klucz prywatny

Znaleziono około 527 wyników dla: klucz prywatny
  • Jaki program do PGP? Szyfrowanie, klucz publiczny, prywatny.

    Przecież masz nakładkę na GnuPG: http://www.gpg4win.org/ Przecież odbiorca musi Cię jakoś zidentyfikować? Po to podaje się te dane, nie musisz podawać prawdziwych, ale nie licz, że taki certyfikat będzie cokolwiek wart. Ja bym na pewno nie dodał Cię do zaufanych nadawców, a korzystam z GnuPG już długi czas.

    Software serwis   29 Wrz 2010 18:29 Odpowiedzi: 5    Wyświetleń: 10244
  • Odzyskiwanie danych z dysku zewnętrznego zaszyfrowanych przez .nppp ransomware

    Moderatorze (at)RADU23 nie będę wymagał zamieszczania PRYWATNYCH plików użytkownika (zdjęć, dokumentów czy czegokolwiek innego) na forum publicznym. Próbkę otrzymałem na maila, dowiedziałem się też że podczas szyfrowania komputer MIAŁ połączenie z internetem. Oznacza to że klucz prywatny (zdolny do deszyfrowania danych) powędrował na serwer sprawcy....

    Pogotowie Antywirusowe   29 Mar 2020 20:58 Odpowiedzi: 12    Wyświetleń: 822
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (1min)...
  • Netgear R6350 w garażu - problem z konfiguracją i dostępem do internetu

    Nie, mam VPN i klucz prywatny i publiczny.

    Sieci LAN   13 Mar 2025 12:59 Odpowiedzi: 34    Wyświetleń: 495
  • REKLAMA
  • Certyfikat SSL znika z IIS po odświeżeniu - co robić?

    W IIS dodaję certyfikat poprzez Ukończ żądanie certyfikatu Może plik CSR musi być wygenerowany na moim serwerze IIS a nie w nazwa.pl Raczej tak, bo wtedy działa "Ukończ żądanie certyfikatu". Gdy w serwerze tworzysz CSR, tworzy się również klucz prywatny. CSR przesyłasz do wydawcy certyfikatu, a klucz zostaje na serwerze. Otrzymany certyfikat dodaje...

    Sieci Początkujący   25 Maj 2018 07:49 Odpowiedzi: 3    Wyświetleń: 2625
  • Jak przenieść klucz prywatny SSH z OpenSUSE do PuTTY na Windows?

    Musisz wygenerować sobie klucz programem puttygen. Po wygenerowaniu zapisać sobie klucz prywatny gdzieś na dysku, a publiczny (ten tekst w największym polu tekstowym) skopiować i wkleić do pliku ~/.ssh/authorized_keys w opensuse. A w ustawieniach połączenia ssh w puttym oczywiście dodać swój klucz prywatny, lub wczytać go programem pageant bez dodawania...

    Hardware, Software, naprawa urządzeń sieciowych   23 Maj 2012 23:06 Odpowiedzi: 3    Wyświetleń: 3248
  • REKLAMA
  • Logowanie przez SSH w Debian z kluczami PuttyGen: konfiguracja i rozwiązywanie kwestii z hasłem

    W systemie, do którego masz się łączyć, klucz publiczny ma być w pliku $HOME/.ssh/authorized_keys - ten klucz to jedna linia, w pliku może być wiele takich linii zawierających wiele kluczy. Taka linia zaczyna się od "ssh-rsa", potem jest spacja, klucz w base-64, spacja, adres e-mail na komputerze, na którym wygenerowano klucz. W systemie, z którego...

    Linux   27 Sie 2022 06:44 Odpowiedzi: 3    Wyświetleń: 510
  • Połączenie SFTP bez klucza prywatnego - autoryzacja przez login i hasło

    wygenerowałem parę kluczy na PC na którym stoi serwer. Na tym samym PC działa Pagent który ma wczytany klucz. Klucz prywatny skopiowałem na pendrive i wgrałem do PC który jest klientem. W WinSCP wskazałem ten klucz prywatny w opcjach sesji ale nadal prosi mnie o hasło i usera... nie wiem, może coś źle rozumiem, możecie mnie proszę poprowadzić "za rękę"...

    Sieci Początkujący   03 Mar 2021 15:45 Odpowiedzi: 11    Wyświetleń: 1377
  • Jak zdeszyfrować pliki .jpg, .doc, .pdf po ataku wirusa CTB LOCKER?

    a czy jest możliwość znalezienia klucza .. sposobu odkodowania pliku jeśli ma się do dyspozycji plik oryginalny i przemielony (zaszyfrowany) ??? Do odszyfrowania danych potrzebne są dwa klucze - klucz publiczny (który zna ten komu dane zaszyfrowano) oraz klucz prywatny - mają go ci, którzy owe dane zaszyfrowali. Taka metoda szyfrowania nazywa się szyfrowaniem...

    Pogotowie Antywirusowe   10 Mar 2016 18:41 Odpowiedzi: 18    Wyświetleń: 8925
  • Zaszyfrowany plik bazy danych z aplikacji - czy plik enc.key zawiera klucz?

    Myślę, że powinieneś zacząć od ustalenia algorytmu szyfrowania. Co to jest za aplikacja? Jeśli jest to szyfrowanie asymetryczne, to w tym pliku może być klucz publiczny. A do odszyfrowania potrzebny będzie klucz prywatny.

    Naprawa nośników i odzysk danych   03 Cze 2021 15:09 Odpowiedzi: 8    Wyświetleń: 660
  • Jak odzyskać zgubiony adres bitcoin po formacie komputera?

    Doguglałem, zatem chodzi o odzyskanie portfela. Portfel to właściwie klucz prywatny (PK). Kto zna prywatny klucz (niezaszyfrowany) ten może dysponować dowolnie środkami związanymi z tym kluczem. Wszystkie transakcje związane z danym portfelem (kluczem prywatnym) i stan portfela można odczytać z histori transakcji która jest publiczna (ileś tam GB) Walet...

    Komputery Początkujący   13 Lut 2018 20:21 Odpowiedzi: 33    Wyświetleń: 19488
  • OpenDime - "świnka skarbonka" na bitcoiny

    W tym jest właśnie idea tego urządzenia tanie i jednorazowe. Wyłamujesz blokadę odczytujesz klucz prywatny i wytransferowujesz środki.

    Newsy   11 Kwi 2016 23:55 Odpowiedzi: 3    Wyświetleń: 1869
  • Jak udostępnić stronę na serwerze Windows 10 Pro i skonfigurować HTTPS?

    Mam adres IP WAN przyznany przez operatora. Skoro adres IP dynamiczny zmienia się co 7 dni czy będę musiał zmieniać w konfiguracji co 7 dni? Jak napisałem wcześniej mam komputer fizyczny na Windows 10 Pro jako serwer ze stroną. Na hostingu gdzie jest domena jest wpis w DNS typu subdomena A adres IP tego komputera / serwera. Chciałem aby na zewnątrz...

    Sieci LAN   24 Cze 2025 09:48 Odpowiedzi: 25    Wyświetleń: 453
  • W Utah powstaje gigantyczne centrum szpiegowskie

    Czy chcą oni złamać AES 256 bitów lub odzyskać klucz prywatny dla KAŻDEGO RSA 4096 bitów?

    Newsy   02 Sie 2012 09:56 Odpowiedzi: 11    Wyświetleń: 4092
  • Podpis elektroniczny c# Potrzebuję użyć do podpisania dokumentu xml.

    Certyfikat jest jako osobisty widoczny i posiada klucz prywatny? Jest to kwalifikowany czy nie? Jeśli tak, to czy jest uruchomione oprogramowania, a karta włożona?

    Programowanie   11 Gru 2016 13:05 Odpowiedzi: 6    Wyświetleń: 4728
  • REKLAMA
  • Logowanie do Windows XP za pomocą skryptu na pendrive - czy to możliwe?

    Skrypt to raczej nie bardzo. Raczej musiałby to być jakiś klucz prywatny + odpowiednie oprogramowanie zainstalowane w systemie.

    Software serwis   02 Lut 2006 09:43 Odpowiedzi: 2    Wyświetleń: 1109
  • Szyfrowanie transmisji bezprzewodowej pomiędzy procesorami AVR

    Klasyczna teoria i praktyka szyfrowania z parą kluczy publiczny/prywatny - mocno sie różni od filmowych wyobrażeń - polega właśnie na szyfrowaniu DLA KONKRETNEGO odbiorcy zdolnego do czytania (posiadajacego tajny klucz prywatny), a nie "zaszyfrowaniu w ogóle" Wiec w tym sensie byłoby zbieżne, tylko głębokie obawy czy to AVR ogarnie. "Jakby" wziąć bardzo...

    Programowanie   22 Maj 2023 21:35 Odpowiedzi: 13    Wyświetleń: 450
  • Szyfrowanie OpenPGP wkrótce w usłudze Google Mail (Gmail)?

    Zgodnie z tym, co piszą tutaj: https://code.google.com/p/end-to-end/ klucz prywatny będzie przechowywany tylko na lokalnym komputerze, a nie serwerach Google’a, o ile użytkownik sam nie będzie tego chciał.

    Newsy   06 Cze 2014 08:25 Odpowiedzi: 39    Wyświetleń: 5568
  • PlayStation Network znowu online wraz z nowym firmware 3.61

    Ale z ktorymi hakerami? Hakerzy, majac klucz prywatny sony, moga podpisywac co chca, patchowac fw konsoli itd, wiec ten update dla nich to nic wielkiego.. sony dalo plame :P

    Newsy   18 Maj 2011 09:26 Odpowiedzi: 6    Wyświetleń: 3562
  • Fałszywe stacje BTS: Bezpieczeństwo sieci 3G i LTE, przechwytywanie danych, VPN, Orange

    Możesz podać przykład takiego ataku? Proszę bardzo. Nie podaję po kolei wystąpienia - zresztą więcej można łatwo znaleźć odpowiednio szukając ... :) https://niebezpiecznik.pl/post/nowy-atak...

    Internet 3G, 4G, 5G, LTE   27 Kwi 2024 08:22 Odpowiedzi: 20    Wyświetleń: 2043
  • RSA - zastosowania, skuteczność i porównanie z DES

    RSA jest asymetryczną funkcją szyfrującą z zapadką. w tym algorytmie używa się 2 osobnych kluczy.. klucza publicznego i klucza prywatnego. używa się do kilku celów: - wymiana klucza sesji podczas połączenia szyfrowanego - osoba/program zainteresowany dobiera dowolny klucz sesji, koduje kluczem publicznym serwera, wysyła wynik do serwera który to posiada...

    Początkujący Elektronicy   29 Sty 2005 18:48 Odpowiedzi: 5    Wyświetleń: 1526
  • Co to jest klucz publiczny i do czego służy?

    Termin z programu PGP, gdzie występuje szyfrowanie asymetryczne: Masz 2 hasła: public do kodowania pliku, to klucz dla "ogółu" i klucz własny, prywatny, do rozkodowywania.

    Software serwis   11 Kwi 2003 23:26 Odpowiedzi: 2    Wyświetleń: 1478
  • HP 250 G4 - Komunikat podczas resetowania do ustawień fabrycznych.

    Układy zgodne z TPM mogą obsługiwać wszystkie działania związane z kryptografią, w tym działania, w których producent rozwiązania nie życzy sobie ingerencji użytkownika w ich przebieg. Ponadto działanie TPM zbliżone jest do działania karty inteligentnej i w efekcie, przechowywany w układzie klucz prywatny nigdy go nie opuszcza ani nigdzie nie jest wysyłany....

    Laptopy Hardware   25 Sty 2019 10:33 Odpowiedzi: 4    Wyświetleń: 774
  • Windows XP - Problemy z paskiem zadań, Avastem i Winampem po naprawie systemu

    natomiast odpalilem total commander i tym moge skopiowac czy jak skopiuje zrobie formata to te pliki bede mogl odtworzyc Jeżeli pliki są szyfrowane i nie będziesz miał wyeksportowanego klucza prywatnego to plików nie odczytasz w nowym systemie ! Musisz albo wyeksportować klucz prywatny albo wyłączyć szyfrowanie. Linki masz w poprzednim poście.

    Software serwis   16 Paź 2006 20:19 Odpowiedzi: 22    Wyświetleń: 2226
  • Rozkodowanie połączenia bluetooth urządzenia medycznego.

    Urządzenia można rozparować i ponownie sparować, pompę można sparować z innym pilotem, czy odwrotnie. Jeden z kolegów na naszej grupie pisał, że jedno z urządzeń posiada klucz prywatny, drugie publiczny i widział prezentację, że ten klucz jest 4096 bitowy, to możliwe? Jeśli urządzenia komunikują się przez BT to jedno z nich musi się kiedyś rozgłaszać....

    Programowanie   17 Lis 2016 21:03 Odpowiedzi: 16    Wyświetleń: 2439
  • HP Spectre - Czy WeTransfer jest bezpieczny do przesłania poufnych dokumentów?

    Rozumiem, wiec zapytaj tą osobę czy posiada certyfikat podpisu poczty email. Ogólnie sam podpis wiadomości wystarczy by ją dobrze zabezpieczyć, szyfrowanie jest po to aby wiadomość została otworzona przez kogoś kto posiada klucz prywatny. Jednak przejęcie wiadomości podpisanej jest możliwe tak jak i szyfrowanej ale obydwie wiadomości będą nie do odczytania...

    Software serwis   20 Sie 2019 22:30 Odpowiedzi: 11    Wyświetleń: 4674
  • Podpięcie posiadanego już SSL do kolejnego serwera IIS

    Podejrzewam ze próbujesz dodac sam certyfikat- bez klucza prywatnego. Klucz prywatny masz tylko tam gdzie tworzyles pierwotey żądanie wydania certyfikatu. Nie możesz sobie po prostu na innym kompie zrobić ukończenia żądania certyfikatu, bo ci sie klucze prywatne nie będą zgadzać. Musisz go poprawnie wyeksportowac z serwera, na ktorym ten certyfikat...

    Internet 3G, 4G, 5G, LTE   16 Kwi 2018 10:10 Odpowiedzi: 1    Wyświetleń: 795
  • Jak symulować karty do tunerów TV, by obejść parowanie z interfejsami CI?

    Jest to zwykle zorganizowane tak (upraszczam oczywiście), że karta zawiera komputerek z zaimlementowanym szyfrowaniem asymetrycznymn (klucz publiczny/klucz prywatny) oraz ma zapisany klucz prywatny. Klucz ten jest nie do odczytania, można jedynie poprosić o zaszyfrowanie/odszyfrowanie jakiś danych tym kluczem. Strumień danych z anteny jest zaszyfrowany...

    Projektowanie Układów   04 Lut 2015 16:33 Odpowiedzi: 2    Wyświetleń: 1962
  • OpenVPN Linux-Windows: Jak adresować zasoby po VPN, testy iperf/jperf, routing

    server Oct 20 23:32:08 serwer openvpn[6244]: Options error: You must define private key file (--key) or PKCS#12 file (--pkcs12) Oct 20 23:32:08 serwer openvpn[6244]: Use --help for more information. znaczy chce klucz prywatny? gdzie go wpisac?

    Hardware, Software, naprawa urządzeń sieciowych   29 Gru 2010 17:23 Odpowiedzi: 173    Wyświetleń: 18337
  • Jak odzyskać zdjęcia i filmy z plikami zmienionymi na PAPKUXF?

    Twoje ważne pliki zostały ZASZYFROWANE z powodu podejrzenia NIELEGALNEGO pobrania treści! Twoje pliki NIE są uszkodzone! Twoje pliki są tylko modyfikowane. Ta modyfikacja jest odwracalna. Jedynym sposobem na odszyfrowanie plików jest otrzymanie klucza prywatnego i programu deszyfrującego. Wszelkie próby przywrócenia plików za pomocą oprogramowania innej...

    Naprawa nośników i odzysk danych   11 Wrz 2024 09:54 Odpowiedzi: 36    Wyświetleń: 1263
  • Jak zaszyfrować dane w repozytoriach Git/SVN na Linuksie?

    Programem "Kleopatra" który jest menadżerem certyfikatów i interfejsem użytkownika do kryptografii. Z pewnością jest dostępny w repo Twojej dystrybucji Linuksa. W "Kleopatrze" generujesz swój certyfikat OpenPGP lub prośbę o wydanie certyfikatu do CA. Certyfikat prywatny możesz wygenerować w programie xCA w nim możesz też utworzyć własne Centrum certyfikacyjne...

    Software serwis   20 Lip 2009 00:38 Odpowiedzi: 5    Wyświetleń: 2297
  • Jakie narzędzia ochronne dla aplikacji w Pascalu poza UPX?

    Nie da sie skutecznie zabezpieczyć, przecież sam piszesz : Nie jestem idiotką, żeby nie wiedzieć, że każde zabezpieczenie da się obejść. a w następnej linii piszesz, że chciał byś zabezpieczyć. Jeśli będziesz miał skuteczne zabezpieczenie, które pozwoli nie usunąć nabywcy to proszę podziel się tą wiedzą. Z całą pewnością nie powinien być to napis w...

    Programowanie   10 Lis 2011 12:46 Odpowiedzi: 14    Wyświetleń: 3731
  • Jak odzyskać dostęp do plików EFS po formacie i utracie klucza użytkownika?

    Do wygenerowania certyfikatu i klucza może posłużyć się poleceniem Cipher z opcją /R. W efekcie utworzone zostaną dwa pliki: w pliku .PFX zapisany zostanie certyfikat i klucz prywatny, w pliku .CER zapisany zostanie sam certyfikat. Plik certyfikatu powinien zostać użyty przy tworzeniu zasad odzyskiwania EFS, plik klucza może być importowany przy odzyskiwaniu...

    Software serwis   16 Sie 2006 08:55 Odpowiedzi: 5    Wyświetleń: 5922
  • Zakup używanej wersji Windows 10 i Office 19 na Allegro - legalność i bezpieczeństwo

    Praca w korpo swego czasu się opłaciła - w ramach Home Use Program zakupiłem full wypas Office za 56 PLN. Musiałem podać adres e-mail służbowy oraz prywatny i na ten prywatny dostałem klucz :D Wszystko po legalu.

    Komputery Co kupić?   26 Gru 2021 03:33 Odpowiedzi: 27    Wyświetleń: 2436
  • Włamanie na PC i kradzież Etherum - Źródło, zabezpieczenia, eliminacja zagrożeń

    Hej, moja sytuacja wygląda tak: Prawdopodobnie doszło do włamania na mój komputer , przez które straciłem sporo kasy (etherum -niestety na komputerze miałem zapisany w formie screenshota seed do portfela). Wiem, że pewnie środków nie odzyskam ale chcę po prostu wiedzieć jak to się stało. Opcje na kradzież były 2 -> znać 12 słów logowania do portfela...

    Pogotowie Antywirusowe   18 Sie 2022 22:15 Odpowiedzi: 5    Wyświetleń: 573
  • Odzyskiwanie plików zaszyfrowanych przez Phobos - czy istnieje sposób?

    Ciekawy blog o metodzie działania phobosa Okazuje się, że klucz publiczny RSA jest losowy i inny dla każdego zaszyfrowanego pliku. Interesujące jest to, że znajduje się on w pliku zaszyfrowanym ale niestety w postaci zaszyfrowanej co tworzy błędne koło. Ma dokładnie 128 bajtów. Tęgie głowy walczą z tematem, trzymajmy kciuki. Losowy jest klucz AES-256...

    Pogotowie Antywirusowe   28 Lis 2019 22:51 Odpowiedzi: 15    Wyświetleń: 2022
  • Gdzie kupić tani hardware RSA token do kluczy RSA:2048 i jarsigner?

    Poszukuję urządzenia, które: - umożliwia generowanie kluczy kryptograficznych RSA:2048. - przechowuje wygenerowany klucz prywatny w sposób uniemożliwiający jego odczytanie (chodzi o zabezpieczenie logiczne przed skopiowaniem danych a nie koniecznie o zabezpieczenia fizyczne przeciw technikami w stylu 'szlifowanie płytek i sprawdzanie pod mikroskopem,...

    Komputery Co kupić?   03 Sie 2010 06:03 Odpowiedzi: 3    Wyświetleń: 1850
  • Jak odzyskać pliki zaszyfrowane przez RECOVER+sahiu i RECOVER+oeidx?

    Witam. Wczoraj w moje ręce dostał się notebook, w którym zostały złośliwie zaszyfrowane pliki o pewnych rozszerzeniach (doc, docx, jpg). W wielu katalogach utworzyły się pliki o nazwach: RECOVER+sahiu.htm, RECOVER+sahiu.png, RECOVER+sahiu.txt oraz RECOVER+oeidx.htm, RECOVER+oeidx.png, RECOVER+oeidx.txt. Po włączeniu tego komputera te pliki z automatu...

    Pogotowie Antywirusowe   29 Lut 2016 08:44 Odpowiedzi: 10    Wyświetleń: 1797
  • SSH - bez hasła. "Server refused our key"

    PS. Pisałem to przez dłuższy czas zmieniając jedną rzecz, którą przeważnie robiłem. Plik zapisałem jako ANSII, nie jako UTF-8 i teraz działa. Dziękuje za pomoc. Może będzie łatwiej jak próbuje to zrobić 1. Otwieram Puttygen.exe 2. Nie zmieniając nic, klikam "Generate" 3. W polu okienka, ruszam myszą, żeby się "zapełnił pasek z zielonym statusem". 4....

    Linux   13 Lut 2015 10:44 Odpowiedzi: 2    Wyświetleń: 3783
  • C# FTP - Jak zabezpieczyć transmisję danych bez SFTP? Przykłady upload/download

    'Tworząc' szyfrowanie nasuwają mi się pewne pytania, na które nie znalazłem odpowiedzi i prosiłbym o pomoc. 1.Tworząc klucz w ten sposób: [syntax=csharp]private string generateKey() //generowanie klucza { DESCryptoServiceProvider desCrypto = (DESCryptoServiceProvider)DESCryptoServi... return ASCIIEncoding.ASCII.GetString(desCrypto....

    Programowanie   21 Lip 2015 20:46 Odpowiedzi: 15    Wyświetleń: 1380
  • DSC Alexor - Bezpieczeństwo systemu bezprzewodowego w mieszkaniu 3-pokojowym?

    Większość systemów radiowych ma kontrolę stanu połączenia z czujnikiem i innymi elementami systemu. Komunikacja odbywa się dwukierunkowo. Jeśli ktoś zagłusza pasmo i następują przerwy w komunikacji, to centrala odnotowuje to jako alarm czy jak tam sobie zaprogramujesz... Czujki są adresowane i mają swój prywatny klucz. Tyle można powiedzieć. Do mieszkania...

    Zabezpieczenia Stacjonarne   16 Sie 2010 16:17 Odpowiedzi: 16    Wyświetleń: 6130
  • Jaki kocioł kondensacyjny gazowy jednofunkcyjny wybrać? Kluczowe funkcje i parametry

    Najśmieszniejsze jest, że najpierw robisz, później pytasz na forum. Usunąłeś stary komin. Zapewne były w nim 2 kanały (kanał dymowy + kanał wentylacyjny). Trzeba było ten komin pozostawić. Miał byś teraz wentylację oraz kanał do wyprowadzenia rury spalinowej z kotła gazowego. Wyprowadzanie systemu spalinowo-powietrznego kotła poprzez ścianę nie dość,...

    Systemy Grzewcze Serwis   22 Cze 2025 17:15 Odpowiedzi: 25    Wyświetleń: 378
  • Konsekwencje nielegalnego pobierania z Chomikuj, uTorrent, Ares - wyjaśnienie

    Art 23 ustawy o prawie autorskim mówi wyraźnie że wolno pobierać (oczywiście nie wszystko, są pewne ograniczenia) a słowo klucz to "dozwolony użytek prywatny". Dokładnie to napisałem - zwróć uwagę na przecinek, zdanie złożone...

    Komputery Początkujący   19 Paź 2015 18:20 Odpowiedzi: 10    Wyświetleń: 909
  • Vodafone wprowadza usługę szyfrowania mobilnych danych

    http://obrazki.elektroda.pl/4277178800_1... Niemiecki operator komórkowy Vodafone przy współpracy z firmą Giesecke & Devrient (G&D) wprowadza usługę szyfrowania transmisji danych przesyłanych za pośrednictwem telefonu. Usługa o nazwie Secure Data jest przeznaczona dla klientów biznesowych i nie wymaga stosowania dodatkowych kart SIM lub innego...

    Newsy   16 Mar 2014 18:05 Odpowiedzi: 16    Wyświetleń: 3411
  • Zwiększanie bezpieczeństwa NAS na RPi

    Cześć, 1.Uważasz że to tłumacz wyłączył logowanie? 2.W którym miejscu zle przetłumaczył że mu zarzucasz błędy merytoryczne? Doczytaj proszę jeszcze raz ze zrozumieniem mój poprzedni post i przeczytaj to co piszę poniżej. Jeśli chodzi o moją prywatną opinię to uważam, że te zabezpieczenia są niezłe; tak samo jak niezłe jest RPi jako NAS czy jakakolwiek...

    DIY Zagranica   18 Sty 2017 22:23 Odpowiedzi: 13    Wyświetleń: 16764
  • Rejestrator Hikvision DS-7616NI-K2/16P nie działa, brak obrazu, aktualizacja firmware nie pomaga

    Trudno mi uwierzyć w to że np ktoś wgrywając inne firmware zmienił ustawienia samego mikrokontrolera i teraz jest tak a nie inaczej. Verifying RSA ... Bad Data RSA verify W RSA za pomocą odpowiedniego algorytmu generowany jest klucz publiczny i prywatny. Nie wiem czy te klucze generowane są podczas kompilowania tworzenia uImage gdzie np NFR ma swój...

    Monitoring Wizyjny CCTV   29 Sty 2023 17:25 Odpowiedzi: 25    Wyświetleń: 2079
  • ES603 Fingerprint USB, Zabezpieczenie komputera - Test / Opis / Recenzja

    Na płytce są linie cyfrowe sck, smi, smo, scs można podejrzeć co tam się dzieje. Najprawdopodobniej urządzenie przekazuje "obraz" przyłożonego palca po USB do programu. Program wykonuje: -ekstrakcję cech, -porównuje z bazą, -jeżeli poziom podobieństwa jest powyżej zakładanego to: -używa hasła zapisanego w programie do autoryzacji w określonym systemie...

    Artykuły   06 Gru 2018 16:34 Odpowiedzi: 23    Wyświetleń: 3516
  • Samochodowe rozwiązanie do bezprzewodowego ładowania w kabinie z wysoce zintegrowanym kontrolerem

    https://obrazki.elektroda.pl/5279102000_... W poniższym artykule przedstawiono rozwiązanie do bezprzewodowego ładowania firmy Infineon, dedykowane do zastosowań motoryzacyjnych. Integruje ono w sobie najnowszy nadajnik Qi, kontroler DC/DC, sterowniki bramek, urządzenia peryferyjne wykrywające/ochronne i konfigurowalną pamięć Flash. Ładowanie...

    Newsy   22 Gru 2022 07:38 Odpowiedzi: 1    Wyświetleń: 756
  • Gdzie znaleźć program do edycji mapy wtryskowej Landi Renzo IGS?

    nie ma innej wersji programu, to jest ta sama tylko po włożeniu klucza sprzętowego uaktywnia się pełna wersja programu. O klucz trzeba się dowiedzieć w firmie "LTA Polonia" ale nie wiem czy sprzedadzą klucz prywatnej osobie

    Samochody Elektryka i elektronika   03 Lis 2006 15:33 Odpowiedzi: 1    Wyświetleń: 2730
  • Czym jest faktoryzacja? Wyjaśnienie pojęcia i zasady rozkładu na czynniki

    cytat z forum dvb-z " Wszystkie instrukcje wysylane do kart sa szyfrowane za pomoca kluczy RSA. RSA jest kodowaniem niesymetrycznym, tzn do kodowania używamy innych kluczy niż do dekodowania. Zasada tworzenia klucza publicznego i prywatnego: - wybieramy losowo dwie duze liczby p,q - obliczamy n=pq - obliczamy m=(p-1)(q-1) - wybieramy niewielka liczbe...

    SAT Serwis   05 Mar 2005 20:54 Odpowiedzi: 2    Wyświetleń: 6286
  • [PHP] [Laravel] Rest API - Tiktalik - autoryzacja za pomocą klucza API

    Witam, Tak jak sugeruje temat próbuję w pisanej przez siebie aplikacji dokonać autoryzacji i pobrać listę dostępnych usług (w tym przypadku serwerów) w Tiktaliku. Autoryzacja podstawowa, tj z wykorzystaniem loginu i hasła przechodzi prawidłowo, kod napisany w następujący sposób: """ Client error: `GET ...` resulted in a `401 Unauthorized` response:...

    Programowanie   19 Lis 2019 00:18 Odpowiedzi: 3    Wyświetleń: 510
  • Asus x53S - Jak przeinstalować system Windows 7 Ultimate 32 bit na Home Premium

    A windowsa pobrałem z strony, gdzie był on legalnie umieszczony do pobrania. Komputerświat.pl bodajże, ale wiem na pewno, że było to w pełni legalne. Tak, wszystkie gry i resztę też producenci umieszczają zupełnie za darmo na różnych stronach byś mógł je sobie ściągać. Skończ proszę wymyślać. Nie umieszczają? ;) Proszę: Dodano po 12 Piszą tam, że to...

    Software serwis   19 Cze 2014 21:41 Odpowiedzi: 30    Wyświetleń: 5043
  • HDDKEY szyfrator 128 bit sprzętowe szyfrowanie dysku .

    Dlaczego muszę podać kod (klucz) dane są prywatne, a klucz można powiedzieć ze sie zgubił :D

    Komputery Hardware   16 Paź 2007 18:39 Odpowiedzi: 14    Wyświetleń: 7890
  • Nowy układ dla komputerów kwantowych

    https://obrazki.elektroda.pl/3049599400_... Wyścig technologii kwantowej jest coraz bardziej intrygujący. Google i IBM zaczynają opracowywać komputery kwantowe, które zrewolucjonizowałyby obliczenia przy prędkościach, które są obecnie nie do pomyślenia. Bardzo wyczekiwana implementacji technologii kwantowej znajduje się także w kryptografii....

    Newsy   28 Lis 2019 18:34 Odpowiedzi: 2    Wyświetleń: 1470
  • [9,16,23.02.2017] Kryptografia i rozwiązania Microchip - webinarium JM.

    http://obrazki.elektroda.pl/9470430500_1... JM elektronik przygotował trzyczęściowe webinarium poświęcone kryptografii, spotkania odbędą się 9, 16, 23 lutego 2017. Podczas zajęć zostaną omówione teoretyczne podstawy kryptografii, różnica po między kryptografią symetryczną (AES) i asymetryczną (RSA, ECC), czym jest klucz publiczny i...

    Wydarzenia   09 Lut 2017 08:11 Odpowiedzi: 1    Wyświetleń: 3708
  • Jak zlokalizować telefon z sieci Orange samemu. Nauka na błędach

    Chciałbym aby z mojego wpisu zostały wysunięte wnioski i nauka. Moje wnioski ! Faktem jest że to ja zgubiłam telefon. Z natury jestem dociekliwa, staranna tego wymaga mój zawód i w tej sytuacji starałam się wykonać wszystkie możliwe ruchy aby znaleźć telefon. Dziwi mnie że tego nie powinnam robić? Kto tu wspominał o egoistycznym wszyscy szukajcie mojego...

    Smartfony Użytkowy   19 Wrz 2013 07:58 Odpowiedzi: 51    Wyświetleń: 48087
  • Zmiana rozrządu w VW LT 35 2.5 TDI - skuteczne zablokowanie wału korbowego

    Niestety nie posiadamy klucza pneumatycznego. Mamy sporo innych narzędzi ale niestety dobry klucz i do niego jeszcze sprężarka to duży koszt a to raczej nasz przydomowy prywatny warsztat. Ale poradziliśmy sobie. Nasz zaprzyjaźniony spawacz pomógł nam zrobić narzędzie. W sumie dosyć podobne do tego z linku powyżej. Różnica taka, że nie miał wystających...

    Samochody Ciężarowe   07 Kwi 2025 12:37 Odpowiedzi: 7    Wyświetleń: 6579
  • Sprzedaż komputera stacjonarnego bez prywatnych danych

    Ja sprzedaję ze świeżo zainstalowanym Windowsem, proszę osobę która kupiła komputer o jego e-mail na którym jest on zarejestrowany w Microsoft, zakładam hasło jakie sobie zechce i tyle, z tym że robię tak jeżeli kupujący odbiera osobiście. Można też zainstalować od nowa Windowsa nie podając przy instalacji klucza, a klucz niech sobie sam wklepie, oczywiście...

    Komputery Początkujący   14 Sty 2020 16:37 Odpowiedzi: 5    Wyświetleń: 1980
  • Katastrofa prezydenckiego samolotu TU-154 w Smoleńsku + Film

    No to ja BUHAHAHAHAHA! Bo GPS w komórce działa! Rozmowa także nie zakłóca zauważalnie pracy. Gdyby to było takie groźne - to w lotach cywilnych konfiskowanoby pasażerom komórki, a zostawiano noże i widelce! Czy możliwe jest zakłócenie sygnału GPS? Zakłócanie V0.0 - generacja szumu w paśmie bodajże 12GHz - GPS nie zobaczy satelitów. Piloci zignorują...

    Newsy   12 Kwi 2022 22:52 Odpowiedzi: 3078    Wyświetleń: 419702
  • Windows 10 legalność a klucze aktywacyjne z internetu. Jaka jest prawda?

    No właśnie bo nie wiedziałem o co ci chodzi. Czytam tez takie informacje na różnych zagranicznych forach. Jeśli win nie ma problemu z aktywacja i MS dopuszcza klucz to jest to wszystko ok ale musi być używany zgodnie z licencja na która się zgadzamy przy instalacji między innymi, ze komputer będzie używany do celów prywatnych i klucz jest na jeden komputer...

    Komputery Początkujący   22 Lis 2019 17:27 Odpowiedzi: 5    Wyświetleń: 2013
  • Gdzie kupić najlepiej i za ile klucz Win 10 do użytku domowego, prywatnego.

    Czy ten z Allegro za 20zt jest ok? Wiem, ze działa. Piracki Windows też działa, jednak jego używanie jest nielegalne. Nie potrafię odpowiedzieć ale najbezpieczniej będzie kupic bezpośrednio na stronie Microsoft.

    Komputery Co kupić?   24 Gru 2019 14:01 Odpowiedzi: 5    Wyświetleń: 13416
  • Odczyt protokołu W-MBUS w wodomierzach APATOR - szyfrowanie i dokumentacja

    Mam dwa wodomierze z nakładką apator at-wmbus-16-2. Dzięki autorowi programu który został poprawiony w ostatnich dniach z tąd {"media":"water&...

    Smart Home IoT   15 Gru 2022 11:01 Odpowiedzi: 70    Wyświetleń: 46956
  • Nieczytelne dwa ostatnie znaki klucza Windows 7? Ktoś odczyta?

    Co do zakupu kluczy online to generalnie temat rzeka. Sam M$ nigdy nie chciał, abyś mógł odsprzedawać oprogramowanie, a najlepiej żebyś kupował nowy klucz za każdym razem jak zmienisz komputer, płytę główną czy cokolwiek. Unia zrobiła tą jedną dobrą rzecz, że wymusili na M$ prawo do odsprzedaży, więc w teorii na terenie UE jest to legalne. Teraz pytanie...

    Software serwis   25 Paź 2024 09:00 Odpowiedzi: 22    Wyświetleń: 798
  • Sony DSX-A410BT w Astra G 1999 – jak podłączyć, by działało bez kluczyka jak CDR500?

    Chwile mnie nie było, bo musiałem ogarnąć kilka rzeczy prywatnych. W międzyczasie, na praktykach szkolnych, przejrzałem instalację i faktycznie natknąłem się na spalony bezpiecznik 20-amperowy. Po wymianie na kostce wróciły odpowiednie wartości i udało się podłączyć radio bez problemu oraz podtrzymać pamięć. Jak dokupię kostki ISO, to zrobię modyfikację,...

    Radia i Systemy Multim. Początkujący   06 Cze 2025 20:10 Odpowiedzi: 13    Wyświetleń: 234
  • Prosty sposób na organizację części i projektów w Excelu za pomocą makra

    Oj nie jest trudno znaleźć znajomego, który pracuje w dużym korpo i ma dostęp do MS HUP (Home use program). Ja w ten sposób kupiłem najnowszy pakiet Office za 58 zł. Legal, na moje nazwisko itd. Skoro nie jesteś pracownikiem tej korporacji to chyba nie jest to jednak legalne. Microsoft wprost pisze (https://www.microsoft.com/pl-pl/home-us...

    Artykuły   30 Kwi 2020 21:28 Odpowiedzi: 12    Wyświetleń: 4929
  • Jak wymienić wkładkę stacyjki w Corsie bez kluczyka?

    Już popsułeś czy jeszcze nie. Jeśli nie to najpewniej coś poradzę. Prawie tu nie zaglądam więc trzeba by się przypomnieć na xx yyyyyyyyy To nie jest prywatny słup ogłoszeniowy! Od tego jest PW.

    Samochody Początkujący   02 Sie 2024 09:26 Odpowiedzi: 23    Wyświetleń: 62593
  • Delphi 2016 nie tworzy pliku fileactivate - brak klucza, Windows 7, instalacja

    masz warsztat czy cus? czy tylko czasem zczytasz sobie bledy z prywatnych aut?

    Samochody Elektryka i elektronika   03 Mar 2022 11:43 Odpowiedzi: 11    Wyświetleń: 3750
  • RSA 1024: Jak działa, generowanie kluczy i kodowanie w Excelu?

    Możesz tworzyć na podstawie poniższego tekstu, a o łamaniu 1024 bitowego kodu możesz Sobie co najwyżej pomarzyć w tym kraju nie ma wystarczającej mocy obliczeniowej aby zrobić to w jakimś sensownym czasie. Już 256 zaprząta nieźle głowę, po tym jak padła Nam w cholerę baza łamiemy od kilku tygodni 3-DES na 4xXeon 2,4 nadal bez owocnie. Jeżeli jednak...

    Software serwis   23 Kwi 2005 01:33 Odpowiedzi: 2    Wyświetleń: 1644
  • Nowy układ Espressif ESP32-C3 - oparty na RISC-V

    https://obrazki.elektroda.pl/7951231100_... Espressif wprowadził układ ESP8266 w 2014 roku, układ ESP32 w 2016 roku. ESP8266 ze swoim mikrokontrolerem wspierającym tylko łączność Wi-Fi stał się jednym z najpopularniejszych układów dla prostych rozwiązań IoT, podczas gdy ESP32 przed wszystkim znalazł zastosowanie tam, gdzie konieczne...

    Newsy   19 Cze 2021 18:59 Odpowiedzi: 8    Wyświetleń: 10149
  • Technologia PUF w służbie bezpieczeństwa systemów IoT

    https://obrazki.elektroda.pl/8992115800_... Uproszczony schemat blokowy mikrokontrolera z ChipDNA firmy Maxim. Coraz więcej dostawców układów scalonych zaczyna badać podejście na poziomie urządzenia do ochrony danych zawartych w układzie. Technologia ta zwana jest funkcją fizycznie niemożliwą do klonowania –w anglojęzycznym skrócie...

    Artykuły   22 Kwi 2020 05:17 Odpowiedzi: 1    Wyświetleń: 1122
  • GPG na Windows: odzyskiwanie dostępu do konta i szyfrowanie wiadomości przy użyciu kluczy

    (at)jacekcz Czyli kopiuje klucz publiczny osoby do ktorej chce napisac, importuje go i pojawia sie w moich kontaktach, pisze jakas wiadomosc pozniej pytanie, czy mam dolaczyc wybrany klucz do tekstu moj, czy potencjalnego odbiorcy? , a pod koniec zaznaczam 'ptaszkiem' jego kontakt i szyfruje i wysylam mu cala zaszyfrowana wiadomosc na priv, tak jak...

    Software serwis   17 Cze 2023 17:32 Odpowiedzi: 16    Wyświetleń: 486
  • Jak zdalnie monitorować działkę przez internet z routerem TP-Link MR-3420?

    Mam jeszcze pytanie do ciebie Marku jak wygląda sprawa z instalowaniem samego oprogramowania, czy instalacja na komputerze stacjonarnym w domu (1 licencja) uniemożliwia zainstalowanie aplikacji w innej lokalizacji, bo jest to wtedy pewne ograniczenie. Program główny jest zabezpieczony kluczem USB i można go zainstalować tylko na jednym komputerze....

    Sieci Początkujący   12 Lut 2014 12:34 Odpowiedzi: 59    Wyświetleń: 14268
  • Manta 070 - jak bezpiecznie aktualizować mapy i unikać problemów z kluczem?

    0. jak to "procesu nie da sie cofnac"?? Przeciez to tylko program nawigacyjny. Mozesz go zwyczajnie usunac i zainstalowac starsza wersje, ktora generuje klucz poprawnie. 1. Czy ktos mogl by potwierdzic problem z aktualizacja? I KTOREJ wersji MapyMap dotyczy? 2. Dlaczego "kolejne koszta" -skoro wykonujesz wszystko wg instrukcji, to serwis MUSI wykonac...

    Nawigacje Software   20 Gru 2010 18:51 Odpowiedzi: 2    Wyświetleń: 5949
  • HP Elitebook 8760w - Jaka karta graficzna na wymianę.

    WhiteLista to instrukcja w modułowym bloku w biosie, która pozwala włożyć tylko określone karty. Można to obejść, aczkolwiek w HP z uwagi na podpis RSA trzeba jeszcze odbudować (w sensie podpisać) patchowany moduł jak i cały bios. Po zmodyfikowaniu, aby usunąć białą listę (włączyć nieautoryzowane karty WI-FI, 3g, grafikę akurat rzadziej, odblokować...

    Komputery Co kupić?   06 Lut 2020 19:58 Odpowiedzi: 15    Wyświetleń: 2847
  • Jak zmusić przeglądarke do pracy w trybie prywatnym

    Ten dodatek pozwala otworzyć nowe okno incognito za pomocą ikonki na pasku narzędzi. Obecnie w Chrome otwiera się okno incognito za pomocą skrótu Ctrl+Shift+N lub wybierając opcję "nowe okno incognito" z menu Ustawienia Google Chrome (ikonka klucz).

    Wideoporadniki   10 Maj 2010 19:42 Odpowiedzi: 4    Wyświetleń: 4892
  • Jednoukładowy moduł MAX10 oparty na FPGA zapewnia bezpieczeństwo sprzętowe

    https://obrazki.elektroda.pl/8236641400_... Skudo organizuje kampanię crowdfunding do sfinansowania wdrożenia projektu Kryptor FPGA. Jest to jednoukładowy sprzętowy moduł bezpieczeństwa (HSM), oparty na układzie Intel MAX10 FPGA. W cenie 129 dolarów i więcej, płyta zawiera pakiet funkcji szyfrowania dla systemów bezpieczeństwa. Dla...

    Newsy   20 Sie 2021 19:32 Odpowiedzi: 1    Wyświetleń: 912
  • [C#] RSA - błąd Zły klucz przy odszyfrowywaniu pliku licencyjnego

    Mój błąd, mój bardzo głupi błąd :( Podczas generowania kluczy wygenerowałem publiczny do... privateKey.xml, a prywatny do publicKey.xml. Nie zauważyłem tego wtedy i dalej już opierałem się o nazwy plików. Stąd prywatnym szyfrowałem, a publicznym próbowałem zdeszyfrować. Poprawiłem to i parę innych pierdółek (np. to, że zakładałem nie wiadomo dlaczego,...

    Programowanie Początkujący   06 Lut 2018 10:11 Odpowiedzi: 4    Wyświetleń: 1359
  • Wyposażenie i normy dotyczące sprzętu BHP w stacji transformatorowej SN/nN - pytanie o wymogi

    Pytanie fundamentalne czy mówimy o stacji "prywatnej" na zakładzie produkcyjnym, czy będącej własnością OSD. W przypadku stacji "prywatnych" kluczowym dokumentem jest instrukcja eksploatacji.

    Elektryka Instalacje i Sieci   27 Lut 2023 16:05 Odpowiedzi: 6    Wyświetleń: 1128
  • Czy oglądanie filmów online i pobieranie przez torrenty jest legalne w Polsce?

    Tam jest gorzej. Dysk jest szyfrowany kluczem prywatnym dekodera. Trzeba ten klucz z dekodera wyciągnąć, a to jest prawie niemożliwe w nowych urządzeniach. Zawsze można kupić dekoder z systemem Enigma2, który pozwala na dostęp do dysku i nawet oglądanie przez przeglądarkę. Z tego co kojarzę, to mogłeś sobie ustawić maksymalny TRANSFER na wysyłanie....

    Sieci Początkujący   13 Mar 2025 13:47 Odpowiedzi: 19    Wyświetleń: 5985
  • Fiat Grande Punto 1.4 16V 2009 - Jak odzyskać kod PIN i zaprogramować kluczyk?

    Potwierdzam publicznie, że auto jest w posiadaniu mojej rodziny. Auto zostało legalnie nabyte i od prawie 10-ciu lat użytkowane do teraz. Do czasu zgubienia klucza służyło nam do celów prywatnych.

    Samochody Elektryka i elektronika   14 Lis 2024 10:18 Odpowiedzi: 43    Wyświetleń: 1371
  • Asus WL-600g - jak zdalnie się połączyć przez SSH ?

    RSA to są jakieś klucze ponoć nie do złamania... Można je wygenerować.. Jeśli chodzi o putty to programik służący do generowania kluczy nazywa się puttygen.exe. Za jego pomocą tworzy się dwa klucze : publiczny i prywatny. Z tego co mi wiadomo, jeżeli host z którym chcesz się połączyć używa takiej autoryzacji, to musi mieć u siebie Twój klucz publiczny......

    Hardware, Software, naprawa urządzeń sieciowych   04 Sty 2011 11:53 Odpowiedzi: 10    Wyświetleń: 5565
  • Jakie są kluczowe różnice w konstrukcji wzmacniaczy audio i gitarowych?

    Apage. Tranzystor byłby znacznie gorszy. Takich rzeczy właśnie nie wiem :) A co, przed lampowcem nie można wetknąć przesteru z pudełka? Od Hendrixa do Slayera to jest klasyka brzmienia. MOżna, tylko po co wtedy przester samego lampowca? A myślisz, że w latach '80 czy '90 szanujący się muzycy grali na tranzystorach (no, czasem grali, ale rzadko i raczej...

    Elektronika Retro   19 Sie 2008 20:25 Odpowiedzi: 24    Wyświetleń: 6431
  • Radio 2din w Seat Ibiza 6l nie reaguje, napięcie zmienia się z kluczem

    Zaopatrzę się jutro w taką żarówkę, spróbuję i dam znać. Próbuję na wszystkie sposoby, bo to mój samochód prywatny, ale pracuję nim jako kurier, a nienawidzę ciszy w samochodzie.

    Radia i Systemy Multim. Początkujący   15 Mar 2024 21:09 Odpowiedzi: 11    Wyświetleń: 1275
  • Przeniesienie licznika energii elektrycznej, jakie koszty?

    tak jak mówili przedmówcy - nigdy w życiu nie uzyskasz zgody na przeniesienie układu pomiarowego do lokalu odbiorcy, jeżeli już znajduje się poza nim. Nie napisałeś czy to jest blok czy kamienica? Czy MZBM czy jakiś prywatny zarządca? Jedyne racjonalne rozwiązanie, jakie przychodzi mi do głowy, żeby uchronić się przed sąsiadem to modernizacja skrzynki...

    Elektryka Instalacje i Sieci   20 Paź 2009 21:12 Odpowiedzi: 17    Wyświetleń: 15918
  • Jak skopiować klucz RSA z Linuxa (OpenSUSE) na Windows przez PuTTY?

    Witam Mam następujacy problem tj. Chce sie połaczyć ze zdalnym hostem poprzez SSH (maszyna wirtualna z linuxem -opensuse) poprzez program PuTTY spod windowsa. Moge sie zalogowac zdalnie na konto linuxa, więc połaczenie jest. Dodatkowo mam na linuxie w firewalu otwarty port 20-22. I Teraz chce zrobic aby logowanie odbywało się bez podawania hasła czyli...

    Sieci LAN   15 Kwi 2012 08:06 Odpowiedzi: 2    Wyświetleń: 6281
  • Opel Astra G 2.0 DTI 2004 - Pusty filtr paliwa po nocy, nie odpala z kluczyka

    nalot = w slangu przebieg ;) Każdy rok w Niemczech licz jako ~25-30 tys. km, w Polsce 15-20 tys. km (oczywiście w rękach prywatnych, służbowy x2).

    Samochody Początkujący   16 Lut 2014 13:29 Odpowiedzi: 11    Wyświetleń: 14244
  • Aktywacja Windows 8 kluczem z Windows 10 - możliwości i legalność zakupu używanej licencji

    Tutaj należy sprawdzić przepisy i lencjonowanie. Tak samo powinna sprawdzić jaką ma licencję wersję , jak ma PRO to powinno bez zakupu przebiec , tylko przeprowadzić zmianę systemu na niższą wersję. Polecał bym zaglądnąć na forum związane z licencjonowaniem windows i zapytać podając dokładną wersję windowsa. Ewentualnie jak piszesz zadzwonić. W niektórych...

    Software serwis   15 Gru 2022 15:43 Odpowiedzi: 18    Wyświetleń: 981
  • Zginęli porażeni prądem. Czy wyciągniemy wnioski z tych tragedii?

    Ale wena pisarska Was dopadła. Elektrycy się już odezwali, bronią kolegów po fachu Nie ma kogo bronić jeżeli stacja była otwarta, co dla mnie jest najmniej prawdopodobne chociaż nie napiszę, że to niemożliwe bo mamy do czynienia z czynnikiem ludzkim. Wiadomym jest, że OSD czy prywatni właściciele muszą mieć instrukcje eksploatacji w których opisane...

    Elektryka Instalacje i Sieci   25 Maj 2025 14:32 Odpowiedzi: 1710    Wyświetleń: 142524
  • Citroen C3 1.4 benzyna - Wskaźnik temp. na max po przekręceniu kluczyka

    Tym gorzej dla wiejskich naprawiaczy... Ale i lepiej dla ludzi znających się na rzeczy. Otóż to, mnie jednak w postępującej informacji martwi inna sprawa a mianowicie "Ochrona komponentów" która wykończy połowę prywatnych warsztatów, bo po wymianie zwykłego EGR-u mechanik będzie musiał i tak przejechać się do ASO w celu jego prawidłowego przypisania....

    Samochody Elektryka i elektronika   01 Paź 2015 19:04 Odpowiedzi: 12    Wyświetleń: 2298
  • Problem z "uczyń ten folder folderem prywatnym"

    Raczej się do niego nie dostaniesz. Jeżeli system plików to NTFS to niestety ale katalog został zaszyfrowany na amen, a klucz deszyfrujący poszedł razem z poprzednią instalacją windows w niebyt. Pozdrawiam adikbo

    Software serwis   04 Lut 2007 13:11 Odpowiedzi: 9    Wyświetleń: 4049
  • Wnętrza starych bankowych tokenów 2FA

    Pasek magnetyczny to w sumie pamięć - co łatwo skopiować. Karty chipowe (obojętnie czy przewodowe czy bez) to urządzenia kryptograficzne zawierające w sobie klucz algorytmu asymetrycznego. Nie transmitują tego klucza - używają go wewnątrz - z zewnątrz dostarcza się dane, są one wewnątrz szyfrowane/deszyfrowane i wynik wysyłany jest na zewnątrz. Bez...

    Wnętrza urządzeń   19 Cze 2024 09:53 Odpowiedzi: 33    Wyświetleń: 4089
  • Kontrola dostępu systemy alarmowe

    Witam majsterkowicze, jest taka sprawa. W firmie mam kilka stanowisk biurowych. Planuje sobie zrobić w biurze pewien patent, coś na zasadzie zamka jak jest w samochodach (chyba keyless to się nazywa) lub jak są w bankach drzwi robione. Chciałbym aby w drzwiach był zamek i do tego jakiś brelok lub co innego co przy dojściu do drzwi je bez problemu otwiera...

    Systemy Alarmowe   15 Gru 2022 16:15 Odpowiedzi: 4    Wyświetleń: 270
  • Czy zakup Windows XP, Vista z Allegro, Olx od osoby prywatnej jest legalny?

    Przed zakupem lepiej zapytać czy klucz na pewno jest legalny. Jeśli jest tak jak napisał użytkownik wyżej - czyli cena jest zaskakująco niska, lepiej nie kupować bo możesz zakupić klucz legalny, lecz pochodzący z nielegalnego źródła.

    Komputery Początkujący   18 Lip 2020 16:56 Odpowiedzi: 3    Wyświetleń: 948
  • Klucz Windows 10 zakodowany w BIOS płyty głównej - legalność

    Dwie możliwości: 1. Zakup w10 2. Posiadanie legalnej poprzedniej wersji systemu uprawniającej do upgarde do w10. Opiszę tylko omawiany przypadek: Samo posiadanie czy nabycie tej płyty nie uprawnia do niczego. Aby to było zgodne z licencją Microsoft. Musisz posiadać pierwotny dowód zakupu komputera z tym modelem płyty na którym jest wyszczególnione...

    Komputery Początkujący   29 Mar 2020 12:18 Odpowiedzi: 49    Wyświetleń: 10041
  • domykanie szyb z kluczyka (scyzoryk)passat B5 99rok

    Kolega perkoz słusznie zauważył, że nie wszystkie passaty posiadają taką możliwość. Sprawdziłem sobie i dokładnie od 2001 roku zaczęto montować komfort umożliwiający ustawienie w/w funkcji. Czyli pozostaje albo kombinowanie z komfortem (zamiana modułu, programu etc., albo zrobienie wszystkiego tak jak kolega perkoz mówi) Pozdrawiam PS. A co do testera...

    Początkujący Serwisanci   28 Sty 2008 19:01 Odpowiedzi: 6    Wyświetleń: 7523
  • Dobór klucza pneumatycznego do Metabo Basic 50L, 8 bar - Redats?

    Witam. Kupiłem sprężarkę Metabo Basic, sprężarka pojemność zbiornika 50 litrów, ciśnienie 8 bar a więc szału ni ma, ale z malowaniem części do traktora daje radę. Mam pytanie jaki polecacie klucz pneumatyczny tak do 300 zł żeby poradził sobie spokojnie z nakrętkami do szpilek w tylnych kołach od traktora (t25), jak z przodu zdejmowałem koła to musiałem...

    Warsztat co kupić?   22 Lis 2018 20:16 Odpowiedzi: 5    Wyświetleń: 2880
  • Wymiana zaworu w głowicy Danfoss - problem z kluczem Nimbus, wyciek wody

    Zamrozić jeśli to prywatny dom i możesz wyłączyć grzanie, lub spuszczenie wody z układu. Nic innego nie wyczarujesz.

    Systemy Grzewcze Serwis   18 Gru 2021 18:59 Odpowiedzi: 2    Wyświetleń: 567
  • Honda CRV 1998 2.0 16v - Immobilizer nie działa po użyciu czerwonego kluczyka

    Raz jeszcze dziękuję-auto pali.Szczegóły pozostawiamy sobie ;) Pozdrawiam Proszę do mnie nie pisać prywatnych wiadomości z zapytaniem o pomoc.Pomógł mi kolega Hans30 za co jestem wdzięczny i w razie pytań bądź chęci pomocy proszę się z Nim kontaktować. Pozdrawiam (Do moderatora- przez przypadek nacisnąłem odblokowanie tematu bo chciałem edytować posta...

    Samochody Zabezpieczenia   10 Wrz 2012 19:41 Odpowiedzi: 4    Wyświetleń: 6537
  • Prawa dostępu do folderów i plików dla 4 użytk. przesyłających wzajemnie pliki

    Aby to działało musiałbyć utworzyć 6 ( tyle jest różnych par w zbiorze 4) katalogów 1-2 1-3 1-4 .... 3-4. i przypisać prawa tylko 2 osobom do każdego katalogu. 1-2 prawa do osob 1 2 1-3 prawa do osob 1 3. Dodano po 3 Lub użyć PK kryptografi, wygenerowac każdemu PK parę, publiczne klucze wrzuć do read-only katalogu każdy załącznik zaszyfrowac publicznym...

    Sieci Początkujący   19 Maj 2017 12:57 Odpowiedzi: 8    Wyświetleń: 2211
  • Kompresor i Klucz udarowy - Jaki Klucz wybrać pod dany kompresor

    Witaj. Znajomy mechanik używa od długiego czasu u siebie w warsztacie taki klucz udarowy: BJC KLUCZ PNEUMATYCZNY UDAROWY DO KÓŁ 1/2 https://allegro.pl/oferta/bjc-klucz-pneu... Sam wielokrotnie też go używałem i działa bardzo dobrze....

    Samochody Początkujący   04 Sie 2021 08:08 Odpowiedzi: 7    Wyświetleń: 1758
  • Seicento 1100 - metody na wyjęcie złamanego kluczyka ze stacyjki

    nie wiem czy uda mi się przekręcić go do pozycji zapłonu. nie chce drgnąć jedna zapadka przykryła kluczyk grrrr a do pracy (260 km) pojechalem samochodem prywatnym :( muszę coś pokombinować, może z tymi szpilkami zagiętymi na końcu się uda, sam nie wiem

    Samochody Mechanika   12 Sie 2009 11:36 Odpowiedzi: 7    Wyświetleń: 6672