klucz prywatny

Znaleziono około 564 wyników dla: klucz prywatny
  • Odzyskiwanie danych z dysku zewnętrznego zaszyfrowanych przez .nppp ransomware

    Moderatorze (at)RADU23 nie będę wymagał zamieszczania PRYWATNYCH plików użytkownika (zdjęć, dokumentów czy czegokolwiek innego) na forum publicznym. Próbkę otrzymałem na maila, dowiedziałem się też że podczas szyfrowania komputer MIAŁ połączenie z internetem. Oznacza to że klucz prywatny (zdolny do deszyfrowania danych) powędrował na serwer sprawcy....

    Pogotowie Antywirusowe   29 Mar 2020 20:58 Odpowiedzi: 12    Wyświetleń: 927
  • Certyfikat SSL znika z IIS po odświeżeniu - co robić?

    W IIS dodaję certyfikat poprzez Ukończ żądanie certyfikatu Może plik CSR musi być wygenerowany na moim serwerze IIS a nie w nazwa.pl Raczej tak, bo wtedy działa "Ukończ żądanie certyfikatu". Gdy w serwerze tworzysz CSR, tworzy się również klucz prywatny. CSR przesyłasz do wydawcy certyfikatu, a klucz zostaje na serwerze. Otrzymany certyfikat dodaje...

    Sieci Początkujący   25 Maj 2018 07:49 Odpowiedzi: 3    Wyświetleń: 2835
  • REKLAMA
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (2min)...
  • Jak przenieść klucz prywatny SSH z OpenSUSE do PuTTY na Windows?

    No niestety robie tak ja mówisz i wyskakuje w putty komunikat: Server refused our key ... nie wiesz co mzoe byc tego przyczyną?

    Hardware, Software, naprawa urządzeń sieciowych   23 Maj 2012 23:06 Odpowiedzi: 3    Wyświetleń: 3311
  • Netgear R6350 w garażu - problem z konfiguracją i dostępem do internetu

    Nie, mam VPN i klucz prywatny i publiczny.

    Sieci LAN   13 Mar 2025 12:59 Odpowiedzi: 34    Wyświetleń: 615
  • REKLAMA
  • Logowanie przez SSH w Debian z kluczami PuttyGen: konfiguracja i rozwiązywanie kwestii z hasłem

    W systemie, do którego masz się łączyć, klucz publiczny ma być w pliku $HOME/.ssh/authorized_keys - ten klucz to jedna linia, w pliku może być wiele takich linii zawierających wiele kluczy. Taka linia zaczyna się od "ssh-rsa", potem jest spacja, klucz w base-64, spacja, adres e-mail na komputerze, na którym wygenerowano klucz. W systemie, z którego...

    Linux   27 Sie 2022 06:44 Odpowiedzi: 3    Wyświetleń: 672
  • Jak udostępnić stronę na serwerze Windows 10 Pro i skonfigurować HTTPS?

    Mam adres IP WAN przyznany przez operatora. Skoro adres IP dynamiczny zmienia się co 7 dni czy będę musiał zmieniać w konfiguracji co 7 dni? Jak napisałem wcześniej mam komputer fizyczny na Windows 10 Pro jako serwer ze stroną. Na hostingu gdzie jest domena jest wpis w DNS typu subdomena A adres IP tego komputera / serwera. Chciałem aby na zewnątrz...

    Sieci LAN   24 Cze 2025 09:48 Odpowiedzi: 25    Wyświetleń: 621
  • REKLAMA
  • Jaki program do PGP? Szyfrowanie, klucz publiczny, prywatny.

    Przecież masz nakładkę na GnuPG: http://www.gpg4win.org/ Przecież odbiorca musi Cię jakoś zidentyfikować? Po to podaje się te dane, nie musisz podawać prawdziwych, ale nie licz, że taki certyfikat będzie cokolwiek wart. Ja bym na pewno nie dodał Cię do zaufanych nadawców, a korzystam z GnuPG już długi czas.

    Software serwis   29 Wrz 2010 18:29 Odpowiedzi: 5    Wyświetleń: 10364
  • Zmiana rozrządu w VW LT 35 2.5 TDI - skuteczne zablokowanie wału korbowego

    Niestety nie posiadamy klucza pneumatycznego. Mamy sporo innych narzędzi ale niestety dobry klucz i do niego jeszcze sprężarka to duży koszt a to raczej nasz przydomowy prywatny warsztat. Ale poradziliśmy sobie. Nasz zaprzyjaźniony spawacz pomógł nam zrobić narzędzie. W sumie dosyć podobne do tego z linku powyżej. Różnica taka, że nie miał wystających...

    Samochody Ciężarowe   07 Lis 2025 16:38 Odpowiedzi: 8    Wyświetleń: 7368
  • Jak zdeszyfrować pliki .jpg, .doc, .pdf po ataku wirusa CTB LOCKER?

    a czy jest możliwość znalezienia klucza .. sposobu odkodowania pliku jeśli ma się do dyspozycji plik oryginalny i przemielony (zaszyfrowany) ??? Do odszyfrowania danych potrzebne są dwa klucze - klucz publiczny (który zna ten komu dane zaszyfrowano) oraz klucz prywatny - mają go ci, którzy owe dane zaszyfrowali. Taka metoda szyfrowania nazywa się szyfrowaniem...

    Pogotowie Antywirusowe   10 Mar 2016 18:41 Odpowiedzi: 18    Wyświetleń: 9048
  • Połączenie SFTP bez klucza prywatnego - autoryzacja przez login i hasło

    wygenerowałem parę kluczy na PC na którym stoi serwer. Na tym samym PC działa Pagent który ma wczytany klucz. Klucz prywatny skopiowałem na pendrive i wgrałem do PC który jest klientem. W WinSCP wskazałem ten klucz prywatny w opcjach sesji ale nadal prosi mnie o hasło i usera... nie wiem, może coś źle rozumiem, możecie mnie proszę poprowadzić "za rękę"...

    Sieci Początkujący   03 Mar 2021 15:45 Odpowiedzi: 11    Wyświetleń: 1503
  • REKLAMA
  • Jak odzyskać zdjęcia i filmy z plikami zmienionymi na PAPKUXF?

    Twoje ważne pliki zostały ZASZYFROWANE z powodu podejrzenia NIELEGALNEGO pobrania treści! Twoje pliki NIE są uszkodzone! Twoje pliki są tylko modyfikowane. Ta modyfikacja jest odwracalna. Jedynym sposobem na odszyfrowanie plików jest otrzymanie klucza prywatnego i programu deszyfrującego. Wszelkie próby przywrócenia plików za pomocą oprogramowania innej...

    Naprawa nośników i odzysk danych   11 Wrz 2024 09:54 Odpowiedzi: 36    Wyświetleń: 1443
  • Zaszyfrowany plik bazy danych z aplikacji - czy plik enc.key zawiera klucz?

    Kluczem prywatnym to się szyfruje, publicznym deszyfruje. ;) Zanim napiszesz, upewnij się, że wiesz, o czym piszesz. Klucz prywatny służy do deszyfracji, względnie podpisywania. Klucz publiczny służy do szyfrowania lub weryfikacji podpisu.

    Naprawa nośników i odzysk danych   03 Cze 2021 15:09 Odpowiedzi: 8    Wyświetleń: 708
  • Nowy układ Espressif ESP32-C3 - oparty na RISC-V

    https://obrazki.elektroda.pl/7951231100_... Espressif wprowadził układ ESP8266 w 2014 roku, układ ESP32 w 2016 roku. ESP8266 ze swoim mikrokontrolerem wspierającym tylko łączność Wi-Fi stał się jednym z najpopularniejszych układów dla prostych rozwiązań IoT, podczas gdy ESP32 przed wszystkim znalazł zastosowanie tam, gdzie konieczne...

    Newsy   19 Cze 2021 18:59 Odpowiedzi: 8    Wyświetleń: 10239
  • Samochody elektryczne. Czy naprawdę są ekologiczne?

    No i najważniejsze, a o czym nikt nie wspomina, czyli coraz większe zużycie trifluorku azotu, który jak wiadomo wykorzystywany jest przy produkcji elektroniki, a którego kilogram powoduje taki sam efekt cieplarniany jak 17200 kg CO2. A ile jest tego zużywane ? kilka, kilkadziesiąt, kilkaset ton ? Ile z tego % żużywany przy produkcji elektryków ? A...

    Elektryka po godzinach   24 Sie 2025 12:08 Odpowiedzi: 6934    Wyświetleń: 230670
  • Nieczytelne dwa ostatnie znaki klucza Windows 7? Ktoś odczyta?

    Co do zakupu kluczy online to generalnie temat rzeka. Sam M$ nigdy nie chciał, abyś mógł odsprzedawać oprogramowanie, a najlepiej żebyś kupował nowy klucz za każdym razem jak zmienisz komputer, płytę główną czy cokolwiek. Unia zrobiła tą jedną dobrą rzecz, że wymusili na M$ prawo do odsprzedaży, więc w teorii na terenie UE jest to legalne. Teraz pytanie...

    Software serwis   25 Paź 2024 09:00 Odpowiedzi: 22    Wyświetleń: 822
  • Jak odzyskać zgubiony adres bitcoin po formacie komputera?

    Doguglałem, zatem chodzi o odzyskanie portfela. Portfel to właściwie klucz prywatny (PK). Kto zna prywatny klucz (niezaszyfrowany) ten może dysponować dowolnie środkami związanymi z tym kluczem. Wszystkie transakcje związane z danym portfelem (kluczem prywatnym) i stan portfela można odczytać z histori transakcji która jest publiczna (ileś tam GB) Walet...

    Komputery Początkujący   13 Lut 2018 20:21 Odpowiedzi: 33    Wyświetleń: 20124
  • OpenDime - "świnka skarbonka" na bitcoiny

    W tym jest właśnie idea tego urządzenia tanie i jednorazowe. Wyłamujesz blokadę odczytujesz klucz prywatny i wytransferowujesz środki.

    Newsy   11 Kwi 2016 23:55 Odpowiedzi: 3    Wyświetleń: 1884
  • Podpięcie posiadanego już SSL do kolejnego serwera IIS

    Podejrzewam ze próbujesz dodac sam certyfikat- bez klucza prywatnego. Klucz prywatny masz tylko tam gdzie tworzyles pierwotey żądanie wydania certyfikatu. Nie możesz sobie po prostu na innym kompie zrobić ukończenia żądania certyfikatu, bo ci sie klucze prywatne nie będą zgadzać. Musisz go poprawnie wyeksportowac z serwera, na ktorym ten certyfikat...

    Internet 3G, 4G, 5G, LTE   16 Kwi 2018 10:10 Odpowiedzi: 1    Wyświetleń: 825
  • W Utah powstaje gigantyczne centrum szpiegowskie

    Czy chcą oni złamać AES 256 bitów lub odzyskać klucz prywatny dla KAŻDEGO RSA 4096 bitów?

    Newsy   02 Sie 2012 09:56 Odpowiedzi: 11    Wyświetleń: 4137
  • RSA - zastosowania, skuteczność i porównanie z DES

    RSA jest asymetryczną funkcją szyfrującą z zapadką. w tym algorytmie używa się 2 osobnych kluczy.. klucza publicznego i klucza prywatnego. używa się do kilku celów: - wymiana klucza sesji podczas połączenia szyfrowanego - osoba/program zainteresowany dobiera dowolny klucz sesji, koduje kluczem publicznym serwera, wysyła wynik do serwera który to posiada...

    Początkujący Elektronicy   29 Sty 2005 18:48 Odpowiedzi: 5    Wyświetleń: 1580
  • Logowanie do Windows XP za pomocą skryptu na pendrive - czy to możliwe?

    Skrypt to raczej nie bardzo. Raczej musiałby to być jakiś klucz prywatny + odpowiednie oprogramowanie zainstalowane w systemie.

    Software serwis   02 Lut 2006 09:43 Odpowiedzi: 2    Wyświetleń: 1139
  • Samsung UE55NU7102K - Usuwanie kleju i montaż nowych taśm LED

    Bardzo dziękuję za odzew i proszę o jeszcze :) a także klucz do otwierania TV Samsung Faktycznie może być przydatnym narzędziem. ja musiałem sobie radzić kilkoma wkrętakami płaskimi, ale... urwałem tylko jeden zaczep. Obudowa ucierpiała, ale to mój prywatny telewizor. Satysfakcja wygra z estetyką w tym przypadku. A czy osoba z 'ulicy' może sobie tam...

    TV Początkujący   31 Sty 2024 11:07 Odpowiedzi: 66    Wyświetleń: 2682
  • Samochodowe rozwiązanie do bezprzewodowego ładowania w kabinie z wysoce zintegrowanym kontrolerem

    https://obrazki.elektroda.pl/5279102000_... W poniższym artykule przedstawiono rozwiązanie do bezprzewodowego ładowania firmy Infineon, dedykowane do zastosowań motoryzacyjnych. Integruje ono w sobie najnowszy nadajnik Qi, kontroler DC/DC, sterowniki bramek, urządzenia peryferyjne wykrywające/ochronne i konfigurowalną pamięć Flash. Ładowanie...

    Newsy   22 Gru 2022 07:38 Odpowiedzi: 1    Wyświetleń: 780
  • Zakup używanej wersji Windows 10 i Office 19 na Allegro - legalność i bezpieczeństwo

    Praca w korpo swego czasu się opłaciła - w ramach Home Use Program zakupiłem full wypas Office za 56 PLN. Musiałem podać adres e-mail służbowy oraz prywatny i na ten prywatny dostałem klucz :D Wszystko po legalu.

    Komputery Co kupić?   26 Gru 2021 03:33 Odpowiedzi: 27    Wyświetleń: 2970
  • Szyfrowanie OpenPGP wkrótce w usłudze Google Mail (Gmail)?

    Zgodnie z tym, co piszą tutaj: https://code.google.com/p/end-to-end/ klucz prywatny będzie przechowywany tylko na lokalnym komputerze, a nie serwerach Google’a, o ile użytkownik sam nie będzie tego chciał.

    Newsy   06 Cze 2014 08:25 Odpowiedzi: 39    Wyświetleń: 5643
  • PlayStation Network znowu online wraz z nowym firmware 3.61

    Ale z ktorymi hakerami? Hakerzy, majac klucz prywatny sony, moga podpisywac co chca, patchowac fw konsoli itd, wiec ten update dla nich to nic wielkiego.. sony dalo plame :P

    Newsy   18 Maj 2011 09:26 Odpowiedzi: 6    Wyświetleń: 3592
  • Włamanie na PC i kradzież Etherum - Źródło, zabezpieczenia, eliminacja zagrożeń

    Hej, moja sytuacja wygląda tak: Prawdopodobnie doszło do włamania na mój komputer , przez które straciłem sporo kasy (etherum -niestety na komputerze miałem zapisany w formie screenshota seed do portfela). Wiem, że pewnie środków nie odzyskam ale chcę po prostu wiedzieć jak to się stało. Opcje na kradzież były 2 -> znać 12 słów logowania do portfela...

    Pogotowie Antywirusowe   18 Sie 2022 22:15 Odpowiedzi: 5    Wyświetleń: 627
  • HP 250 G4 - Komunikat podczas resetowania do ustawień fabrycznych.

    Układy zgodne z TPM mogą obsługiwać wszystkie działania związane z kryptografią, w tym działania, w których producent rozwiązania nie życzy sobie ingerencji użytkownika w ich przebieg. Ponadto działanie TPM zbliżone jest do działania karty inteligentnej i w efekcie, przechowywany w układzie klucz prywatny nigdy go nie opuszcza ani nigdzie nie jest wysyłany....

    Laptopy Hardware   25 Sty 2019 10:33 Odpowiedzi: 4    Wyświetleń: 792
  • SSH - bez hasła. "Server refused our key"

    PS. Pisałem to przez dłuższy czas zmieniając jedną rzecz, którą przeważnie robiłem. Plik zapisałem jako ANSII, nie jako UTF-8 i teraz działa. Dziękuje za pomoc. Może będzie łatwiej jak próbuje to zrobić 1. Otwieram Puttygen.exe 2. Nie zmieniając nic, klikam "Generate" 3. W polu okienka, ruszam myszą, żeby się "zapełnił pasek z zielonym statusem". 4....

    Linux   13 Lut 2015 10:44 Odpowiedzi: 2    Wyświetleń: 3843
  • Co to jest klucz publiczny i do czego służy?

    To co napisła mcbx jest nieco nieprecyzyjne. Klucz publiczny i prywatny stosuje się w algorytmach asymetrycznych (to co się zaszyfruje jednym kluczem można odszyfrować drugim kluczem (a nie da się odszyfrować pierwszym)[przy czym którym kluczem szyfrujemy jest nieważne bo ta zasada dotyczy obu kluczy]) Przykład użycia: :arrow: szyfrowania danych, szyfrujemy...

    Software serwis   11 Kwi 2003 23:26 Odpowiedzi: 2    Wyświetleń: 1514
  • Windows XP - Problemy z paskiem zadań, Avastem i Winampem po naprawie systemu

    natomiast odpalilem total commander i tym moge skopiowac czy jak skopiuje zrobie formata to te pliki bede mogl odtworzyc Jeżeli pliki są szyfrowane i nie będziesz miał wyeksportowanego klucza prywatnego to plików nie odczytasz w nowym systemie ! Musisz albo wyeksportować klucz prywatny albo wyłączyć szyfrowanie. Linki masz w poprzednim poście.

    Software serwis   16 Paź 2006 20:19 Odpowiedzi: 22    Wyświetleń: 2265
  • Odzyskiwanie plików zaszyfrowanych przez Phobos - czy istnieje sposób?

    Ciekawy blog o metodzie działania phobosa Okazuje się, że klucz publiczny RSA jest losowy i inny dla każdego zaszyfrowanego pliku. Interesujące jest to, że znajduje się on w pliku zaszyfrowanym ale niestety w postaci zaszyfrowanej co tworzy błędne koło. Ma dokładnie 128 bajtów. Tęgie głowy walczą z tematem, trzymajmy kciuki. Losowy jest klucz AES-256...

    Pogotowie Antywirusowe   28 Lis 2019 22:51 Odpowiedzi: 15    Wyświetleń: 2139
  • Odczyt protokołu W-MBUS w wodomierzach APATOR - szyfrowanie i dokumentacja

    Mam dwa wodomierze z nakładką apator at-wmbus-16-2. Dzięki autorowi programu który został poprawiony w ostatnich dniach z tąd {"media":"water&...

    Smart Home IoT   15 Gru 2022 11:01 Odpowiedzi: 70    Wyświetleń: 52524
  • Jak zaszyfrować dane w repozytoriach Git/SVN na Linuksie?

    Programem "Kleopatra" który jest menadżerem certyfikatów i interfejsem użytkownika do kryptografii. Z pewnością jest dostępny w repo Twojej dystrybucji Linuksa. W "Kleopatrze" generujesz swój certyfikat OpenPGP lub prośbę o wydanie certyfikatu do CA. Certyfikat prywatny możesz wygenerować w programie xCA w nim możesz też utworzyć własne Centrum certyfikacyjne...

    Software serwis   20 Lip 2009 00:38 Odpowiedzi: 5    Wyświetleń: 2348
  • Technologia PUF w służbie bezpieczeństwa systemów IoT

    https://obrazki.elektroda.pl/8992115800_... Uproszczony schemat blokowy mikrokontrolera z ChipDNA firmy Maxim. Coraz więcej dostawców układów scalonych zaczyna badać podejście na poziomie urządzenia do ochrony danych zawartych w układzie. Technologia ta zwana jest funkcją fizycznie niemożliwą do klonowania –w anglojęzycznym skrócie...

    Artykuły   22 Kwi 2020 05:17 Odpowiedzi: 1    Wyświetleń: 1155
  • Jakie narzędzia ochronne dla aplikacji w Pascalu poza UPX?

    Nie da sie skutecznie zabezpieczyć, przecież sam piszesz : Nie jestem idiotką, żeby nie wiedzieć, że każde zabezpieczenie da się obejść. a w następnej linii piszesz, że chciał byś zabezpieczyć. Jeśli będziesz miał skuteczne zabezpieczenie, które pozwoli nie usunąć nabywcy to proszę podziel się tą wiedzą. Z całą pewnością nie powinien być to napis w...

    Programowanie   10 Lis 2011 12:46 Odpowiedzi: 14    Wyświetleń: 3752
  • Gdzie kupić tani hardware RSA token do kluczy RSA:2048 i jarsigner?

    Poszukuję urządzenia, które: - umożliwia generowanie kluczy kryptograficznych RSA:2048. - przechowuje wygenerowany klucz prywatny w sposób uniemożliwiający jego odczytanie (chodzi o zabezpieczenie logiczne przed skopiowaniem danych a nie koniecznie o zabezpieczenia fizyczne przeciw technikami w stylu 'szlifowanie płytek i sprawdzanie pod mikroskopem,...

    Komputery Co kupić?   03 Sie 2010 06:03 Odpowiedzi: 3    Wyświetleń: 1910
  • Jak odzyskać pliki zaszyfrowane przez RECOVER+sahiu i RECOVER+oeidx?

    Witam. Wczoraj w moje ręce dostał się notebook, w którym zostały złośliwie zaszyfrowane pliki o pewnych rozszerzeniach (doc, docx, jpg). W wielu katalogach utworzyły się pliki o nazwach: RECOVER+sahiu.htm, RECOVER+sahiu.png, RECOVER+sahiu.txt oraz RECOVER+oeidx.htm, RECOVER+oeidx.png, RECOVER+oeidx.txt. Po włączeniu tego komputera te pliki z automatu...

    Pogotowie Antywirusowe   29 Lut 2016 08:44 Odpowiedzi: 10    Wyświetleń: 2016
  • Jak zlokalizować telefon z sieci Orange samemu. Nauka na błędach

    Chciałbym aby z mojego wpisu zostały wysunięte wnioski i nauka. Moje wnioski ! Faktem jest że to ja zgubiłam telefon. Z natury jestem dociekliwa, staranna tego wymaga mój zawód i w tej sytuacji starałam się wykonać wszystkie możliwe ruchy aby znaleźć telefon. Dziwi mnie że tego nie powinnam robić? Kto tu wspominał o egoistycznym wszyscy szukajcie mojego...

    Smartfony Użytkowy   19 Wrz 2013 07:58 Odpowiedzi: 51    Wyświetleń: 48387
  • C# FTP - Jak zabezpieczyć transmisję danych bez SFTP? Przykłady upload/download

    Certyfikaty opierają się o dwa klucze. Prywatny i publiczny. Publicznym szyfrujesz. Prywatnym deszyfrujesz. W skrócie to działa tak, że wysyłasz komuś klucz publiczny. On tym kluczem szyfruje, a tylko Ty możesz swoim kluczem prywatnym to zdeszyfrowac. Na tej zasadzie działają dzisiejsze bezpieczne serwisy takie jak https. Dla Twojego rozwiązania rzeczywiście...

    Programowanie   21 Lip 2015 20:46 Odpowiedzi: 15    Wyświetleń: 1458
  • Klucz Windows 10 zakodowany w BIOS płyty głównej - legalność

    Dwie możliwości: 1. Zakup w10 2. Posiadanie legalnej poprzedniej wersji systemu uprawniającej do upgarde do w10. Opiszę tylko omawiany przypadek: Samo posiadanie czy nabycie tej płyty nie uprawnia do niczego. Aby to było zgodne z licencją Microsoft. Musisz posiadać pierwotny dowód zakupu komputera z tym modelem płyty na którym jest wyszczególnione...

    Komputery Początkujący   29 Mar 2020 12:18 Odpowiedzi: 49    Wyświetleń: 10821
  • Jednoukładowy moduł MAX10 oparty na FPGA zapewnia bezpieczeństwo sprzętowe

    https://obrazki.elektroda.pl/8236641400_... Skudo organizuje kampanię crowdfunding do sfinansowania wdrożenia projektu Kryptor FPGA. Jest to jednoukładowy sprzętowy moduł bezpieczeństwa (HSM), oparty na układzie Intel MAX10 FPGA. W cenie 129 dolarów i więcej, płyta zawiera pakiet funkcji szyfrowania dla systemów bezpieczeństwa. Dla...

    Newsy   20 Sie 2021 19:32 Odpowiedzi: 1    Wyświetleń: 930
  • Vodafone wprowadza usługę szyfrowania mobilnych danych

    http://obrazki.elektroda.pl/4277178800_1... Niemiecki operator komórkowy Vodafone przy współpracy z firmą Giesecke & Devrient (G&D) wprowadza usługę szyfrowania transmisji danych przesyłanych za pośrednictwem telefonu. Usługa o nazwie Secure Data jest przeznaczona dla klientów biznesowych i nie wymaga stosowania dodatkowych kart SIM lub innego...

    Newsy   16 Mar 2014 18:05 Odpowiedzi: 16    Wyświetleń: 3426
  • [C#] RSA - błąd Zły klucz przy odszyfrowywaniu pliku licencyjnego

    Mój błąd, mój bardzo głupi błąd :( Podczas generowania kluczy wygenerowałem publiczny do... privateKey.xml, a prywatny do publicKey.xml. Nie zauważyłem tego wtedy i dalej już opierałem się o nazwy plików. Stąd prywatnym szyfrowałem, a publicznym próbowałem zdeszyfrować. Poprawiłem to i parę innych pierdółek (np. to, że zakładałem nie wiadomo dlaczego,...

    Programowanie Początkujący   06 Lut 2018 10:11 Odpowiedzi: 4    Wyświetleń: 1368
  • Przeniesienie licznika energii elektrycznej, jakie koszty?

    tak jak mówili przedmówcy - nigdy w życiu nie uzyskasz zgody na przeniesienie układu pomiarowego do lokalu odbiorcy, jeżeli już znajduje się poza nim. Nie napisałeś czy to jest blok czy kamienica? Czy MZBM czy jakiś prywatny zarządca? Jedyne racjonalne rozwiązanie, jakie przychodzi mi do głowy, żeby uchronić się przed sąsiadem to modernizacja skrzynki...

    Elektryka Instalacje i Sieci   20 Paź 2009 21:12 Odpowiedzi: 17    Wyświetleń: 16149
  • Asus x53S - Jak przeinstalować system Windows 7 Ultimate 32 bit na Home Premium

    A windowsa pobrałem z strony, gdzie był on legalnie umieszczony do pobrania. Komputerświat.pl bodajże, ale wiem na pewno, że było to w pełni legalne. Tak, wszystkie gry i resztę też producenci umieszczają zupełnie za darmo na różnych stronach byś mógł je sobie ściągać. Skończ proszę wymyślać. Nie umieszczają? ;) Proszę: Dodano po 12 Piszą tam, że to...

    Software serwis   19 Cze 2014 21:41 Odpowiedzi: 30    Wyświetleń: 5139
  • Manta 070 - jak bezpiecznie aktualizować mapy i unikać problemów z kluczem?

    0. jak to "procesu nie da sie cofnac"?? Przeciez to tylko program nawigacyjny. Mozesz go zwyczajnie usunac i zainstalowac starsza wersje, ktora generuje klucz poprawnie. 1. Czy ktos mogl by potwierdzic problem z aktualizacja? I KTOREJ wersji MapyMap dotyczy? 2. Dlaczego "kolejne koszta" -skoro wykonujesz wszystko wg instrukcji, to serwis MUSI wykonac...

    Nawigacje Software   20 Gru 2010 18:51 Odpowiedzi: 2    Wyświetleń: 5976
  • [9,16,23.02.2017] Kryptografia i rozwiązania Microchip - webinarium JM.

    http://obrazki.elektroda.pl/9470430500_1... JM elektronik przygotował trzyczęściowe webinarium poświęcone kryptografii, spotkania odbędą się 9, 16, 23 lutego 2017. Podczas zajęć zostaną omówione teoretyczne podstawy kryptografii, różnica po między kryptografią symetryczną (AES) i asymetryczną (RSA, ECC), czym jest klucz publiczny i...

    Wydarzenia   09 Lut 2017 08:11 Odpowiedzi: 1    Wyświetleń: 3726
  • Schemat montażowy alarmu DOG 25 SPiiD - gdzie znaleźć?

    Smiac sie czy plakac... To niesamowite ze sa ludzie ktorzy maja sie za "spec od samochodow" i przez 15 lat nie widzieli rzeczy wrecz oczywistych, no chyba ze zajmowali sie autoalarmami raczej 15 lat temu. Pisac mi sie juz nie chce, ale dla dobra osob troche zamieszanych ta dyskusja moze po raz ostatni troche informacji: Dog 25 Spiid komunikuje sie szyna...

    Samochody Szukam   21 Wrz 2004 13:21 Odpowiedzi: 15    Wyświetleń: 8697
  • Jak zdalnie monitorować działkę przez internet z routerem TP-Link MR-3420?

    Mam jeszcze pytanie do ciebie Marku jak wygląda sprawa z instalowaniem samego oprogramowania, czy instalacja na komputerze stacjonarnym w domu (1 licencja) uniemożliwia zainstalowanie aplikacji w innej lokalizacji, bo jest to wtedy pewne ograniczenie. Program główny jest zabezpieczony kluczem USB i można go zainstalować tylko na jednym komputerze....

    Sieci Początkujący   12 Lut 2014 12:34 Odpowiedzi: 59    Wyświetleń: 14373