kaniagostyn *UKS Kania Gostyń
Backspace. Znaczy, że co? Piszesz alamakota backspace 3 x do tego dodajesz ma psa widać alamakmapsa a tak naprawdę jest zapisane alamakotamapsa. Da się, ale pamiętajmy, że hasło powyżej 11 liter to już masakra dla brute force, i/czy słownika więc nie ma takiej potrzeby. Zresztą 90 procent ludzi używa haseł słownikowych nie dłuższych niż 6 znaków :P
Ludzkość w ostatnim czasie używa algorytmów opartych o liczby pierwsze ponieważ nie ma wzoru, który mówi jaka jest następna w kolejności. Istnieje pewne twierdzenie, że wszystkie liczby pierwsze znajdują się na pewnej płaszczyźnie - jeżeli uda się odgadnąć tą płaszczyznę, to żadne zabezpieczenia nic nie dadzą. Co więcej mogę się założyć, że ktoś zna tą tajemnicę i nie ujawnia z wiadomych przyczyn (chaos, anarchia). Skąd wiem? Słyszałem kiedyś, że w Stanach są w stanie złamać każdy kod a nie zapominajmy że obecnie stosowane zabezpieczenia są niemożliwe do złamania. Co prawda czasami łamanie kodu to łamanie sprzętu który ten kod zawiera i może to jest ich sposób, ale w to wątpię (zabezpieczamy np dane mocnymi algorytmami, pakujemy i znowu zabezpieczamy, podobno to też się da złamać... kto wie może komputery biologiczne są już prawdą a może fotonowe... a nikt nie wie... ech...). God Mode On !. Do panów używających poradników do przygodówek:
To żenuła. Granie z solucją w przygodówce, to jak wpisywanie kodów w fpp na przykład. Przecież cała zabawa w przygodówkach polega na rozwiązywaniu zagadek właśnie...
Chwalicie się potem w temacie "pochwal się ukończonymi grami", że przeszliście grę... z poradnikiem? Brawo. Niezłe osiągnięcie. Powinni za to medale dawać
Nie granie z solucja, tylko sieganie do solucji w razie zaciecia. Rownie dobrze moglbym zapytac o rozwiazanie zagadki na forum - wyszloby na to samo. Dla mnie gry to rozrywka, wyroslem juz z chwalenia sie osiagnieci w tej materii i zwyczajnie nie bawi mnie ani "lamanie" sobie glowy nad zagadka, ktorej rozwiazaniem jest polaczenie myszy z dynamitem w celu znalezienia ukrytej komnaty (przyklad autentyczny), ani tzw. pixel hunting. Chwala Tungusce, ze tego ostatniego mozna sobie zaoszczedzic. Krzywa eliptyczna. Mam dwa problemy:
1.Mie mogę złamać kodu krzywej eliptycznej w banku. Łamałem łamaczem słownikowym i zwykłym przez 10 dni i nic :-(. Procesor 270MHz - wszystko idzie na łamacz.
2.W misji z podrzuceniem ARC Monitora Objawienia piszą, że nie wykonałem zadania: Omijam proxy i firewall, crackuję hasło,usuwam jeden plik z serwera wklejam monitor, z poziomu administratora wyłączam monitor, proxy i firewall. W konsoli piszę "cd usr i uruchom objawienie" (pisze, że się uruchomił)a po chwili mnie wywala z serwera. W ten oto sposób nie mogę sprawdzić czy monitor jest widzialny z poziomu serwera plików... Licencjonowane software - polemika. erni85, a może napisz co Ty uważasz na ten temat, chętnie poznam Twoje zdanie.
Osobiście uważam, że łamanie kodów, przywłaszczanie sobie praw autorskich nie jest właściwym rozwiązaniem. Ale patrząc z innej perspektywy wszyscy twórcy,programiści, studia nagraniowe powinni się liczyć ze stratą pieniędzy przy obecnych możliwościach, mianowicie (ciągle poszerzająca się sieć Internet, a wraz z nią systemy P2P, FTP) dodatkowo do tego dochodzą nagrywarki.
Tak więc jeśli to wszystko weźmiemy w całość będziemy mieli do czynienia z potencjalnym piractwem. Obecnie na świecie jest kilkaset milionów internautów. I czy myślisz, że wszyscy z nich korzystają z legalnego oprogramowania?? Nie, ponieważ nie każdy ma spory zasób pieniężny, żeby mógł sobie pozwolić na zakup licencjonowanych produktów.
Wątpię, że uda się przy dzisiejszych możliwościach zlikwidować piractwo.
Choć osobiście jestem za korzystaniem z licencjonowanych produktów, ale powinny one być znacznie tańsze. 09.12.2005-House EXPLOSION @ Music Bar- Wanya vs. David.F. to jest ENIGMA, za rozszyfrowanie jest ufundowana przez PZŁIK ( Polski Związek Łamaczy Informacji Kodowanych ) nagroda. Z tego co wiem pierwsze trzy znaki oznaczaja iz zbliza sie nadejscie konca pewnej ery... dalej nie wiadomo, ale nikt nie zna dnia i godziny złamania reszty kodu, który podobno ma zmienic wszystko co do tej pory bylo powszechnie uwazane za "NORMALNE"
wszystkich chętnych prosze o przesyłanie swoich prac, NAPRAWDE WARTO!!!
Dlaczego nie popieram "partyzanckiej" lokalizacji iTunes dla Windows. Marwaw zmiany w programe są złamaniem warunków umowy jaką podpisałeś z autorem/ właścicielem praw autorskich programu. Aby wprowadzać modyfikacje w kodzie programu musisz mieć zgodę autora/właściciela...
Kiedy decydujesz się na "grzebanie w kodzie" i robisz to na własny użytek to w zasadzie jest to znikoma szkodliwość czynu. Jednak jeśli zmieniony kod udostępniasz innym w dodatku nie kryjąc się z tym w myśl nie tylko polskiego prawa jesteś przestępcą i możesz za to iść do więzienia na lat zdaje się dwa. (ustawa )
Więc czego nie możesz zrozumieć? Że apple chce egzekwować swoje prawo własności?
Może bardziej obrazowo:
Masz ogródek, sadzisz sobie jabłonie, szczepisz różne odmiany i nagle przychodzi ci odbiorca twoich jabłek i zaszczepia na twojej jabłoni ulęgałkę- jak traktował byś takiego odbiorcę?
To że do tej pory nie ma ich zgody na lokalizacje iT4win to nie znaczy że jest przyzwolenie na łamanie prawa... Już wiele razy Heidi i nie tylko on postulował o mailowanie do apple.com w tej sprawie, tylko nacisk użytkowników może ich skłonić do zmiany czy podjęcia w ogóle decyzji. Alarm w domu - gdzie centrala, kable itp - 3 pytania.. Czujki radiowe są na tyle obecnie cwane iż pracują w trybie pasywnym.
Czyli nie wysyłają nic co można zlokalizować przed naruszeniem strefy.
Ostatnia sprawa system przesyałania alermu jest kodowany i taka sama sekwencja pojawia się raz np na 1 mlr stanów. Dlatego życzę złodziejowi aby trafił tę jedną jedyną okazję bo następna pojawi się za 25 lat
Mi nie chodzi o łamanie kodów. Można to załatwić prościej.
Powiedzmy, że czujka nadaje na częstotliwości 2,4 GHz. Złodziej idzie do kumpla elektronika (na wolumen) i mówi - stary zlutuj mi nadajnik na 2,4 GHz, taki powiedzmy, 20-watowy i niech nawala białym szumem po tej częstotliwości. Po włąćzeniu takiego nadajnika, jeśli czujkna nadaje na stałej częstotliwości, złodziej może spokojnie zdejmować czujkę po czujce. W końcu jak ją zdejmie i wyjmie z niej baterię, to czujka jest już rozbrojona na amen. Takiej na kablu nie da się tak łatwo unieszkodliwić.
A złodziej najlepiej lokalizuje czujki "przywiązane" do kabelków.
Złodziej, jak już ma się włamać, to znajdzie i te radiowe - mimo że nie są przywiązane do kabelków, bo jednak zawsze są na widoku (inaczej przecież nie zadziałają).
zanotowane.pldoc.pisz.plpdf.pisz.plshirli.pev.pl
|
|
|