Już wszystko wiem. Poczytałem manuala z routerka i wszystko sie wyjaśniło. Da sie bez problemu wejść na dowolny komputer sieci lokalnej. Wystarczy odpowiednio NAT-a ustawić , a dokładniej Port Forwarding i Virtual Serwer. Wszystko mi teraz działa , moge przejąć kontrole nad kompem za pomocą takiego...
Witam, Mam taki problem: jak z poziomu Delphi lub C++ uruchomić program "cmd.exe" (win-konsola) i następnie przejąć kontrolę nad jego wejściem i wyjściem? Np. w polu typu TEdit wpisuję "dir", klikam na przycisk, i wynik działania tego polecenia otrzymuję np. w kontrolce TMemo. WAŻNE jest, żeby...
Witam, Sorki za dość ogólne stwierdzenia które tu padną, ale jestem na etapie koncepcji, więc nie wszystko jeszcze sam wiem... Mam problem następujący: chciałbym 'dobrać się' do pewnego sterownika z 8 bitową magistralą danych (i 16 bitową adresową). Układ jest stary, zbudowany w oparciu o jakieś...
Witam serdecznie. Od grudnia zaczyna się moja długa lista problemów jakie posiadam z bezpieczeństwem moich danych jak i samym komputerem. Nie jestem aż na tyle dobrym fachowcem w dziedzinie informatyki by sobie z tym samemu poradzić dlatego też zwracam się do Was drodzy czytelnicy o pomoc. Zaczynając...
Tak długo, jak TV jest wyłączony, nie musisz się niczego obawiać. Skoro zmieniłeś hasło, nie ma możliwości podłączenia się do Ciebie, bez tego hasła. Na stałe można by było przejąć kontrolę, gdyby TV był zainstalowany w systemie jako usługa - uruchamiałby się ze startem systemu i ktoś mógłby od razu...
Witam, mam taki mały problem z karta zintegrowana w swoim laptopie. jakiś tydzień temu niezauważalnie wskoczyła na miejsce mojej karty graficznej AMD Radeon HD 7670M, i teraz nie wiem jak z powrotem mam jej używać. Próbowałem w menadżerze urządzeń jakoś zamienić ale nie wychodzi mi to.. proszę o pomoc!
Złodziej może Cię okraść a haker przejąć kontrolę...normalka. Należy się chronić. W drzwiach jest zamek a na wejściu do sieci inteligentny firewall. Zarówno zamek jak i firewall może być lepszy lub gorszy a od włamań jest policja. O czym tu dyskutować ? No chyba tylko o tym, że ma być firewall ?
Witam. Tak jak w temacie :P Poszukuję sposobu przejęcia kontroli nad diodami informacyjnymi na klawiaturze. Mianowicie chcę uzyskać efekt zbindowania danego przycisku pod daną diodę, mówiąc prościej chcę móc podpisać dowolny klawisz do dowolnej diody, żeby po wciśnięciu tego klawisza dioda gasła, lub...
Witam komputer pracuje w samochodzie i mam do niego podłączoną całkiem sporą liczbę usb'kow: -panel boczny kilka przycisków (grupa 1) -panel dotykowy (grupa 1) -wifi tp-link (grupa 1) -odbiornik gps m-215 (grupa 2) -tunerstudio komputer od silnika megasquirt poprzez ftdi (grupa 2) obecnie...
Greg Gage jest inżynierem i neurobiologiem, który stara się zainteresować ludzi nauką o układzie nerwowym. Autor stara się pokazać neurobiologię jako dziedzinę nauki, którą warto się zainteresować, zwłaszcza na wczesnym etapie nauczania. W trakcie wystąpienia w Vancouver mówi: "Mózg to niesamowity...
W sumie artykuł nic przełomowego nie wnosi. Fakt braku kontroli nad tym wszechpotężnym narzędziem dla mnie jest przerażający. Ciekawe czy istnieje odpowiednik na AMD? Cóż, mnie pozostaje się cieszyć, że pracuję na lapku z Pentium M, gdzie takich cudów nie ma. EDIT: Kontroli rozumianej przezemnie,...
Witam Mam problem system odpala się długo strony włączają się same, Windows Defender nie mam do niego dostępu. Jak skanuje to dostaje bluescreen. Pomocy Udało mi się przeskanować programem malwarebytes znalazł 575 zagrożeń dodałem do kwarantanny. Co mam teraz zrobić?
Znaleziono kolejne luki w milionach laptopów pozwalające na przejęcie kontroli nad nimi przez przestępców (hackerów). Mówi się głównie o laptopach firm LENOVO, HP i Dell, ale ponoć problem dotyczy jeszcze innych producentów. Na kilku portalach pojawił się ten news i piszą, że są to celowo zaimplementowane...
A jak to jest zastosowane w szkole/bibliotece że jeden komputer ma uprawnienia do wszystkiego i widzi co się robi na innych ? No właśnie o tym piszę - wydaje mi się, że szukasz czegoś do zarządzania pracownia szkolną w stylu programu Sokrates, iTALC (ten chyba darmowy), wirtualny nadzór, statlook,...
Numer IP nie potrzebuję od WP bo mam. W FB miałem włączone powiadomienia o logowaniach z nieznanych komputerów i po przywróceniu dostępu do poczty od razu patrzyłem czy nikt z okolicy nie robi mi kawałów. Ja potrzebuję namierzyć źródło problemu. Chciałbym wiedzieć w jaki sposób ktoś przejął kontrolę...
Witam, Posiadam moduł IMU z układem Bosch BNO055 (GY-955), który obsługiwany jest przez ATMEGA328p za pomocą I2C. Problem w tym, że po podłączeniu, moduł przejmuje kontrolę nad magistralą i wysyła strumień danych, nie dając się skonfigurować wg instrukcji zawartych w nocie BNO055. Po resecie, w ciągu...
No jak wpisałem 255.255.255.255 i MAC adres stacjonarnego to wszystko zadziałało jak należy. Czyli problem pierwszy rozwiązany . :) (czy naprawdę nie da się tego zrobić z poza sieci wewnętrznej?) Następny problem to przejęcie kontroli nad stacjonarnym za pomocą programu TightVNC. Na Stacjonarnym...
Witam, przykro mi że piszę ten post, ale nie dałem rady sam naprawić usterki. Siedzę na tym już dwa dni i zaraz chyba wymontuję ten wredny wentylator. Chcę kontrolować obroty wentylator w laptopie Dell Latitude E6530, ponieważ doprowadza mnie do szału. Temperatura poniżej 60 stopni C, a on ponad 3k...
Witam. Używałem do oglądania niektórych materiałów na YT zablokowanych dla Polski darmowego rozszerzenia VPN- DotVPN. Oczywiście, gdy nie używałem VPN leżał wyłączony. Dzisiaj dostałem ostrzeżenie od Chrome'a o mniej więcej takiej treści: Twoje połączenie internetowe jest kontrolowane. To rozszerzenie...
Witam, Trafił do mnie Samsung J3 2016 z całkiem rozlanym lcd, komputer po podpięciu przez USB widzi urządzenie i widać zawartość pamięci wewnętrznej. Nie chcę naprawiać tego do dalszego normalnego użytku, ale chciałbym przejąć kontrolę nad urządzeniem, dlatego zwracam się z pytaniem na forum jak najlepiej...
Pozycja twórcy serii popularnych urządzeń Blackberry i jednocześnie dostawcy rozwiązań telekomunikacyjnych słabnie z roku na rok. Na rynku pojawiają się kolejni konkurenci, mający ochotę na przejęcie roli lidera w produkcji smartphonów. Wartość spółki spadła ostatnimi czasy do 6,8 miliardów dolarów,...
Zakup przez Nvidię izraelskiej firmy Mellanox, zajmującej się połączeniami z centrami danych, uzyskało w końcu zgodę władz chińskich, co stanowiło ostatnią przeszkodę przed realizacją umowy o wartości 6,9 miliarda dolarów. Chińska administracja państwowa ds. Regulacji rynku podejmowała decyzję ponad...
Wikileaks przyczyni sie do mocnej kontroli internetu. W niedlugim czasie cos sie stanie i zostanie za to obciazony ten portal. W obronie swoich obywateli usa wprowadza kontrole i zacznie sie oficjalna inwigilacja na jeszcze wieksza skale.
Z informacji opublikowanych na łamach DigitalTrends wynika, że Google planuje przejąć firmę WhatsApp - producenta aplikacji o tej samej nazwie. Mówi się, że transakcja opiewać miałaby na kwotę wynoszącą miliard dolarów amerykańskich. WhatsApp to wieloplatformowy komunikator działający na zasadzie...
(at)oun W międzyczasie zanim napisałeś to sam znalazłem informację na stronach Inspektoratu Nadzoru Budowlanego w kwestii interpretacji co to znaczy przegląd raz na rok. I takie źródło interpretacji jest dla mnie bardziej wiarygodne niż fakt, że tak napisał np. MPGM, czy jakaś osoba na elektrodzie,...
wszystko po to żęby zwiekszyc kontrole :)
No i jeszcze jak firma używa jakiegoś oprogramowania bez licencji to firma może dostać kontrolę softu po zwolnieniu rozgoryczonego pracownika.
Czy ktoś może mi podać namiar na program jak w temacie. Chodzi o to abym za zgodą i we współpracy mógł się połączyć ze zdalnym komputerem w sieci czyli jak gdyby przejąć jego myszkę i klawiaturę.
Ja tym bardziej nie będę polemizował, za trudne słownictwo dla mnie... Złośliwcze jeden. :D Pisząc o mocy znamionowej głośnika, nie miałem na myśli tej podanej przez producenta... Problem w tym, że właściwie tylko producenci lubują się w tym parametrze. No i nawet jeśli byśmy zechcieli dokonać...
Tak wielu ludzi próbowało przejąć władze nad światem poprzez wojny i terroryzm a tu proszę ludzie sami oddają władze firmie google i to dobrowolnie. I jeszcze mały filmik ilustrujący sytuację.
(at)jurek.adam nie masz racji bo rynek OS na desktopy został niemal zmonopolizowany przez MS. Przykład z innej flanki, spełniający oczekiwania i mocno reklamowany Windows Phone nie może się przebić ponad te parę % rynku, sytuacja zapewne wyglądałaby inaczej gdyby wcześniej nie przejął go Android. Co...
Chodzi Ci o error log? te błędy mogły być spowodowane zanikiem zasilania, luźną taśmą, błędem kontrolera... SMART podaje 6 błędów UDMA, czyli podczas przesyłania danych co by się zgadzało. Nic czym można by się przejąć.
Witam Jako pracownik firmy obsługujący inne podmioty od strony IT ostatnio miałem ciekawy przypadek przy realizacji zlecenia (nowo przejęty punkt - sklep sieciówka). Miałem za zadanie wymienić akumulatory w zasilaczach UPS (wydzielone pomieszczenie w którym to wychodzą kable zakończone wtyczkami 230V...
Witam. Opiszę dokładnie swój problem i zadam kilka pytań, dodam że w konfiguracjach "sieci" jestem samoukiem i to co robię może nie mieć sensu. A więc do rzeczy. Internet Play na kartę, sim w routerze huawei b-593 (firewall włączony, tymczasowo kiedyś był wyłączany, FW wgrany z vodafone B3000) w którym...
A pewnie że są, nawet takie z dotykowym wyświetlaczem ale według mnie im prostsze tym lepsze bo mniej awaryjne i tańsze. Chociaż jak teraz patrzę to coraz mniej takiego sprzętu, kiedyś było bardziej popularne. Teraz chyba płyty przejęły kontrolę nad wentylatorami. Wejdź w tamtą kategorię i szukaj,...
Badacz z Dalhousie University w Kanadzie oraz naukowcy z Weizmann Institute of Science w Izraelu opublikowali właśnie pełen detali artykuł w którym opisali sposób w jaki wirus może zaatakować inteligentne, sterowane bezprzewodowo żarówki. Stworzone przez nich oprogramowanie i sprzęt pozwoliły...
Jeżeli odblokuje się port i uruchomi się na nim VNC to ktoś może się połaczyć i przejąć kontrole nad windowsem o ile pamiętam to można ustawić w tym programie że kontrole można przejąć po podaniu prawidłowego hasła jak ktoś będzie uparty i będzie wpisywał hasła metodą prób i błędów to może przejąć kontrolę. Istnieje...
FPGA stały się technologią strategiczną. Kiedyś były to: „układy ASIC biednego człowieka” i zapewniały dopasowane do zastosowań rozwiązanie o mniejszej objętości. Chociaż są one nadal używane w ten sposób w wielu systemach, stały się również zasadniczo ważne dla dwóch bardzo dużych,...
Kody kreskowe otaczają nas z każdej strony, jak donosi portal hackaday, wykorzystać je można jako wektor przenoszący komendy, pozwalające nam zdobyć kontrolę nad urządzeniem, które je odczytuje. Jak okazuje się, nikt nie spodziewa się tego rodzaju ataku, co dosyć dziwne, ponieważ od dawna wiadomo, że...
CEO AMD Lisa Su Krążą pogłoski że firma AMD negocjuje obecnie zakup Xilinxa. Umowa pomiędzy spółkami może zostać zawarta już w przyszłym tygodniu, jeśli obie firmy się zgodzą na ustalone warunki. Transakcja prawdopodobnie będzie warta około 30 miliardów dolarów, jak szacuje The Wall Street Journal. Wartość...
Kart NDS de facto nie ma na wolnym rynku (tylko dla kablówek), więc informacja jest bezsensowna. Wynika z tego też, że TVP ma jakiś problem z systemem kodowania NDS (wiemy jaki) lub zamierza komuś pokazać, że to ona będzie stawiać warunki (zapewne dotyczy sporu z polskimi kablówkami o opłaty za kanały,...
Masz rację nie ma najmniejszego problemu z przejęciem kontroli czy zakloceniem sygnału GSM ale w tym systemie alarmowym jest to jedynie kanał komunikacji z systemem.Alarm bez karty sim równiez działa poprawnie. Zdalne wyłączenie syreny jest mozliwe gdy jest ona dodatkowo podpieta pod wyjscie sterowane...
Witam ponownie! Zerknąłem do pozycji, które mi zaproponowaliście i mam wrażenie, iż analogię między sygnałami z ISA a PCI odnaleźć mi się udało... podkrślam: "mam wrażenie". Z tego co wyczytałem w Anatomii, to: 1. Dla sygnału AEN w ISA odpowiednikiem jest ~FRAME w PCI. Wysoki poziom log....
Firma Ford zaprezentowała w swoim zakładzie w Lommel w Belgii nowy system, który pomaga unikać wypadków drogowych. Samochody wyposażone w takie usprawnienie będą mogły przejąć kontrolę nad jazdą w przypadku wykrycia poważnego zagrożenia. Producent samochodów wyjaśnił, że system najpierw ostrzega...
Dzięki za pomoc. Ale teraz pojawił się groźniejszy! Otóż nie wiem zkąd załadował mi się na kompa "Spybot'" - Spybot jest koniem trojańskim, którego działanie polega na rozprzestrzenianiu się w sieciach lokalnych oraz na umożliwianiu przejęcia zdalnej kontroli nad komputerem ofiary. Aktywny trojan...
Backdoor, o którym pisze kolega trocse, to nie wirus. To program, który rezyduje w pamięci i udostępnia dane z Twojego komputera osobom trzecim albo daje możliwość tym osobom przejęcia kontroli nad Twom komputerem - zależy od pomysłowości autora. Kiedyś byłem na szkoleniu z profesjonalnych routerów...
Już ok 2 mln komputerów na całym świecie padło ofiarą jednego z największych ataków typu Botnet. Jak do tej pory największe tego typu ataki obejmowały ok 200-500 tyś komputerów. FBI i Brytyjska policja podejrzewają o ten atak 6 hackerów z Ukrainy. Tylko w Wielkiej Brytanii ofiarą tego właśnie...
Wisła jest szlakiem żeglugi. Nie tylko pływają po niej łodzie i statki, ale i często patroluje ją policja wodna. W dodatku jest pełna śmieci i często powstają na niej nieoczekiwane mielizny. Do tego wartki i zmienny nurt. Ślepe przepłynięcie takiego odcinka, tylko na podstawie wskazań GPS, jest raczej...
Posiadanie komputera może doprowadzić do dożywotniego więzienia - w końcu ktoś przygotowujący atak na tyle poważny aby zaszkodzić bezpieczeństwu narodowemu, czy życiu ludzi - wie jak przejąć kontrolę nad komputerami zwyczajnych ludzi, często pozbawionymi podstawowych zabezpieczeń. Dodatkowo oprogramowanie...
Grupa IBM X-Force, zajmująca się wyszukiwaniem informacji oraz badaniami na temat bezpieczeństwa aplikacji, odnalazła poważną lukę w systemie Android. Szacuje się, że problem dotyczy ponad 55% telefonów z tym środowiskiem. Dzięki tej luce napastnik może uruchomić złośliwą aplikację bez dodatkowych...
Też by mi się to wydawało bez sensu. Prawda jest taka, że oprogramowanie Dahua jest dziurawe jak ser szwajcarski. W sieci są dostępne skrypty pozwalające przejąć kontrolę nad rejestratorem. Są boty skanujące standardowe porty i mogą one modyfikować dane w rejestratorze. Nie jestem też pewien na 100%....
Bezpieczne rejony procesora i inne zabezpieczenia stosowane dotychczasowo nie są już dostateczne w systemach wbudowanych. Sprzętowe podatności dotyczą układów w urządzeniach w motoryzacji, systemach medycznych i Internetu Rzeczy. Od stycznia 2018 znane są dwie podatności - Meltdown i Spectre - które...
Mimo całej dostępnej w dzisiejszych czasach nowoczesnej technologii przestrzeń kosmiczna nie jest praktycznie dostępna szerszemu gronu fascynatów. To ulegnie zmienia w tym roku! Opisywany projekt to dzieło czterech fascynatów którzy w przydomowym warsztacie stworzyli projekt pozwalający na otwarcie...
Męczył mnie problem przetaczania wody grzewczej z jednego kotła przez obieg drugiego kotła (jeśli kryzy w obiegu kołów mogły by nie spełniłnić oczekiwań). Tutaj przedstawiam znalezione rozwiązanie GALMET (ze str. 28 katalogu ogrzewaczy wody) Podłączenie CO (idąc od góry zbiornika): 1) wejście...
Witam! Dziękuję kol. Jaca za sprostowanie informacji odnośnie hasła na system i setup. Zauważyłem to dopiero po wysłaniu post-u a wkrótce póżniej straciłem dostęp do bazy danych elektrody (ostatnio często się to zdarza - "phpDB error, can not connect to Database" lub "this site is locked") i nie mogłem...
Witam, Pracuję nad pomysłem, nazwijmy to, modułowego wyświetlacza - zakładamy istnienie wielu identycznych, niezależnych modułów, które dopiero przy bezpośrednim "widoku" ze sobą - zaczynają współpracować. Każdy moduł jest jednocześnie "MASTER" i "SLAVE", przy czym w połączeniu kaskadowym...
Każda ingerencja w soft urządzenia stwarza furtki dla potencjalnego złodzieja. Pomyśl że taka osoba może spokojnie przejąć kontrolę nad urządzeniem i z poziomu swojego komputera uruchomić sieć później program i czytać np kod Blik po czym wyczyścić Twoje konto. Jeśli są programy które oszukują aplikację...
Dziękuję za odpowiedzi :) Z opisu w instrukcji wynika że można zastosować przycisk Jestem trochę zagubiony, powiedz proszę, jak to jest :) Rozmawiałem z elektrykiem i powiedział, że przycisk zamknie obwód, ale wentylator będzie wtedy wzbudzony czynnikiem manualnym i dopóki nie wcisnę ponownie...
Tekst z portalu wysokienapiecie ciekawy ale podeszli do tematu z niewłaściwej strony. Ja nie koncentrowałem się na komentarzu, tylko na danych. Baltic Pipe ma opóźnienie, podobno z niego ma być w tym roku 1 mld m3, przy przepustowości 10 mld m3. Nie wiadomo na jaką część podpisane są kontrakty z...
Firma Qualcomm podpisała umowę na dostawę chipów dla Volkswagen Group, aby wspierać rozwój systemów wspomagania kierowcy i funkcje autonomicznej jazdy w pojazdach niemieckiego producenta od 2025 roku. Warunki finansowe porozumienia nie zostały ujawnione. Przedsiębiorstwa nie podały jeszcze, które...
Tak walczą ( plan Fit for 55 zakłada) aż chcą przejąć kontrolę nad lasami państwowymi i wyciąć u nas 30% lasów a wiadomo las to płuca, nawet europosłowie PSL głosowali za.
Witam, mam podzielone łącze internetowe miedzy dwoma komputerami najprostszym sposobem czyli dwie sieciowki i skretka... Komputer 1 łączy sie przez standardowy modem usb... i teraz, moge zdalnie zainicjowac polaczenie z komputera 2 ?!... inaczej, czy moge przejac kontrole nad owym modemem by móc ustanowic...
Dzięki za kolejne komentarze i sory że tak późno odpisuje ale mam sporo innych rzeczy na głowie... wikingc1: Pomysł jest dość ciekawy z tą termoparą w kominie. Po wakacjach możliwe że będę dorabiał drugi moduł to uwzględnie to w projektowaniu. Te 3 tryby pracy tez mi się nasunęły i dlatego będzie...
Wszystko pięknie nawet ładnie , ale chyba trzeba zacząć od wszczepiania zdrowego rozsądku niektórym szoferom . Jeśli ja zwalniam przed przejściem a „ułan” w ryczącej maszynie bierze się za wyprzedzanie to żaden system nie pomoże , no jedynie chyba bazuka . A tak na marginesie to jeżdżąc...
A więc wymyśliłem taki plan działania. 1.Zmodyfikowany soft po załączeniu telefonu wczyta program napisany w Java który zablokuje oryginalne menu z plikami(wideo, muzyka, zdjęcia), a na jego miejsce wstawi siebie i przejmie kontrole nad zapisem i odczytem plików. 2.Do kontroli SD<=>L6 użyje ATmega8. 3.Po...
Według Wall Street Journal hakerzy wielokrotnie w minionym roku włamywali się do komputerów firmy zarządzającej rynkiem Nasdaq. Gazeta podaje, że nie zaburzono działań platformy zarządzającej handlem akcjami. Według Wall Street Journal hakerzy właściwie nie wykonali żadnych działań po włamaniu,...
Gdyby to było takie proste, ale sterownik zarządza pompą, włącza i wyłącza w odpowiednim momencie. Przerabiając instalację w taki sposób, że pompa będzie podłączona bezpośrednio do UPS skazałbym się na włączanie przy odpowiedniej temperaturze i wyłączanie po wygaszeniu, tak więc całkowite obejście sterownika...
W najnowszych modelach samochodów możliwe jest odblokowanie drzwi i uruchomienie silnika za pomocą aplikacji w telefonie. Jest to wygodne dla właściciela, lecz może być również wygodne dla złodzieja. Według dwóch specjalistów od bezpieczeństwa, hakerzy mogą wykorzystać luki w zabezpieczeniach za pomocą...
Skan znalazł kilka wirusów które zostały usunięte ale nic to nie dało. Co gorsza myszka wysiadła, kursor samodzielnie poruszał się po monitorze i wyłączał Mozille mi ciągle,[ czyżby jakiś haker przejął kontrolę nad moim komputerem?] Gniazdo nic nie dało bo sprawdzałem na USB i na tym okrągłym, oraz na...
Specjaliści Lookout, firmy zajmującej się bezpieczeństwem urządzeń mobilnych, przyjrzeli się GG pod kątem podatności na ataki hakerskie. Skupili się na tym, że Google wykorzystuje kody QR aby umożliwić użytkownikom konfigurację Google Glass. Dokładnie przetestowali ten obszar i okazało się, że stosując...
Posiadam drukarkę Lexmark X925de z uszkodzonym ekranem dotykowym. Działała bez zarzutu.Pomimo że nie mogłem sterować pewnymi funkcjami za pomocą wyświetlacza-mogłem to robić z poziomu Windowsa. Wymiana całego wyświetlacza trochę kosztuje i nie jest łatwo dostępny więc pomyślałem żeby "przejąć " kontrolę...
Drony - najczęściej quadrokoptery, zdolne do przesyłania materiałów wideo w czasie rzeczywistym i w jakości HD umożliwiają nagrywanie filmów z zupełnie nowej i niespotykanej dotąd perspektywy. Jednakże te bezzałogowe pojazdy powietrzne mają także inny wymiar - są niekiedy poważnym zagrożeniem...
W Podatność na wstrzykiwanie komend Jedną z częstszych i łatwych do odnalezienia dziur jest podatność na wstrzykiwanie komend poprzez np. interfejs użytkownika. Sama idea tego ataku jest prosta – załóżmy, że podajemy gdzieś tekst, który następnie wykorzystywany jest do skonstruowania...
Systemy rozpoznawania mowy pozwalają maszynom i programom rozumieć komendy wydawane językiem naturalnym, naszym głosem. Systemy tego rodzaju są niezwykle popularne w zakresie interakcji pomiędzy człowiekiem a maszyną, gdyż ułatwiają komunikację pomiędzy nimi, poprawiając wydajność pracy czy wykorzystania...
"Project Apollo NASSP" to projekt open source mający na celu stworzenie symulacji sprzętu stosowanego w ramach programu Apollo. Nie jest to jednak zwykła gra wideo tylko prawdziwa symulacja bazowana na dostępnej dokumentacji. Saturn 5 startuje. 5 potężnych silników F-1 napędzanych mieszanką...
Sprawdź sobie program DR.Fone. Jest tam opcja odzyskania kontroli nad telefonem bez wyświetlacza. Szczerze, chciałbym to zobaczyć. Jak się mylę to proszę mnie poprawić. Jeżeli jakikolwiek program miałby przejąć kontrolę nad telefonem to musiałby być zainstalowany również na telefonie. Dodatkowo...
Firma STMicroelectronics stawia na węglik krzemu (SiC) jako kluczowy element swojej strategii i struktury przychodów dla swojej nowej fabryki w Katanii we Włoszech. We wszystkich ostatnich kwartalnych i rocznych sprawozdaniach z wyników firmy, dyrektor generalny Jean-Marc Chery konsekwentnie deklaruje...
Na wstępie chciałbym przeprosić 2x. Raz bo nie wiem czy dział powinien być taki... Innego na liście mi nie wskazało. I Dwa bo nie wiem czy ktoś miał już taki problem i czy da się to rozwiązać bezkonfliktowo... Mianowicie jestem posiadaczem telewizora Samsung Q60R do którego mam podpięty dość niepozorny...
Czyli coś tam idzie się dowiedzieć, przejmij kontrolę, zerwij kłódkę, przetnij kajdany wezwij isp na mediacje i uporządkuj bałagan, powodzenia. A na serio powinieneś mieć swój router dostać na niego wyjście na świat i od tego miejsca mieć kontrolę nad całością.
dwoma ? Nie żartuj. Odpalaj TeamViewer i patrz Tobie na ręce a jak nie to podajesz login i hasło do swojego VPN a następnie link do instrukcji w Google jak to odpalić. Nie przesadzaj. Uważam, że sporo ryzykujesz przebijając NAT (wystawiając oprogramowanie NAS na publiczny widok). Na marginesie...
Witaj Kolego opcje masz dwie. Pierwsza to podłączenie wszystkich układów poprzez przekazniki z budowanym systemem sterowania transporterem. Mam na myśli rozwiązanie polegające na uruchomieniu wszystkich maszyn po uruchomienia transportera. Druga opcja to przejęcie kontroli pracy w trybie automatycznym...
(at)MACKMICK Jeśli masz zainstalowane sterowniki Nividia Experience, to tam masz możliwość sterowania LED-ami na karcie graficznej. Jeśli jednak z jakiegoś powodu zależy Ci na sterowaniu LED-ami przez oprogramowanie od Gigabyte, to w Nvidia Experience WYŁĄCZ kontrolę sterowania LED-ami, zainstaluj...
Kupiłem za parę złotych kartę multimedialną firmy SIEMENS /B-107-5 :D . Po włożeniu do kompa zgłosiła mi się jako urządzenie multimedialne :) . Ponieważ ona jest PCI i mogę mieć tylko jedną dłuższą PCI (procek przeszkadza) wstawiłem jako graficzną ISA (na szczęście). Po paru minutach ekran zrobił się...
Miałem taki sam problem. Pomogło..... zainstalowanie programy GetRight i on przejął kontrolę nad ściąganiem plików ( i tak go miałem zainstalować bo dobra rzecz). nie usunęło całkowicie problemu, ale umożliwiło bezproblemowe ściąganie plików (np. do "naprawy rejestru"). Spróbuj jak nie masz jak ściągnąć...
czy: postawic serwer na linuxie i z niego zrobic rooter na nim postawic firewall'a i dopiero wpiac do LAN'a albo postawic przed rooterem sprzetowego firewall;a? To jest jakieś wyjście - może być również Linux odpowiednio skonfigurowany prosze o opinie i podsuniecie jakiegos ciekawszego...
A ja nie zgodzę się z przedmówcami.Po pierwsze nie ma tom potecjometru a kable raczej też nie.Kwestia falowania silnika może leżeć w słabej pracy sondy lambdy ,bo jest nie podgrzewana i często daje popalić szczegulnie przy słabym nagrzaniu silnika.Druga sprawa to styk w silniku regulacji wolnych obrotów...
Mam podobny problem z Winamp'em 2.81. Nie podobają mi się nowsze wersje. Powinna Ci się spodobać wersja minimum 5.03. Stare wersje Winampa posiadają dziurę, która pozwala na przejęcie kontroli nad systemem. Poczytaj tutaj: (nie chcę się powtarzać)
kolego karolinter wszystkie starsze wersje winampa mają dzure, przez którą można przejąć kontrole nad kompem.Polecam wersje 5.08c
Witam. "W systemach operacyjnych , na bazie NT4 ( Win 2000,XP) dostęp do portu drukarki jest blokowany przez system." Możesz zajrzeć np. tutaj: Pozdrawiam. zdaje się, ze mu nie o to chodzi jak pisze ze drukarka nie dziala jak wspominałem drukarka i prog działały wcześniej i działają...
Panowie, włos się jeży, jak czytam Wasze wypowiedzi. Nie spotkałem się jeszcze z takim problemem, a instalowałem SP2 na wszystkich komputerach z Win XP moich klientów. Problem połączenia może dotyczyć wyłącznie ustawień zapory ogniowej, lub co gorsza tego, że Wasze komputery są zaatakowane przez trojany,...
Witam wszystkich Na samym początku zaznaczam ze temat NIE DOTYCZY hakerstwa ani niczego w tym rodzaju. Więc jest komputer z zainatalowanym Windows ME i stałem łączem z internetem na którym nie było przez długi czas zadnego zadnego zabezpieczenia, wiadomo co za tym idzie virusy trojany i cała reszta. Ostatnio...
1. poprzez magistralę agp nie przekazuje się sygnału tv - to robi modulator na karcie z wyjściem tv 2. właśnie - obraz widać przed załadowaniem windows czyli przed przejęciem kontroli nad urządzeniami przez system operacyjny pozdrawiam mundson
-ten log wyślij pod ten adres dostaniesz odpowiedż co wywalić nad explorerem przejęły kontrole jakieś śmieci typu -SEARCH BAR,MAIN START PAGE ,DEFAULT PAGE, EBOUT BLANC wszystko to chijackthis załatwi niezależnie warto by sprawdzić co zawiera folder WINDOWS/SYSTEM 32/DRIWERS/ETC/HOST edycja...
-ten log wyślij pod ten adres dostaniesz odpowiedż co wywalić nad explorerem przejęły kontrole jakieś śmieci typu -SEARCH BAR,MAIN START PAGE ,DEFAULT PAGE, EBOUT BLANC wszystko to chijackthis załatwi niezależnie warto by sprawdzić co zawiera folder WINDOWS/SYSTEM 32/DRIWERS/ETC/HOST edycja w...
Może należałoby koledze wyjaśnić, iż wirus to nie to samo co robak. Głównym zadaniem wirusa jest zniszczenie plików natomiast robaki mają za zadanie przejąć kontrolę nad komputerem, jak również zbieranie wszelkich danych o właścicielu kompa, niekoniecznie niszczy zasoby i jest niewykrywany przez antywirusy....
When W32.Gaobot.SN is executed, it performs the following actions: Registers itself as a service. This will cause it to keep running even if you log off. Creates the mutex "Moo" so that only one instance of the worm runs at once. Copies itself to one of the following locations: %System%\Msnss.exe...
Jest jeszcze taka możliwość, że jakaś inna aplikacja "przejęła kontrolę" nad mikrofonem. Przeczytaj to: Sprawdź, czy możesz rozmawiac głosowo przy pomocy gadu-gadu.
Uwaga na ActiveX w Internet Explorerze! Microsoft przyznał, że odkryta niedawno "dziura" w przeglądarce Internet Explorer może być potencjalnie wykorzystana przez cyberwłamywacza do całkowitego przejęcia kontroli nad zainfekowanym systemem. Firma z Redmond opublikowała biuletyn związany z "dziurą",...
Witam chyba nie tu tkwi problem.Skonfigurowałem głębiej usługę wpisując w niej ip.lokalnego kompa i to samo na drugim. No i następne pytanie czy to prawidłowe że z XPhome mogę przejąć kontrolę nad XPpro a z XP PRO nad home nie? to mi wygląda na winę ustawień zapory. Natomiast ja osobiście...
Inny pomysł. Podepnij inną mysz i spawdź diałanie kompa. Prawdopodobnie winne są kable od myszy. Lub ktoś przejął kontrole nad twoim kompem.
Ze wszystkich znanych mi antywirusów , tylko Panda potrafi usunąć trojana . Więc jeśli Norton ci podaje , że coś usunął to napewno cię oszukuje . Na razie zastosuj jakiś program antyszpiegowski np. Ad-Aware , choć znam i lepsze np. CounterSpy . Takim programem usuniesz i ewentualnie naprawisz szkody...
Co mają zrobić użytkownicy, którzy nie posiadają windows'a XP -> Zdalny pulpit. Co zrobić by ktoś nieporządany nie przejął kontroli nad kompem zamiat nas.
Witam Kolego Lobok sam Win98 tutaj nie namieszał. Problem tkwi w sektorze MBR. Nastąpiły tam raczej nieodwracalne zmiany - piszę raczej, ponieważ są narzędzia do odzyskiwania zawartości MBR jednak sam nigdy z nich nie korzystałem - może ktoś inny z elektrody byłby w stanie ci podpowiedzieć co nieco....
Nie chce mi się tego teraz dokładnie analizować ale tak pobieżnie to działa mniej więcej tak. To wzmacniacz US1B porównuje napięcie wyjściowe podane przez R11 na wejście 5, z napięciem na rezystorze R14. I gdy napięcie na rezystorze R14 przekroczy napięcie zadziałania ogranicznika prądu wzmacniacz...
Ja polecam program Radmin. A tutaj kilka zdań na jego temat ze strony producenta. Za pomocą programu Radmin można pracować na odległym komputerze, jak gdyby było się przy jego klawiaturze. Ten szybki, niezawodny, łatwy w użyciu program do zdalnego zarządzania komputerami PC pozwoli Ci uniknąć...
Od jakiegoś czasu zmywarka Elektroluksa (model ESL 499) postanowiła przejąć kontrolę nad światem - pomimo tego, że było jej u mnie (przynajmniej dotychczas) całkiem nieźle - cała chemia firmowa, raczej nie ładowałem do niej dużo (bo i przecież dużo do niej nie wejdzie) i wogóle. W każdym razie z uporem...
Witam Mam pytanie dotyczące spyware a mianowicie czy spowalnia to komputera czy tylko wyświetla reklamy i zbiera informacje ?? Ps. Wie że niezbyt ciekawy post ale chciałbym sie w końcu dowiedzieć o co w ty biega Głównie zajmuje się szpiegowaniem, ale może też być drogą do przejęcia kontroli...
Właśnie się bawię programem „Remote Administrator” wszystko OK. nawet nie trzeba się logować na inne konto po prostu można przejąć kontrolę nad bieżącą uruchomioną sesją. (Można komuś zrobić niezły kawał) Tylko, dlaczego Remote Administrator tak mocno obciąża serwer :evil: :evil: :evil:
To też - masz rację. Ale zastanawiałeś sie w jaki sposób nagrywarka rozpoznaje że ma czystą płytę, albo jak rozpoznaje czy to jest 650, 700 czy 800. Teraz juz nie ma 650 czystycha ale to nie rozwiazuje problemu. Laser gdzieś sie musi zogniskować i to jest fakt. Na nagrywanych płytach owszem ma trudniej...
Nareszcie ktoś kto kuma.Mówię o nowej Avensis nowym Lexusie,nie chodzi w tym wszystkim o wysterowanie silnika, ochronę środowiska. Pośrednio komputer przejął kontrolę nad autkiem,bo w przypadku złego stanu silnika,katalizatora zaczyna się straszne zużycie paliwa. Właściciel takiej Toyoty musi robić...
Zależy jak moralny jesteś. Zawsze możesz go zarzucić pakietami - atak DoS, albo podszyć sie pod niego i przechwycić sesję, można przeskanować jego LAN i może znaleść serwer www, na który można wrzucić jakiegośexploitya i przejąć kontrolę itd. Tylko po co? Aby sobie coś udowonić? (że jestem hakjerem :)...
Odczytujesz kody usterek,usuwasz usterki wskazane przed kodem separacji 20,ponowny odczyt,jeżeli jest wskazanie 11(system pass) to przechodzisz do testu "praca silnika".W tym teście sterownik powinien emitowac kod 50 co jest znakiem że jest zamontowane europejskie urządzenie sterujące,po pewnym czasie...
Problem w tym ze jak wczesniej wbijalem proxy ze strony proxy4free to wszystko chodzilo, a teraz nie moge sie lączyć przez proxy czy admin mógł coś zablokować by nie można było korzystać z open proxy a co za tym idzie nie korzystać z winampa, czata, p2p ? Są 2 możliwości: 1. admin zablokował...
Myślę, że sporo do oceny sytuacji, jaka by była, gdyby wynaleziono PM, wniosła sprawa zimnej fuzji. Wiele ośrodków naukowych, którym przedtem skąpiono każdego grosza, dostało dofinansowanie, żeby tylko jak najszybciej to zbadać, żeby w razie powodzenia to nasze państwo miało najwięcej korzyści. Gdyby...
no to miałes trojana ,ale to nie tak łatwo zapomnisz o nim poprzez przywracanie systemu.. kilka dni temu miałem podobnego, wyłączył mi managera,uruchom ,i przejął kontrolę nad przglądarką zatem zeskanuj dokładnie system ewido,/silent runners- polecił mi to kolobos i jest ok
WG instrukcji producenta kod błedu 90 oznacza "Complete uGuru initial process. AWARD BIOS take over booting job" czyli moim zdaniem, uGuru sie zainicjowala i BIOS przejął kontrole nad startem systemu... spróbuj zresetować bios jeśli nie strartuje... to nowa płyta ? czy dotychczas działała i nagle przestała...
Jeśli chodzi o pulpit zdalny to nie korzystałem z tego ale w pomocy windowsa jest to obszernie opisane. Osobiście łączyłem dwa komputery za pomocą pomocy zdalnej. Wygląda to następująco np twój brat klika start-programy-pomoc zdalna. Otwiera się okno w którym jest opcja poproś kogoś o pomoc. Następnie...
Załatwiłem sprawe badając co 4 sekundy (Timer) aktywne procesy, i czy jest NTVDM (WinXP) albo WINOA386 (Win98). Macie jakieś pomysły z przejęciem kontroli nad programem DOS? Ma to wyglądać tak: - program jest uruchamiany - wbijana jest jak z kalwiatury odpowiednia kombinacja znaków w odpowiedniej...
Już to pisałem to w tym temacie i zadziałało więc nie wiem w czym problem, opis: zakładam że twój router sprzętowy ma tam jakieś ip zewnętrzne (nie ważne jakie ale ma) i wewnętrzne np. 192.168.0.x teraz podłączamy do niego IPCopa dajemy interfejsy Red + Green. Red konfigurujemy tak aby sobie pobrało...
Witam! Od pewnego czasu na moim komputerze wyświetla się komunikat o "krytycznej luce". Jest tam informacja że jeśli nie zdobede na to łatki ktoś z zewnątrz może przejąć kontrole nad moim komputerem. Czy to nie jest wirus? Na komputerze jest zainstalowany Service Pack 2.
Czy masz zamontowany sterownik pokojowy? Jeżeli tak to on przejmie kontrolę nad kotłem.
Hmm z czystej ciekawości zainstalowałem u siebie polecany przez kolegę zorga program (pc security test) no i okazało sie że mój komputer już dawno powinny były zjeść wirusy, a jakoś do tej pory tego nie zrobiły. dodam tu że nie jestem grzecznym i ostrożnym użytkownikiem internetu :-) , chociaż świadomym....
Windows ma blokadę że bez hasła nie da się zalogować i przejąć kontroli za pomocą zdalnego pulpitu. Blokadę tę można wyłączyć i będzie można się zalogować bez hasła. Czyli można się logować bez hasła jak to zrobić jest napisane tutaj szukaj "puste hasła"
Jaką masz sieć między tymi komputerami ? Przy 100Mb/s praktycznie nie powinno być widać różnicy w pracy lokalnej i na innym komputerze. Można jeszcze przejąć kontrolę nad komputerem przez VNC lub zdalny pulpit. Co do drukarki fiskalnej to juz nie będzie takie proste. Przy VNC lub zdalnym pulpicie...
Generalnie będzie (może będzie ;) odbierało położenie od żyro i GPSu i przetwarzało na odpowiednie polecenia dla serw - stabilizując lot i wybierając kierunek lotu. To taki ogólny zarys. Jednocześnie musi to być przeźroczyste - tzn w dowolnym momencie ma być możliwość przejęcia kontroli przez aparaturę...
zależy od producenta hp tak robi acer nie moim zdaniem powinna być normalna płytka poco komu nortony i inne programy ale to sprawa jak ktoś się uprze nawet do sądu tym bardziej ze w dodatkowym oprogramowaniu acera są błedy umozliwiające przejęcie kontroli nad komputerem płyte recovery...
hym właściwie to ATmege programuje bezpośrednio z LPT kilkoma kabelkami a skompilowany plik .HEX wysyłam do uP za pomocą pliku zaprogramuj.bat który zawiera avrdude -p m8 -c bsd -e -U flash:w:nazwa_pliku.hex. Plik .HEX uzyskuje AVRStudio. Intuicja podpowiada mi że będę miał problem?? Przeciwnie,...
Znakomita robota! Nie jestem fachowiec w tej dziedzinie, ale jak dla laika to naprawde robi wrażenie:D Przypomina te łaziki co w kosmos wysyłają ;) Uważaj żeby nie przejął kontroli i kogoś nie zamordował he he he he :)
Alex2 - w AMD procek przejął kontrolę nad ramem dopiero od procków 64bit, wcześniej zajmował się tym chipset. rubens - w praktyce karta podana przez ciebie jest mocno średnia, lepsza jest 4 cyfrowa, zresztą to tak naprawdę jest tylko wskazówka, co może powodować problem. Załóżmy, że dostajesz błąd C1...
Witam Zakupiłem zestaw słuchawkowy Nokie BH-202 (na Bluetooth'ie) i skomunikowałem go z laptopem. Urządzenia się widzą, łączą ale nic poza tym. Zakup miał na celu bezprzewodowy przesył dźwięku (a konkretnie komunikatów z nawigacji) bezpośrednio do ucha kierowcy nie drażniąc pasażerów. Podejrzewam, że...
Wznawiam temat ze względu na ciekawostkę,która trafiła ostatnio w moje ręce. Otóż modne stało się tworzenie własnych systemów operacyjnych opartych o rodzinę x86. Być może to kogoś zainteresuje istnieje prosta możliwość wykorzystania starych płyt jako sterowników mikroprocesorowych. Jedna z...
Robert B dobrze radzi z tymi zatrzymaniami. Komunikat biosu wyskoczy ci zawsze gdy bios nie skończy swojego dzieła, czyli dopóki Windows nie przejmie kontroli. Wystarczy, że wyłączysz komputer przy zliczaniu RAM, wyliczaniu urządzeń lub ogólnie przed ładowaniem Windowsa i on sie pojawi. Wentylator...
Sprawdź pop prostu co jest w pliku /etc/nndconf.d/nicesharper A jest w nim jakieś takie coś: (skrypt jakiś) #!/bin/sh # nice.config # V0.5 by Adi 2005-12-26 # (C) Adi'2005 . /etc/rc.conf . /etc/rc.d/functions # Zmienne i parametry konfiguratora GEN_VER="0.5" ...
Obecnie najnowsza wersja Skype to 3.6.0.248 . W poprzedniej wersji czyli 3.6.0.244 znaleziono dziurę, która pozwala atakującemu na przejęcie kontroli nad komputerem ofiary dlatego Skype wyłączono w ogóle możliwość korzystania z wideo. Sprawdź jaką masz wersję programu. A tak na marginesie dodam...
"Dość prowizorki" - tak powiedziałem kilka miesięcy temu, kiedy przerobiony zasilacz z PC spalił mi kilka układów. I tak powstał prezentowany zasilacz regulowany. BUDOWA: Zasilacz składa się z czterech osobnych modułów które są galwanicznie od siebie odseparowane (4 osobne zasilacze). Zasilane...
21.5.6Disable Mode Disable mode is used to ensure a safe shutdown before putting the device in Sleep or Idle mode. That is, the ECAN controller waits until it detects a bus idle sequence (11 recessive bits) before it changes mode. When the module is in Disable mode, it stops its own clocks, having...
To może być próba przejęcia kontroli nad komputerem. Scanery często zawodzą. Ale najpierw spróbuj po prostu podmienić myszkę. Banalne, ale tym bardziej prawdopodobne.
Witam, może przybliżę nieco temat, bo widzę że pojawia się tutaj sporo pytań. Pierwsze co, to Matt nie jest Amerykańcem ;P tylko Brytyjczykiem - pomimo jego sporych osiągnięć w dziedzinie animatroniki i robotyki - bardzo skromny, wyluzowany i fajny gościu :) Jest szefem Micromagic Systems () - firmy...
Do kolegi "skycel"... (ps. poniższy tekst radzę traktować nieco z przymrużeniem oka) Zapewne jednak nie czytałeś zasad, bo gdybyś czytał to byś wiedział, że: 1) gotowych kitów się nie składa bo będziesz lame. 2) diody niebieskie są złe... po prostu są złe... no i są lame. 3) pieseczki też są lame...
ale w tym ICE jest to całe Jtag gdzie można "przejąć kontrolę nad procesorem" i właśnie niewiem czy to jest przydatne komuś kto chce się nauczyć programowania. pozdrawiam
Karta boot’ująca z pamięcią eprom. W artykule zaprezentowano 8-bitową kartę rozszerzającą do komputera PC, która powoduje przechwycenie sterowania komputerem i wykonanie programu znajdującego się w jej układzie pamięci. Przykładowe zastosowanie takiej karty to stworzenie układu sterowania z...
Do w/w - ukrycie SSID tak na prawdę ułatwia przejęcie kontroli nad siecią - jeśli ktoś postawi AP z takim samym SSID ale nie ukrywanym to klienty będą się w pierwszej kolejności próbowały autoryzować na jego AP.
Podłączyć to pod byle jaki mostek h i gotowe. A jak w milibocie masz już jakiś procesor to przez optoizolację zmień to 8V na 5V (napięcie zasilania procesora) i wpuśc na dowolne wolne piny. W ten sposób jak przyjdzie informacja z pilota to możesz "przejąć" kontrolę nad robotem.
Dlatego mam sterowniki pod 64 ale program i tak nie potrafi przejąć kontroli nad kartą.
A można troszkę precyzyjniej zadać pytanie? Do jakiego systemu i jak to ma działać? Zdalny pulpit jest wbudowany w każdego Windowsa XP, więc potrzeby instalacji nie ma. Jeżeli chodzi ci zdalny podgląd lub przejęcie kontroli programem alternatywnym do Windowsa XP (np taki podgląd by klient cały...
Na współczesnych systemach KVM-owych można robić cuda... również takie rozwiązania, że użytkownik komputera ma swoją klawiaturę i mysz, a administrator zdalnie (również przez internet) może przejąć kontrolę na komputerem. Co do VPN-u to na sieci jest tyle informacji, że chyba nie ma sensu przepisywać...
Witam serdecznie, Jak ogarnąć taki temat: chciałbym móc wysyłać wiadomości SMS z telefonu/modułu GSM podłączonego do PC o ściśle określonym czasie z dokładnością do ,01 sekundy. Najlepiej gdyby czas był synchronizowany na bieżąco z zegarem atomowym po NTP albo z osbiornikiem DCF-77. Zaznaczam,...
Zlecę rozwiązanie poniższego problemu: chciałbym móc wysyłać wiadomości SMS z telefonu/modułu GSM podłączonego do PC o ściśle określonym czasie z dokładnością do ,01 sekundy. Najlepiej gdyby czas był synchronizowany na bieżąco z zegarem atomowym po NTP albo z odbiornikiem DCF-77. Zaznaczam, że...
A co sądzicie o wykonaniu szkieletu z włókna szklanego ? Są chyba gdzieś gotowe płyty, z których można wyciąć stelaż. Co do utraty zasięgu, ja w moim montuje np. moduł do "samokontroli", czyli w razie jakiś problemów, będzie tam program, który przejmie kontrole i albo zawiśnie i będzie czekał na informacje,...
Specjalnemu zespołowi badawczemu na Uniwersytecie Kalifornijskim udało się na 10 dni przejąć kontrolę nad jedną z najbardziej zaawansowanych sieci zainfekowanych komputerów. W tym czasie zabezpieczono aż 70 GB danych. Botnet znany pod nazwą Torpig albo Sinowal to jedna z najbardziej wysublimowanych...