Witam. Jestem nowy na tym forum i nie wiem czy dobrze trafiłem z działem za co z góry przepraszam. Potrzebuję systemu do bezprzewodowej transmisji obrazu dla dona/pojazdu z 4 kamerami i możliwością przełączenia widoków oraz możliwością wyświetlenia obrazow ze wszystkich 4 kamer Nie znam się na tym ale na razie doszedłem do takiego układu: kamery jakie...
Program szyfrujący traktuje dysk jako całość, nie szyfruje pojedynczych plików, więc widzi np. 100GB zer (w uproszczeniu, pusty dysk może być wypełniony jakoś inaczej, zależnie od systemu plików) do zaszyfrowania. Z punktu widzenia algorytmu szyfrującego nie ma różnicy, czy szyfrujesz obrazki, literki, programy czy puste dane, gdyż z założenia algorytm...
jak mówi bis, najczęściej jest tak, ze wiadomość (a raczej jej skrót) podpisujemy za pomocą RSA. Następnie generujemy klucz do 3DES'a (lub innego symetrycznego). Często klucz jest też generowany na podstawie skrótu. Później szyfrujemy sam klucz za pomocą RSA i przesyłamy "byle jakim" kanałem. Takie mechanizmy są np dekoderach cyfrowej telewizji. Może...
O jakich systemach (co ma startować z bios) mowa? Przykładowo instalacja Windows XP przez BIOS, czyli wkładam płytkę i podczas startu komputera zaczyna instalować się Windows. Ja chcę zaszyfrować taki obraz CD (obraz .ISO), tak, że wszystko będzie zaszyfrowane (tak, że osoba nie znająca hasła, jeśli dostanie do ręki taki CD, nie będzie miała możliwości...
Zapewne większość z nas wie, że po sieci rozsyłane są wiadomości e-mail z wirusami które szyfrują dyski a za odkodowanie czy rozszyfrowanie danych żąda się sporego okupu. Moje pytanie brzmi czy w/w szkodniki szyfrują tylko dane gdzie znajduje się partycja systemowa czy cały dysk ze wszystkimi partycjami? Pytam dlatego gdyż dla ogólnego bezpieczeństwa...
Witam. Mam rejestrator IP HIK VISION DS7608NI-K2, a do tego rejestratora kemery 4Mpx KENIK KG-4030D. Obraz kamer z poziomu rejestratora jest, na aplikacji HIK CONNECT również posiadam obraz z kamer. Problem mam z aplikacją IVMS oraz podglądem na żywo z kamer wchodząc w rejestrator przez jego IP. W tych dwóch przypadkach wywala mi taki błąd: Ktoś wie...
Domyslne ustawienie formatuje karte i tworzy na niej 2 partycje i druga szyfruje. Jesli karta nie byla uzywana to realnie istnieje mozliwosc odzyskania sporej czesci danych sprzed szyfrowania. Mialem ostatnio taki przypadek, nie wiem z jakiego telefonu byla karta, ale zdecydowana wiekszosc rzeczy - glownie zdjecia bo o u nie tu chodzilo, udalo sie wyciagnac...
Bardzo to pięknie wygląda. Ale czy nie dałoby się odszyfrowywać partycji systemowej w locie? Znaczy się wpisuje się hasło w bootloaderze i dopiero w tedy system byłby ładowany (i odszyfrowywany zarazem). Dodano po 4 Mam pytanie o Drive Crypt. Jaka jest na niego licencja? Ile kosztuje? Jeżeli zaszyfruję również partycję systemową to czy spowolnienia...
a i jeszcze jedno truecrypt przy szyfrowaniu dysku potrzebuje zrobić odraz a co w sytuacji jak sprzęt nie ma CD roma???a tego kroku nie mozna pominąć. A co sądzicie o programie DriveCrypt??? A sprawdziłeś czy możesz ten obraz zamontować po przez np. deamona? Sprawdź, może to Ci pomoże. A ten obraz radzę sobie zgrać na jakiegoś pendrive czy coś:) Osobiście...
Kolega b2r ma rację. Przetestowane i sprawdzone (ale bez recovery). - partycja systemowa (zaszyfrowana jako systemowa) - partycje pozostałe (zaszyfrowane jako niesystemowe). Dodać do "Favourites volumes" i same będą się montować. Nawet da się z takiej konfiguracji korzystać na 2 systemach na zmianę bez problemu (Win/linux). Moje sugestie: - długie hasło,...
Z informacji opublikowanych przez analityka firmy Kaspersky Lab, Vitaly'ego Kamluk'a, wynika, że na firmowy adres e-mail firmy wpłynął szereg zgłoszeń z prośbami o pomoc w usunięciu skutków infekcji szkodliwym programem o nazwie GpCode. Nowy wariant wirusa rozpoznawany jest jako „Trojan-Ransom.Win32.GpCode.axR... Działanie programu polega...
:D Gusioo :D pójdę do Częstochowy na kolanach, to będę o tobie pamiętać i zmówię zdrowaśkę!!! Tyyyyyle zachodu, sprawdzania, drapania się po głowie, a to TAKA DUPERELA. Nie mogę uwierzyć i jestem pod wrażeniem. Az mnie to rozbawiło. Gdybyś mi od razu po polskiemu napisał: włącz pasek stanu w Widoku, to bym natychmiast wiedziała , o co tobie chodzi....
Dodam od siebie małe pytanie do użytkowników VeraCrypt. Jak wygląda możliwość klonowania systemu/partycji systemowej w przypadku szyfrowania danych VeraCrypt? Na przykład, co kilka dni wykonuję obraz partycji systemowej, ale chcę też ją zaszyfrować. Czy narzędzie do klonowania będzie widziało zaszyfrowaną partycję?
Witam, mam na laptopie (T470p) okna10 i Ubuntu studio 20.04LTS i wszystko dzialalo idealnie do chwili gdy przyszlo rozporzadzenie ze dysk ma byc kodowany. Z oknami poradzil sobie nasz administrator ale linux postawil na nowo wzorujac sie na: I niby wszystko dzialalo ale, boot linuxa trwal prawie minute!, z podgladu wynikalo ze nie ma konkretnych grup...
OK Zacznijmy od wskazan TestDisk dotyczacego partycji nr 2 na moim dysku. Partycja 2 zaczyna sie 4101,1,1 czyli realnie 65,882,565 czyli w 33,7GB dysku. Partycja 2 konczy sie 12127,254,63 czyli realnie 194,836,256 czyli realnie gdzies kolo 99,7GB dysku. Czyli wystarczy ze wloze stosowna informacje w MBR i partycja powinna nagle stac sie czytelna. Czy...
Witam chce nagrywać na PC obraz z konsoli, która ma wyjście hdmi Wydaje mi się to ciężkie do realizacji ze względu na szyfrowanie które zezwala na odtwarzanie w wysokiej rozdzielczości tylko używając musi kompresować materiał w locie i wysyłać do komputera, gdzie dedykowany software umożliwia zapisywanie go na dysku. [url=]Hauppauge HD PVR lub IntensityPro...
Wpisz 255.255.255.255 Portu nie musisz dodawać do routera ADSL. Obrazy poprawiam, proszę na przyszłość korzystać z "Dodaj obrazek".
Obrazu w HD nie mam zamiaru kodować dla zabawy raczej powiedzmy muzykę z mp3 ;)
Witam, W nowym laptopie mam zainstalowany dysk 512 SSD podzielony fabrycznie na dwie partycje widoczne C: i D: gdzie D: jest wielkości 25GB a cała reszta dla C. Jako że komputer kupiony jest z systemem są jeszcze partycje ukryte - dorzucę screena nieco później. Komputer posiada miejsce niestety tylko na jeden dysk i nie posiada napędu (Lenovo Y70-70)....
1- miałem 2- nie wiem, ale tu wszystko w automacie działa? 3- obecnie przy przeglądaniu zielona kłódka https. 4- Połączenie nie jest bezpieczne. Niektóre elementy tej strony (np obrazy) nie były przesłane w sposób bezpieczny 6- To w win7 nie przewidziano trójkąta, nie pamiętam czy był. Podziękowania dla obu kolegów.
Witajcie mam pytanie jakie urządzenia po wifi polecacie, aby spełniane były poniższe funkcjonalności: - synchronizacja zdjęć oraz wideo do chmury domowej zamiast do Dropboxa - automatyczna synchronizacja przyrostowa wskazanych folderów na dysku komputera bądź laptopów - multimedialny Serwer plików dla telewizora i smartfona - możliwość tworzenia kopii...
Nie muszą mieć tych samych kluczy. Tym bardziej, ze CP i NC stosują (jeszcze) inne systemy kodowania. Spójrzmy w kategoriach kryptologii. Transmitowany obraz jest jak tekst jawny. Szyfruję jednym algorytmem i jednym kluczem, a potem drugim algorytmem i innym kluczem. Dostaję dwa szyfrogramy zawierające tą samą informację. Mogę oczywiście złożyć je...
Do domu home, pro to domena szyfrowanie i inne ficzery których raczej w domu nieużywasz. Co do nośnika brał bym wersję box która jest najtańsza, obraz zawsze sobie pobierzesz z internetu, najważniejsze mieć klucz. Dodano po 42 Tak zapytam z ciekawości dlaczego box?
O ile dobrze kojarzę to jest to BASIC i to interpretowalny jedynie. Piszesz tak bardzo zagmatwanie że odnosze wrażenie że nie wiesz dokładnie czego chcesz. Jeżeli pod hasłem kodowanie rozumiesz szyfrowanie to sobie skorzystaj z jakiegoś programu gpg lub coś podobnego albo np. archwizatora z hasłem (zip, rar, arj itp.). Uruchomisz to bez problemu z poziomu...
Połczyłem ze sebą Netgear DGND3700 z Asus DSL-N55U, do Netgeara DGND3700 mam podpięty internet bo wskazuje większą synchronizacje i niższe parametry tłumienia a Asusa chciałbym żeby służył jako wzmacniacz bezprzeowdowy oraz do dysku zewnętrznego(sieciowego)-ponieważ transmisja danych(przesyłanie) w Asusie jest czterokrotnie wieksza niż Netgarze(8MB...
Coś tu kręcisz? Skoro nie możesz tego odtworzyć to skąd wiesz, że nie widać twarzy. Żadnej informacji, co to za materiał, jaka kamera, itp. Pewnie dorwałeś jakiś zakodowany plik i szukasz możliwości włamania się do niego. Ja mam kilka takich plików z własnej kamery, kiedyś potraktowałem je szyfrowaniem w win, i zapomniałem rozkodować przed reinstalacją...
Kupiłem antenę pokojową i podłączyłem zgodnie z instrukcją, moc sygnału jest bardzo dobra wyszukuje 23 programy ale na każdym jest napisane "ten kanał jest szyfrowany, informacje o subskrypcji dostępne u lokalnego dostawcy" pomóżcie!! I dlaczego jak ustawiam kraj Polska to jest tylko ATV!?
Czy może to być przyczyną braku sygnału? Zabezpieczenie HDCP - prawdopodobnie box podłączenie do kina traktuje jako próbę złamania tego szyfrowania a jeśli np. kino ma starą wersję tego protokołu to tym bardziej.
TV jest jako głowny wyświetlacz ale tu chodzi raczej o to żeby uefi ustawienia windows nie mają tu nic do rzeczy bo szyfrowanie jest bootloaderze który odpala się przed windowsem. P.S. Właśnie mnie chyba oświeciło HDMI dam przez przejściówke do DVI a monitor podłącze przez DP.
Nie ma nic skomplikowanego, jest dużo klikania ;) Interesuje mnie rozwiązanie jak w Veracrypt, gdzie mogę zrobić partycję jako plik i na niej pracować. Jednak nie potrzebuję nic szyfrować bo to zajmuje mnóstwo czasu.
Próbowałem aktualizować soft. Na sformatowany Pendrive system FAT na trzech różnych egzemplarzach o pojemnościach : 512MB, 4GB, i 8GB wgrałem soft Update_50L7363C_1903401_INIT_CLEAR(1)enc ale żaden nie został przyjęty. Pojawiał sie tylko komunikat : the software upgrade was unsuccess Please remowe andy media cards your tv system will reboot . Plik ma...
czy to może być spowodowane przejściem z hdmi na dsub? Mi zawsze działał taki konwerter świetnie, ale przy rozdzielczości 1440x900px. Pokaż jakie masz konwertery. Podejrzewam że masz konwerter z wtyczką DP i gniazdem HDMI. Znaczy nieodpowiedni, powinno być odwrotnie. Przesył w 2 strony nie znaczy że konwerter może działać w 2 strony tylko że komputer...
Ustawiasz Tethering/router wifi na telefonie (wtedy działa on jak router). Tylko raczej wtedy konfiguracja innym urządzeniem ,albo wpisać do telefonu z którego jest sieć Wi-fi parametry takie jak wcześniej ustawionego wifi. Po konfiguracji i spięciu można przesyłać wifi i tresci na Chromecast-a z jednego i tego samego telefonu. U mnie np jak biorę casta...
Musisz zestawić tunel w drugiej warstwie sieciowej. Do tego służy na mikrotiku protokół EoIP + jakieś szyfrowanie lub OVPN w trybie TAP np:
Nie masz włączonego szyfrowania strumienia? mam, ale w aplikacji tez mam wpisany kod do szyfrowania.
Chodzi o Samsungi? Ogolnie, chyba ze mowa o telefonach sprzed Androida 5 badz 6 (sprzed wprowadzenia FRP), i bez fabrycznego szyfrowania itp gdzie czasami mozna bylo sobie na rozne sposoby pomoc.
A czy dla innych modeli telefonów wyzej udostepniony sposob jest pomocny? Warto sie Twoim zdaniem tego nauczyc? Ta metoda dziala tylko na urzadzeniach z rootem, bo tylko wtedy masz odpowiednie uprawnia. Odzysk usunietych plikow z z telefonow praktycznie sie nie zdarza, nawet ze starszych i nieszyfrowanych, tak mniej wiecej od czasow Androida 4.3 badz...
Wsad z innej płyty tutaj nic nie pomoże. Część danych jest szyfrowana kluczem kalkulowanym z ID procesora.
Serwis stwierdzi czy był kiedyś zalany. Na Allegro może być sprzęt po wszystkich możliwych usterkach lub złożony z 1000 innych części z innych laptopów i każdy jest wtedy " powystawowy ", " nigdy nie zalany ", "po użytkowaniu przez kobietę - w sensie zadbany". Nie odkurzałaś go odkurzaczem i chusteczkami do okularów lub papierem lub ręcznikiem papierowym...
Witajcie :D Długo myślałem czy napisać. Na forum elektroda jestem pierwszy raz. Przepraszam bardzo, jeśli temat znajduje się w złym dziale, mogłem się pomylić ponieważ poruszam: - RTV - Multimedia - Programy Komputerowe - Programowanie Mam okazję pokazać Wam coś ciekawego! A więc, dawno temu wypatrzyłem ciekawą wtyczkę do programu Syster/Nagravision...
Oczywiscie że można, sam mam ze dwa huby do takich własnie celów. I przechwycenie ramek struminia jest sprawa banalna, natomiast ich zdekodowanie i odtworzenie obrazu wcale nie jest takie oczywiste i łatwe. Idąc tym tokim rozumowania możnaby sprobować potraktować protokół własny producenta jako szyfrowany, w końcu nie wszystki kamery dzialaja po Rtsp....
Panowie, wiem że temat trochę stary, ale jak że aktualny. Mam taki komputer, jak już wiem wypróbowałem wszystkie metody wiem że nie ma szans na odszyfrowanie tych danych a z tego co wiem czas już minął, więc kapelusz. Pomińcie wykłady o kopii zapasowej bo sam ich udzieliłem Pani architekt, wiec mi nie musicie mówić. Moje pytanie brzmi czy jest możliwość...
Kiedyś temat zgłębiałem ale po kolei. Wektorem ataku musi być chip IPMI nie ma innej opcji, po prostu nie i h..j albo nie ma żadnego ataku. Chip IPMI służy do zarządzania zdalnego całym serwerem. W Supermicro widziałem dwa typy IPMI zintegrowany z płytą główna oraz jak dodatkowy moduł. Chip Supermicro to w zasadzie oddzielny komputer przy okazji pracujący...
Pięćdziesiąt lat temu powstał pierwszy programowalny układ logiczny do zastosowań komercyjnych, a dostępne dziś części pozwalają inżynierom przekraczać nowe granice technologiczne w wielu branżach. Mark Patrick, Mouser Electronics FPGA ( field-programmable gate array – bezpośrednio programowalne macierze bramek) i inne programowalne układy logiczne...
Tak jak w temacie, mam nadzieję, że coś pomoże. Komunikaty przekopiowane żywcem z forum sklepu PCProjekt. 0. 0x0000 Operacja zakończona pomyślnie. 1. 0x0001 Niewłaściwa funkcja. 2. 0x0002 System nie odnalazł określonego pliku. 3. 0x0003 System nie odnalazł określonej ścieżki. 4. 0x0004 Otwarcie pliku jest niemożliwe. 5. 0x0005 Brak dostępu. 6. 0x0006...
może hard reset nie usuwa faktycznie danych tylko informacje o nich, tak jak szybkie formatowanie? Zalezy od implementacji. W B2710 moze tak byc, w telefonach z Androidem juz wyglada to inaczej, i sa mechanizmy ktore "czyszcza" pamiec ze starych danych, a do tego wszystkie dochodzi rowniez szyfrowanie. Co za tym idzie wyciągając pamięć flash z telefonu...
Pozwolę sobie otworzyć taki temat, gdyż obecnie świat raczkuje dopiero pod względem świadomości przekazywania danych, a Google często sprawia coraz to więcej problemów m.in. technicznych. Jest nas, czyli osób decydujących się na telefon bez Googla raptem frakcja, ale co by nie było, każdy powinien żyć tak jak chce i jak mu wygodnie. Jeśli ktoś chce...
Hej witam.Dziękuję za szybkie zainteresowanie o postarałem się do Twoich wskazówek, ale chyba nie udolnie, bo nadal nie umiem tego rozpracować.Ale po pewnych zmianach program zaczyna oblicza faktycznie klucz jakiś na podstawie wpisanego ciągu, wiec jest lepiej.Ale przy przy szyfrowaniu zdjęcia bmp wykazuje, że jest 24 bit, ale gdy nacisnę, ok to wyskakuje...
Pisałem do ciebie dwukrotnie na maila i na PW, żebyś przesłał mi na maila obraz płyty rescue disk. Nie wiem czy nie dostałeś wiadomości, czy nie chcesz ujawniać danych z tej płyty, co z resztą zrozumiałe, bo nie był byś pierwszy. Do tej pory nie wiadomo czy partycja pierwsza była 75GB, 100GB, czy może 150GB. Być może odczytując obraz iso będzie można...
Dane zapisane na domowych urządzeniach mogą być w ocenie ich właścicieli równie istotne co dane w ośrodkach przetwarzania danych. Zarówno nośniki mechaniczne jak i pamięci flash narażone są na awarie, dane mogą być także uszkodzone przez działalność złośliwego oprogramowania lub błąd użytkownika. Zabezpieczenie danych w postaci Z jakich rozwiązań kopii...
W aplikacji można wybrać "jakość" lub "płynność" p Nie znam tej kamery, ale w każdej w miarę "normalnej" kamerze jest opcja ręcznego ustawienia parametrów strumienia po wejściu w ustawienia przez przeglądarkę. Wybierz: Main stream Rozdzielczość 5Mpx (lub najwyższa możliwa w pikselach) Bitrate maxymalny 12Mbps VBR (na testy też można dać CBR) Klatka...
Zarejestruj się na stronie Hik-Connect, dodaj rejestrator. Dodatkowo w samym rejestratorze wyłącz Szyfrowanie strumienia. Później w samej aplikacji mobilnej zaloguj się danymi do konta ze strony Hika. On właśnie się loguje przez konto Hika. Tak czasem się dzieje kiedy sieć niedomaga lub sprzęt nie wyrabia. To kamery innego producenta, tam szyfrowanie...
Tzn nie chce nic po wifi. Zbyt latwo mozna go zagluszyc. Nie wiem jak wyglada lacznie z taka kamera i przejmowanie sygnalu ? Czyms to jest szyfrowane ? Kamerę podłącza się do sieci, do switcha skrętką sieciową. Jeżeli WiFi, to szyfrowanie takie jak w sieci. Po 2 nie chce kompa zostawiac wlaczonego. Dlatego wole rejestrator + stary monitor CRT. A ta...
Chińska firma Hikvision jest jednym z czołowych dostawców kamer monitoringu na globalnym rynku, który w zeszłym roku zwiększył się aż do 20 miliardów dolarów. Zapotrzebowanie na systemy nadzoru wzrosło w ciągu ostatnich kilku lat, zarówno w Chinach, jak i na całym świecie. Wiele samorządów i korporacji uważa kamery za niezbędne do budowania tak zwanych...
Daj jakieś zrzuty - bo tłumaczysz tak, że ja nie wiem o co chodzi. Jak kamery są online i jest błąd w samym obrazie to jest problem z szyfrowaniem.
Zobacz coś takiego Jest to kamera do dość specyficznych zastosowań. Potrafi jednak wysyłać obrazki protokołem HTTP (poleceniem POST) na wskazany serwer (może być wirtualny). Z niego już bardzo łatwo je udostępnić przez stronę WWW. Kosztuje około 500zł. Obrazek z tej kamery: "Profesjonalny' montaż do szyby okiennej: Zrobiłem do celów demonstracyjnych...
Zakładam, że detekcję ruchu samą masz ustawioną, tj czułość / próg i pole detekcji na obrazie, więc sama detekcja wyzwala zdarzenie np nagrywanie obrazu. Jest włączona/aktywna [v]. W miejscu, gdzie ustawiasz detekcję i możesz określić co robi po wykryciu ruchu na danym kanale (np nagrywaj ten kanał), masz do zaznaczenia 'wyślij email / 'email' (obok...
Firma LG Electronics zaprojektowała SoC LG8111 AI do realizacji algorytmów inferencji na urządzeniu i wprowadziła do sprzedaży płytkę referencyjną Eris, opartą na tym procesorze. Chip obsługuje przetwarzanie sprzętowe w funkcjach sztucznej inteligencji, audio, video itp. Płytka rozwojowa LG8111 jest zdolna do implementacji sieci neuronowych dla specyficznych...
No mam włączone szyfrowanie obrazu. Jak to wyłączę to na kompie w aplikacji też będzie obraz?
Nie zrobisz ping-u z świata na urządzenie w sieci wewnętrznej przy pomocy przekierowanych portów. Pisząc o pingu w cudzysłowie miałem na myśli jak sprawdzić (w swoim PC) jaki port użyty jest (w danej chwili) do komunikacji (przez http) z urządzeniem . Miałbym rozwiązany problem który port przekierować. Zapewne mój problem jest trochę nietypowy bo nie...
Otóż gdy ustawię bezpośrednio przez przeglądarkwę w kamerach maksymalną rozdzielczość 2 mpix, to nie mam w rejestratorze podglądu z substreamu, czyli w widoku 32 kamer na jednym ekranie nie mam z tych kamer obrazu. Ciekawe, tyczy się on tylko podglądu przez sieć a nie bezpośrednio w rejestratorze. Oby na pewno kamery poprawnie dodane, nie włączyłeś...
Układ Perceive Ergo Start-up z Doliny Krzemowej twierdzi, że na nowo "wynalazł" matematyczny opis sieci neuronowych i stworzył w ten sposób nowy akcelerator AI do pracy na krawędzi, który nie wykorzystuje dużej liczby zrównoleglonych akumulatorów w swojej strukturze, jak realizuje się to zazwyczaj. Układ ten osiąga ekwiwalentną wydajność 4 TOPS, przy...
Jestem po dwóch dniach użytkowania i z wielką chęcią podzielę się opinią: Generalnie, ten tuner zdecydowanie bije Ferguson 252 Combo pod wieloma względami. Pierwsza sprawa, to możliwość zarządzania listą transponderów i listą programów za pomocą komputera. Zdecydowanie ułatwia to możliwość tworzenia własnego oprogramowania, który coś robi z listą transponderów...
UPDF to kompleksowy edytor plików PDF, który działa płynnie na urządzeniach z systemami MacOS, Windows, Android oraz iOS, umożliwiając czytanie, adnotowanie, edytowanie, synchronizację, konwersję, szyfrowanie, podpisywanie oraz organizację ww. dokumentów. Użytkownicy mogą uzyskać dostęp do wszystkich platform przy użyciu jednej licencji, a to, co wyróżnia...
Sprzedam drukarkę laserową OKI C911dn 1200x1200 dpi używałam ją przez 1,5 roku. Wysokonakładowa drukarka dedykowana do drukowania w biurze wydruków A3 o wysokiej jakości. 4-kolorowa drukarka (CMYK) A4/A3/A3+A4/A3/A3+ Szybkość druku: A4: 50str./min kolor/mono; A3: 28str./min kolor/mono Standardowa pojemność podajna papieru - 830 arkuszy (rozszerzalna...
Ciężko powiedzieć, na SSD przeniosłem tylko 1 system, na drugim kompie nic nie było przenoszone i jest tak jak było na HDD. Czy żadne usługi nie zostały wyłączone? Świadomie nic nie ruszałem w usługach. Może jakaś aplikacja je wyłączyła. Używam zainstalowanego Avasta, i odpalam co jakiś czas Malwarebytes i ADWCleaner. Może one coś wyłączyły. Nie mam...
Pomysł włączenia zabezpieczeń do aplikacji nie jest nowy w świecie oprogramowania, podobnie jak i same funkcje bezpieczeństwa w technologiach półprzewodnikowych, takich jak pamięć. Jednak wartość danych, szczególnie w przypadku obciążeń związanych ze sztuczną inteligencją (AI), oznacza, że coraz więcej uwagi poświęca się temu wątkowi. Wiele technologii...
Witam, przesiadam się z starego dysku na nowy, stary dysk jest szyfrowany obie partycje, clonezilla stworzyła obraz partycji C po czym przy próbie wgrania obrazu na nowy dysk C wysypała się. Pomyślałem że to przez szyfrowanie, więc pomyślałem że zrobie posektorową, i teraz pytanie, w win7 partycja C zaczyna się od lba 63, natomiast w lba 0-62 jak rozumiem...
Nie żebym komuś źle wróżył, ale google podaje: Podczas formatowania NTFS w systemach Windows od wersji 7, formatowania Ext4 od mke2fs 1.41.10 lub XFS od xfsprogs 3.1.0 zostaje przeprowadzony ATA Trim Trochę wprowadzacie w błąd i robicie nadzieję. Dyski SSD aby przedłużyć żywotność kości NAND nie wykonują zbędnych zapisów do komórek. Efekt jest taki...
Witaj (at)pkaczmarek2 — dziękuję, że włożyłeś tyle wysiłku i czasu w ten projekt i pomogłeś tak wielu z nas tutaj! Chciałem zgłosić problem, którego nie udało mi się rozwiązać w przypadku (być może?) nieznanego wariantu kontrolera RGB działającego na modelu BL602. Przyniosłem kilka zdjęć dla innych do porównania, może uda ci się to rozwiązać. Kontroler...
Czy powyższe oznacza, że odtwarza z zewnętrznego czytnika poprzez USB tylko płytki nie zabezpieczone CSS? TAK A co ujrzę, jeżeli dane z BD nie będą zdeszyfrowane? Albo obraz z błędami albo zgoła nic. Zależy do płyty i rodzaju zabezpieczeń. Czy to co napisałeś oznacza, że czyta wszystko bo ma wbudowane odpowiednie narzędzia deszyfrujące...? Jedyny wbudowany...
Witam. Mam pytanie odnośnie szybkości transweru sieci WIFI 802.11g w zależności od szyfrowania.Znalazłem wiele odpowiedzi na ten temat w sieci ale do końca nie jestem pewien gdyż artykuły te pochodzą z przed 2 do 3 lat w stecz a technologia i moc obliczeniowa komputerów ciągle wzrasta. Pytanie: czy szyfrowanie ma duży wpływ na transwwer kopiowanych...
Ok, działa. Zrobiłem to w ten sposób, że na komputerze który zawiera kamerę, zainstalowałem TeamViewer w wersji host i teraz kiedy łączę się z tym komputerem, po prostu zdalnie uruchamiam na nim kamerę w opcjach TeamViewer i klikam na "prześlij plik video" Wówczas na komputerze który jest klientem, pojawia się okienko video i obraz jest bardzo płynny....
Mam takie dwa tunery, niestety kiedy nagram na jednym tunerze jakiś program i spróbuję odtworzyć nagranie na drugim, jest tylko czarny obraz. Zarówno jak podłączę dysk twardy jak i pendrive. Z tego co doczytałem, dysk jest szyfrowany w Nagra Media PRM ,tam są dane na temat numeru seryjnego tunera, więc nie można odtworzyć nagrania wykonanego u siebie,...
Jeżeli już kolega chce zobaczyć co na tym dysku nagrywarka zapisuje, to nie należy spodziewać się, że Windows wykryję ta partycje. Należy raczej przejrzeć dysk na poziomie zawartości pojedynczych sektorów, np. programem WinHex. Z tego co kiedyś wyczytałem, nagrywarka przechowuje pliki w jakimś unixo-podobnym systemie plików, ale prawdopodobnie sa one...
Nadpisany masz MBR, ale i kolejne sektory dysku - nie wiem czym naprawiałeś partycję, ale coś ci oprócz MBR wyzerowało sektory przed pierwsza partycją. 1. Skoro masz płytę ratunkową, czy to znaczy że pierwsza partycja to był system operacyjny - jaki? 2. Czy dysk był szyfrowany w całości, czy każda partycja osobno (3 szyfrowania)? 3. Jaka wersją truecrypta...
Dziękuje za rzeczowe rozwinięcie tematu, zamiast "bicia" postów. Dla zwykłego użytkownika, może nieco bardziej zaawansowanego lub jakiegoś punktu usługowego, który zajmuje się odzyskiwaniem danych, ale raczej w pułapie 100-500 pln za usługę. Więcej za te dane i próbe raczej nikt nie zapłaci. Nie mam pojęcia jak szyfrowane są dane w smarfonach z niższej...
Witajcie! Tytułem wstępu: kilka lat temu byłem szczęśliwym użytkownikiem Alcatela 6030x, który to w ramach naturalnej po jakimś czasie wymiany sprzętu trafił do teściowej. Długo się nim kobieta nie nacieszyła, bo pewnego brzydkiego dnia nie dał się włączyć. Jedyne co pokazywał (i nadal pokazuje po podłączeniu pod PC/ładowarkę) to niebieska dioda ładowania....
Tak ogólnie, to komenda ONFI 0x60 (blokc erase) zastosowana do każdego fizycznego bloku pamięci NAND daje Ci gwarancję bezpowrotnego zniszczenia danych. Nie jest konieczne zapisanie w tym miejscu nowej zawartości. Jeśli chodzi o polecenia standardów ATA i SCSI (np. 0xF4 - Secure Erase) - w SSD mogą być implementowane w różny sposób - np. w Twoim przypadku...
Pytam ponieważ nie jestem pewien czy mój telefon obecnie jest szyfrowany moim kodem blokady (FBE - file base encryption, używając mojego kodu blokady), zamiast łatwego i banalnego hasła jakim zaszyfrowane są zazwyczaj telefony po wyciągnięciu z pudełka -> "default_password" (więcej info ). Obawiam się, że pomimo aktywnego szyfrowania, takie szyfrowanie...
Witam. Zastanawiam się nad wymianą routera. Obecnie mam routera TP-Link TL-WR340G . Nie spełnia on moich oczekiwań,gdyż ma słaby sygnał . Tak,wiem,że najlepiej by było,żeby router był w centralnej części domu ,ale u mnie nie ma możliwości,żeby było takie rozwiązanie,gdyż kabel od internetu jest za krótki. Kabel przechodzi przez piwnicę do domu. Jakbym...
Witam, mam mały problem z rejestratorem NVR HWN-4104MH-4P do którego mam podłączone 3 kamery. Korzystam na androidzie z aplikacji hik-connect. Z rejestratorem łączę się za pomocą adresu IP, nie korzystam z chmury hik connect. Aplikację mam na dwóch telefonach. Na jednym z telefonów po aktualizacji aplikacji przestał się pojawiać obraz (na drugim telefonie...
Brakuje modelu telefonu a od tego duzo zalezy. Takie kwiatki najczesciej dzieja sie przy przenoszeniu (a nie kopiowaniu) plikow z jednego miejsca w drugie. W efekcie proces potrafi sie wysypac a plikow nie ma w calosci nigdzie. To zasadniczy blad. FonePaw to syf wiec to mozna pominac. Jesli DMDE nie znalazl tych danych na karcie to prawdopodobnie trzeba...
FRST wykonany Czy może być raport z HDD Sentiel jeżeli chodzi o dyski ? -- Informacje ogólne -- Informacje o aplikacji ------------------------ Zainstalowana Wersja . . . . . . . . . . . . . . : Hard Disk Sentinel 5.70 Zarejestrowany Dla . . . . . . . . . . . . . . . : eleva Aktualna Data I Godzina . . . . . . . . . . . . : 26.03.2021 19:37:54 Metoda...
Witam. Stałem się też posiadaczem kamery IP model FI8908W tylko kupiłem w firmie Vordon a nie Fosccam ale to jest ten sam wyrób. Moje spostrzeżenia co do działania tej kamery. 1. Podłączenie przewodem Lan RJ45 bez problemu dostałem się do konfiguracji kamery. 2. Skonfigurowałem WiFi i okazało się, że kamera nie łączy się po WiFi. Wykrywa sieć ale nie...
Witam. Od kilku dni mam problem z multiroomem w nc+. Sprzęt wifi jaki posiadam to: Linksys wag200g do którego mam podłączony internet z netii. Szyfrowanie WEP i wpisane są adresy mac, które mogą się łączyć z routerem. Do routera jest podłączony przez kabel komputer stacjonarny, głowny dekoder nc+ przez wifi podłączony jest laptop żony, telefon. głowny...
Minęło trochę czasu, od kiedy Allwinner prezentował nowy procesor, dlatego tym bardziej z ciekawością powinniśmy spojrzeć na nową konstrukcję tego chińskiego producenta układów scalonych. Niestety, nowy SoC nie jest długo wyczekiwaną konstrukcją opartą o rdzeń ARM Cortex-A7x. Zamiast tego Allwinner zaprezentował procesor dedykowany do aplikacji w "inteligentnych...
STMTrust firmy STMicroelectronics to pakiet, który zapewnia zasoby potrzebne do wbudowania ochrony cybernetycznej w urządzenia Internetu Rzeczy (IoT) oparte na rodzinie mikrokontrolerów STM32. Platforma ta łączy narzędzia do projektowania i gotowe do użycia oprogramowanie, które wykorzystuje funkcje wbudowane w mikrokontrolery STM32, aby zapewnić zaufanie...
Ja rozumiem, ze w ''obcym'' oprogramowaniu do korzystania ze strumieni video (jak Novus czy ROGER) niema opcji wpisania klucza szyfrującego, ale z tego co widziałem w Twoim poście w oprogramowaniu HiK tez tego niema??? NIe wiem czy piszesz do mnie z oprogramowaniem HIK. Mój problem to tylko obraz live z rejestratorów poprzez przeglądarkę IE. Co do...
W sierpniu 2014 Espressif (wówczas nieznana chińska firma) wydał układ ESP8266. Miał być on używany przede wszystkim jako mostek Wi-Fi dla innych mikrokontrolerów, dopóki ktoś nie zauważył, że ma znacznie większą moc przetwarzania i pamięć niż te mikrokontrolery. W listopadzie 2014 Ivan Grokhotkov (obecnie pracujący dla Espressif) wydał pierwszy projekt...
To jest zupełnie coś innego i budowa systemu plików, czy zamazywanie pliku z informacją nie ma nic do tego. - może nie wprost, ale ma to duże znaczenie praktyczne. Fakt, że system plików jedynie zarządza plikami tworzonymi/dodawanymi przez programy/system operacyjny, ale właśnie z praktycznego punktu widzenia bezpieczeństwa danych musimy pamiętać o...
Aktualizacja łańcucha narzędzi: wygląda na to, że "otafix" i "encrypt" są uruchamiane na pliku binarnym, aby przekształcić go w plik binarny "ua" zgodny z uart. Na pierwszy rzut oka, otafix wygląda, jakby po prostu dopasowywał się do rozmiaru? Szyfrowanie jest podobnie dość proste: wygląda na to, że trochę dopełnia, a następnie szyfruje za pomocą DES...
Nie ma opcji odzyskania zadnych usunietych plikow z tego typu telefonow, o ile nie byly na karcie pamieci badz znajduja sie w jakiejs kopii zapasowej. P30 Pro korzysta z tzw FBE (file based encryption), gdzie kazdy plik szyfrowany jest indywidualnie, dodatkowo w telefonach stosowany jest mechanizm TRIM ktory "czysci" pamiec z usunietych danych. Nawet...
wydaje mi sie ze problem jest w nowym laptopie. Bo problemy pojawiły sie od kiedy on dolaczyl do sieci Pobieramy najnowszy obraz Live Sytemu Linux (w nazwie słowo Standard). W zależności od posiadanego procesora (64bit/32bit), wybieramy: Obraz systemu, nagrywamy Rufusem na kartę pamięci: Potem zależnie co pierwsze bootuje, ustawiamy w BIOS na boot...
A wiesz, że 90% telefonów da się uruchomić bez obecności podłączonego lcd i dotyku i sterować po przez aplikacje na komputerze? No widzisz, cos wiesz, ale jak chodzi o szczegoly to juz troche mniej. Tak, praktycznie kazdy telefon da sie uruchomic bez ekranu, ale zeby moc cos z nim zdzialac musialo by byc sparowane i aktywane ADB, badz urzadzenie musialo...
Nie ma zadnej opcji na odzyskanie usunietych plikow z tego typu telefonow, z rootem czy bez roota, chocbys byl slonny i milion za to zaplacic, jesli te pliki znajdowaly sie na telefonie, a nie zewnetrznej karcie pamieci. W niektorych przypadkach, udale sie odzyskac jakies pliki z cache przechowywanych w innych lokalizacjach, czy miniatury, ale to oczywiscie...
Użyłem kopiarki do dysków. Włożyłem dwa dyski nacisnąłem guzik i po 20 min. miałem dokładną kopię. Nie zdawałem sobie sprawy z tego, ze dysk jest zaszyfrowany. Rozumiem, że jeśli padnie komputer to takiego dysku nie na się przełożyć do nowego sprzętowo identycznego komputera. Czy teraz można to szyfrowanie w bezpieczny sposób wyłączyć ? Dodano po 6...
Dzień dobry! Poniżej przedstawię pokrótce opis techniczny samego urządzenia oraz kroki w celu uwolnienia od chmury producenta bez zmiany firmware. Kamerę kupiłem na znanym portalu aukcyjnym, kosztowała wtedy 75 zł, obecnie 85 zł. OPIS TECHNICZNY Dane techniczne wg sprzedawcy: Wodoszczelność: IP65 - kamera jest odporna na deszcz, śnieg i inne trudne...
No własnie, ja mam internet wlan i połączenie szyfrowane do nadajnika. Jak przeinstalowuje komputer albo na nowo instaluje karte, to musze wzywać serwisanta by wprowadził mi kod, oczywiście ta operacja jest płatna i to mi się nie podoba. Pisałem już wątek na ten temat, ale moderator zaplokował mi dodatkowe wpisy na forum. Jest proste wyjście jak kod...
Można to załatwić trochę inaczej.Jest taki program Best Crypt.Zakłada się w nim tzw. container.Jest to plik z rozszerzeniem .jbc i po otwarciu pliku tym programem tworzy się wirtualny dysk zabezpieczony hasłem.Szyfrowanie jest 48 bitowe i nie ma szans na złamanie hasła.Żeby program mieć na każdym komputerze w jakim będzie dysk można na tym dysku mieć...