wpływ hakera

Znaleziono około 27 wyników dla: wpływ hakera
  • Jak zaprogramować tablicę LED z 2010 roku bez kabla RS232?

    Czy bateria może mieć wpływ na komunikację? Oczywiście. Mogło pogubić ustawienia w swoim ,,BIOSie"

    Automatyka Przemysłowa   09 Maj 2017 05:22 Odpowiedzi: 28    Wyświetleń: 2976
  • REKLAMA
  • Hakerzy wykradli ponad 3 miliony USD z kont bankowych

    J/w. Nikt nie okrada kont, na których jest kilka tysięcy złotych. Okradane są konta z pięcio lub sześciozerowymi kwotami, ale nie w taki sposób, że z konta znikają wszystkie środki tylko podbierane jest np. 1000 zł. Robiąc tak z 20 kontami, maskując to przez wypłatę pieniędzy w dniu wpływów można kraść miesiącami i nie zostać wykrytym.

    Newsy   13 Paź 2010 21:22 Odpowiedzi: 10    Wyświetleń: 3236
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (1min)...
  • jak zablokować dostęp do internetu??

    DAwid88 To jeszcze trzeba mieć dostep do kompa sąsiada :D Najlepiej zrobić operacje na routerze jak go nie ma. Po wszystki i resecie routera po prostu straci net. W routerze jest tabela aktualnie procujących w sieci-jeżeli jest was tylko dwoje łatwo go zauważysz po np nazwie kompa - powinno dać się ją odczytać. Sama zmiana hasła dostępowego do routera...

    Sieci Początkujący   28 Lip 2010 13:10 Odpowiedzi: 16    Wyświetleń: 64879
  • Przedłużacz VGA - monitory oddalone od komputerów o 10...12m

    Chętnie bym to zobaczył (efekt na ekranie) - np. wpływ jednego koloru na drugi, ostrość, odbicia itd. przy przesyłaniu sygnału z wyjścia "single-ended" jak VGA po skrętce bo jak rozumiem: dwa kable skrosowane to dwie skrętki (nie wiem po co krosowanie) a one są przewidziane do przesyłu sygnału różnicowego.

    Komputery Hardware   18 Wrz 2012 08:20 Odpowiedzi: 4    Wyświetleń: 2334
  • Jak rozróżnić objętość netto od brutto w obliczeniach?

    Haker ad.2 wykończ jak ci się będzie podobało to nie ma większego wpływu na to jak zestaw będzie grał. Beat podał stronkę, gość zrobił obudowy ze sklejki i mu nie wyszło. I się z tym zgadzam. Przy budowie kolumn z materiałów "egzotycznych" (aluminium, drewno, marnur) trzeba mieć potężną wiedzę i zaplecze. Bo trzeba przeprowadzać odsłuchy w różnych konfiguracjach...

    Głośniki i Zestawy Głośnikowe   13 Sty 2006 14:16 Odpowiedzi: 41    Wyświetleń: 9424
  • REKLAMA
  • Hackerski atak na Nvidię "Państwową tragedią"

    https://obrazki.elektroda.pl/4284633700_... Hakerzy ukradli dane od Nvidii, największego na świecie producenta procesorów graficznych, i żądają za nie okupu. Według grupy badawczej w Waszyngtonie niezidentyfikowani działacze mogą pomagać w ten sposób konkurencyjnej marce w Chinach. W zeszłym tygodniu Nvidia straciła zastrzeżone informacje...

    Newsy   30 Mar 2022 18:40 Odpowiedzi: 1    Wyświetleń: 1218
  • REKLAMA
  • Wpływ CO2 na zmiany klimatu i działania eurodeputowanych z Polski

    Z tymi e-mailami to fakt ze hakerzy je przejeli, ale co do rezultatow to obecnie jest prowadzone dochodzenie, i nie ma jeszcze ostatecznych wynikow. Jest to dochodzenie dotyczace nie falszowania danych, tylko calosci badan, aby potwierdzic czy GO w ogole istnieje, albo czy jest to tylko wymysl badaczy aby naciagac wladze na dodatkowe fundusze na wiecej...

    Na pograniczu nauki   18 Gru 2013 13:54 Odpowiedzi: 2219    Wyświetleń: 249950
  • Paserstwo postaci z gry Metin2 – możliwe kary, grzywna, wpływ na zatrudnienie

    Opowiem cała historie a na koncu zamieszcze pytania. Prosze odpowiedziec na nie i w razie mozliwosci zacytowac badz dac odnosnik to kar prawnych. Dostalem wezwanie na komende w sprawie sprzedazy rzeczy z allegro. Kupilem od hakera postac w grze metin2. Wiadomo postac kradziona i juz wlicza sie w to paserstwo. Wtedy nie wiedzialem ze cos takiego jest....

    Forum Budowlane   04 Kwi 2011 18:53 Odpowiedzi: 22    Wyświetleń: 4051
  • Generator liczb losowych oparty o pamięć RAM

    AVE... Sprzętowe generatory liczb losowych są stosowane w kryptografii, choćby w systemach bankowych do generowania unikalnych kluczy sesji bankowej. Muszą być więc absolutnie odporne na wpływ czynników zewnętrznych. Do zastosowań amatorskich każdy generator sprzętowy z ADC albo nawet generatory programowe liczb pseudolosowych w zupełności wystarczą....

    DIY Zagranica   10 Lip 2015 19:41 Odpowiedzi: 31    Wyświetleń: 11721
  • Stuxnet a wpływ na SCADA i sterowanie procesowe w produkcji

    Ta historia z pierwszej strony sobotniej Gazety Wyborczej, brzmi jak telenowela. w środku wirusa tkwi plik o nazwie Myrtus. [url=http://wyborcza.pl/1,76842,8455622,... Prawdopodobne fakty: 1. Stuxnet używa(ł) do infekowania PC 4 różnych, wcześniej nieznanych błędów (tzw. zero-day vulnerability). 2. Stuxnet łączy się z bazą danych...

    Automatyka Przemysłowa   06 Paź 2010 18:08 Odpowiedzi: 1    Wyświetleń: 1710
  • Analiza błędów dysku w CrystalDiskInfo - wpływ na działanie i naprawa

    Ja bym się bał bardziej niż tego 1 sektora niestabilnego atrybutu: ( B8 ) End-to-End Error Ten atrybut jest częścią technologii HP w wersji S.M.A.R.T. IV generacji i informuje ,że na drodze pomiędzy pamięcią podręczna buforem a dyskiem nastąpiły błędy. Krytyczny: Tak (Im niższa wartość tym lepiej) Wynosi 127. Jest to poważny błąd. Jeśli ten atrybut...

    Komputery Hardware   10 Lip 2014 23:16 Odpowiedzi: 2    Wyświetleń: 1122
  • Czy Polska zrealizuje plan budowy elektrowni jądrowej do 2033? [PEP2040]

    Cała EJ ma kosztować nawet 75mld zgubiłeś jedynkę z przodu. Przeczytaj podlinkowany w poście 3161 tekst do końca... Dodano po 6 Dla kolegi Riter który twierdzi ,że włamanie hakerskie EJ to teorie spiskowe i bajki - owszem tylko do części biznesowej ale w ten sposób zinfiltrowali sieć i wiedzą wszystko o zabezpieczeniach . tekst ze strony 4itsecurity...

    Elektryka po godzinach   11 Sie 2021 05:36 Odpowiedzi: 4253    Wyświetleń: 140223
  • Czy ujawnianie adresu IP/MAC na forum jest bezpieczne? Potencjalne ryzyko

    Kilkakrotnie prosiłem o napisanie konkretnych i namacalnych "zagrożeń" wynikających ze znajomości IP/MAC. I co ? I nic. Zero konkretów. Koleżanka Susan akcentuje jedynie możliwość wychwycenia tej informacji przez operatorów sieci kablowych i ukarania tych, którzy współdzielą łącze oraz to, że dane te będą pomocne do podejmowania prób włamów do sieci....

    Sieci LAN   07 Lip 2010 15:39 Odpowiedzi: 104    Wyświetleń: 24352
  • Czy moja sieć LAN w mikrofirmie jest bezpieczna? Szczególnie poczta email

    Witam, Pracuję w 3 osobowej mikrofilmie. Od lat organizuję w niej sieć LAN. Znam się na tym jedynie od strony użytkowej, ale ostatnio naszła mnie myśl, czy to co zrobiłem mogło narazić firmę na wyciek danych? W szczególności mam na myśli pocztę email. Budowa sieci: 1.komputer "Serwer" pełniący funkcję serwera (Windows 7) – połączenie z routerem...

    Sieci Początkujący   24 Lut 2017 11:33 Odpowiedzi: 8    Wyświetleń: 801
  • REKLAMA
  • iOS 14 już dostępny - nowy system operacyjny AppleSponsorowany

    https://obrazki.elektroda.pl/3146468600_... Ostateczna wersja systemu iOS 14 jest wreszcie dostępna. Apple wypuścił uaktualnienie iOS 14 w wersji beta w czerwcu, a od 16 września wszyscy miłośnicy iPhone'ów mogą w pełni korzystać z zupełnie nowych funkcji, takich jak widżety na ekranie początkowym i ulepszona biblioteka aplikacji....

    Newsy   28 Wrz 2020 16:26 Odpowiedzi: 6    Wyświetleń: 2436
  • CEO ARM sygnalizuje problemy z cyberbezpieczeństwem

    https://obrazki.elektroda.pl/3629902900_... CEO ARM Technology, Simon Segars (na zdjęciu) wezwał cały sektor technologiczny do dokładniejszego zajęcia się problemami związanymi z bezpieczeństwem aplikacji w dzisiejszym świecie, pełnym połączonych ze sobą systemów. Na konferencji ARM TechCon, która odbyła się 25 października wskazał...

    Newsy   28 Paź 2017 10:29 Odpowiedzi: 1    Wyświetleń: 1212
  • Jak dobrać wzmacniacz do starych kolumn Unitra i czy dodać subwoofer?

    W internecie niestety mnóstwo głupot można znaleźć. Owszem, ale takie rzeczy jak np. sprawność wzmacniacza w klasie AB, czy wzór na moc elektryczną wzmacniacza, albo obliczenie napięcia po prostowniku - są stałe i tu nic nie można głupiego znaleźć (no, chyba, ze się ktoś postara... ;) ). Waham się między tymi trafo: Kiedyś moc transformatora liczyło...

    Początkujący Naprawy   12 Lip 2014 20:10 Odpowiedzi: 40    Wyświetleń: 7824
  • Detecting IDE Drives - Nie można uruchomić komputera

    Problem pojawia się raz na jakiś czas ale ostatnio coraz częściej, kondensatory wymienione ponad 2,5 roku temu więc nie one, taśmę chętnie bym zmienił, ale nie mam drugiej 80 - tki , mam same 40- stki w częściach od PC. Chodzi o to że FDD nie jest uszkodzona, jak ją odepnę to wyrzuca błąd Detecting IDE Drives , a z nią jak się zacina to świeci ona...

    Komputery Hardware   27 Wrz 2012 20:51 Odpowiedzi: 15    Wyświetleń: 12660
  • Co jest nie tak z okularami o rozszerzonej rzeczywistości i czy mają przyszłość?

    Google ma wiele nieudanych projektów, takich jak sieć społecznościowa Google+. Mówią nawet, że firma ma swego rodzaju: „cmentarz” przedsięwzięć, który jest regularnie uzupełniany. W 2023 roku marka ta oficjalnie zamknęła projekt okularów rzeczywistości rozszerzonej Google Glass (a dokładniej jego korporacyjną wersję Enterprise Edition) po prawie 10...

    Artykuły   14 Cze 2024 16:03 Odpowiedzi: 20    Wyświetleń: 1590
  • Jesteśmy gotowi uznać prawo do cyfrowego bezpieczeństwa jako prawo człowieka?

    https://obrazki.elektroda.pl/3321791400_... Jak uważa wielu przedstawicieli świata nowoczesnej technologii (i nie tylko), współczesne społeczeństwo jest silnie przerośnięte nowymi technologiami, że prawo do ochrony własnych, prywatnych danych, jest już jednym z podstawowych praw człowieka. Kilka tygodni temu odbyło się spotkanie RISC-V...

    Artykuły   28 Maj 2019 17:50 Odpowiedzi: 40    Wyświetleń: 2454
  • Ataki typu side-channel na procesory w systemach wbudowanych

    Bezpieczne rejony procesora i inne zabezpieczenia stosowane dotychczasowo nie są już dostateczne w systemach wbudowanych. Sprzętowe podatności dotyczą układów w urządzeniach w motoryzacji, systemach medycznych i Internetu Rzeczy. Od stycznia 2018 znane są dwie podatności - Meltdown i Spectre - które wykorzystać można także przeciwko systemom wbudowanym....

    Artykuły   08 Lis 2019 10:17 Odpowiedzi: 7    Wyświetleń: 1449
  • Raport IOActive o LoRaWAN - konieczność monitorowania kluczem do bezpieczeństwa

    https://obrazki.elektroda.pl/3547862000_... Firma IOActive, światowy lider w dziedzinie usług bezpieczeństwa opartych na badaniach, opublikował dziś nowy artykuł badawczy „Sieci LoRaWAN podatne na ataki hakerskie: typowe problemy z bezpieczeństwem cybernetycznym, jak je wykryć i im zapobiegać”. Naukowcy odkryli, że protokół...

    Newsy   29 Sty 2020 01:49 Odpowiedzi: 0    Wyświetleń: 606
  • Samochody elektryczne. Czy naprawdę są ekologiczne?

    Panowie, nie piszcie, proszę, że artykuł który zacytuję, jest nie na temat. Bo on jednak wiąże się z naszą tematyką. Chociaż nie tylko z nią. - Zabrzmi to brutalnie, ale mamy przed sobą sto lat rządów mentalnych staruchów. Nie wiem, w jakim stanie ludzkość przetrwa tę walkę średniego pokolenia o utrzymanie status quo - z Michałem Boguszem z Ośrodka...

    Elektryka po godzinach   02 Cze 2025 07:37 Odpowiedzi: 6908    Wyświetleń: 220929
  • Włamanie do mojego komputera. Wykasowali archiwum GG.

    Cześć Pewnego dnia gadałem sobie przez komunikator GG i jakiś nie znajomy mnie zaczepiał, pisząc takie słowa cytuje : - ,,znam cię'' - ,,żal'' - kiedy przeglądałem stronę www o grze GTA to ten ktoś napisał ,,za gurami za lasami'' I to się powtażało przez dobre dwa lata. Aż pewnego dnia znów ten ktoś zaczoł do mnie pisać kiedy byłem na GG, ale wtedy...

    Sieci Początkujący   13 Wrz 2008 10:15 Odpowiedzi: 2    Wyświetleń: 6053
  • Smartfony, które wyczują wszystko dookoła Ciebie

    http://obrazki.elektroda.pl/1954904100_1... Firma Lenovo zaprezentowała w ostatni czwartek telefon, który - według zapewnień producenta - ma być na tyle sprytny, aby rozpoznawać i analizować nasze otoczenie: wielkość pokoju, w jakim się znajdujemy, czy są w nim inni ludzie, etc. Taka funkcjonalność ma ogromny potencjał zmienić sposób...

    Newsy   16 Cze 2016 12:36 Odpowiedzi: 4    Wyświetleń: 2070
  • Chip w ciele - jak pozbyć się niechcianego urządzenia?

    Witam Być może będziecie zainteresowani moją osobistą historią związaną z chipowaniem ludzi bez wiedzy i zgody zainteresowanych. Z moich informacji wynika że mam zainstalowanego chipa policyjnego i jestem wykorzystywany od około 25 lat. Walczę z tym od dłuższego czasu i nie mogę się nigdzie doprosić pomocy. Pisałem już do służb, do ambasad z prośbami...

    Na pograniczu nauki   12 Lut 2025 15:07 Odpowiedzi: 73    Wyświetleń: 2985
  • 20 najciekawszych projektów na Kickstarterze tego lata

    http://obrazki.elektroda.pl/6591210600_1... Mamy właśnie lato, wiele osób używa podczas spacerów rozmaitych gadżetów technologicznych z sektora elektroniki noszonej. Przy tak ogromnej popularności tych systemów nie ma się co dziwić, że wielu inżynierów projektuje tego rodzaju systemy i stara się znaleźć finansowanie na realizację wdrożenia...

    Artykuły   29 Lip 2017 12:18 Odpowiedzi: 0    Wyświetleń: 2850