To tak się nie da.Są pendrive które na to pozwalają (zabezpieczenie hasłem) ale one maja program w swoim sofcie.
Mam kompa DELL Latitude 6430u. Komp po uruchomieniu jest zabezpieczony programem WAVE Security System. Posiada również hasło na BIOS'e. Nie dysponuję żadnym z tych haseł. Jeśli wiecie jak lub macie pomysł na rozwiązanie tego problemu - poproszę o pomoc. Czy np. zmiana płyty głównej pomoże? Czy np. reset...
Jeśli ktoś chciałby zrobić kalkulator w takiej formie jak go przedstawiłem, chętnie udostępnię artwork swojego egzemplarza, jednak sądzę że takie układy jak BA614 czy MAX606 oraz wyświetlacz od TI59 będą raczej trudno osiągalne i trzeba będzie je zastąpić innymi układami, a to z kolei wymagać będzie...
Ogólnie chcę zrobić tak: 1. Aplikacja sprawdza czy istnieje plik pass.dta - jeśli nie, tworzy go i wstawia do niego podane przez nas hasło i współczynnik kodowania (liczba, o którą przesunięte są litery w szyfsze) - jeśli istnieje idziemy dalej 2. Żąda hasła i sprawdza czy jest zgodne...
No fakt link zaciekawił mnie bardzo atrakcyjne ceny Dysponuje prostym programikiem który zamienia nazwę programu i tworzy nakładkę z rozszerzeniem exe która to nakładka odwołuje sie do id procesora chyba.... Aczkolwiek ma jedna wadę, zamienia plik źródłowy zawsze na taki sam plik i przez to można...
Witam Posiadam pendrive Kingston dt101 i był na nim wgrany program zabezpieczający. Użyłem go i zabezpieczyłem 100% danych. Teraz przypadkowo program został usunięty z pena i nie mam dostępu do tych 100% danych. Próbowałem sformatować, ale to nic nie dało. Ściągnołem program, który został usunięty lecz...
Witam ponownie Sterownik miał błędy po uszkodzeniu baterii i dlatego nie mogłem nic z nim zrobić. Dzięki koledze z Lublina który poustawiał sterownik jak nalezy ten odrzył ale niestety wsadu nie udalo sie odzyskac. Po licznych perturbacjach i rozmowach z pośrednikiem i wysylce sterownika do Austrii...
Witam czy są jakieś programy zabezpieczające, które po podłączeniu pendrive wyświetlają komunikat proszący o wpisanie hasła.
spróbuję wygenerowac swoim programem i dam znac Mi generuje ten sam kod,czyli tylko serwis,na poczekaniu ci to zrobią
Witam, od dość dawna robię własny program, aktualnie to wersje Pre-Alpha v01.06.00. Program zajmuje się zabezpieczaniem danych na pendrive'ach oraz kilka dodatkowych bajerów jak np. możliwość zarządzania bez systemu operacyjnego, boot'ując pendrive'a(i to jest główny temat mojego pytania), wszystko działa...
może mi ktoś przybliżyć odpowiedź? Programy zabezpieczane są na różne coraz bardziej wyrafinowane sposoby. To temat rzeka. Ostatnio coraz częściej program zbiera informacje o komputerze i systemie, a następnie wysyła je do swojej bazy (w tle, nie musisz nawet o tym wiedzieć). Po próbie ponownej...
Witam. Kupiłem ostatnio pendrive firmy TDK, konkretnie urządzenie TDK Track-It 4 GB. Był na nim założony program do zabezpieczania danych "Flashlock". Program ten ogólnie polegał na tym, że po włożeniu pendrive wyświetlał się tylko dysk(partycja) wymienny(a) "publiczny" na którym znajdował się program,...
Skoro nie ma dobrych sposobów na zabezpieczenie danych , poniewarz wszystkie punkt przywracania itp. nie zabezpieczają danych prywatnych tylko programy problem rozwiązano przez zakup dysku zewnętrznego na który zrzucaną są wszystkie prywatne pliki typu dokumenty i zdjęcia .
do sczytywania DTCO nie potrzebujesz karty kierowcy, tylko kartę przedsiębiorstwa, lub kartę serwisową. Przy Twojej konfiguracji występuje konflikt kart (patrz WE1360) czyli reasumując : wyjmujesz wszystkie karty kierowcy, wkładasz żółtą kartę przedsiębiorstwa, zabezpieczasz dane i sczytujesz je na...
Dysk ma niestabilne sektory, a to z czasem może skutkować dalszymi konsekwencjami. Myślę, że najlepszym wyjściem będzie jednak zrobić zerowanie, wcześniej zabezpieczając dane. Dodano po 3 Oczywiście należy sprawdzić również poprawność połączeń kabla zasilającego/danych.
Witam Posiadam program miracle box 2.82 Program miracle box 2.82 nie wykrywa mi nokia 515, jakie kroki muszę zrobić, żeby program miracle_box_2_82 wykrył mój telefon komórkowy Nokia 515.2, czy do programu miracle box 2.82 potrzebne jest dodatkowe urządzenie Czy ktoś posiada firmware/software i może...
A nie lepiej założyć konta i nadać odpowiednie uprawnienia? GPEDIT i wio. Nie da się wszystkiego zablokować, chyba, że sam będziesz instalował, ściągał i uruchamiał dla/za kogoś. Jeśli inni psują Ci system, to zrób jak ja, mianowicie: Instalacja Windowsa + sterowniki + wszystkie konieczne programy...
Po co szukać programów które i tak nie działają najlepiej zarabiać na konto premium i nic nie tracić zapraszam na oraz mały poradnik Zastanawiasz się jak zarobić szybko i bezpiecznie pieniądze? Nie możesz zostać zatrudniony na etat w firmie ? Jesteś studentem/uczniem i chciałbyś mieć...
Witam mam i9003 ze zbitą szybką potrzebuje odzyskać z niego kontakty i inne dane. Jest ustawiony kod zabezpieczający, który znam. Co próbowałem - poprzez recovery zrobić backup - niestety nie ma tam opcji backup - poprzez kies nie mogę bo usb jest w trybie pamięci masowej i musiałbym to zmienić...
Mam nokie 3650 i zapomniełem do niej kodu zabezpieczającego. czy da sie za pomocą bluetoothan jakos odblokowac lub podejrzeć ten kod? jeżeli tak to jakim programem?
Adamch1 do odczytania kodu zabezpieczające wystarczy Logo Manager, ale żeby zresetować kod to inaczej niż griffinem to się nie da. Jeżeli masz jakiś sprawdzony program to podaj jego nazwę. kristoff10 nie wiem czy logo manager widzi kod z 3510i bo raz mi sie zdazylo ze nie widzial ale nie pamietam...
Steganos Security Suite 7.0.4 Bardzo dobry pakiet do ochrony plików i prywatności. Zawiera następujące moduły: do szyfrowania danych (wykorzystuje on algorytm AES o sile 128 lub 256 bitów; szyfrowanie odbywa się w czasie rzeczywistym), do szyfrowania e-maili, do nieodwracalnego niszczenia danych,...
no dobra jeśli MC nie działa to spróbuję kablem ale mam tylko kabel na rs232 , i czy tym kabelkiem da rade??no i jaki program? zaznaczam że chodzi tylko o kod zabezpieczający żadne tam fleszowanie pozdro
Witam1 Mam możliwość kupienia takiego w880i, przywiezionego z wysp tylko sprzedający mówi ze ma kod zabezpieczający i nie mozna wejść w meny ani dzwonić, itd. Czy da sie ten kod zdjąć jakimś programem, lub w serwisie?
Witam :) problem polega na odczytaniu kodu zabezpieczającego w noki 6300. Standardowy 12345 został zmieniony. Próbowałem przez program NSS ale wyskakuje error przy zczytywaniu telefonu. Wgranie pliku na karte pamieci NOKIA UNLOCK do katalogu system nie pomaga po wpisaniu standardowego kodu wyskakuje...
Witam, trafił do mnie na serwis osuszacz powietrza,marki nie znanej, w którym uszkodzona jest płytka elektroniczna (termostat) sterująca, a właściwie zabezpieczająca agregat na powrotnej (ssanie) rurce agregatu chłodniczego przed nadmiernym spadkiem temperatury na ssaniu. Ma ona za zadanie wyłączyć agregat....
Komputer używany jest do odczytu danych z open offic.
Brat kupił w anglii nokie N73 ale jest ona zabezpieczona kodem. Telefon pyta sie o kod podczas uruchomienia telefonu. Mam kabel ca-53 i Tornado Gold ale bez HWK i kabelek rj45 od n73. Czy tym sprzetem dam rade odczytac security lock code. Telefon jest bez simlocka. Podpinam kabel i baterie 9v do niego...
Naturalnie, że istnieje. Generalnie masz przynajmniej 3 opcje:) opcja 1 powiązana z opcją 2. Parental control czyli kontrola rodzicielska. Można to robić zarówno z poziomu routera jak i z poziomu odpowiedniego oprogramowania zainstalowanego na laptopie z którego korzystają dzieci. W zależności od...
żeby program przypadkiem nie usunął danych Co do tego zawsze jest ryzyko :-) Kopia zapasowa to podstawa. Ja osobiście szyfruję pliki w folderze poprzez PowerCryptor i już hasło na sam folder jest zbędne (niech 'paczą' na nic niemówiące nazwy plików) Może i dla Ciebie będzie przydatny PowerCryptor...
Posiadam pendrive SanDisk Ultra Dual USB OTG 64GB przeznaczony zarówno do PC jak i smartfonów / tabletów. Czy jest możliwe zabezpieczenie pendrive tak aby nie można go było odczytywać na PC i smartfonie? Wiem, że są programy do zabezpieczania na Windows np TrueCrypt, ale one raczej nie sprawią, że userzy...
Idź do pierwszego lepszego komisu i tam za 20zeta usuną Ci to zabezpieczenie, ewentualnie zmiana softu jak napisał kolega wcześniej, dobrze pokombinuj bo jak za wiele razy pod rząd wpisujesz do noki kod zabezp. to nawet ten prawidłowy nie wchodzi więc dobrze jest poczekać jakieś 30minut i ponownie spróbować....
Mam nokie 3310. wgralem do niej modyfikowanego softa elektro255 v 11 i chodzil, ale po chwili telefon mi się wyłączył i jak się włączył ponownie to wyskoczyło, ze mam podac kod zabezpieczający, którego nie znam. Odczytalem ten kod programem dct3rp ale nie dziala co mam zrobić?
Nie w programie. Lokc Bits: Krauser ładnie opisał w Bity zabezpieczające: LB zabezpieczają przed odczytem i programowaniem pamięci flash opcjonalnie można tylko zweryfikować. Chroni to interesy programisty. By powtórnie zaprogramować trzeba wykasować flash. BLB dotyczą bootloadera, a dokładnie...
W projektowanym układzie chcę zrobić jako dodatek rejestrator historii pracy układu z możliwością jego odczytu programatorem, przy jednoczesnej blokadzie możliwości odczytu programu. Dane będą zapisywane w pamięci programu (FLASH) więc uprzedzając pytania, a dlaczego nie EEPROM: - EEPROM jest za...
Silne pole elektromagnetyczne generowane przez piorun. Elektromagnetyczne ponieważ piorun to prąd i wytwarza pole magnetyczne. A uszkadza im ponieważ pioruny uwielbiają uderzać w linie trakcyjne (m.in bo pole, bo metal itd). I to piorun jest powodem zmiany pola elektromagnetycznego kabli oraz sam...
Teoretycznie mozna by się posłużyć rozwiązaniem stosowanym w standardowym CD-Audio czyli pozaplikową alokacją danych - w katalogu głównym płyty CD-Audio masz tylko małe pliki nie zawierające muzyki a będące tylko „namiarami” na konkretne fragmenty powierzchni CD na których ta muzyka jest...
Ale jak wykorzystasz inny plugin lub program to i tak dany film pobierzesz. Ja korzystam z i jeszcze nie trafiłem na film, którego nie da się pobrać, a z YT ściągam teledyski, filmy, muzykę, bajki itd. Nie jestem specjalistą, być może zabezpieczenia są, ale w ich skuteczność nie wierzę.
Moim zdaniem im program prostszy tym lepszy, w tym przypadku zdecydowałbym się na polecenia wsadowe, w połączeniu z harmonogramem zadań. Rozwiązanie proste i skuteczne, oczywiście jako jedno z kilku zabezpieczeń. Zabezpieczałem w tem sposób dane na serwerze NT i praktycznie nie było z tym kłopotów. Zresztą...
Witam, poszukuję programu do zabezpieczeń płyt DVD i CD, chodzi o to, że nagrania z imprez okolicznościowych były zabezpieczone przed przegrywaniem. Lub może znacie jakieś dobre techniki do zabezpieczania płyt DVD i CD?? kompilujesz sobie film. dodajesz 1 (lub kilka plikow) fake - czyli z nieistotna...
Witam, Trochę czasu mnie nie było tutaj... ... broń obosieczna, bo z reguły zabezpiecza się po to program, żeby niepowołane osoby nie miały do niego dostępu... Jeśli taki "manewr" zrobił ktoś "nieuczciwy"... cóż, kwestia relacji między programistą i zlecającym. Dodatkowo wyciąganie karty i...
Microsoft SyncToy. Uważam że dobrym rozwiazaniem jest wysyłka danych na serwer. Wpierw trzeba go mieć. Dane są najlepiej zabezpieczone . Taka wysyłka zapobiega skutkom nieprzewidzianej utraty danych. W przypadku nieprzewidzianej awarii serwera też dane są zabezpieczone? Jest do tego...
Klasycznymi metodami, jeśli zablokujesz odczyt pamięci przez Fusebity nie da się skopiować z procesora zupełnie nic (nie ważne jakim programatorem, czy HV, czy JTAG, czy ISP) Czyli statystyczny czytelnik elektrody tego nie zrobi. Ale każde zabezpieczenie da się obejść (choć taniej zwykle wychodzi...
Myślisz, że producent się nie zabezpiecza aby nie grzebać w jego kodzie i nie powielać?
Komunikacja aparat <-> karta wcale nie jest słabym punktem tego systemu, jego bezpieczeństwo jest zachowane dzięki drugiej karcie, w której jest zawarty algorytm uwierzytelniania, zwanej kartą SAM. Nie ma go w sofcie aparatu, więc trzeba go "wyciągnąć" z karty lub złamać metodą analizy. Wszelkie...
zadeklaruj tablicę po tym, jak użytkownik poda jej wielkość - i tak przecież nic z nią przed tym nie robisz. cout<<"Ile elementow bedzie miala tablica? "; cin>>t; int tab[t]; poza tym sugerowałbym jakoś inaczej zabezpieczyć program przed błędnymi danymi - zabezpieczasz...
Witam, istnieje może jakiś program, który zabezpiecza dysk i szyfruje dane jeszcze przed uruchomieniem systemu (nie ważny jaki system: Windows, Linux, etc.). Chodzi mi o to, że np przy próbie startu (zaraz po uruchomieniu komputera) był już automatycznie uruchomiony tryb ochrony. I jeszcze przy okazji...
Witam, potrzebuje pomocy w odzyskaniu danych z w/w LG z rozbitym wyświetlaczem o klamkę od drzwi. Wyświetlacz jest rozbity i nie reaguje na dotyk ale wyświetla. Chcę odzyskać listę kontaktów, smsy i zdjęcia. Po uruchomieniu muszę wpisać kod zabezpieczający ale z powodu braku reakcji na dotyk nie jest...
Ponieważ coraz częściej klienci przynoszą laptopy do przetestowania - chcą wiedzieć czy warto kupować ten przyniesiony używany egzemplarz, potrzebny był mi program, który pozwoli mi się zapoznać ze stanem baterii. Chciałem żeby program cały czas zapisywał mi do pliku stan baterii, tak żebym potem mógł...
troche z tą regeneracją polecieliście za szybko :) jeśli dysk jest używany w danym momencie - np winda sobie indeksuje pliki, albo jakieś ścierwo jest w pamięci i mieli dyskiem dla zabawy - to będą takie słabe wyniki w hdtune. Nie twierdze, że dysk nie siada, bo jest to wycoce prawdopodobne patrząc...
W 6502 nie ma w ogóle potrzeby inicjowania SP W systemach z małą ilością RAM stos trzeba inicjować, ponieważ obszar od $100 do np $180 mógł być wykorzystany na dane. Tak było w przypadku napędu 1541 do C-64 z 2K RAM. Pamiętam fajna sztuczkę autostartu programu na C-64. Program był ładowany w obszar...
Witam wszystkich serdecznie. W trakcie zabawy z rożnymi metodami szyfrowania danych, stworzyłem mały program, który szyfruje i odszyfrowuje pliki (a nawet całe katalogi plików) za pomocą algorytmu AES 256. Może się komuś ten program przyda do bezpiecznego przechowywania czy przesyłania plików. Cały...
To ty mnie i mojego przedmówcy nie rozumiesz - można skasować dysk wirtualny ale oczywiście razem z danymi które na nim były. Dane zawsze można zniszczyć, jedynie pewien stopień zabezpieczenia dają dyski z dostępem na hasło, które jest zapisane w pamięci nieulotnej ale i tak można przecież zniszcyć dysk... Samo...
Ten program powinien dac rade ja zdejmowałem z 3510i. Daj znać czy pomogło.
I da się irdą ściągnąć za pomocą tego programu?
da przez irde program w zalaczniku The application is command-line based, so you need to start it from a command window (Start --> Run --> cmd)
System: Microsoft Windows XP Professional Dodatek Service Pack. 1 Wirusy: ===== Avast 4.6 (rezydent) Internet: ====== Agnitum Outpost Firewall Pro ver. 2.6.452.5123 (rezydent) Steganos Disk eToken Encryption 1.59 (dorywczo - bankowość) Steganos Internet Trace Destructor 6 (dorywczo - bankowość) Steganos...
kodu wogole nie da sie wpisac pisze ze zablokowany. Wpisywalem kody z kalklatora ale nic nie dalo. Pozostaje pewnie tylko kabel. jaki program byscie do tego polecali?
Witam Mój problem wygląda tak... Potrzebuje zabezpieczyć płyte przed tym aby nie dało sie jej tak po prostu przegrac (bezproblemowo). Też aby nie dało sie z niej kopiować zeczy bez problemu.A jedynie by dało sie przeglądać zeczy prosto z płytki. Bedzie to płyta z obrazami. Chciałbym sie zabezpieczyc...
a da rade jeszcze inaczej np. innym programem??
Najprosciej KarwosSuite- wycina i wkleja co chcesz prosto w zadane przez program adresy. Z tym modelem testowane. Nie potrzeba resetow w local mode, ani flash. Wyliczyc sie nie da, nowe kosci. Kolega wspominal ze jak ktos sie uprze na flash ,speed flash na "normal" minimalnie - niezalecane, najlepiej...
ja do tego celu proponuję TrueCrypt. Wprawdzie nie działa to automatycznie ale użycie jest dosyć proste. Najpierw tworzysz plik o rozmiarze docelowego nośnika CD/DVD na HDD, będący zaszyfrowanym dyskiem i wgrywasz na niego wszystkie dane. Potem wypalasz płytę z tym plikiem i jak chcesz ją otworzyć to...
W skrócie odpowiedź brzmi: NIE DA SIĘ (przynajmniej nie da się łatwo). Laptopy są zwykle lepiej zabezpieczone niż zwykłe PC-ty stąd "numer" z bateryjką odpada (chodzi o kradzierze). Najprościej udać się do producenta lub wyspecjalizowanego serwisu - czasem wystarczy nawet tylko podanie marki, typu i...
witam w trakcie flashownia telefonu (s700i) programem sonicsbox i kablem serwisowym wyskoczył mi błąd. Na chwilę obecna przy odczytywaniu flasha w programie sonicsbox pojawia się info o braku odpowiedzi ze strony telefonu. Pierwsze zczytanie danych z telefonyu wyglądało tak: **** READING CID STARTED...
Da sie usunąć kod bez SMTi, SCDRII itd. Wystarczy do tego kabel COM Sagem 9xx/ X1 / X5 - zrobisz to programem Sag Doctor, ale nie polecam zabaw nim, jeśli nie masz doswiadczenia z Sagemami, bo możesz bardzo łatwo uszkodzić eeprom w telefonie, a to juz nie będzie takie łatwe do naprawy. Najrozsądniejsze...
Dzięki, tego się niestety spodziewałem :( marco47 - wiem że odtworzenie na podstawie oryginału będzie łatwe, przerysowując wszystko z płytki. Ale nawet na takie działania, zawsze trzeba poświęcić troche czasu - tak samo jak na zeskanowanie, ręczne zamaskowanie napisów itp. A jeśli już ktoś za...
Witam! Mam taki problem. Zajmuję się w szkole pracowniami komputerowymi. Mamy w pracowni mechatronicznej program do robienia schematów układów elektrycznych FESTO. Program jest zabezpieczany kluczem USB, bez włożenia którego program nie odpali. Mamy dwie pracownie a jeden klucz. Sieć jest zrobiona...
Zapoznaj się i daj logi w załączniku z programów OTL i Cureit.
Nie trzeba nic flashować, instalujesz sobie program Phoenix Service Software 2011.02.000.44842 podłączasz telefon i w zakładce testing robisz mu factory settings. Jak już flash to normalnie po usb (bez dead usb) robisz mu refurbish, stracisz wszystkie dane. A niby jak się połączy w normalny sposób...
Próbować oryginalnego kodu 12345? Możesz wgrać oprogramowanie poprzez program phoenix i kod ci się zresetuje. Możesz iśc do serwisu i za 15-20zł przywrócą ci oryginalny kod bez utraty danych w telefonie.
Witam wszystkich zainteresowanych tym tematem. Pozwoliłem sobie nagrać mały filmik i umieściłem go na youtube. [url=]Link Telefon znalazłem na ulicy podczas pobytu w Wielkiej Brytanii. Teraz jestem w Polsce i postanowiłem zobaczyć co się da z nim zrobić. Kupiłem ładowarkę samochodową ponieważ...
Dzięki za pomoc, w końcu mam dostęp do danych a to było najważniejsze, właśnie je zabezpieczam na osobny nośnik. Czyli odnośnie tego: 1) Coś mam wrażenie że brakuje temu dyskowi bo partycja wychodzi poza zakres sektorów dysku. Użyj programu : to możliwe że mam zabrane część pojemności dysku...
Programy podczas instalacji nie tylko kopiują pliki do katalogu z instalowanym programem, ale dodają wpisy do rejestru, niekiedy kopiują specyficzne pliki do określonych lokalizacji. Ręcznie ogarnąć to niemal niemożliwe. Więc ręczne przekopiowanie plików programu może nic nie dać. Szczególnie jeśli to...
Ja mówię o czasie obecnym, a nie zauważyłeś, że proonują starsze rozwiązania jak antywirusy sprzed pięciu lat. I gdzie pisze, że porónujemy HTML5 do Flash? Wcześniejsza wypowiedź była tylko związana z oprogramowaniem, a raczej dokładnie programowaniem. Program bez błędów to mit. Niestety, ale jest...
Witam serdecznie. Posiadam plik pdf zabezpieczony przed edycją (podpisany dokument). W nim zawarte są moje prywatne wrażliwe dane, więc nie chce wrzucać taki plik na jakiś serwer, dlatego potrzebuje program, aby zdjąć zabezpieczenia i móc edytować dokument. Adobe Acrobat Pro wypluwa informacje, że...
6210 lepiej dały się robic f i mbusem dejanem UFS też ładnie działało OK, którego z tych programów mogę użyć z tym sprzętem, którym dysponuję?
Podalem ten dokument w polskim jezyku : ActionFront - Tłumaczenie “Drive-Independent Data Recovery: The Current State-of-the-Art”"] Streszczenie ... “odzyskiwanie danych” w tym dokumencie oznacza dostęp do logicznie i/lub fizycznie uszkodzonego dysku, którego użyteczna...
dziś sprawdze na 3 kompie instaluje win xp i office 2007. do tego mam d link 614+. zrobie to na sieci i zobaczymy. dam dziśznać Dodano po 3 Więc tak. Na kompie są 4 artycje . system, gry, programy i inne. M Office zainstalany jest na partycji "Programy" folder "Office 2007" Następnie podłaczyłem...
Jesli da sie zczytać FLASH to ma się program. Jeśli program ma pare kB to cokolwiek byś nie zrobił to złamanie zabezpieczeń jest banalne. Ergo nie ma wielkiego sensu zabezpieczać bardziej niż fuse bitami. BTW, niektóre procesory da się zczytać stosując odpowiednie glitche na zasilaniu lub CLK. Także...
Witaj Proponuje TrueCrypt, Zalety: dobry poziom zabezpieczeń darmowy - GPL Wady: Nie do końca zabezpiecza hasłem, dokładnie szyfruje dana zawartość, np partycję. Albo tworzy plik kontenera w którym przechowywane są chronione dane. Nie wiem jak wygląda dostęp do jednego zaszyfrowanego kontenera...
Ok, działa. Zrobiłem to w ten sposób, że na komputerze który zawiera kamerę, zainstalowałem TeamViewer w wersji host i teraz kiedy łączę się z tym komputerem, po prostu zdalnie uruchamiam na nim kamerę w opcjach TeamViewer i klikam na "prześlij plik video" Wówczas na komputerze który jest klientem, pojawia...
Witam Na schemacie jest kilka drobnych błędów. Pisałem kiedyś na innym forum co zmienić. Przede wszystkim jak zauważyłeś gsmfun stabilizator jest nie potrzebny. Ja go zastąpiłem diodą i działa elegancko. Vampir8 Troszeczkę się pomyliłeś z tym standardem na linii danych bo na linii równie dobrze...
Witam. Mój szef wyjął z magazynu pakowarkę Stork SIE-1500 ze sterownikiem S5-115U 941. Pospinaliśmy do kupy i odpaliliśmy. I tu zaczęła się zabawa, maszyna robiła cuda. CPU wchodzi w run, ale efeky różne przy kolejnych odpaleniach. Okazało się na początek że wysypał się eprom, odczyt w willemie dawał...
Schemat zabezpiecza mnie przed podaniem jednoczesnego napięcia na dwa kierunki, jednak wolałbym rozwiązać tę kwestię softwerowo ponieważ wszystkim ma sterować domoticz na rastberry pi i jeżeli podpinam to według schematu, to efekt jest taki gdy załączone są dwa przekaźniki to roleta jedzie w jednym kierunku,...
Jak zauważyłeś oba scalaki to mikroprocesory, które wymagają oprogramowania żeby wykonywały określone funkcje. O ile same scalaki to pikuś, bo kupisz w byle elektronicznym, ale program będzie miał tylko producent. Procesory są zabezpieczane przed możliwością skopiowania programu, więc taka procedura...
Jak pokazuje zaprezentowane w poniedziałek studium, popularne smartopaski - fitness trackery - mogą pozwolić hackerom na dostanie się do naszych danych osobowych i ich zmianę. Badanie przeprowadzone zostało przez formę AV-Test na siedmiu opartych na systemie Android opaskach; wykazało ono poważne...
Dziękuje za rzeczowe rozwinięcie tematu, zamiast "bicia" postów. Dla zwykłego użytkownika, może nieco bardziej zaawansowanego lub jakiegoś punktu usługowego, który zajmuje się odzyskiwaniem danych, ale raczej w pułapie 100-500 pln za usługę. Więcej za te dane i próbe raczej nikt nie zapłaci. Nie...
Witam jeśli masz nero to otwierasz go najesz na dane ładujesz to co chcesz i później odłąnczasz nagrywarkę i dajesz na "image recorder" i dajesz na dalej i później otwierasz to programem np: DAEMON Tools W Nero jest opcja wyboru nagrywarki, wybierasz tak jak Kolega wspomniał Image recorder i nagrywasz...
Poszukuję programów do zabezpieczeń plików i dysków. Wszystko polegało by na tym że podłączam pendrive do komputera, zabezpieczam plik, dysk. Wyciągam pendrive i nikt nie może "obejrzeć" danych. Ponowne włożenie pendrive i zdeszyfrowanie pliku powraca do początkowego stanu.
Witam. Chciałbym się poradzić doświadczonych jak skutecznie zabezpieczać, tak system, jak i dane użytkowników. Pewną pracownię komputerową obsługuje serwer postawiony na dystrybucji linuksa - NND. Są tam usługi takie jak: - serwer DHCP (router sieci) - prywatne konta ftp użytkowników na dane -...
Jeśli kontener to plik i masz klucz to jeśli plik ten nie jest uszkodzony to dane będą dostępne. 2. Tworzenie pliku-kontenera dla prywatnych i poufnych danych Plik-kontener to plik, który program TrueCrypt może zamontować w systemie jako zwykły dysk. Na dysku tym możemy pracować tak samo jak na...
Mylisz metody/zastosowania. Certyfikowane podpisy cyfrowe (oparte na PKI) są po to, aby każdy mógł zweryfikować podpis. Podpisywanie cudzym podpisem jest tutaj, z definicji, niemożliwe. Zabezpieczanie danych/aplikacji to zupełnie inna broszka. Tutaj wystarczy po prostu unikalny identyfikator nadany...
Maćku :] Generalnie nie powinno być większych problemów z przerobieniem GET na POST - użyłem GETa, bo jest z tym nieco mniej zabawy a, szczerze mówiąc, przeysłanie przez POST wcale nie jest o wiele bezpieczniejsze... Po pierwsze - nie trzeba wiele wiedzy ani zachodu żeby znaleźć przez google programy...
Witam serdecznie. Przeszukałem owe forum i nie znalazłem mojego problemu ( podobne owszem ) ale nie na ten konkretny model. A wiec do rzeczy ...posiadam Sony Xperia J oryginalny, posiada papiery z salonu Orange. Córka dorwała telefon i zablokowała ekran posiadający kod na wzór. Wpisała więcej niż...
Witajcie. Chcę zaprogramować Atmega88P przez PonyProg2000. Złożyłem programator wedle tego schematu: Użyłem rezystorów 100 Ohm zamiast 330 Ohm, ponieważ według dokumentacji one mają tylko rolę zabezpieczającą. Od portu LPT do samej Atmegi w podstawce jest około metr przewodu (skrętki Ethernetowej). Ponadto,...
Polecam program Active Boot Disk w wersji 9.1. To emulator systemu operacyjnego opartego na Windowsie Vista, który działa w pamięci RAM i można go uruchomić poprzez utworzenie botowalnego pendriva. Posiada w sobie narzędzia do odzyskiwania danych, tworzenia partycji, zabezpieczania itp. Jeśli dobrze...
Dziękuję za zainteresowanie temat lecz za pomocą WinRar nie da się tego zrobić. Jeszcze raz, potrzebuje programu za pomocą którego wyszukam na dysku wszystkie jakie są archiwa z hasłem, bez wpisywania nazwy i innych detali. Pisząc w skrócie, potrzebuję namierzyć wszystkie archiwa na dysku, które...
Witam Mam do sprzedania kilka elementów automatyki. Sprzedaje poprzez allegro jako opcja kup teraz. Programator czasowy Zamel ZCM-11 2W 230V / Używany - Sterowanie w zależności od bieżącej godziny w cyklu tygodniowym - ilość programów pozwalająca na różne zastosowania - obudowa dwumodułowa z...
Tak mówi reklama... :D W praktyce różne "zaawansowane" zabezpieczenia można często obejść w prymitywny wręcz sposób np. hasła na pdf-y, czy "metoda flamastra na płyty audio :lol: Dokładnie tak jak Mówisz,ale przy zakładaniu hasła na plik np.pdf informacja o haśle zawarta jest w pliku.Hasło wpisywane...
jest to uklad eeprom siedzi w radiu samochodowym FORD .On wlasnie zabezpiecza kodem to radio Wiecej danych to : B9038 7002MNO10 10408 to tyle co na nim pisze
Panie spaniech właśnie napisał pan w skrócie przesyłanie danych przez tzw. UART przy trybie 9 bitowym gdzie 9 bit to bit parzystości jak zostanie coś przekłamanie na którymkolwiek bicie to mikroprocesor "prosi" o powtórzenie transmisji. A to wszystko jest zrealizowane w hardwarze więc po co pisać program????...
Witam Mam pytanie. Mam Dela D400 problem jaki się ostatnio z nim pojawił to to że nie działa sieciówka. tzn Komputer wykrywa kartę sieciową wykrywa nawet kabel sieciowy że jest podłączony, karta wysyła ale nie odbiera żadnych danych. Czy któryś z kolegów wie co może być przyczyną awarii. Na forach...
Laptop do AutoCAD? cena nie jest mi niestety obojętna... cena nie jest obojętna, a wybierasz najwyższe modele... Którą wersje autocada będziesz wykorzystywał i czy będzie obróbka w 3D? Do architektury czy geodezji czy do innych zastosowań? Widzę że bierzesz pod uwagę sprzęty bez klawiatury...
Onrak - odpowiadając na pytania z kodu: 1. Tak, ale tylko dla danego zalogowanego użytkownika. Lepiej użyj HKEY_LOCAL_MACHINE 2. True odpowiada za możliwość utworzenia klucza (BTW - nie twórz tak wprost - umieść to w SOFTWARE) 3. To tworzy String, czyli ciąg tekstowy. Od DWord jest WriteInteger 4....
takie drobne uwagi do schematu: 1. przekaźniki daj w obwodach kolektorów tranzystorów a nie w emiterach, poza tym brak diod zabezpieczających :( poczytaj i zobacz to: poza tym przydałoby się oddzielne zasilanie dla przekaźników a nie VCC którym zasilasz także procek. 2. wyświetlacz LCD też...
nie dawalem zasilania bo z portu lpt jakos mi to zasila Przez linie danych i diody zabezpieczające. Nie dziw się, że to nie działa. Masz w bieduino złącze USB. Podłącz je do komputera na czas programowania, by zapewnić płytce przyzwoite zasilanie.
Powiedzmy, że masz sieć. jeden nadajnik i 5 odbiorników. Nadajesz na kanale wywoławczym który muszą słuchać wszystkie odbiorniki, bo nie wiadomo do którego będziesz nadawać. Ale chciałbyś aby odebrał tylko jeden wybrany. Nadajesz więc każdemu odbiornikowi inny adres i pozamiatane. Na taki pakiet odpowie...
Witam Prosiłbym o pomoc ponieważ nie znalazłem żadnego rozwiązania na forum. Musze zrobić dane zadanie na uczelnię i mam podzespoły od kolegi ze wcześniejszych lat. Muszę połączyć czujniki PT 100 do systemu mLOG. I tak zacząłem od połączenia czujnika do transmitera horner HE359RTD100A, a z niego ponieważ...
Mam dostęp do wyżej wymienionego. W takim razie zwracam honor... Pytałem kolegę co ma starsze clio i mówił że się da, ale jest tam jakiś kod zabezpieczający. Może ktoś od Dacii to potwierdzić?
Polecam poczytać wątek , a zwłaszcza posty kolegi wifi_cracker warto poznać możliwości programu ANGRY IP SCANNER leniwi admini radiówek prawie wogóle nie zabezpieczają dostępu do swojej sieci idąc na łatwiznę wdrażają system identyfikacji usera na podstawie MAC adresu sieciówki IP przyznawany...
Kiedyś tak się zabezpieczało płyty spróbuj któregoś z tych programów
Witam szacownych kolegów. Jak w temacie szukam sposobu, programu który pozwoli na pełne szyfrowanie "pena" oraz uniemożliwi jego formatowanie oraz nie będzie potrzebne instalowanie softu na innych jednostkach. Pen to DataTravelerII 1Gb. Soft TrueCrypt odpada. Dzięki za wskazówki. aha soft Datataveler...
wiem, że mój program do odbioru nie ma zabezpieczenia przed nadpisaniem bufora, ponieważ akurat w tym własnie przypadku zależało mi bardziej na tym aby bufor był kołowy. gdybym zabezpieczał przed taka możliwością kod wyglądałby inaczej: if overflow_485=1 then goto exit_485 if Rx_count>33...
Na forum wcześniej znalazłem gotowy kod, który rozwiązuje mój problem, ale istota jego działania nie jest na tablicach: #include <stdio.h> #include <string.h> int main(void) { while (!feof(stdin)) { char nl[2]; ...
lebinho > kiepsko szukasz, wszystkiego dwa kliknięcia. :arrow: jankolo Ochrona arkusza ma przede wszystkim na celu zablokowanie możliwości ingerencji użytkownika w formuły, strukturę, etc. Niewiele ma to wspólnego z prawami autorskimi. Jest wiele innych sposobów i poziomów zabezpieczeń przed...
Witaj! sprawdź czy plomby zabezpieczają wyjęcie dysku czy nie. Prawdopodobnie nie i swobodnie dysk można by wypiąć podłączyć u znajomego i zgrać pliki. Jeżeli jednak zauważysz jakieś naklejki nachodzące na składanie obudowy w miejscu gdzie jest klapka od dysku etc, to lepiej się powstrzymaj przed wyjęciem....
Osobiście nie stosuję nigdzie w AVR a jedynie w pojedynczych projektach z procesorami rodziny 8051 gdzie jest to bardzo zalecane. Odpowiednio zaprogramowany BOD i program zabezpiecza dane w EEPROM.
Procesory AT89S8252 i AT89S53 zostały wyposażone w szeregowe złącze synchroniczne, które umożliwia bezpośrednie załadowanie pamięci programu bez użycia specjalizowanego programatora. Metodą tą można wprowadzić zarówno zawartość pamięci programu, jak też pamięci EEPROM danych. Możliwe jest również zaprogramowanie...
Witam ! Od kilku dni mam dość spory problem z komputerem. Co jakiś czas komputer mi się przycina, głównie przy korzystaniu z internetu, ale nie tylko. Specyfikacja: Gigabyte M61PM-S2 AMD Athlon 64 X2 Dual Core Processor 5200+ 2,61GHz 3,50 GB RAM DDR2 NVIDIA GeForce 8600 GT 512MB System Microsoft...
odczytanie procesora sprowadza się (opis dotyczył OTP ale FLASH podobno też)zdjecia warstwy zabezpieczającej czyli obudowy w oparach kwasu azotowego a później naświetlenie ultrafiletem warsty gdzie są bezpieczniki ,nie trudno to odnależć mozna tam trafić po nóżce MCLR ,tylko czy warto odczytywać czy...
Procesory AT90Sxxxx zostały wyposażone w szeregowe złącze synchroniczne, które umożliwia bezpośrednie załadowanie pamięci programu bez użycia specjalizowanego programatora. Metodą tą można wprowadzić zarówno zawartość pamięci programu, jak też pamięci EEPROM danych. Możliwe jest również zaprogramowanie...
Witam, Chciałbym zaprezentować swoją najnowszą konstrukcję: GPS Tracker z funkcją powerbanku. Projekt powstał na Arduino, jednak mimo "ardunizmu" dostarcza sporo ciekawych danych statystycznych i jest fajnym gadżetem na piesze/rowerowe wycieczki. Urządzenie powstawało etapami od grudnia. Celem...
Uproszczony schemat blokowy mikrokontrolera z ChipDNA firmy Maxim. Coraz więcej dostawców układów scalonych zaczyna badać podejście na poziomie urządzenia do ochrony danych zawartych w układzie. Technologia ta zwana jest funkcją fizycznie niemożliwą do klonowania –w anglojęzycznym skrócie...
Jeżeli szukacie informacji na temat sposobów zabezpieczania programów i produktów, to dostępny jest cykl szkoleń z tego zakresu na youtube. Znajdziecie tam ogólne informacje na temat metod zabezpieczania programów, szyfrowania danych, podziału programu na jednostki chronione i niechronione, rozwiązań...
Praca na tym dysku doprowadzi go do stanu, w którym nie da się z nim pracować. Masz napisane i to kilka razy o kopii posektorowej a robisz po swojemu. Twoja sprwa bo to twoje dane. Weż pod uwagę to że programy odzyskujące dane piszą " plik odzyskany jakość znakomita " a w rzeczywistości plik który...
Zgodnie z tym, co autor projektu – Geoff Graham – umieścił na swojej stronie, jego mini-komputer MaxiMite może być wykorzystany jako: Minikomputer Wtedy o MaxiMite należy myśleć jak o współczesnej wersji komputerów Tandy TRS-80, Commodore 64 czy jakiegokolwiek innego modelu...
OTTO Polska Sp. z o.o. jest jedną z wiodących firm wśród agencji pracy i doradztwa personalnego, która oferuje pracę w Polsce i za granicą. Obecnie dla naszego Klienta firmy zajmującej się produkcją oświetlenia przemysłowego, poszukujemy kandydata na stanowisko: Inżynier Elektroniki (oświetlenia) Nr...
Okej, tak więc problem dotyczy programu pocztowego The Bat ... Dysk był formatowany, więc prawdopodobnie ustawienia The Bat również przepadły i trzeba program prawidłowo ustawić. Wejdź na stronę serwera na której jest założona poczta np: ""; ""; Zaloguj się standardowo wprowadzając login...
czy złapia ?(a od czego sa dobrzy zazdrośni sasiedzi?) to jest kwestia zabezpieczenia serwera dawcy, oraz zabezpieczenia pakietów przesyłanych siecią, o ile sie nie myle był program P2P (opisy i program powinien byc dostepny na forum dvb-z) który w pełni zabezpieczał dane biorców i dawców, jak i szyfrował...
Rozumiem - lecz w pewnym sensie to jest twój program zabezpieczający komputer. Myślałem że to tylko jego pozostałości. W takim razie czekamy na testy z innym zasilaczem. Testy - mam na myśli pracę komputera z innym lepszym zasilaczem i obserwacje czy nadal pojawiają się BSOD. Nie dałeś nam danych...
Z Analizy DMDE wynika ze masz 4 partycje o rozmiarach 1. 6.9 TB 2. 888 GB 3. 10.5 TB 4. 14,8 TB nie używałeś jakiegoś dziwnego programu do podziały dysku na partycje (wersji demo Partition Pagic) zgłoś się do kolegi "migol21" jakie były okoliczności uszkodzenia dysku? Szukajcie a znajdziecie DYSK...
Czy dostęp z zewnątrz jest potrzebny do Tp-linka czy do sieci wewnętrznej domowej? Jeżeli do sieci wewnętrznej to są dwa wyjścia prostsze w wykonaniu: 1. do stworzenia swojej sieci i serwera użyć hamachi " LogMeIn Hamachi to program zabezpieczający komunikację między komputerami. Możesz dzięki niemu...
Mając tak sprecyzowane wymagania, napisałbym przed zakupem do supportu producenta, jaki model je spełnia. Nie powiedziałabym, że możliwość testowania płyt w popularnych programach to jakieś szczególne wymagania, raczej uważam to za standard, szczególnie w przypadku nagrywarek LiteOn, dla których...
Witam. Zerknij na tą stronę: System Requirements - Microsoft Windows® 10, Microsoft Windows® 8, Microsoft Windows® 7, Windows Vista® - Mac OS® X 10.7+ (Intel Based Mac only) Nic dziwnego, że nie możesz "otworzyć" tego programu w Windows XP - ten system nie jest obsługiwany...
Sam remap to nic nie da, trzeba wykonać i zerowanie programem MHDD zabezpieczając dane przed wykonaniem wykonując kopię posektorową programem DMDE na drugi dysk o tej samej pojemności lub większej.
Witam. Na wstępie zaznaczę że jestem nowy na forum elektrody ale dokładnie zapoznałem się z regulaminem zabraniającym zadawania pytań odnośnie sposobów łamania lub deszyfrowania haseł do dysków. Moje pytanie pomimo ze na pierwszy rzut oka wydaje się związane dotyczy troszkę innego tematu. Może pokrótce...
Pytałem z ciekawości żeby wiedzieć na przyszłośc. Zaraz to zrobię. Dodano po 49 ok, programy antywirusowe usunąłem, wykonałem polecenie z FRST - napraw z tym fixlist, zrestartowałem, usunąłem z C FRSt przy pomocy delfix. A co do danych, to po odinstalowaniu antywirusowych, pojawiło się 750MB...
Mam PenDrive GENX 512, przenosiłem na nim mp3 ze stacjonarnego kompa na laptopa (system-windows XP). Po kilku takich zabiegach nagle okazało się, że niemogę odczytać z niego danych (mp3) oraz że nie moge juz z nim nic zrobić tzn. usunąć z nigo danych, formatoawć go, zefragmentować, sprawdzić itp. Po...
"Firefoks" okazuje się też ma dziur jak sito więc nie bardzo wiem czemu jest lepszy, osobiście używam IE i ma się z moim komputerem wszystko dobrze. Zależy wszystko od tego jakiego (-ich) programów używa się do ochrony własnych danych na kompie. To tyle. ps osobiście znam człowieka który nie ma...
Jest to typowy problem który ja określam "syndromem asymetrycznego łącza" :D Polega to na tym że p2p wysyłają ile się da co skutkuje niemożnością przesłania wszelkich zapytań i danych zwrotnych co z kolei skutecznie uniemożliwia robienie czegokolwiek innego. Sposoby rozwiązania są dwa: albo ograniczyć...
Też jestem za, bo wiedzy nigdy nie za wiele. Sam zyskałem dysk zakwalifikowany przez "serwisanta" jako padnięty po zastosowaniu programu MHDD. Nie mniej pozostaję zwolennikiem systematycznego zabezpieczania danych na nośnikach zewnętrznych, które uważam za bezcenne. Programy zawsze można odtworzyć.
pendrive firmy TDK Track-It 4 GB. Był na nim założony program do zabezpieczania danych "Flashlock". podzieliłam na 2 partycje publiczną i chronioną, wszystko działało bez zarzutu, aż dzisiaj problem!nie mogę wejść na część chronioną- wyświetla mi się komunikat: "proszę podłączyć urządzenie lub uruchom...
Widzę eset nadal jest zainstalowany więc gmer mi nic nie da. Logów OTL nadal nie ma po deinstalacji programów zabezpieczających. Jeśli nie będziesz wykonywał poleceń o co proszę to niestety nie pomogę. Poza tym skoro przywróciłeś system z przed kilku dni to trzeba od nowa wszystkie skanowania wykonań...
Moje auto to Ford Fusion 1,4 TDCi Duratorq pochodzi z Niemiec. Podczas jazdy w górkę, przyspieszenia i hamowania zapaliła się żółta kontrolka. Z danych książki serwisowej wynika, że odpowiada za program zabezpieczający skrzynie biegów przed przegrzaniem. W książce serwisowej niemieckiej kontrolka ma...
Podłączyłem więc dysk do komputera Jak? Jakiego? model PSU jaki? Kupić dysk dawcę i przenieść np elektronikę? Musi być identyczna i trzeba przelutować ROM. Tylko, że to najwyraźniej zawodzi mechanika i niewiele da się zrobić. Podłączyłem więc dysk do komputera Jak? Jakiego? model...
Witam Usuń program. Przed usunięciem zabezpieczając dane z folderu tej usługi. Zresetuj po usunięciu komputer. Po włączeniu ponownie zainstaluj program czytając uważnie komunikaty które wyświetlają się. Po zainstalowaniu zobacz czy są odpowiednie wpisy w zaporze ogniowej. W autostarcie powinien być...
Jeżeli chcesz "zmusić" organy ścigania do zajęcia się twoim telefonem, to chyba pozostaje tylko pisemne zgłoszenie, wysłane listem poleconym. Czy odnajdą telefon trudno powiedzieć. Na przyszłość warto zainstalować w telefonie program zabezpieczający z funkcją "anti theft". Niektóre z tego rodzaju...
T i tak nie znaczy że nie masz SoundBlaster , tak czy inaczej , SysFader może być od w/w lub jest to efekt ustawionych opcji ekranowych , zanikanie obrazu , nie wiem jak to wyjaśnić po naszemu, ale prawdopodobnie masz włączone jakieś efekty łagodnego zanikania obrazu. Nie jest to jednak wina JAV'y . Opisz...
Niestety przez brak czasu na razie mogę dać jedynie log z OTL. Gdy tylko będę miał wystarczająco dużo czasu (najprawdopodobniej jutro) zrobię skan mbam, cureit i dam nowy log z OTL. Tak przy okazji, czy skan mbam, cureit Powinien być przeprowadzony w trybie awaryjnym? Mam zamiar je w nim odpalić....
Bardzo dziękuję kolego za pomoc. Po zastosowaniu się do Twoich wskazówek powróciły partycje i ich zawartość - wszystkie dane udało się odzyskać. Jestem pod ogromnym wrażeniem Twojej wiedzy oraz umiejętności jak również możliwości wersji demo programu DMDE. Przepraszam, że odpisuje dopiero dziś....