Początkujący   04 Maj 2017 15:38 Odpowiedzi: 5    Wyświetleń: 1689