Среда, 24.04.2024, 01:01

Hack FoR LiFE inTeRnet -                        "hackersoft"

Вы вошли как Гость | Группа "Залетные"| 
Категории раздела
Статьи [30]
история Украины [33]
метрология [25]
психология [30]
прочее [0]
тут вы найдете информацию
+18 [0]
Мини-чат
опрос
какая у вас ОС?
Всего ответов: 554
облако
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
...

Каталог статей

Главная » Статьи » Статьи

В категории материалов: 30
Показано материалов: 11-20
Страницы: « 1 2 3 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
тут Схема программатора BiDiPro

Технические характеристики:
Скорость чтения ПЗУ - 90 Кб/сек.
3 отключаемых источника напряжения питания ПЗУ с ограничением по току, 4 уровня напряжения питания (4.5В, 5В, 5.5В и 6В).
4 формирователя напряжений программирования.
Кол-во градаций напряжений программирования - 16 (11...26В через 1В)
Программный контроль большинства управляющих сигналов, напряжений программирования и питания ПЗУ.
Отсутствие непосредственного соединения LPT с ПЗУ и формирователями напряжений.
Реализован на 6 микросхемах (2*КР580ВВ55А, К555ИР22, К555ЛА3, К555ЛН2, К555ЛЕ1).
Напряжение питания программатора 8...12V DC.
Потребляемый ток (без ПЗУ) - 130мА.
КПД преобразователя не менее 82%
Минимальная длительность импульса программирования - 5 мкс.
Количество светодиодных индикаторов - 6: "Power good", "24 pin", "28 pin", "32 pin", "Uprg". "ID"

Статьи | Просмотров: 1003 | Добавил: mank | Дата: 04.11.2010 | Комментарии (1)

Еще не так давно сервис Clickatel, позволяющий отправлять SMS с любого номера, казался настоящей находкой. Побаловались - и надоело. Пора сделать следующей шаг и разобраться, как с произвольного номера можно... позвонить и поговорить с человеком. А заодно посмотреть, как возможно перехватить голосовой трафик, подобрать пароль для аккаунта у SIP-провайдера и просто умело использовать замечательную технологию VoIP.
Где взять дешевую связь?
Статьи | Просмотров: 816 | Добавил: TESTER | Дата: 20.06.2010 | Комментарии (0)

Скайп, бесспорно, рулит. Если раньше нам нужно было часами отвисать в текстовых чатах, набивая килобайты информации, то теперь, благодаря распространению безлимитного инета вплоть до российской глубинки, даже самые удаленные от столицы интернетчики могут познать радость голосового общения.......
Статьи | Просмотров: 952 | Добавил: TESTER | Дата: 20.06.2010 | Комментарии (0)

С давних пор человека наряду с прочими, волновал вопрос - где я? В древности капитаны кораблей внимательно смотрели на звезды именно с этой целью. Люди составляли карты (до сих пор это занятие непростое и дорогое), изобрели компас, запустили геодезические спутники и т.д. Что нам с Вами до всего этого? Где - то, какие-то умные и не очень, дяди смотрят на карты, тычут пальцем в компьютер и получают за это кучу денег. Ну и что? Всего лишь несколько примеров:......
Статьи | Просмотров: 613 | Добавил: TESTER | Дата: 20.06.2010 | Комментарии (0)

Время идёт и в один прекрасный момент у вашего антивируса заканчивается срок лицензии (если он не бесплатный конечно) и «страж» выплёвывает, что надо бы купить ключик, иначе программа не будет полноценно работать. Ну что же, выход есть – надо найти ключ… Вы могли заметить, что в последнее время лаборатория "Антивирус Касперского" достаточно сильно ужесточила борьбу с использованием не лицензионных ключей для своего продукта. Но жажда халявы всегда двигала людьми и в этом случае к вам на помощь пришла созданная нами тема. Рабочие ключи для популярного антивируса Касперского вы всегда сможете найти в последних сообщениях данного форума Пользуйтесь на здоровье!
Статьи | Просмотров: 28830 | Добавил: mank | Дата: 27.04.2010 | Комментарии (74)

Необходимое обоснование...........
Статьи | Просмотров: 1102 | Добавил: mank | Дата: 12.04.2010 | Комментарии (0)

ПИН коды админа Cyfral по Троещине
9104 и 2904

Для Metakom:

Открытие двери:
В-1-В-5702
В-5-В-4253
В-6-В-4568
В-1234567
65535-В-1234-В-8

............

Статьи | Просмотров: 17202 | Добавил: TESTER | Дата: 12.04.2010 | Комментарии (42)

33 вида
Статьи | Просмотров: 2325 | Добавил: mank | Дата: 29.03.2010 | Комментарии (0)

Введение

Как-то после Нового года я прочитал про стандарты применяемые в GSM. Было особенно весело после прочтения слов Джеймса Морана, директора подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: "Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт... Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват". А какой бред иногда встречаешь в Internet про GSM .

А ведь стандарту GSM (Global System for Mobile communications) сегодня принадлежит 80% мирового рынка цифровой мобильной связи. И им пользуются свыше 250 млн. людей. Дак почему же не попользоваться за их счет? Хмм... вопрос этики или нахождения радиосканера (законно ли это ?). Хотя ведь операторы в России разрешают пользоваться ворованными телефонами, а у них защита заложена в основе GSM и для этого имеются черные списки International Mobile Equipment Identity ( на Западе ). А может с ними делятся те кто продает ворованные телефоны ?

Статьи | Просмотров: 600 | Добавил: TESTER | Дата: 14.03.2010 | Комментарии (0)

В центре обеспечения безопасности корпорации Майкрософт ежегодно анализируются тысячи отчетов о нарушении безопасности. Иногда оказывается, что в отчете действительно описывается уязвимость системы безопасности, возникшая как следствие изъяна в одном из продуктов корпорации Майкрософт. В этих случаях специалисты корпорации Майкрософт как можно скорее разрабатывают исправление, устраняющее эту ошибку (см. раздел A Tour of the Microsoft Security Response Center [«Общие сведения о центре обеспечения безопасности корпорации Майкрософт»]). Бывает также, что описываемая проблема является следствием ошибки при использовании продукта. Однако многие отчеты не попадают ни в одну из этих категорий — хотя в них описываются настоящие проблемы с системой безопасности, однако эти проблемы не являются следствием изъянов в продуктах. За годы работы сотрудники центра создали список подобных проблем, назвав его «Десять непреложных законов безопасности».
Статьи | Просмотров: 673 | Добавил: mank | Дата: 14.03.2010 | Комментарии (0)

1-10 11-20 21-30