Projekt badawczy Polska-Namibia 2010



Niemiecki w pigułce to doskonała propozycja dla osób, które zaczynają naukę tego języka. Aplikacja pomoże również odświeżyć znajomość niemieckiego tym, którzy przez dłuższy czas nie mieli z nim kontaktu. Ćwiczenia
w programie zostały równomiernie rozłożone na wszystkie cztery sprawności językowe, czyli czytanie, pisanie, mówienie i rozumienie ze słuchu. Wystarczy tylko mieć mikrofon oraz głośniki lub słuchawki, aby móc słuchać lektora
i samemu ćwiczyć wymowę.

Niemiecki w pigułce 2.0






Hasło:



(...)

| http://www.access.vis.pl/zab001.htm, czy daje sobie rade z formatem
Access
| 2003. Okazuje, sie, ze czyta te hasla rownie dobrze jak z baz Access
2000,
| czyli - mechanizm szyfrowania hasla bazy jest taki sam jak w
poprzedniej
| wersji.
|
| Jednak chyba nie zawsze, W pewnych sytuacjach nie daje sobie rady.
| Spróbuj odczytać hasło bazy A2k:
|
| http://www.bratki.w.v1.pl/Access/Pliki/psw_ala1.rar

Ciekawostka. Myślałem, że Pozorek to lepszy zawodnik. ;-)

Z ciekawości sprawdziłem swoją uniwersalną procedurkę i działa bez
zarzutu,
zarówno wersja w VB, jak i w C.

:) Hle, hle.. BraZby troche przesadza.

Program z mojej strony jest znacznie lepszy niz inne, ktore testowalem. Jak
ktos chce sie w to pobawic, niech sobie potestuje. Mi nie wypada pisac
wiecej, bo nie lubie sie chwalic. ;)

Oczywiscie musze miec mozliwosc takiego zalozenia hasla, aby program nie
rozwalal moich wlasnych baz ;) BraZby (jako jedyny) dostal ode mnie kody
zrodlowe programu i tez wie jak spreparowac taka baze. No to juz zdradzmy
jak to zrobic.... BraZby utworzyl baze w  2099(!) roku. Program nie
obsluguje takich baz i dobrze. Ma nie odczytywac! On w ogole nie sluzy do
lamania tak przyszlosciowych baz, a jedynie do odczytu zapomnianych hasel. I
w tym :))) jest naprawde rewelacyjny, mowiac skromnie. Byc moze w
przyszlosci wlacze do programu rowniez bazy z 2100 roku i "nowsze", ale jak
na razie nie wydaje mi sie to potrzebne.

K.P.




Ja stawiasz sobie takie pytania (plus przenośnośc na inne kompy), to sobie
odpowiedz jeszcze o instalacje i pierwsze zainicjowanie hasla.
Takie scenario: ktos kopiuje te dane, odinstalowuje program, instaluje
jeszcze raz, nadgrywa dane, ma nowe hasło i robi co chce.
CO NAPRAWWDE CHRONISZ?
prawo odpalenia tak wybitnego programu bez opłaty liucencyjnej
prawo do zdalnego konta usługi o jakiej piszesz
prawo do czytania danych leżących na lokalnym dysku
prawo do aktualizacji/kasowania danych
coś innego ?
Nie wynika to z twoje odpowiedzi.


Instalacji raczej nie bedzie, nie znam jakichs darmowych programow do
tworzenia programow instalacyjnych czy tworzenia plikow exe z javy w
wersji 1.5, jesli jakies znasz jakies to podaj mi jakies linki.

Narazie pierwsze zainicjowanie aplikacji odbywa sie poprzez skrot
dostarczony przez administratora  (skrot zawierajacy serial aplikacji
login i haslo). Wiem ze to jest nie wystarczajace i trzeba cos jeszce
zrobic zeby takie scanrio se nie wydarzylo. Dlatego m.in. o tym pisalem w
ostatnim pytaniu.  Wlasnie o taka pomoc mi chodzi, wiesz jak temu
zapobiec? Zeby nie mozna bylo robic sobie co sie chce?

Co chronie?  Dostep do odpalania programu i do korzystania z jego uslug (
w przyszlosci moze do czytania, aktualizacji, kasowania dnych).
To moze byc aplikacja wewnatrz firmy, dla nowego uzytkownika dostarczam ja
z kluczem np. na okreslony czas.



Użytkownik "Krzysztof Naworyta" <k.nawor@datacomp.com.plnapisał w
wiadomości

...


| plik *.mdb -konwersja -plik txt z tabelami MySQL -wdumpowac go
do
| bazy
| MySQL

| Z tego co mi wiadomo to nie ma takiego programu. Jedyne co mogę Ci
polecić
| to napisanie takiego programu konwertującego :-). Trochę roboty jest,
ale
| jaka potem satysfakcja :-).

jeszcze większa satysfakcję można przeżyć wklepując łatwe do odgadnięcia
hasło w googlu:
http://www.google.pl/search?q=mdb2mysql
:-]


Ej ej - ja tu na poważnie, a Ty tak od razu "google" i w 0,10 sek. 422
strony do czytania:-)))

Co to teraz, Panie, za informatyka - człowiek ino pomyśli, a się okazuje, że
na tej, no ... sieci, Panie, to już se od dawna siedzi...

A gdzie przyjemność z uprawiania tego sportu?:-)

pozdrawiam

Robert




MGBtYm wrote:

| Czy to jest dobry pomysl zeby ustawic serwer na konfiguracje zdalna?
| To chyba tylko zacheca crackerow do atakowania serwera, ale z drugiej
| strony ma wiele zalet. Co o tym myslicie.
| a ja na to, jak na lato
| uzywasz wtedy tylko protokolow szyfrowanych
| ew. czesto wymieniasz klucze RSA, zeby hacker posiadajacy B. szybkiego kompa
| nie zrobil z nich uzytku i juz
| mozesz tez ustawic sobie, ze przez SSH mozesz sie logowac _tylko_ z okreslonych hostow
| itp itd.


MGBZ dokladnoscia do ochrony komutera z ktorego bedziesz sie logowal
MGBzdalnie
a to sorki - zapomnialem o tym napisac
oczywiscie rob to TYLKO ze swojego prywatnego kompa, a nie z jakiegos publicznego

MGB(dostep do plikow z kluczami plus uruchomiony w tle program czytajacy
MGBklawiature - mozna tak skutecznie obejsc szyfrowanie danych/hasla)
czytanie klawiatury - na marne - ja uzywam tylko kluczy RSA
i tylko z prywatnego kompa jade na zdalne adminowanie

tYm'oteusz Rogalewski
mailto:t@MultiCon.PL
http://tYm.MultiCon.PL/
ICQ:37506854



Szablon by Sliffka (© Projekt badawczy Polska-Namibia 2010)