Mount Power programy szyfrujące Strona Główna przyburcie prognozowy praca w MC
 

Miłość i zdrada | Błąd

Temat: Microsoft bardziej agresywnie zacznie grać...
Uzywalem Firefoxa przez jakis czas dla poznania jego funkcji i zachowania. Sprawna, dobra przegladarka. Tyle, ze trafilem na podstawowy problem: wsparcie dodatkowego oprogramowania. O co chodzi? Korzystam z uslug bankow. Aby uzywac ich, potrzebne sa programy szyfrujace, zabezpieczajace oferowane wlasnie przez te banki. No i podstawowy numer - sa dostepne na IE, jak pozal sie boze na Netscape, ale juz na inne przegladarki nie. No i chce czy nie, musze pozostac przy MS IE...
Źródło: osiol.net/index.php?showtopic=5928



Temat: [Poziom 1] Kalamir vs Coltis - walka 1
...przed godziną drugą. Ucieszył go widok sprzedawczyka, który wciąż spał przywiązany do zaminowanego fotela. Podszedł do teczki czekającej na biurku. – Gdyby mnie zastrzelili – zaśmiał się po cichu. – To ten zelota nawet nie dowiedziałby się jak brzmią ich imiona. Odszedł od teczki by sprawdzić swój mały neseser. Otworzył go a jego oczom ukazał się mały cyber-modem bojowy. Musiał jeszcze załatwić odpowiednie programy szyfrujące a następnie szybko się przespać. Czekała go jeszcze wizyta w hotelu. Przecież ten, nie zaminuje się sam. Sebastian Coltis pojawił się na molo punktualnie co do minuty. Przeszedł przez nie spokojnie i usiadł na samym końcu, tuż nad głęboką wodą Babilońskiego morza. Daryl pojawił się punktualnie o jedenastej. Usiadł na ławce, poczym wyciągnął z plecaka kilka teczek. Było południe i wszędzie roiło się od...
Źródło: tenchi.pl/viewtopic.php?t=471


Temat: Komputer
Potem zaplombować gniazda, interfejsy, etc. i przekazac biegłemu. (...) W ogóle na miejscu oględzin powinien być (biegły) ekspert. Właściciela trzyma się cały czas z dala od kompa. Generalnie z kompami jet dosyć trudna sprawa - szczególnie dla amatorów. Chociaż i tak większość uważa, że się bezgranicznie zna na komputerach. Należy bardzo uważać na wszelkie peryferia. Bardzo często np. na zadokowanych penach znajdują się programy szyfrujące zawartość twardzieli. Niezabezpieczenie takiego ustrojstwa uniemożliwi potem odzyskanie danych. Nie będę opisywał pewnego znanego studium przypadku, właśnie z tym problemem związanego. A właściciela, faktycznie trzymać z daleka, szczególnie jeżeli komp jest w trakcie działania. O bezpiecznym wyłączaniu takiego kompa już nie powiem, aby nie ułatwiać sprawy. Przecież forum, to nie poradnik....
Źródło: kryminalistyka.fr.pl/phpBB2/viewtopic.php?t=884


Temat: Pomysł na projekt na rzecz cc-team
...również tutaj z pustymi rękami - wczoraj zaimplementowałem przykładową klasę szyfru base64. Tutaj macie linki do biblioteki oraz implementacji: http://www.stocky-pl.republika.pl/base64.h http://www.stocky-pl.republika.pl/base64.cpp Projekt skończony możnaby było umieścić na stronie cc-team do dowolnego wykorzystania przez użytkowników. Do czego może przydać się takie API? Do stworzenia różnych programów - programy szyfrujące pliki, różne komunikatory, klienty poczty (base64), przesyłanie plików, łamanie haseł itp. Wymagania przystąpienia do projektu: - umiejętnośc programowania w CC++ - ogólna wiedza na temat algorytmówszyfrowania Korzyści: - satysfakcjia z ukończenia projektu - doświadczenie w programowaniu algorytmów - kontakt z ludzmi Od razu zaznaczam że brak tu jakichkolwiek korzyści materialnych....
Źródło: forum.cc-team.org/viewtopic.php?t=4895


Temat: MOBILE GIGACON 2008 - 1 kwietnia 2008, Warszawa
...klientami, okazja demonstracji zalet i możliwości promowania produktów. Dla uczestników konferencji to możliwość porównania i oceny oferowanych rozwiązań, sposobność spotkania i dyskusji ze specjalistami. Sesje tematyczne: lNarzędzia mobilne dla biznesu llRozwiązania sprzętowe - sprzęt mobilny llMobilna sprzedaż, zarządzanie sprzedażą llBezpieczeństwo komunikacji mobilnej (bezpieczeństwo notebooków, smartcardy, programy szyfrujące i inne)l Mobile Marketing: lRozwiązania lokalizacyjne - lokalizacja bazująca na strukturze sieci a współpraca z systemami GPS, usługi mobilne zorientowane przestrzennie (LBS - Location Based Services) llPłatności mobilne - rozwiązania sprzętowe (NFC) i systemowe, bezpieczeństwo płatności mobilnych llMobilna transmisja danych - stan obecny, kierunki rozwoju, możliwości (HSUPA, LTE, CDMA EV-DO) llRozwiązania...
Źródło: osiol.com.pl/index.php?showtopic=15812


Temat: szyfrowanie płyt DVD
Witam! Wiem, że do szyfrowania całego dysku TrueCrypt jest dobrą opcją. Co byście mogli jednak zasugerować, jeśli chodzi o szyfrowanie płyt DVD? Zależy mi przede wszystkim na prędkości deszyfracji i wygodzie obsługi. Tak sobie myślałem, że zapewne jakieś programy szyfrujące mogłyby stworzyć jeden zaszyfrowany plik, który byłby zawartością takiego DVD i po prostu aplikacja polegałaby na montowaniu takiego obrazu, nagranego na płycie (czyli coś w rodzaju szyfrowanych archiwów). (Nie znam się na programach szyfrujących, więc tylko zgaduję, jak one mogą działać). Program musiałby być wieloplatformowy (Windows, Linux przede wszystkim). Tak zgaduję, że w wypadku szyfrowania...
Źródło: forum.pclab.pl/index.php?showtopic=494425


Temat: Fotografia kryminalistyczna
Fakt, że każde zabezpieczenie można obejść, ale wymaga to już umiejętności ponadprzeciętnych i odpowiedniego wyposażenia w sprzęt i oprogramowanie. Tak samo posiadając ponadprzeciętne umiejętności i sprzęt można spreparować analogowy negatyw, zrobić jego kopię po przeróbkach i wykonać odbitki. Chodzi o to, żeby byle kto nie miał możliwości prostej manipulacji obrazem, w tym przypadku zapisanego cyfrowo. Obecnie są takie programy szyfrujące, które oczywiście można złamać, jednakże wymaga to pracy silnych komputerów przez wiele lat. Są fachowcy, więc niech myślą. Może na przykład taki cyfrowy znak wodny powinien powstawać przy wykorzystaniu programu szyfrującego i sprzęgnięcia z indywidualnym kluczykiem/kartą chipową, którą posiada technik kryminalistyki? Czy komuś będzie się chciało wyczyniać takie cuda, żeby przerobić kilka...
Źródło: kryminalistyka.fr.pl/phpBB2/viewtopic.php?t=826


Temat: Matura 2009 informatyka poziom rozszeżony
Moga to byc tez programy szyfrujace dane, wszystko zalezy od interpretacji slowa zabezpieczenia.
Źródło: wgk.com.pl/forum/viewtopic.php?t=393501


Temat: Czego to ludzie nie wymyślą
Po co bawić się w specjalne programy szyfrujące skoro w łatwy i prosty sposób możemy zabezpieczyć swoje dane, zgromadzone na pendrive’ach. Japończycy (a jakżeby inaczej!) wymyślili fajną przystawkę pasującą do wyjścia USB. Chyba łatwo się domyśleć jak to działa. Ustawiamy sobie znany tylko PIN. Zakładamy urządzenie na port, przekręcamy na losowo wybrane numerki i już nikt, tego zamka nie zdejmie. No chyba, że zna nasz kod. Łatwe, proste...
Źródło: cafemirenium.kylos.pl/viewtopic.php?t=40


Temat: TrueCrypt - szyfrowanie całego dysku netbooka
...Rescue Disk.iso. Zastanawiam się, co mogę zrobić. Zależy mi bardzo na zaszyfrowaniu netbooka, myślałem o ratunkowym pendrivie, jednakże wszelkie próby "wypalenia" iso na pendrive kończyły się niepowodzeniem. Może wy macie jakieś propozycje bądź znacie programy którymi nagram plik iso na pendrive w formie bootowalnej? Bardzo proszę o pomoc. Jeśli nie ma rozwiązania na TrueCrypta w netbooku czy możecie polecić inne, podobne programy szyfrujące (o ile takowe istnieją)? Pozdrawiam, Bartek
Źródło: forum.pclab.pl/index.php?showtopic=561322


Temat: Zabezpieczenie kart pamięci przed kopiowaniem? Jak to zrobić?
Nie słuchaj tych głupot, oczywiście, że istnieją. Jak natknę się jeszcze raz na ten program to dam znać, na chwilę obecną proponuję użyć google ;), szukaj wpisując anglojęzyczne słowa kluczowe. Klepiesz głupoty, że aż miło poczytać. :lol2: Są programy szyfrujące i blokujące odczyt danych z pendrive. Jeśliby był taki progra,m który zapobiega kopiowaniu danych, to już dawno byłyby nim zabezpieczane wszelkie filmy, a przede wszystkim gry. Ten link który podałeś jest do programów ZABEZPIECZAJĄCYCH PRZED ODCZYTEM DANYCH Z PENDRIVE. Mam wrażenie, że nie rozumiesz problemu. Każdy kto ma hasło do zabezpieczonego katalogu lub danych może z nimi zrobić co zechce....
Źródło: forum.pclab.pl/index.php?showtopic=417003


Temat: Zmiana wygladu menu start w windows xp
...dające nam pełną kontrolę nad systemem i zainstalowanymi programami. - Edytory: do tworzenia dokumentów tekstowych, grafiki, przeglądarek i narzędzi graficznych. - Edukacja: słowniki, encyklopedie i wszystko co wiąże nam się z tematem. - Dodatkowe: testujące wydajność, dostarczające informacji o systemie operacyjnym i podzespołach komputera, aplikacjach, do zmiany powłok (skórek systemowych), kalendarze, programy szyfrujące, gadżety ekranowe. - Zapis CD-DVD: do zapisu płyt, tworzenia wirtualnych dysków, obrazów płyt, testowania poprawności wypalania CD-DVD, konwersji filmów i dźwięku. - Internet: przeglądarki internetowe, menadżery pobierania plików, zapory internetowe, programy pocztowe, komunikatory. - Sprzęt: programy do obsługi drukarek, myszy, skanerów, padów. - Audio-Video: odtwarzacze do filmów,...
Źródło: forum.pclab.pl/index.php?showtopic=142649


Temat: Jak zalozyc na zwyklym PC haslo na dysk ?
O kurde chłopie,jakie ty musisz mieć mieć ważne i strategiczne dane,że ktoś tak czycha na twój dysk.!!??!!?? Jak jest aż tak zle to sam używaj małego ,przenośnego dysku na usb i noś go zawsze na smyczy,albo jeśli tych danych nie jest tak dużo to niech to będzie np 2Gb pendrive. Możesz też w googlah wpisać "szyfrowanie danych na dysku" i zaprezentują ci sie programy szyfrujące dane tak,że wszystko będzie nieczytelne nawet po przełożeniu dysku.
Źródło: searchengines.pl/index.php?showtopic=76003


Temat: Reklamuj Nas - Wzór
...- sprawna administracja - nasze grono administratorskie jest doświadczone oraz doskonale zna się na środowisku internetowym - wszelkie występki są natychmiast karane. Mamy świetnie zorganizowaną informację "międzyadminstratorską", dlatego praktycznie niemożliwym jest, aby jakikolwiek nieregulaminowy gracz potrafił ominąć swoją karę. Doskonale znamy się na technicznym sprawach Counter Strike, dlatego zmienne IP czy programy szyfrujące nie są dla nas problemem. Ponadto grono administracji nigdy nie jest zamknięte i zawsze chętnie przyjmiemy nowych, chętnych graczy. - mamy określone zasady, aczkolwiek nie są one rygorystyczne. Praktycznie nie zdarza się u nas na serwerach, by ktoś działał destruktywnie, przeszkadzał innym w grze, spamował czy krzyczał przez mikrofon - mamy bardzo dobre stosunki z graczami - nasza administracja doskonale wie, że...
Źródło: fragcenter.pl/viewtopic.php?t=118


Temat: Programowanie a matematyka
Jeśli chcesz napisać konkurencje dla super PI albo tworzyć zawansowane programy szyfrujące to naucz sie tej matmy :)
Źródło: forum.pclab.pl/index.php?showtopic=325238


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • nvm.keep.pl