Mam dysk sieciowy iOmega, utworzylem uzytkownika dalem mu uprawnienia Read/Write do katalogu, gdy chce podmapować ten dysk bezposrednio do tego katalogu podajac poprawne hasło wyswietla sie komunikat
Nie mam podmapowanego tego udziału, tworzac nawet nowego uzytkownika i folder pojawia sie ten...
Mam takie pytanko.
Zamierzam wybrać temat : " Projektowanie bezpiecznych sieci VPN z wykorzystaniem technologii Open Source."
Czy realizując ten temat należy wykonać konkretny projekt sieci, w którym będzie serwer VPN lub jakiś router z obluga VPN, czy skupić się na tym jak takie sieci powinno...
Projekt wypozyczalni DVD i tyle, zrobilem tak zwana inżynierię wsteczna czy jakos tak, najpierw napisalem program a potem kombinowalem z diagramami.
Wymyslilem sobie cos takiego:
Pracownik moze dodawac klienta, film i edytowac, dodawac kopie filmu, ktora ma unikalny haszkod, dzieki temu wielu...
Więc tak nie potrafię ogarnąć uml, programowac tez potrafie srednio lecz udalo mi sie napisac dzialajacy program na podstawie innych z neta itp. troche posiedzialem i wyszlo.
Wiec tak co jest w tym diagramie klas zle ? - babka z Javy mi coś mówiła, ale nie do końca ja zrozumialem, zreszta ja...
Moje posty w odp. dziale nie są dodawane przez moderatorów więc pisze tutaj mimo złamania pewnie regulaminu :D.
Poszukuję osoby, która napisałaby prostego trojana ( keylogger+screen co 30minut(niska jakość screena może być)+pobranie z dysku ofiary jednorazowo pewnych plików i wysłanie na FTP...
Keylogger:
1.Oczywiście niewykrywalny.
2.Wysyłanie logów na pocztę.
3. i mógłby mieć jeszcze funkcjonalność bardziej dla Trojana niż keylogger'a a mianowicie ---> screenshot co ok.30 - 45 minut, słabej jakości wysyłany na pocztę oraz jednorazowe pobranie pewnych plików z komputera ofiary i...