programy hakerskie

Znaleziono około 79 wyników dla: programy hakerskie
  • Jak ustawić FuseBity w ATmega, by zabezpieczyć program i zachować bootloader?

    Zaprogramuj dwa najmłodsze LockBits LB1 i LB2 po załadowaniu pamięci programu. Każde "Chip Erase" jednocześnie wyłącza zabezpieczenia. Możesz też zabezpieczyc odczyt pamięci programu przez "hakerski" bootloader, pozostawiając tylko możliwość zapisu - BLB02 zaprogramowany, podobnie z obszarem bootloadera - BLB12 . Szczegóły masz w pdf-ie w sekcji Memory...

    Mikrokontrolery   11 Wrz 2005 20:31 Odpowiedzi: 6    Wyświetleń: 6096
  • REKLAMA
  • Jak wyświetlać polskie znaki w VB6 przy kodowaniu ASCII i UTF-16?

    czy w ogóle da się coś z tym zrobić? Poszukaj sobie źródeł na temat debugowania kodu czy też gotowej aplikacji i prześledź sobie co i gdzie jest namieszane o ile to możliwe oczywiście i popraw gdy to możliwe i gdy to tajemnica jakiego programu dotyczy i gdy on nie mieści się tu jako załącznik na forum. Onegdaj używałem jakichś dobrych programów hakerskich...

    Software serwis   06 Lut 2025 18:51 Odpowiedzi: 8    Wyświetleń: 138
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (1min)...
  • Windows 7 Ultimate x64 wykasowany Identyfikator produktu...

    Zgłoś problem do wydawcy programu hakerskiego. Temat zamykam.

    Software serwis   27 Lut 2010 20:48 Odpowiedzi: 1    Wyświetleń: 3111
  • Elektroda, swiatelka: Nietypowy ruch z Twojej sieci komputerowej

    Masz zawirusowane komputery, pewnie nie jeden a wszystkie w sieci. Sądząc po opisach i używanych "programach hakerskich" których nawet nazwy nie znasz obstawiam że sobie te wszystkie wirusy sobie sam instalujesz na własne życzenie. Ewentualnie masz współdzielony publiczny adres IP i ktoś inny ma syfy. Łatwo sprawdzić. Uruchom komputer z dysku Live CD...

    Pogotowie Antywirusowe   10 Gru 2022 08:54 Odpowiedzi: 3    Wyświetleń: 1800
  • Jak szybko złamać hasło do pliku ZIP? Szukam skutecznej metody

    Wszystko swietnie ale dalej problem zlamania ZIP-a z haslem (lub rara) nie zostal rozwiazany , mo zna ktos stronke (z prawdziwego zdarzenia) ktore posiadaloby takiez owe programy hakerskie

    Software serwis   03 Gru 2005 21:47 Odpowiedzi: 12    Wyświetleń: 2349
  • REKLAMA
  • Aplikacja nie została właściwie zainicjowana (0xc0000005)

    Mam Windę XP Pro Hah, Cały tekst komunikatu to: "Aplikacja nie została właściwie zainicjowana (0xc0000005)" dalej tylko kliknij OK. Wiem, trochę lakoniczny. Hah, to nie są żadne programy hakerskie :P VisualBoy Advance - emulator GBA, Defcon - patrz www.everyone-dies.com taka gra poprostu :)

    Software serwis   08 Lis 2006 18:05 Odpowiedzi: 11    Wyświetleń: 77961
  • System automatyki domowej X10 jest wrażliwy na ataki

    Słabość protokołu X10 polega na tym, że nie jest on szyfrowany, dlatego osoby niepowołane łatwo mogą w niego ingerować. Badacze pracują teraz nad ulepszoną wersją swoich urządzeń, umożliwiającą zdalny dostęp do nich przez sieć komórkową. A na telefony komórkowe powstają programy hakerskie. Wiecie co? Zaczynam myśleć, i chyba zaczynam mieć rację, że...

    Newsy   12 Sie 2011 19:48 Odpowiedzi: 4    Wyświetleń: 3097
  • Program do zdalnego zarządzania komputerami przez sieć

    a w jakim celu potrzebujesz to ?? bo z tego co wnioskuje to w wcelu hakerskim

    Software serwis   26 Wrz 2007 17:24 Odpowiedzi: 6    Wyświetleń: 1595
  • Windows 10, wszystko muszę uruchamiać z prawami administratora.

    Watpie zebys wykonal w pare minut wszystko co podalem. Czy cureit cos wykryl? Sciagasz jakies pseudo hakerskie programy i inne badziewia, wiec nie wiadomo co dokladnie zepsules.

    Komputery Początkujący   09 Cze 2019 14:06 Odpowiedzi: 19    Wyświetleń: 1500
  • VAG K+Can Commander 1.4 China

    co ty za bzdury piszesz ?? VCD to program diadnostyczny !!! Vag Commander K+Can to program typowo "hakerski" do wyciągania z pamięci takich rzeczy jaki pin czy przebieg, zmiany rożnych rzeczy w niej zapisane czego nigdy nie umożliwi diagnoza ! oba programy maja inne zastosowania podobnie jak młotek i kowadło

    Samochody Archiwum   04 Lut 2011 15:44 Odpowiedzi: 67    Wyświetleń: 172167
  • Apple - Dziwna blokada na telefonie iPhone 4 S z Holandii.

    Raczej po to, żeby zapewnić bezpieczeństwo użytkownikowi lub korporacji/firmie i jak widać jest to skuteczne. Zgadza się, że chodzi o bezpieczeństwo ale są przypadki, że sam nieświadomy użytkownik sobie zablokuje telefon natomiast Apple potrafi się później wypiąć na takiego użytkownika jeśli zgubił fakturę zakupu lub pudeko. W Blackberry ID/Protect...

    Smartfony Początkujący   28 Sie 2018 20:44 Odpowiedzi: 14    Wyświetleń: 2109
  • REKLAMA
  • P2P blokuje dostęp do WWW po formacie, eMule działa słabo, Neostrada 768kb/s

    lelekx , czy to jest jakiś hakerski programik? Bo antywirus od razu wyskoczył, że program ten jest niebespiecznym narzędziem hakerskim...

    Software serwis   13 Lut 2007 15:32 Odpowiedzi: 17    Wyświetleń: 2185
  • Szukam programu, wypisanie klucza użytego przy inst. Windows

    Jest taki program, działa w dosie ale znam tylko dla XP - nazywa się WindowsXP Key Viewer. Pod inne systemy być może też poszukaj w necie. Zamiszczę go w załczniku bo nie uważam żeby to był hakerski program ale jeśli Moderatorzy uważają inaczej to proszę go usunąć.

    Software serwis   07 Maj 2007 16:59 Odpowiedzi: 21    Wyświetleń: 13851
  • Czy admin sieci radiowej może podglądać moje pliki? Radmin22.rar w sieci

    A "serwer" to czyj jest komputer?? Coś mi się wydaje, że nie twój. Wchodząc na niego sam zaczołeś podglądać admina. I kto tu jest teraz tym złym?! To, że widzisz jego dyski (to co ma udostępnione) to chyba normalne, gdy komputery są w tej samej sieci. Co do tego programu, to wszystko jest napisane w pliku, który dołączyłeś: ----------------------------------------...

    Sieci, Internet   15 Mar 2006 21:47 Odpowiedzi: 4    Wyświetleń: 1560
  • Windows 7 - Aktywacja oryginalnego klucza OEM offline

    Cześć Mam do zrobienia laptopa z dyskiem, z bad sektorami. Wymieniłem na SSD. Naklejka klucza jest wytarta (kilka znaków widać i są inne niż klucz w systemie). Odczytałem klucz z rejestru, ale to standardowy klucz OEM Toshiby i nie da się go aktywować online. Recovery robiłem i działa, ale system jest zapchany bloatware typu MS Office Trial, McAfee,...

    Software serwis   15 Sie 2022 19:17 Odpowiedzi: 6    Wyświetleń: 3561
  • Avast wykrywa wirusa w skrypcie .ahk Autohotkey v2 - fałszywy alarm?

    Wywal wszystko co pobrałeś ze sklepu MS i zainstaluj z : https://www.autohotkey.com/ 2.0 lub 1.1 alternatywy AutoIt Pulover’s Macro Creator Microsoft PowerToys TinyTask PyAutoGUI Z takich false positive alarm Avast jest znany od dawna i nie jest to dobry program na komputer chyba że chcesz mieć problemy sprzętowo programowe. Dodano po 11 Autohotkey...

    Pogotowie Antywirusowe   26 Lut 2025 08:06 Odpowiedzi: 19    Wyświetleń: 282
  • Strona www.cs-dreams.pl nie działa od 5 dni, błąd Połączenie zresetowane

    Jestem webmasterem forum cs-dreams.pl, zajmuję się administracją serwerów. Na serwerze jest skonfigurowany csf+lfd + parę skryptów, powyżej określonej liczby połączeń klient dostaje perma lub czasowego bana. Ten kolega akurat dosował naszą stronę pseudo hakerskimi programami (na zasadzie spamowania requestów) i dlatego został wycięty przez fw. Myślę,...

    Sieci LAN   13 Gru 2012 15:29 Odpowiedzi: 18    Wyświetleń: 22911
  • Hack Tool.Win32.Pexer - jak usunąć wirusa wykrytego przez Kaspersky?

    wklejam tu kawałek dyskusji z innego forum "Witam!!! Panowie nie siejcie paniki. Mimo że antywirus pokazuje ze jest on zainfekowany naprawde tak nie jest. Wynika to na jakim poziomie jest ustawiona w programie antywirusowym heurystyka (ale nie będę się o tym rozpisywał). Tak naprawdę weźcie prawie każdy crack lub keygenerator i nowe programy antywirusowe...

    Software serwis   18 Gru 2003 21:54 Odpowiedzi: 10    Wyświetleń: 7786
  • Jak zresetować komputer z DOS o określonej godzinie?

    mozna w programie zrobic wstawke asemblerowa ktora zrobi to co te hakerskie sposoby czyli wywola przerwanie 19 a jesli chodzi o hakerskie sposoby to prawdziwy haker napisal by to w asemblerze ;) czyli odpalamy program debug i robimy cos takiego -A 1E74:0100 INT 19H 1E74:0102 -RCX CX 0000 :2 -N C:\RESET.COM -W Zapisywanie 00002 bajt˘w -Q a jak sie wepchnie...

    Software serwis   22 Kwi 2005 21:22 Odpowiedzi: 16    Wyświetleń: 3112
  • Hydepark działu mikrokontrolerów

    Ciekawe, ciekawe. Tylko nie bardzo wiem co to ten Armbian, wiem tylko że linux. Na Ubuntu przeznaczonym na desktopy, jednym poleceniem instaluje się dowolny z pierdyliona programów. Od kompilatora C przez serwery www aż do oprogramowania hakerskiego. Ewentualnie trzeba podać źródło z jakiego to ma być pobrane. Nie chciałbym mieć linuxa który nie ma...

    Mikrokontrolery   23 Sie 2021 16:12 Odpowiedzi: 695    Wyświetleń: 99645
  • PCI WL-311 Asmax - zmiana MAC i możliwości hakerskie karty

    MAC można zmienić. Co do " hackerować" to potrzebne są odpowiednie sterowniki i program. Dodatkowo odrobinę wiedzy na ten temat ...

    Sieci, Internet   31 Gru 2007 13:41 Odpowiedzi: 2    Wyświetleń: 1790
  • Znam IP kolesia który próbował sie do mnie włamać. Pytanie.

    Ja bym ci radził zostawić to w spokoju. Jeśli masz IP zewnętrzne, to pewnie nie skanował akurat ciebie, tylko np cały zakres IP w poszukiwaniu konkretnych serwerów. Możliwe też, że to był użytkownik nieświadomy działania takich programów, który ściągnął z jakiejś pseudo-hakerskiej strony i testował je. Czasem w sieci można znaleźć różne dziwne sytuacje,...

    Software serwis   10 Mar 2006 10:48 Odpowiedzi: 12    Wyświetleń: 2892
  • Po zabawie programem do łamania haseł komp nie włącza się

    Mam problem z kompem: Z internetu ściągałem programy do łamania haseł itp.Kiedy w domu odpalilem programy, ciągle wyskakiwało mi okienko antywirusa(Panda 2004) że znaleziono narzędzia hakerskie, więc go wyłączyłem. Bawiłem się programem, gdy nagle zrestartował mi się komputer.Włączyłem go jeszcze raz, ale przy ładowaniu windowsa(98)znowu się zrestartował.Właczyłem...

    Komputery Hardware   03 Kwi 2006 09:08 Odpowiedzi: 16    Wyświetleń: 1549
  • Jak zdobyć hasło do serwera FTP w sieci lokalnej?

    ->Platon Był taki program do ukrywania obecności na serwerze, chyba ZIP2, ale głowy nie dam. A z resztą to nie hakerskie forum.

    Software serwis   20 Cze 2003 21:08 Odpowiedzi: 9    Wyświetleń: 2085
  • Programy do ograniczania czasu pracy na PC dla dzieci z ochroną hasłem

    avatat - i caly ten twoj hakersko-przebiegly sposob mozesz sobie potluc wiadomo o co, jak masz haslo na koncie administratora.

    Software serwis   18 Maj 2008 10:57 Odpowiedzi: 22    Wyświetleń: 2787
  • Jak nagrywać rozmowy z bramki VoIP podłączonej do routera?

    no właśnie;) ale obawiam się że to jest zbyta hakerskie jak na mnie. Nie ma możliwości podłączenia jakiegoś jednego kabelka z drugim i włączenie jakiegoś programu przed rozmową? pzdrw

    Sieci LAN   25 Sty 2009 16:05 Odpowiedzi: 8    Wyświetleń: 3358
  • Jak zbudować klip odblokowujący Motorolę? Szukam schematu urządzenia

    A na tych płytkach "hakerskich" co sprzedają nie ma? Sam nie sprawdzałem tylko pytam. Schematy kilpów gdzieś kiedyś widziałem ale bez programu na PiCa

    Smartfony Serwis   26 Kwi 2004 11:28 Odpowiedzi: 12    Wyświetleń: 2052
  • Jak otworzyć plik DAT na Windows 98SE z płyty z tłumaczem angielskiego?

    Mogę powiedzieć tylko tyle, że katalogi są OK, takie nazwy powinny być w ET, Setup jest jakiś uszkodzony, lub wogóle nie EXE, Nie wiem, co to za Strysiu.dll/inf. Przejrzyj sobie INFa, może tam są jakieś informacje. Kliknij prawym przyc. myszki na Strysiu.dll i zobacz zakładkę Wersja (jak jest), ponieważ tam są generalne informacje o pochodzeniu pliku....

    Software serwis   03 Maj 2007 13:03 Odpowiedzi: 11    Wyświetleń: 91898
  • Jak w Delphi przypisać klucz do sprzętu, by zabezpieczyć aplikację demo?

    mam rozumieć, że ktoś (lub aplikacja) musi podać ci nr seryjny biosu a Ty odsyłasz jemu klucz... to jest dobre rozwiązanie ale tylko i wyłącznie dla przejście z wersji demo / full ponieważ do tych wersji 30-dniowe to są darmowe narzędzia hakerskie, które dokładnie prześledzą podczas instalacji Twój program i jednym kliknięciem zrobią kolejne 30dni......

    Programowanie   16 Gru 2008 13:36 Odpowiedzi: 21    Wyświetleń: 8489
  • IBM T22 potrzebny lekki system operacyjny np.Android.

    Wyczytałem informacje z forum aby uważać bo są lub jest to wersja z spywire. Inna osoba zauważyła że program odblokował porty i z tego ten sam wniosek. Być może są w internecie wersje hakerskie z niespodzianką. Ostatnia prośba czy ktoś wie gdzie bez problemu mogę pobrać dla próby. Albo linki nie działają albo inne są problem z pobraniem.Z forum MX-a...

    Software serwis   16 Sty 2011 01:38 Odpowiedzi: 31    Wyświetleń: 4863
  • Jak rozpoznać typ kompresji pliku .DAT bez rozszerzenia?

    O tak to ten soft aż się łezka w oku kręci jak sobie człowiek przypomni jak próbował muze z demek wysysać i inne takie "hakerskie" sztuczki jak sawey w grach przez zrzuty pamięci ;). No jak pisze disk full to pierwsze co bym sprawdził to ilość miejsca na dysku ;) To stary soft pamiętający moją 486tkę wiec może mieć dziś jakieś problemy. W obliczaniu...

    Software serwis   02 Mar 2012 21:24 Odpowiedzi: 20    Wyświetleń: 2583
  • Centrale i sieci kablowe telefonii stacjonarnej

    Otóż centrum takie zostało już wykonane. Nie mam teraz z głowy 100% pewności czy pod niebieskie, srebrne czy oba, ale ówczesna grupa hakerska - zdaje się Urmet Developers - miała wszystko rozpracowane. Zarówno program niebieskiego w każdym szczególe, jak i centrum. Trudno zdobyć teraz, z kimś gadałem na ten temat parę lat temu. Potem miałem dzwonić...

    Telefony Stacjonarne Użytkowy   29 Maj 2025 11:34 Odpowiedzi: 5123    Wyświetleń: 461355
  • Konfiguracja NordVPN z uwzględnieniem Steam, GOG, Origin, Epic Games i torrentów

    NordVPN po cichu zmienia treść oświadczenia o braku współpracy z organami ścigania: https://zaufanatrzeciastrona.pl/post/nor... Witam! No to nie wiem za co ludzie płacą wcale niemałe pieniądze :evil: Czyli czy darmowy czy płatny VPN- wszystko ten sam szajs? Ja ściągałem latami...

    Sieci Początkujący   17 Mar 2022 07:47 Odpowiedzi: 19    Wyświetleń: 1248
  • Jak sprawdzić, czy komputer jest nadal zhakowany po ataku hakerskim?

    Odinstaluj WebAdvisor firmy McAfee Nie ma nic ciekawego, cmd uruchamia oprogramowanie od HP, mozna te wszystkie zadania wylaczyc/usunac. Fixlist.txt: CloseProcesses: (C:\Program Files\McAfee\WebAdvisor\servicehost.exe ->) (McAfee, LLC -> McAfee, LLC) C:\Program Files\McAfee\WebAdvisor\uihost.exe (services.exe ->) (McAfee, LLC -> McAfee, LLC) C:\Program...

    Pogotowie Antywirusowe   19 Lis 2024 08:59 Odpowiedzi: 4    Wyświetleń: 306
  • Automatyczne kopiowanie danych z jednego pliku .xlsx do wielu arkuszy innego pliku

    Aby mailem usunąć inny mail trzeba mieć umiejętności hakerskie. Poza tym poszczególne osoby mogą w różny sposób odbierać pocztę (na stronie, w telefonie w różnych aplikacjach, na komputerze w różnych programach) więc przewidzenie co ma robić i w jaki sposób taki "robak" usuwający jest dość kłopotliwe. Dodatkowo trzeba by się było "ukryć" przed nawet...

    Software serwis   02 Cze 2022 21:38 Odpowiedzi: 27    Wyświetleń: 858
  • Jeden login do wielu serwisów - Account Chooser - nowy pomysł od OpenID

    Jakoś sceptycznie podchodzę do tej idei posiadania konta OpenID. Jak wiadomo tego typu serwisy potrafią padać ofiarą ataków hakerskich więc udostępnianie im danych do wszystkich kont wiąże się ze sporym ryzykiem. Wolę jednak mieć każde konto z osobna a loginy i hasła trzymać w programie Keepass bezpiecznie.

    Newsy   12 Wrz 2011 09:47 Odpowiedzi: 4    Wyświetleń: 2266
  • Jak wysyłać pliki przez GG przy blokadzie firewall od operatora?

    Ominięcie firewall'a założonego przez administratora nie jest raczej możliwe. No chyba, ze masz zacięcie hakerskie (jak to ktoś tutaj wspomniał). Jednak przy zacieciu hakerskim raczej uważaj, bo kazdy administrator przy "wyjarzeniu" Twojej kombinacji niechybnie wyp...rzy Cie z sieci :D Mozesz monitować u administratora o otworzenie portu w firewall'u...

    Software serwis   05 Lis 2004 09:43 Odpowiedzi: 10    Wyświetleń: 2379
  • Jak skonfigurować Postgres w Mandrake 8 do zdalnego dostępu przez PHP?

    Mandrake 8 to dystrybucja archaiczna. Należy ją aktualizować - choćby ze względów bezpieczeństwa (toolkity hakerskie na pewno potrafią wykorzystać błędy w wersjach programów z tej dystrybucji do przejęcia kontroli nad systemem). Po tym ostrzeżeniu, jeżeli chcesz, by postgres startował automatycznie, konfigurujesz to w systemie startowym w kartotece...

    Programowanie   08 Gru 2011 07:15 Odpowiedzi: 3    Wyświetleń: 884
  • Błąd Generic Host Process for Win32 Services przy połączeniu Neostrada

    Dzięki za rade to faktycznie może być wirus/trojan bo NOD32 co jakiś czas raportuje o wykryciu narzędzia hakerskiego ale przenosi je do kwarantanny Dodano po 1 Zmieniłem program anty wirusowy na pande 2007 wykryła wirusy i program szpiegujący pozbyła się tego ale problem nadal istnieje i co jakiś czas wyskakuje wtedy pomaga tylko restart systemu. Próbowałem...

    Software serwis   22 Sty 2007 23:47 Odpowiedzi: 6    Wyświetleń: 857
  • Darmowy antywirus z automatyczną aktualizacją i niskim obciążeniem systemu

    Jest tylko jeden słuszny program antywirusowy - Kaspersky Anti-Virus. To zdecydowanie najlepszy program: - całkowicie po polsku razem z pomocą - ogromna baza wirusów, bazy zawierają dodatkowo sygnatury pozwalające na wykrywanie oprogramowania adware, spyware, narzędzi hakerskich oraz innych, potencjalnie niebezpiecznych, aplikacji (na daną chwilę ponad...

    Software serwis   25 Cze 2005 01:18 Odpowiedzi: 18    Wyświetleń: 1395
  • Ataki hakerskie na rejestratory które są sprzedawane w Polsce - UWAGA! WAŻNE!

    Masz rację co do modelu - 0401. IP odczytać można w programie BCS ConfigTool Pol V1_07_2_R_130304 i właśnie przez ten program udało mi się zmienić ip rejestratora na 1.108 i bramę na 1.1. Pojawia mi się ekran logowania lecz niestety na tym koniec. Żadne hasło nie pasuje. Przez telnet nie udało mi się zalogować, a nawet nawiązać połączenia - używam do...

    Monitoring Wizyjny CCTV   04 Sty 2018 23:40 Odpowiedzi: 99    Wyświetleń: 43128
  • Arduino UNO - Jak napisać program obsługujący 4 kanały z przełącznikami?

    Poradziłem sobie ... jeśli coś Ci działa, to wyłącznie przypadek (tzw parzysta ilość błędów). Ta sekwencja z przecinkiem pachnie mega-hakersko, skąd to skopiowałeś? Najpierw zacznijmy pisać "po bożemu", a potem hakersko. Oprócz tego ma głęboki(e) błąd(błędy) logiczny(e), na miarę jak można próbować zgadnąć "co poeta miał na myśli" . Sorry, ale klamra...

    Arduino   05 Gru 2017 19:46 Odpowiedzi: 14    Wyświetleń: 1002
  • [C] Jak zapamiętać różne typy danych pod jednym identyfikatorem w C?

    Jakiś czas temu napisałem kod realizujący dokładnie to, co kolega phanick chciałby otrzymać i nie wyobrażam sobie bez niego życia :). Chętnie też się nim podzielę. Nie podzielam opinii, jakoby preprocesor nie służył do takich zastosowań :). Kod jest dość hakerski, zamieszczam go w załączniku. Przykładowe użycie mniej więcej takie: [syntax=C] #include...

    Programowanie   30 Kwi 2016 21:48 Odpowiedzi: 19    Wyświetleń: 2782
  • KICAD - Po aktualizacji brak footprintów (ubuntu)...

    fp-lib-table ma po prostu zbyt "hakerskie" GUI, ale jest kreator który pozwala dodać biblioteki w łatwiejszy sposób. I tutaj dochodzimy do sedna sprawy. Użytkownik KiCada zamiast skupić się na projektowaniu zmaga się z nie zawsze prostą konfiguracją programu.

    Programy EDA   23 Lip 2015 18:26 Odpowiedzi: 15    Wyświetleń: 4815
  • Odzyskiwanie konta GG po zmianie hasła przez osobę trzecią – jak postępować?

    Dokladnie -jest tak jak napisales. Haslo musi byc zapisane albo w jakims zeszycie, albo w pliku - wtedy program GadyReader moze go przypomniec, gdy plik ten istnieje na dysku twardym komputera. Jesli uzytkownik pozbywa sie pliku z GG z haslami (w sposob niekoniecznie hakerski - bo sam z braku wiedzy udostepni dysk caly czy katalog z GG innym), to trudno...

    Sieci, Internet   21 Sty 2005 22:41 Odpowiedzi: 18    Wyświetleń: 3498
  • SystemSettings.exe System wykrył w tej aplikacji przekroczenie buforu na stosie

    Żadne wirusy i żaden zawirusowany system. To ze użyłem tych programów to w kwestii zaoszczędzenia pamięci ram i innych % jako ze posiadam słaby komputer liczyło to się dla mnie. Potrafię korzystać z systemu / przeglądarki nie natykając się na skażone pliki wiec wypraszam sobie a ten błąd jest dość czesto powielany z tego co widzę. I nie tylko ja miałem...

    Komputery Początkujący   08 Gru 2020 01:16 Odpowiedzi: 5    Wyświetleń: 8652
  • ESP32+IDF: Niestabilna praca (resetowanie,zawieszanie,atak hackerski,backdoor)

    Ciekawostka ... atak hakerski, backdoor, jaka przyczyna? ... testuję 16 powyższych modułów rozmieszczonych w różnych miejscach (różni dostawcy Internetu, rożne routery i oczywiście różne IP użytkowników końcowych rozmieszczonych w jednym rejonie w promieniu 10km). Łącza Internetowe od dostawców do routerów także przeróżne, od światłowodu po WiFi. Wszystkie...

    ESP8266 i ESP32   24 Lut 2024 11:58 Odpowiedzi: 26    Wyświetleń: 1959
  • Samsung SP1614N - Jak uratować dysk z bad sektorami i wolnymi sektorami?

    Tym programem to napewno zrobisz nie wiem gdzie go mozna pobrać ale jest zajebisty ja naprawiłem nim około 80 dysków i chodzą do dziś instalka nazywa sie tak : hdm56_pol_with_manls.exe /17.3mb/ Tylok z nim ostrożnie bo można nieźle namieszać w partycjach http://obrazki.elektroda.net/64_12160276... a potem tak: http://obrazki.elektroda.net/33_12160277...

    Naprawa nośników i odzysk danych   19 Lip 2008 15:31 Odpowiedzi: 14    Wyświetleń: 2430
  • Huawei G630-U20 - Jak zrootować i zaktualizować Androida z JellyKing 4.2.2?

    Już myślałem że mi się udało i nic. Program którego użyłem zniszczył telefon. Prawie zniszczył. Robiąc niby rota zrobił nakładkę na system. W oryginale roota nie miałem a na nakładce tak! Cwaniactwo! Na dodatek wykryłem że gdy SuperUser prosił o dostęp - zawsze wymagał połączenia z netem. Obserwując działanie SuperSU odkryłem że telefon wysyła mi spore...

    Smartfony Początkujący   13 Sty 2015 18:22 Odpowiedzi: 4    Wyświetleń: 1209
  • Konsekwencje skanowania portów z sieci GG i ochrona bez firewall'a

    A mnie się natomiast wydaje, że kolega beo nie bardzo wie, jak interpretować logi z firewall'a, co już był zauważył Kolobos. Program Gadu-Gadu ma taką funkcję, jak przesyłanie plików (nazywa się to chyba 'Połączenia bezpośrednie'). Aby wykorzystać tę funkcję, serwer musi wiedzieć, czy dany użytkownik nie jest za NAT'em (czy możliwe jest połączenie bezpośrednie)...

    Pogotowie Antywirusowe   27 Lip 2008 16:24 Odpowiedzi: 16    Wyświetleń: 4724
  • Jak odczytać dane z Saia PCD2 przez RS za pomocą własnego programu?

    Serwer OPC jest tu http://www.sbc-support.ch/pcd8/cxxx/SAIA... Krótki opis tutaj http://www.sbc-support.ch/pcd8/cxxx/OPC%... Bez licencji serwer działa bodajże 1 godzinę. Licencje możesz kupić od dystrybutora Saia www.sabur.com.pl Biblioteki do OPC musisz sobie dobrać do języka programowania i własnych...

    Automatyka Przemysłowa   15 Paź 2009 08:12 Odpowiedzi: 10    Wyświetleń: 3517
  • Najlepszy antywirus dla Windows Vista - rekomendacje i opinie

    ...A z tą czołówką Kasperskiego to ja bym się nie zgodził. Istnieje coś takiego jak sponsorowany artykuł z którego dość często w czasopismach komputerowych korzyst Intel chwaląc się i pokazując wyssane testy z palca że jego procesory są najlepsze i zostawiające daleko z tyłu procesory konkurencji. Ja powiem więcej. Każdy antywirus jest taki sam. Różnica...

    Software serwis   25 Lut 2008 21:15 Odpowiedzi: 17    Wyświetleń: 12302
  • Antywirus dla netbooków od Pandy

    http://obrazki.elektroda.net/4_124897922... Producent programów antywirusowych Panda, sukcesywnie poszerza swoją ofertę o kolejne oprogramowanie. Tym razem jest to program antywirusowy stworzony specjalnie dla netbooków – Panda AntiVirus for Netbooks. Panda AntiVirus for Netbooks będzie skutecznie chronić netbooki przed szkodliwymi robakami,...

    Newsy   23 Wrz 2009 06:18 Odpowiedzi: 7    Wyświetleń: 2392
  • Odzyskiwanie danych z plików VMDK po potencjalnym ataku hakerskim

    Witam. Nie wiem czy piszę w odpowiednim dziale, jeśli nie to proszę o przeniesienie. Problem następujący, dysk znajomego, jego wersja "miał atak hakerski po którym dane na przenośnym dysku pojawiły się jako pliki wirtualnej maszyny - VMDK". Jak było w rzeczywistości - nie mam pojęcia. Może ktoś się spotkał z podobnym przypadkiem? Oryginalne pliki: -...

    Pogotowie Antywirusowe   05 Maj 2021 13:19 Odpowiedzi: 22    Wyświetleń: 831
  • Jak zlokalizować i usunąć zainfekowane przez hakerów pliki?

    Witam serdecznie. Wczoraj na stronę hitglas.pl (31.170.160.91 )został przeprowadzony atak hakerski i zostały usunięte wszelkie dane (FTP + mySQL). Zrobiła to islamska grupa lub po prostu islamskie dzieci lecz sytatcja wygląda tak że nie mam niestety jak postawić stronę na nowo. Wgrałem Wordpresa na nowo ale niestety dalej gdy wchodzimy na stronę poprzez...

    Sieci LAN   21 Cze 2016 18:47 Odpowiedzi: 11    Wyświetleń: 852
  • Android Network Toolkit - hakerska aplikacja na smartfony

    http://obrazki.elektroda.pl/9416132900_1... Już wkrótce użytkownicy telefonów z Androidem dostaną do rąk narzędzie do testów penetracyjnych, czyli wyszukiwania i wykorzystywania dziur w systemach komputerowych. Android Network Toolkit, w skrócie Anti, zostało zaprezentowane przez izraelską firmę zImperium na zeszłotygodniowej konferencji...

    Newsy   12 Sie 2011 21:55 Odpowiedzi: 9    Wyświetleń: 19065
  • Jak wyłączyć komunikat o instalacji Micromedia Flash Player 7 w IE6?

    ale co Masz na mysli mówiąc "procedurki nieprzyjazne" - czy wpływają one negatywnie na pracę systemu? Prościej mówiąc, pod ładną animacje może być podpięty wirus, trojan, skrypt itp. Niestety, bardzo dużo stron w internecie jest wbogacanych animacjami swf. Masz to np na stronie Onetu, WP itp, ale również na stronach erotycznych, hakerskich itp. Wiadomo,...

    Software serwis   25 Sie 2004 22:08 Odpowiedzi: 5    Wyświetleń: 1362
  • Jak zabezpieczyć router TP-Link W8901G przed zdalnym dostępem?

    Dziury i ataki hakerskie powiadasz. A jaką to ważną osobą lub instytucją jesteś, że tak się tego przeląkłeś ? Jakie to cenne dane można od ciebie wydobyć łamiąc zabezpieczenia ? Bez urazy, ale pies z kulawą nogą nie zainteresuje się zwykłym Kowalski siedzącym za TP-Linkiem wartości 100,- zł. Do Kowalskiego dobierają się przez odpowiednio przygotowane...

    Sieci Początkujący   09 Lut 2014 18:19 Odpowiedzi: 20    Wyświetleń: 11436
  • Brak połączeń przychodzących VoIP w Fritzbox 7170 - jak ustawić NAT?

    Podobny problem, a może taki sam, miałem z routerem Vodafone EasyBox 803A. Korzystając z tego, że ten Fritz ma przechwytywanie ruchu, odkopałem tego Vodafone, podłączyłem przez Fritza. We Fritzu wyłączyłem VoIPa, włączyłem przechwytywanie. Widzę tam jakieś ramki SIP, ale nie wiem czego więcej szukać. Jestem zielony w tych sprawach. Objawy są dokładnie...

    Sieci LAN   09 Mar 2020 12:01 Odpowiedzi: 20    Wyświetleń: 1506
  • Program w języku C do zamiany małych liter na duże i odwrotnie - błędy

    Do JacekCz: Przypomnij sobie I klasę podstawówki. Czy najpierw kazali Ci pisać wyrazy słownikowe budujące zdania? Z pewnością nie. Kod wyrażający intencje to w mojej opinii umiejętność "od początku". Umiejętność użycia biblioteki standardowej również. - dlaczego (at)trebuch1 nie proponujesz zastąpienia scanf-a czy printf- samoróbym? Nadmierna ilość...

    Programowanie Początkujący   02 Kwi 2022 19:44 Odpowiedzi: 7    Wyświetleń: 573
  • Jak odczytać MC68HC908JL3E? Jakie narzędzia użyć?

    Jak napisano na forum -flash w scalaku jest zabezpieczony " security bytes" SS żeby nie zczytywać! *nie po to producent " męczy" się z oprogramowaniem,żeby było prosto go złamać serwisy np. Skody też z czegoś muszą życ (jest airbadach) -możliwości od (00-00-00............ do FF-FF-FF) *przy czym FF-FF.. jest dla "startej" uPC -jak nie znasz fabrycznego...

    TV CRT Serwis   29 Kwi 2010 09:45 Odpowiedzi: 4    Wyświetleń: 1896
  • Bootloader Clover a Windows

    Ostatnio poznałem coś takiego jak emulator biosu UEFI DUET i zdaje się iż Clover na tym bazuje - też używa emulatora UEFI: Features Boot macOS, Windows, and Linux in UEFI or legacy mode on Mac or PC with UEFI or BIOS firmware Boot using UEFI firmware directly or CloverEFI UEFI firmware emulation Tutaj też piszą iż to zamiennik emulatora DUET: Czym dokładnie...

    Komputery Początkujący   05 Maj 2020 20:17 Odpowiedzi: 1    Wyświetleń: 2544
  • Jak przyspieszyć komputer Athlon 2000XP z GeForce 4 i 256MB RAM?

    :arrow: myczek Twoj problem w ogole nie ma zwiazku z tematyka tego watku. Niebieski ekran wyswietla sie z winy sterownikow nvidia: Probably caused by : nv4_disp.dll zainstaluj nowsza wersje (lub starsza o ile masz juz najnowsza). :arrow: Sawekfan > narzędzia hakerskiego. > pojawiały się nowe wirusy i trojany. W jakich plikach? > komputer jest jakiś...

    Pogotowie Antywirusowe   20 Gru 2008 00:05 Odpowiedzi: 892    Wyświetleń: 223957
  • Podłączenie kamer do laptopa. Jakie urządzenie mogę zamontować?

    serwer pewne ma funkcje www jak wikszosc wiec wystarczy wpisac adres do dowolnej przegldarki zeby polaczyc sie z serwerm i zobaczyc strone generowana przez niego a jesli nawet bedziesz mial program to i tak musisz w 99% przypadkow znac ip lub nazwe serwera ponadto zawyczaj jest stosowane takie cos jak haslo z czym tez moga byc wieksze problemy jak dla...

    Zabezpieczenia Stacjonarne   03 Gru 2006 14:06 Odpowiedzi: 9    Wyświetleń: 5199
  • Czy można uzyskać czyjś adres IP za pomocą programu? Jak to działa?

    Power GG ma taką możliwość m.in. A propos: Elpr :arrow: Kto jeszcze nadaje z Twojego IP :?: Czy to może Twoje drugie konto :?: Przypominam, że to niezgodne z regulaminem. Oco ci chodzi człwieku bo cie nie rozumiem......., co jest nie zgodne z regulaminem?.Koleś poprostu zdobył sobie moje IP otak sobie i mnie tym zadziwił i dotego gość sie sczyci że...

    Software serwis   24 Lut 2004 14:53 Odpowiedzi: 17    Wyświetleń: 4589
  • Nowoczesne samochody mogą być zagrożeniem

    http://www.motofakty.pl/artykul/nowoczes... Gdyby link przestał być aktywny pozwoliłem sobie wkleić. Trudno znaleźć nowoczesny samochód bez komputera pokładowego oraz innych urządzeń elektronicznych. Są bardzo pomocne, ale i one – jak przysłowiowy kij – mają dwa końce. Przed rokiem udowodniono, że za pomocą...

    Newsy   01 Wrz 2011 08:37 Odpowiedzi: 22    Wyświetleń: 4754
  • Kamera IP Foscam nie działa po aktualizacji firmware

    W instrukcji opisali jak wykonać reset: RESET BUTTON: Press and hold down the RESET BUTTON for 5 seconds. Release the power button and IP camera will be reset back to the factory default parameter. Więc tak zrobiłem jak napisali: wcisnąłem reset i po 5 sekundach wyjąłem wtyczkę zasilania. Chyba jest błąd w opisie. Masz nacisnąć i przytrzymać min. 5...

    Zabezpieczenia Stacjonarne   29 Mar 2012 17:39 Odpowiedzi: 17    Wyświetleń: 11789
  • Czy Windows Vista obsługuje wirtualne napędy CD/DVD?

    Nie wiem co robiłes na tym systemie ale sprobuj odwiedzić tak jak ja kilka tysiecy dziwnych stron miesięcznie , nawet antywirus nie pomoze , zawsze znajdzie sie jakiś syf ktory rozwali Ci system , a xp sypie sie szczególnie szybko Przyznam, że większej herezji dawno nie słyszałam :) Tutaj już mogę wypowiedzieć się z własnego doświadczenia, a nie z...

    Software serwis   13 Lis 2007 17:59 Odpowiedzi: 180    Wyświetleń: 30086
  • Zawirusowany HP z Windows 8.1 - jak usunąć wirusa i aktywować system?

    Najpierw musisz zakupić system legalny A skąd Kolega wie, że komputer nie ma zapisanej licencji w BIOS? Dlaczego w takim przypadku Autorka ma kupować nowy system? lub dokupić klucz W tej chwili już jeden system legalny inaczej Autorka posiada, może lepiej nie zachęcać do kupna drugiego, identycznego jeśli chodzi o legalność? W lombardzie zainstalowali...

    Komputery Początkujący   26 Lip 2018 20:13 Odpowiedzi: 3    Wyświetleń: 561
  • Nie widzę problemu - życie codzienne z wadą wzroku

    https://obrazki.elektroda.pl/7441051200_... Po niedawnym, drobnym Czynności życia codziennego, które wyglądają inaczej, jak się widzi tyle, co ja Poruszanie się Gdzieś kiedyś przeczytałem, iż wzrok odpowiada za 90% naszego postrzegania otoczenia. Coś w tym jest. Często proponuję widomym prosty eksperyment: spędź cały dzień z zasłoniętymi...

    Tematy tygodnia   03 Maj 2023 08:46 Odpowiedzi: 54    Wyświetleń: 4656
  • W jaki sposób radzić sobie w przypadku niebezpieczeństwa w sieci

    https://obrazki.elektroda.pl/8440835000_... Jak to się stało? Posiadam dostęp do konta bankowego, w sumie sam je założyłem, jednak nie jest ono na moje dane, to jakiś inny mężczyzna. Jestem zabawny, pulpit posiada dwie ikony: kosz(wiadomo) i nad nim folder ,,zlew". W zlewie trzymam pliki .txt z rekordami login::pass do różnych kont:...

    Artykuły   03 Mar 2020 13:28 Odpowiedzi: 32    Wyświetleń: 6438
  • Jak odzyskać utracone wiadomości z Vibera po resecie telefonu?

    Witam. Resetowalem telefon i stracilem wiadomosci z vibera. Czy ktos wie jak je odzyskac ponownie? Istnieje jakis sposob lub program ktorym mozna tego dokonac? Np: z konta lub po hakersku z serwerow vibera?

    Software serwis   26 Kwi 2015 23:27 Odpowiedzi: 0    Wyświetleń: 3417
  • Naukowcy stworzyli wirus infekujący bezprzewodowe sieci WiFi

    07.02.2014 15:45 Jak zabezpieczyć się przed atakami wirtualnych przestępców? (53 głosów) Ostatnie doniesienia medialne dotyczące „dziurawych routerów”, narażonych na hakerskie ataki wywołały wśród niektórych internautów niepokój. Historia mężczyzny, który stracił z tego powodu sporą kwotę pieniędzy, pokazuje, że ważne jest nie tylko przestrzeganie...

    Newsy   05 Mar 2014 17:03 Odpowiedzi: 13    Wyświetleń: 5553
  • NIE DLA ACTA - nie siedź obojętnie!

    ACTA podpisane, ale czy nie jest tak, że mister Donald może sobie tym tyłek podetrzeć? Bo jest wbrew prawu Unii i czegoś tam jeszcze i koniec końców nie zostanie to wdrożone w życie? Czegoś tu brakuje. Niby może ale na internecie wyczytałem takiego niusa (skopiowane żywcem od polskich anonimowych na facebooku, jeden użytkownik pisze tak): ZOBACZ CO...

    Newsy   26 Lis 2012 23:41 Odpowiedzi: 308    Wyświetleń: 28326
  • Czy Polska zrealizuje plan budowy elektrowni jądrowej do 2033? [PEP2040]

    Cała EJ ma kosztować nawet 75mld zgubiłeś jedynkę z przodu. Przeczytaj podlinkowany w poście 3161 tekst do końca... Dodano po 6 Dla kolegi Riter który twierdzi ,że włamanie hakerskie EJ to teorie spiskowe i bajki - owszem tylko do części biznesowej ale w ten sposób zinfiltrowali sieć i wiedzą wszystko o zabezpieczeniach . tekst ze strony 4itsecurity...

    Elektryka po godzinach   11 Sie 2021 05:36 Odpowiedzi: 4253    Wyświetleń: 140763
  • Jak odbierać polskie kanały TVP na satelicie Astra 19.2E z DVB-S?

    Mój post nie miał na celu reklamowanie czegokolwiek bo jestem bardzo zadowolony z wprowadzenia Platformy TVP tylko nie podoba mi się sposób jej wprowadzenia - no bo co to za (fal)start platformy do której nie ma sprzętu? A kodują cokolwiek? Kodowanie dopiero 15-12-2009. Więc o co chodzi? Bardzo nas wszystkich interesuje, odbiór w Niemczech te QPSS...

    SAT Serwis   07 Mar 2010 15:12 Odpowiedzi: 150    Wyświetleń: 140063
  • Badacze odkryli lukę w zabezpieczeniach sprzętowych telefonów z systemem Android

    https://obrazki.elektroda.pl/6389319400_... Czy Twój smartfon może Cię szpiegować? Mamy nadzieję, że nie, a jeśli tak, to nie na długo, albowiem dzięki zespołowi naukowców z University of Pittsburgh Swanson School of Engineering wykryto kolejną lukę, która umożliwiała taki proceder. Ich ostatnie badanie wykazało, że procesor graficzny...

    Newsy   27 Kwi 2022 14:34 Odpowiedzi: 0    Wyświetleń: 750
  • Niewidoczny dysk w systemie - dysk S-ATAII płyta ob. S-ATA

    :arrow: tybula Mozesz wytlumaczyc po co autor ma ruszac zworki dysku ata skoro ma problem z dyskiem pod sata? :arrow: hakers0 Twoja plyta nie obsluguje SATAII, a Twoj dysk jest wlasnie pod SATAII. W przypadku samsunga sa problemy z przestawieniem dysku w tryb SataI. Mozna probowac ustawic zworke ale nie we wszystkich modelach to dziala, do pozostalych...

    Komputery Hardware   21 Mar 2009 19:52 Odpowiedzi: 6    Wyświetleń: 3583
  • [11-26.09.2021] "Koduj z Gigantami" - warsztaty programowaniaSponsorowany

    Rusza 9 edycja międzynarodowych, bezpłatnych warsztatów z programowania: „Koduj z Gigantami – Starcie Gigantów” organizowanych przez szkołę GIGANCI PROGRAMOWANIA. To międzynarodowy cykl bezpłatnych warsztatów dla uczniów szkół podstawowych i ponadpodstawowych. Zajęcia będą w terminie 11-26 września br. z podziałem na trzy grupy wiekowe:...

    Wydarzenia   30 Sie 2021 12:42 Odpowiedzi: 0    Wyświetleń: 1056