Wykop.pl Wykop.pl
  • Główna
  • Wykopalisko152
  • Hity
  • Mikroblog
  • Zaloguj się
  • Zarejestruj się
Zaloguj się

Popularne tagi

  • #ciekawostki
  • #informacje
  • #technologia
  • #polska
  • #swiat
  • #motoryzacja
  • #podroze
  • #heheszki
  • #sport

Wykop

  • Ranking
  • Osiągnięcia
  • FAQ
  • O nas
  • Kontakt
  • Reklama
  • Regulamin
_addicted

_addicted

Dołączył 2 lata i 5 mies. temu
  • Obserwuj
  • Akcje 37
  • Znaleziska 37
  • Mikroblog 0
  • Obserwujący 1
  • Obserwowane 0
  • Dodane (23)
  • Opublikowane (2)
  • Komentowane (10)
  • Powiązane (4)
  • Wykopane (0)

2

Kopanie kryptowaluty Bitcoin na telefonie z Android'em

Kopanie kryptowaluty Bitcoin na telefonie z Android'em

Zamroziłem 0.0013 BTC usuwając klucz prywatny nawet ze swojego urządzenia. Program typu miner posiada tylko SHA512 tego klucza prywatnego. Czy komuś uda się to wydobyć? Czy musimy czekać latami, aż moc obliczeniowa urządzeń wzrośnie? Ile wtedy będzie warte zamrożone BTC? No scam. Not a honeypot.

_addicted
z
youtube.com
dodany: 06.05.2025, 12:27:00
  • 3
  • #
    kopaniekryptowalut
  • #
    kryptowaluty
  • #
    bitcoin
  • #
    android
  • #
    zadarmo
  • #
    rozdajo

5

Wojna. Gra karciana dla jednej, dwóch lub trzech osób

Wojna. Gra karciana dla jednej, dwóch lub trzech osób

Wszyscy chyba kojarzą grę karcianą Wojna. Niedawno wróciły mi wspomnienia jak to się grało w karty w Wojnę. Uruchomiłem Unity i stworzyłem podobną grę. Posiada dużą losowość, ale bardzo proste zasady. Teraz w bezpłatnej odsłonie w stylu fantasy z 78 unikatowymi postaciami na kartach. Gra bezpłatna.

_addicted
z
youtube.com
dodany: 28.04.2025, 19:00:25
  • 2
  • #
    gry
  • #
    gryzadarmo
  • #
    karcianki
  • #
    grykarciane
  • #
    indiegamedev
  • #
    indiegames

8

Podstawy tworzenia i analizy złośliwego oprogramowania (ang. malware)

Podstawy tworzenia i analizy złośliwego oprogramowania (ang. malware)

Stwórz własne, małe laboratorium do analiz i eksperymentów z wirusami komputerowymi. Bezpieczne przesyłanie wirusów komputerowych do analizy. Podstawy, nie dla zaawansowanych.

_addicted
z
ethical.blue
dodany: 20.03.2025, 20:26:54
  • 6
  • #
    informatyka
  • #
    bezpieczenstwo
  • #
    cyberbezpieczenstwo
  • #
    nauka
  • #
    edukacja
  • #
    nauczyciele

287

Wstęp do PowerShell dla użytkowników systemu Microsoft Windows

Wstęp do PowerShell dla użytkowników systemu Microsoft Windows

Bezpłatne wprowadzenie do potężnego narzędzia jakim jest PowerShell 7.

_addicted
z
ethical.blue
dodany: 21.01.2025, 16:39:59
  • 113
  • #
    powershell
  • #
    windows
  • #
    admin
  • #
    sysadmin
  • #
    informatyka
  • #
    komputery

5

Gra typu roguelike bezpłatnie i po polsku, czyli bytez2

Gra typu roguelike bezpłatnie i po polsku, czyli bytez2

Mam na imię Sally i jestem sztuczną inteligencją. Przed Tobą niezwykła wędrówka po proceduralnie generowanych krainach, ale uwaga: oprócz fascynujących stworzeń i anomalii czeka Cię wiele niebezpieczeństw szczególnie w podziemiach.

_addicted
z
youtube.com
dodany: 09.01.2025, 19:08:37
  • 7
  • #
    gry
  • #
    darmowegry
  • #
    roguelike
  • #
    gamedev
  • #
    unity3d
  • #
    informatyka

323

Bezpieczeństwo BIOS-u/UEFI i złośliwe oprogramowanie typu bootkit

Bezpieczeństwo BIOS-u/UEFI i złośliwe oprogramowanie typu bootkit

Implant w kodzie wykonywanym przed załadowaniem systemu operacyjnego określany jest terminem bootkit. Program rozruchowy jest źródłem zaufania (ang. root of trust) całego systemu komputerowego. Infekcja na wczesnym etapie mocno utrudnia wykrycie złośliwego kodu.

_addicted
z
ethical.blue
dodany: 09.01.2025, 19:05:35
  • 27
  • #
    informatyka
  • #
    szkola
  • #
    edukacja
  • #
    security
  • #
    cybersecurity
  • #
    komputery

1

Bezpłatna platformówka polskiej produkcji. Gra z elementem edukacyjnym!

Bezpłatna platformówka polskiej produkcji. Gra z elementem edukacyjnym!

Gra typu platformówka z elementem edukacyjnym, że nie należy spożywać nieznanych roślin, ani ich owoców, gdyż mogą spowodować zatrucie. Eater (pol. zjadacz) wszedł do strefy anomalii, gdzie żyją rośliny, które wydzielają trujące kulki. Zagraj teraz bezpłatnie.

_addicted
z
youtube.com
dodany: 04.01.2025, 17:32:10
  • 0
  • #
    darmowegry
  • #
    rodzice
  • #
    rodzina
  • #
    edukacja
  • #
    szkola
  • #
    polska

8

Stalowy menedżer haseł i kodów odzyskiwania (ang. backup codes)

Stalowy menedżer haseł i kodów odzyskiwania (ang. backup codes)

Zrób to sam i bez większych kosztów.

_addicted
z
ethical.blue
dodany: 26.12.2024, 00:35:06
  • 2
  • #
    hacking
  • #
    informatyka
  • #
    cyberbezpieczenstwo
  • #
    it
  • #
    security
  • #
    komputery

2

Podstawowe zabezpieczenia smartfona z Android'em

Podstawowe zabezpieczenia smartfona z Android'em

Zabezpiecz swój smartfon z Androidem. Prześlij te instrukcje swoim znajomym.

_addicted
z
ethical.blue
dodany: 22.12.2024, 11:16:18
  • 1
  • #
    android
  • #
    telefony
  • #
    smartfon
  • #
    bezpieczenstwo
  • #
    ciekawostki
  • #
    security

5

Podstawowe rodzaje wirusów komputerowych i malware

Podstawowe rodzaje wirusów komputerowych i malware

Termin virus w języku łacińskim oznacza jad, truciznę. Można jednoznacznie stwierdzić, że słowo jest naładowane negatywnymi emocjami. W sensie biologicznym wirusy istnieją po to, aby się replikować. W systemach informatycznych jest podobnie.

_addicted
z
ethical.blue
dodany: 18.12.2024, 20:06:11
  • 0
  • #
    cyberbezpieczenstwo
  • #
    informatyka
  • #
    komputery
  • #
    security
  • #
    internet

2

Podatności (ang. vulnerability) ethical.blue Magazine Volume 2

Podatności (ang. vulnerability) ethical.blue Magazine Volume 2

Nie wiesz jak pisać kod, aby nie popełniać błędów? Interesuje Cię w przyszłości wykrywanie podatności w aplikacjach? Interesują Cię technologie zawarte w treści takie jak C++, C#, PowerShell, Windows, Linux oraz podstawowe rodzaje podatności? Pora przywdziać szatę nowicjusza.

_addicted
z
ethical.blue
dodany: 07.12.2024, 11:58:12
  • 1
  • #
    cyberbezpieczenstwo
  • #
    security
  • #
    bezpieczenstwo
  • #
    csharp
  • #
    powershell
  • #
    windows

6

ethicalBlueMagazineVolume1.pdf

ethicalBlueMagazineVolume1.pdf

Polski zine o wirusach komputerowych i tematach pokrewnych.

_addicted
z
ethical.blue
dodany: 18.09.2024, 14:30:35
  • 0
  • #
    malware
  • #
    cybersecurity
  • #
    csharp
  • #
    unity3d
  • #
    kryptowaluty

7

ByteZ II (Roguelike) | Unity WebGL

ByteZ II (Roguelike) | Unity WebGL

Polskie roguelike w Twojej przeglądarce za darmo, czyli bez opłat, reklam, spyware, malware i wprowadzania swoich danych takich jak e-mail i inne. Uwaga: Tylko dla prawdziwych fanów gatunku.

_addicted
z
ethical.blue
dodany: 02.09.2024, 10:41:58
  • 2
  • #
    gry
  • #
    darmowegry
  • #
    gamedev
  • #
    rozdajo
  • #
    unity3d
  • #
    rpg

0

ethical.blue Magazine Volume 1

ethical.blue Magazine Volume 1

Po całej nocy ostatnich szlifów, o świcie pojawia się wolumin pierwszy czasopisma.

_addicted
z
youtube.com
dodany: 07.08.2024, 14:32:18
  • 0
  • #
    wearos
  • #
    unity
  • #
    unity3d
  • #
    csharp
  • #
    digitalart
  • #
    kryptowaluty

12

Działalność nierejestrowana (nieewidencjonowana). Jak prowadzić?

Działalność nierejestrowana (nieewidencjonowana). Jak prowadzić?

Należy prowadzić ewidencję sprzedaży, płacić podatek, nie przekroczyć określonego % minimalnego wynagrodzenia i opierać się na tekstach edukacyjnych np. biznes[.]gov[.]pl, gdyż niestety niektórzy potrafią pisać niebezpieczne bzdury na swoich blogach. W prowadzeniu może pomóc program Szarak.

_addicted
z
play.google.com
dodany: 05.08.2024, 13:49:30
  • 2
  • #
    dzialalnoscnierejestrowana
  • #
    dzialalnoscbezrejestracji
  • #
    podatki
  • #
    pit
  • #
    pieniadze
  • #
    prawo

5

ByteZ II (post-apokaliptyczne roguelike)

ByteZ II (post-apokaliptyczne roguelike)

Na dniach pojawi się hack'n'slash w trybie tekstowym (ASCII). W pełni po polsku.

_addicted
z
ethical.blue
dodany: 03.07.2024, 17:36:30
  • 3
  • #
    roguelike
  • #
    asciiart
  • #
    rpg
  • #
    androiddev
  • #
    unity3d
  • #
    gamedev

43

Złośliwy kod w plikach skrótu (.lnk) systemu Windows

Złośliwy kod w plikach skrótu (.lnk) systemu Windows

Jeśli chciałbyś się dowiedzieć co można znaleźć w pliku skrótu, to narzędzie dotLNK jest dla Ciebie. Dla niektórych może być nieco szokujące, że plik skrótu (.lnk) może zawierać np. MAC i przez to jest szansa rozpoznać producenta karty sieciowej komputera z którego pochodzi skrót.

_addicted
z
ethical.blue
dodany: 04.05.2024, 11:00:13
  • 7
  • #
    edukacja
  • #
    programowanie
  • #
    malware
  • #
    cyberbezpieczenstwo
  • #
    cybersecurity

3

Asembler CIL/MSIL/.NET IL i kod generowany dynamicznie

Asembler CIL/MSIL/.NET IL i kod generowany dynamicznie

Wnętrzności .NET, czyli język pośredni (ang. intermediate language). Na dzień pisania tekstu całkowity brak dobrych materiałów do nauki o tej tematyce w polskim internecie.

_addicted
z
ethical.blue
dodany: 16.04.2024, 19:49:08
  • 4
  • #
    csharp
  • #
    dotnet
  • #
    asembler
  • #
    reverseengineering
  • #
    programowanie
  • #
    naukaprogramowania

15

Esencja wiedzy o Asemblerze x64 w błękitnej szklanej fiolce

Esencja wiedzy o Asemblerze x64 w błękitnej szklanej fiolce
_addicted
z
ethical.blue
dodany: 06.03.2024, 15:11:16
  • 1
  • #
    asembler
  • #
    masm
  • #
    x64
  • #
    x86
  • #
    malware
  • #
    vx

5

Asembler Arm64 dla Windows. Podstawowa wiedza w kapsułce

Asembler Arm64 dla Windows. Podstawowa wiedza w kapsułce
_addicted
z
ethical.blue
dodany: 06.03.2024, 15:09:56
  • 0
  • #
    asembler
  • #
    arm
  • #
    windows
  • #
    malware
  • #
    vx
  • #
    kurs
  • <
  • 1
  • 2
  • Strona 1 z 2
  • >

___

Osiągnięcia

  • Rocznica
    od 13.05.2025

    Rocznica
  • Gadżeciarz
    od 06.08.2024

    Gadżeciarz

Wykop © 2005-2025

  • O nas
  • Reklama
  • FAQ
  • Kontakt
  • Regulamin
  • Polityka prywatności i cookies
  • Hity
  • Ranking
  • Osiągnięcia
  • Changelog
  • więcej

RSS

  • Wykopane
  • Wykopalisko
  • Komentowane
  • Ustawienia prywatności

Regulamin

Reklama

Kontakt

O nas

FAQ

Osiągnięcia

Ranking