- dowolny tekst (do 300 znaków)
- sms
- telefon
- wizytówkę vCard
- adres URL
Wygenerowany kod może mieć maksymalną rozdzielczość 1000×1000 px, co w przypadku prostych domowych zastosowań powinno wystarczyć. Co można zrobić z tak wygenerowanym kodem QR?
Wygenerowany kod może mieć maksymalną rozdzielczość 1000×1000 px, co w przypadku prostych domowych zastosowań powinno wystarczyć. Co można zrobić z tak wygenerowanym kodem QR?
W laptopach opartych o rozwiązania firmy IDT Audio (seria XPS Dell, HP 620 i inne) zdarza się, że ginie nam dźwięk z wbudowanych głośników. Gniazdo słuchawkowe działa normalnie. Podejrzewam, że problem związany jest z błędnym połączeniem pinów w Microsoft UAA (HDA). Nie potrafię odpowiedzieć co należałoby zrobić z MS HDA Toolem, aby poprawnie ustawić te… Czytaj dalej IDT AUDIO–brak dźwięku w głośnikach / no sound from speakers
Szukając dziś gotowego rozwiązania paska informacyjnego dotyczącego ciasteczek (praktycznie jest obowiązkowy od 22 marca bieżącego roku!) natrafiłem na ciekawy artykuł Bartosza Romanowskiego. Pasek wyświetla informację o używaniu przez witrynę plików cookies i przycisk do akceptacji informacji. Polecam! Instrukcję jak wdrożyć taki pasek dostępny na stronie: [ad#ad-1] http://webhelp.pl/artykuly/okienko-z-informacja-o-ciasteczkach-cookies/ kod źródłowy:
System SCADA, służący do kontroli urządzeń mechanicznych w elektrowniach, fabrykach np. zaworów został wystawiony online. Oczywiście – nie była to prawdziwa instancja realnego systemu, a jej zadaniem było przeanalizowanie liczby ataków oraz wektora ataku każdego z nich. Jako że ostatnie lata przyniosły kilka udanych ataków na tego typu systemy (stuxnet, duqu i inne), specjalista od… Czytaj dalej Imitacja systemu scada online przyciągneła wielu hackerów
Joomla 2.5 w porównaniu do swoich poprzedników jest już mocno rozbudowanym systemem. O ile poprzednim wersjom brakowało wielu funkcjonalności ( a dodatki do Joomla 1.5 opisałem tutaj ) o tyle wersja 2.5 posiada wiele ulepszeń, dzięki którym nie musimy przeładowywać systemu dodatkowymi pluginami. Jest jednak kilka rzeczy, które zawsze warto mieć. Tradycyjnie miejsce pierwsze przypada… Czytaj dalej Najważniejsze komponenty i dodatki dla joomla 2.5
źródło grafiki: www.avast.com Turecki hacker Maxn3y obnażył słabości systemu na stronie avadas.de (link do mirrora: http://www.zone-h.org/mirror/id/19465773 ). Według nieoficjalnych informacji hackerowi udało się podejrzeć dane osobowe ok. 20.000 użytkowników sklepu shop.avadas.de. Ustalono, że adresy email, nazwy użytkowników i hashe haseł też zostały przechwycone. Czeska firma Avast, znan głównie z darmowego skanera antywirsuowego oświadczyła, że strona… Czytaj dalej Dane użytkowników paypal wyciekły po ataku tureckich hakerów na niemieckojęzyczny sklep partnera avast.
Jednym z dostawców reklam na YouTube jest yeetyetmedia , który oferuje reklamy bannerowe. Wydaje mi się, że obce jest im pojęcie moderator, skoro bez wahania umieszczają reklamy naciągaczy i oszustów. Jedna z reklam wygląda łudząco podobnie do komunikatu przeglądarki, dotyczącym braku wtyczki Adobe Flash Player. Po wejściu w link reklamowy mamy możliwość pobrania Flash Player… Czytaj dalej Uwaga na naciągaczy! reklamy łudząco podobne do komunikatów przeglądarki
Japończycy przedstawili oprogramowanie, dzięki któremu możemy zabezpieczyć klawiaturę ekranową przed wścibskimi oczami w taki sposób, aby nie dało się odczytać wciśniętych klawiszy. Idea jest dosyć prosta – jeżeli dołożymy kilka (naście) ruszających się kursorów – nasz “wścibski” nie będzie wiedział na którym oko zawiesić
Popularny edytor wizualny (WYSIWYG) dla Joomla 1.5 został użyty podczas ataku na wiele stron opartych o Joomla 1.5, w tym także na strony moich klientów firmowych. Atakujący korzystając ze spreparowanego wywołania POST, dzięki któremu mógł jako gość dodać obrazek z rozszerzeniem .GIF. Następnie podatność umożliwiała zmianę nazwy pliku na .PHP . Ciekawy artykuł na temat… Czytaj dalej joomla 1.5 i Jce–exploit dla modułu imgmanager. zdalne wgyrwanie plików sejeal.jpg.
Mobilny system operacyjny dla urządzeń przenośnych jest w fazie rozwoju i powstał z projektu Boot2Gecko. System oparty jest o jądro linuxa i aplikacje kompatybilne z HTML5. Na targach MWC pokazano pierwsze smartfony pracujące pod kontrolą nowego systemu – Alcatel One Touch Fire i ZTE Open.
Słynny robak Stuxnet, atakujący służbowe komputery pracowników irańskiego programu nuklearnego, mógł działać jeszcze wcześniej niż przypuszczano. Robak był w stanie kontrolować pracę wirówek do wzbogacania uranu dzięki modyfikacji sterownika kontrolera PLC (Siemens Simatic). Wzbogacanie uranu w olbrzymim skrócie polega manipulowaniu zaworami i wzbogacaniu gazem rudy uranu, który następnie w wirówkach pracujących z dużą prędkością jest… Czytaj dalej Wirus atakujący komputery pracowników Irańskiego programu nuklearnego zaczął działać wcześniej niż przypuszczano