Witam. Nagle, z dnia na dzień wszystkie przeglądarki niechcą połączyć się z jedną stroną www.roslinyakwariowe.pl dalej strona www.sklep.roslinyakwariowe.pl - działa, nie działa forum pisze " połączenie nie jest poufne" NET::ERR_CERT_COMMON_NAME_INVALID co można z tym zrobić ?
Załączam logi. Na innych przeglądarkach też problem występuje usunąłem te pliki mbam i przez chwilę myślałem że problem ustąpił bo wszedłem normalnie na stronę emyto.sk ale teraz jak ponownie wszedłem to wyskakuje mi ta sama podejrzana strona z ankietą. Raz wejdę normalnie na stronę a innym razem ta podejrzana strona wyskakuje... natomiast nie wyskakuje...
Pobrałem Firefox, ale niestety nie mogę w nim uruchomić żadnej ze stron. Wszędzie wyskakuje komunikat, : to połączenie nie jest poufne :
Przeglądarka opera nie wyświetla poprawnie niektórych stron. Przykładowo: interia nie ma grafiki, na wielu stronach informacja, że połączenie nie jest poufne NET::ERR_CERT_AUTHORITY_INVALID Przejdź do ...... (niebezpieczna) Jeszcze inne komunikat: witryna nieosiągalna. Przyzwyczaiłem się do opery i dalej bym chciał jej używać . W/w problemów nie ma...
jeszcze dodam że czasem przy próbie wejścia na daną stronę nie mam tego komunikatu że "połączenie jest poufne" tylko tak jakby przekierowuje mnie na jakąś podejrzaną stronę która się ładuję przez 1-2 sekundy i wyświetla mi się strona na której rzekomo mogę wygrać iphona 14 po wypełnieniu ankiety - załączam zdjęcia https://obrazki.elektroda.pl/9093580500_...
Witam. Mam problem z windowsem 7 professional. Ogólnie windows zainstalował się ale coś jest nie tak. Więc sprawa wygląda tak: w przeglądarce na stronach wyskakuje Połączenie nie jest poufne, gdy próbuje pobrać np sterowniki Visual studio c++ 2010 wyskakuje błąd, .net frameware 4 (czy jak to się pisało) też wyskakuje błąd a nie których to nawet pobrać...
Witaj! Najprościej zrobienie barwy tonu to w miejsce rezystora 220k wstawić potecjometr i pod środek dolutować kondesator 20-50 kilo /20000 do 50000pF/ drugi koniec kondesatora do masy. Albo do siatki tridy /2/jeden koniec potęcjometa drugi do masy a srodek potecjometra do kondesatora. Trzeci pomysł to do wejścia podłączyć gotową płytkę,która będzie...
Witam! Mam problem z Toshibą A 300 model 20G, sprzęt nie pierwszej świeżości ale działał do tej pory OK. W ubiegłym roku wymieniłem dysk na SSD, teraz niestety nowy padł (wywalał błędy firmware SATAFIRM S11), kupiłem nowy. Tyle z historii teraz real life... Zainstalowałem nowy dysk, zainstalowałem oryginalną Vistę Home Premium x86 dograłem sterowniki...
? a nie wiem, z tym że to było kilka lat wcześniej ?, a chętnie bym się dowiedział co teraz kładą ? - o ile to nie poufne Dodano po 3 Nawet P7 z tym całym systemem wyrównywania, zdecydowanie źle idą powyżej 50 płyt, raczej szukam wtedy innych możliwości: P15 lub czegoś z WTT, Sweep, ... . No bo to jest tak: teoria teorią, i tu wychodzi że, daję nadmiar,...
Nikt nie stwierdzi na odległość czy winny jest głośnik. Mając inny, sprawdzony głośnik, podmieniasz i odsłuchem stwierdzasz czy jest jakaś poprawa, czy bez zmian. Słyszalne na nagraniu trzaski "stuk-puk" - wątpliwe aby to mogła być wina głośnika. Głośnik jak jest ubity to dźwięk zniekształca (brzęczy w tak dźwięku) albo bardzo cicho gra, a te stuki...
Witam Posiadam protokół LOGITRON, ale jest on poufny...
Brama internetowa to jest punkt w którym masz drzwi na internet, a o podsłuchiwanie swojego połączenia z internetem możesz być wtedy spokojny gdy masz transmisje szyfrowaną (https, ssh,) bo reszta jest ogólnodostępna na węzłach. Jeśli masz poufne dane które przekazujesz z punktu do punktu to zainteresuj się vpn, a jeśli jesteś zwykłym użytkownikiem...
Czyli musze samodzielnie odczytać co CB3S przekazuje do TuyaMCU. Programem do odczytu jest Analizator TuyaMCU? Czy odczytywać tylko obsługę przycisków czy też komunikację nawiązania połączenie z siecią? Czy program OpenBeken ma możliwość obsługi jakiś skryptów. Aby na przykład po upływie jakiegoś czasu wyłączył włączniki. Lub dostęp do źródeł i obsług...
Schematów do konsol PS3 w wersji Slim nie ma (tajne przez poufne). Z pierwszego zdjęcia widać ślady topnika na płycie głównej. Raczej ktoś tam pchał rączki. Sam dławik (cewka) jest zapewne od zasilania napędu i nie wpływa na to czy ta konsola się uruchomi. Najczęściej w tych konsolach padają układy BGA (RSX oraz CELL), bądź też połączenia BGA pod nimi...
Od października będę pisał pracę inżynierską z sieci komputerowych. Chciałem by moja praca była w miarę nietuzinkowa (spośród masy projektów sieci LAN w firmie/domu/szkole po kablu lub WiFi). Zastanawiam się czy jest możliwe, by zaprojektować sieć łączącą samochód z dealerem lub serwisem, gdyż teraz w samochodach jest masa elektroniki - gps, telefon,...
oczywiście zaznaczam ze jak podłącze do starego modemu tzn neotrady spedtuch to necik mi działa, ale jak do tp link to juz adsl nie pali ok wpisałem tak jak pisałeś Microsoft Windows XP [Wersja 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Documents and Settings\>ipconfig/all Konfiguracja IP systemu Windows Nazwa hosta . . . . . . . . . . . :...
Witam. Niestety nie wiem, jak poradzić sobie z biblioteką "secrets.h"? Z tego co wiem "Secrets.h" nie jest standardową biblioteką w Arduino i chyba nie da się jej "normalnie" pobrać, zainstalować. Pozwala przechowywać poufne dane w specjalnym pliku. Jak sobie z nią poradzić? Jak to działa. Czy można ja odkomentować? Bo tak zrobiłem, ale nie mogę się...
Nie wiem w jakim celu piszesz te xxx - to nie są poufne dane. Połącz się komputerem z modemem, wykonaj komendę w CMD - ipconfig /all i pokaż wyniki.
Zutket: myślałem, że skoro miałeś w konserwacji FT100, to masz do niej dokumentację szkoda, że nic z niej nie wziąłeś jak ją likwidowali... ja bym nabrał ile by dali :) Człowieku, jak ja bym miał przechowywać dokumentację od każdej centrali na jakiej byłem, czy też przerabiałem, to pewnie strychu by mi zabrakło. Zresztą gdy zaczęto sprzęt przekaźnikowy...
Wielkikonglomerat niestety ani ESET ani Malwarebytes nic nie wykrył, tylko to, co na zdjęciu. Jeszcze zapomniałem napisać, że z miałem takie coś, że jak coś wpisuję w wyszukiwarkę, to gdy sprawdzę informacje o stronie na wyłączonym WiFi i danych mobilnych, to wychodzi komunikat: "Połączenie nie jest bezpieczne. Nie podawaj żadnych informacji poufnych"....
5. Chodzi o to, aby dane nie szły do jakiejś chmury producenta rejestratora, czy też kamer. 6. Żeby był dostęp do rejestratora bez statycznego IP. A to myślisz że ktoś ma nie wiadomo ile terabajtów żeby nagrywać "spam wideo" z tych wszystkich kamer na świecie podłączonych do chmury? Za magazynowanie online się płaci. P2P w rejestratorach to jest tylko...
1. Kabel USB do połączenia dwóch komputerów; 2. Skrosowany kabel sieci komputerowej; PS. Kolega oczekuje od nas pomocy, ale nam nie wierzy. Producenta lapka kolega podał, ale modelu już nie. Czyżby specjalne wykonanie dla służb specjalnych? (tajne/poufne przed użyciem zniszczyć?)
> Zrezygnuj z VGA. Chętnie, niestety w moim jest tylko VGA :( > Te laptopy nie maja przypadkiem DP lub HDMI? Laptop żony ma HDMI i połączenie HDMI>HDMI nie działa :( Moje podejrzenie jest takie, w firmie była akcja, że blokowali możliwość wynoszenia danych i zablokowali możliwość korzystania z pendrivów żeby się ich nie czepiali zrobili to z zapasem...
Jeśli już loguję się u kogoś na komputerze, to tylko u zaufanych znajomych. Nie przypominam sobie, abym się logował gdzieś u kogoś obcego przez ostatni rok, jak nie dłużej. To hasło to dla mnie jak data urodzenia. Pocztę sprawdzam kilka jak nie kilkanaście razy dziennie, więc wiem jakie to hasło jest i nie zapomniałem :) Czy istnieje opcja wyłudzenia...
ESP32-C5, w ramach ESP-IDF, zawiera szereg funkcji bezpieczeństwa do ochrony oprogramowania układowego. Obejmują one bezpieczny rozruch, szyfrowanie pamięci flash i akceleratory kryptograficzne. Bezpieczny rozruch zapewnia, że może działać tylko zaufane, podpisane oprogramowanie układowe , zapobiegając wykonywaniu niezaufanego kodu. Szyfrowanie pamięci...
Dostawca usług: Orange Opcja: supernova 100mbps ONT: huawei 8010a Router: FunBox 2.0 Prosze o pomoc w skonfigurowaniu połączenia na alternatywnym routerze (TP-LINK TL-WDR4300). Dotychczasowe próby i działania nie przyniosły efektu. Ustawilem protokół PPPoE ipv6, podałem dane logowania z umowy, VLAN 35 tagowany, nawet MAC adres ten sam jak FB. Gdzie...
Nie chodzi tutaj o panikę, raczej chodzi o obserwację tego co się dzieje i kilka prostych eksperymentów myślowych w stylu co by było gdyby... Właśnie zaprogramowałem swojego TRNG który gromadzi codziennie spore ilości losowych bitów-może się te GB chaosu nie deterministycznego przydać jak będę potrzebował z kimś rzeczywiście poufne dane wymieniać,...
https://obrazki.elektroda.pl/1860322800_... Co prawda wydano już Raspberry Pi Pico 2 na RP2350A, ale jeszcze dużo projektów jest na starej, poczciwej pierwszej wersji. Jednym z przykładów jest Sniffer USB. Jest to narzędzie służące do monitorowania i analizowania komunikacji pomiędzy urządzeniami USB a komputerem hostem. Jego głównym...
Witam. Chcę zmienić hasło dla routera, bo podejrzewam, że ktoś włamał się na konto WiFi. Chyba że zmiana hasła nie wystarczy, to proszę o pomoc, co zrobić. Gdy wpisuję IP, to wychodzi brak internetu lub ta witryna jest nieosiągalna. Serwer odrzucił połączenie. Gdy zobaczę informacje o stronie, wychodzi, że połączenie nie jest bezpieczne. Nie podawaj...
Szanowny Moderatorze! Nie wiem dlaczego nie chcesz odpowiedzieć mi na moją prośbę tutaj na forum lub na maila bo też takowego ci pisałem.Sugerujesz,że znasz gdzie we wsadzie jest zapisana informacja o napięciu ogniw użytych do produkcji baterii,ale czy to taka wielka tajemnica abyś nie mógł tego podać na naszym forum?Gdy jednak uznasz,że te informacje...
Dzięki za zainteresowanie. Ja najzupełniej poważnie nie wiem co mam jeszcze napisać, jakie dane podać. Z producentem urządzenia nie idzie się dogadać (firma już nie istnieje), serwisowiec opowiada jakieś farmazony, proponuje wymianę na bliżej nieokreślony nowy typ matrycy za sumę przekraczającą 10 tyś złotych... Dla mnie to jest błędne koło - elektronika...
Panowie, ale wam zeszło na kurpiowskie wyklejanki :D Temat dotyczy programów, tak dla przypomnienia. Pod koniec lat 80tych pracowałem w biurze konstrukcyjnym. Do tworzenia schematów używaliśmy programu OrCAD , ten program generował dwa pliki wynikowe : listę elementów i listę połączeń . Na podstawie tych plików w programie Racal Redac (tak się chyba...
W antenie samochodowej VHF-L Radmor 3081, w małej Al puszce jest szeregowy obwód LC, oraz jedna z dwóch cewek układu dopasowania. Przy użyciu cieńszego drutu (w emalii) może się uda, ale niekoniecznie - mało miejsca. Trzeba zmienić obwód szeregowy LC dobrać L zewnętrzną, L wewnętrzną, a w dodatku wszystko razem jest współzależne ! Najbardziej realna...
Raczej wszystkie gry = konsole. A jedynie na komputery wychodzą gry internetowe typu minecraft itd. E tam już od dawna tego typu centra są montowane w szafach z serwerami razem. Do offica i przeglądania netu wystarcza. Działa na zasadzie emulowanej konsoli. A transfer dyskowy ci na co ?? Tylko na autozapis dokumentów i danych. Dla przeglądarki ok 500MB...
http://obrazki.elektroda.pl/6268002600_1... Jeśli rozmawiasz przez Skype i jednocześnie piszesz coś na klawiaturze swojego komputera, to Twój rozmówca może wiedzieć co piszesz - tak wynika z badań naukowców z University of California w Irvine oraz badaczy z Włoch. Opisali oni w publikacji jak możliwe jest rekonstruowanie pisanego tekstu,...
Wylaczenie autostartu dla wszystkich nosnikow + uzycie USBFix opcja Clean po podlaczeniu dysku/pendrive'a powinno rozwiazac problem. Warto wspomniec, ze wiekszosc infekcji nie korzysta juz z autorun, tylko z zainfekowanych skrotow, ktore po uruchomieniu infekuja komputer. Witam Cenne uwagi Kolegów: Sosarek, Kolobos i Młody tak nnie zainteresowały że...
Czy możliwym jest aby te pozostałe lokalizacje połączyć tunelem VPN z siedzibą główną, zainstalować tam jakieś drukarki sieciowe, które będą widoczne na komputerach PC w siedzibie głównej Dokładnie tak to trzeba zrobić. W jednostkach zdalnych potrzebne routery z funkcją VPN_Client. Adresacja we wszystkich jednostkach nie może się pokrywać. Inne rozwiązanie,...
1 Tak sieci nie mogą być w żaden sposób połączone sieć do której jest podłączony PC A jest własnością klienta komputer zresztą również. Komputer ten zawiera dane poufne. Klient nie wyraża zgody na instalacje niczego. 2 Czytnik skanuje nr seryjny produktu. Aplikacja do której skanuje obecnie na PC A nr seryny umożliwia wprowadzenie tego nr z klawiatury...
Cała EJ ma kosztować nawet 75mld zgubiłeś jedynkę z przodu. Przeczytaj podlinkowany w poście 3161 tekst do końca... Dodano po 6 Dla kolegi Riter który twierdzi ,że włamanie hakerskie EJ to teorie spiskowe i bajki - owszem tylko do części biznesowej ale w ten sposób zinfiltrowali sieć i wiedzą wszystko o zabezpieczeniach . tekst ze strony 4itsecurity...
Aby program nie łączył sygnałów zasilających, stosuj takie z różnymi nazwami. Masz je w bibliotece Supply2 . Nazwy poszczególnych sygnałów zmieniamy za pomocą narzędzia Name , wtedy program ich nie połączy. Aby dokładnie określić z jakim problemem masz kłopot, wklej pliki z projektem, chyba że jest Tajny/Poufny :D
No hej! To wszystko brzmi bardzo dobrze. Jestem bardzo zadowolony ze współpracy. Jeśli chcesz, mogę ci wysłać jedno z moich zapasowych urządzeń. Zakładam, że jesteś w Polsce? Jednak wychodzę też z założenia, że taniej będzie zamówić nowy i wysłać go na swój adres bezpośrednio z AliExpress. Mogę za to zapłacić, w każdym razie potrzebuję Twojego adresu...
Jestem niezmiernie wdzięczny za twoją pomoc. Również twoja ekspertyza jest dla mnie niezwykle interesująca! Nigdzie indziej nie można uzyskać takich "informacji poufnych"! Naprawdę fantastyczne forum i świetni ludzie! Zaprojektowałem trochę schematu w Eagle. Połączyłem wszystkie twoje sugestie w jedną wielką. Moim planem było użycie starego transformatora...
Integracja SPX3819 z STM32 dla ulepszonych rozwiązań USB do rozpoznawania linii papilarnych Pamięć flash USB jest jednym z tych narzędzi, których często używamy w naszym codziennym życiu i pracy. Pomaga nam przechowywać i kopiować ważne pliki i dane. Jest mały i łatwy do przenoszenia, ma dużą pojemność, jest niedrogi i działa niezawodnie. Rozmiar dysku...
Ewentualnie można przejąć kontrolę nad drukarką połączoną z siecią WiFi. A następnie uzyskać dostęp do jej pamięci wewnętrznej w której przechowywane są przekazane do druku dokumenty, zdjęcia: "Dane osobowe i inne informacje, które powinny być traktowane jako poufne, albo tajne, są zapisane w pamięci wewnętrznej drukarki. Mogą być one wykradzione, nawet...
Wow... nie wiedziałem że excel ma takie formuły... chyba za bardzo zostałem w wersji 2003. Kiedyś szukałem jak połączyć tekst z róznych komórek w jedną... Chociaż wprowadziłem Cię lekko w błąd. Zamieniłem nazwy samochodów żeby nie ujawniać poufnych danych. Ale nie zastosowałem czegoś co w tym planie jest bardzo częste. Mianowicie. Auta, a raczej ich...
https://obrazki.elektroda.pl/2264838200_... Trzynaście, 53 i 433. To wielkości komputerów kwantowych, wyrażone w tzw. kubitach, rosnące w ostatnich latach, dzięki ważnym publicznym i prywatnym inwestycjom oraz inicjatywom. Oczywiście nie jest to tylko kwestia ilości: jakość przygotowanych kubitów jest równie istotna, jak ich liczba,...
Oczywiście, że się da zainstalować CircuitMaker 2000 w systemie Windows 10. Poniżej zrzuty ekranu Circuit Maker 2000 z systemu Windows 10. U mnie chciał się ten program instalować w lokalizacji C:\Program Files\, a powinna być to lokalizacja C:\Program Files (x86) - programy 32 bitowe. Uwaga, wszelkie dodatki typu "crack" mogą uszkodzić system operacyjny....
Już myślałem że mi się udało i nic. Program którego użyłem zniszczył telefon. Prawie zniszczył. Robiąc niby rota zrobił nakładkę na system. W oryginale roota nie miałem a na nakładce tak! Cwaniactwo! Na dodatek wykryłem że gdy SuperUser prosił o dostęp - zawsze wymagał połączenia z netem. Obserwując działanie SuperSU odkryłem że telefon wysyła mi spore...
Dziękuję za zainteresowanie. citroen xsara picasso 2.0hdi 90 km 2002r. Diagnostyka Lexia 3 made in china. W teście globalnym błąd kalkulatora-problem z klmatyzacją(w kolumnie błąd tylko "?"). Przy teście klimatyzacji wyswietla komunikat "błąd połączenia z kalkulatorem" . Ponieważ klima jest manualna w ustawieniach chciałbym ją wyłączyć. Wchodzę w parametry...
Witam, stoję przed zadaniem udostępnienia w "publicznym" LANie poufnego folderu w którym funkcjonuje adresacja typu 10.x.x.x. Mając na myśli udostępnienie chodzi mi tutaj o tradycyjne udostępnianie plików i folderów w systemie Windows XP. Wpadłem na pomysł zainstalować na kompie który udostępnia ten folder drugą kartę sieciową i ustawić na niej IP typu...
https://obrazki.elektroda.pl/1123926000_... Nvidia zaprezentowała architekturę GPU nowej generacji nazwaną Hopper wraz z najświeższym flagowym GPU wykorzystującym tę platformę — H100. Możliwym zaskoczeniem będzie to, że firma nie zdecydowała się na podążanie modną ścieżką chipletów preferowaną przez Intela i AMD w swoich gigantycznych...
https://obrazki.elektroda.pl/5060470300_... Szpieg w delegacji Wszelkie podobieństwo do prawdziwych osób i zdarzeń jest przypadkowe. Przedstawione postaci i zdarzenia są fikcyjne. #Przylot Samolot Edwarda podchodził do lądowania. Zatrzymanie samolotu na pasie lotniska było krótkie w porównaniu z procedurą opuszczenia pokładu i dotarcia...
Jak bezpiecznie sprzedać używany smartfon? https://obrazki.elektroda.pl/4901662900_... Czy wiesz, że sprzedając swojego starego smartfona z dużym prawdopodobieństwem udostępniasz nowemu właścicielowi także swoje prywatne dane? W większości przypadków ręczne usuwanie plików i przywracanie ustawień fabrycznych nie rozwiązuje tego problemu!...
połączenie schodowy połączenie schodowy połączenie scart połączenie scart połączenie kaskadowe
wirus pliki znikają daewoo ustawienia serwisowe spawarka normy
płyta główna klimatyzator płyta główna klimatyzator
Pralka Bosch: Kluczyk i 2h SpeedPerfect - jak rozwiązać? Wentylator chłodnicy Peugeot 206 2.0 HDI nie włącza się