Skocz do zawartości


Blog neomahakala108.



Zdjęcie

Uważność - Nóż.

Napisane przez neomahakala108 , w Sztuki Walki 30 September 2014 - - - - - - · 2662 wyświetleń
Umyślny, Nóż
Uważność - Nóż. drugie zdjęcie, tym razem z nożem - którym jeszcze nie władam wprawnie.
 
nigdy w życiu nie chcę walczyć stalową bronią.
 
gumowym nożem jak najbardziej, dla zabawy i ćwiczenia - po 5 latach treningu.
 
 


Zdjęcie

Ceremonia Treningu Sztuk Walki.

Napisane przez neomahakala108 , w Sztuki Walki, Sztuka Ogólnie, Buddyzm 30 September 2014 - - - - - - · 1471 wyświetleń
Ceremonia, Trening, Sztuki Walki
Ceremonia Treningu Sztuk Walki. - czy Ceremonia Treningu Sztuk Walki jest ważna?
- myślę że tak. zwracanie uwagi ku szczegółom, formalne ukłony, poprawność ćwiczeń, uprzejmość to nie tylko część kultury świata Sztuk Walki, ale także znak Szacunku wobec innych. większa szansa na lepszy trening...


Zdjęcie

Koty chowańce.

Napisane przez neomahakala108 , w Magia, Religia, Sztuka Ogólnie 28 September 2014 - - - - - - · 1766 wyświetleń
Kot, Chowaniec
(nie jestem ekspertem, ale tłumaczę jakoś).
 
Chowańce.
Są zwierzęta wiedźm i są wiedźmy zwierzęce. Oto szlachetne i najważniejsze rozróżnienie.
Choć istnieją wyjątki, opinie o wiedźmach urastają do rangi legendy o ich przywiązaniu i dumie ze swoich zwierz...


Zdjęcie

Hacking, Sztuka, Psychomanipulacja.

Napisane przez neomahakala108 , w Hacking, Sztuka Wizualna, Psychologia, Manipulacja, Socjotechnika, Sztuka Ogólnie 27 September 2014 - - - - - - · 1882 wyświetleń

Jaka jest 'najłatwiejsza' forma hackingu?
- Napisanie konia trojańskiego (trojana, czyli program ukryty pod przykrywką innego bardziej użytecznego programu), a następnie przekonanie użytkownika do uruchomienia go.
 
Jakie rodzaje psychomanipulacji mogą zostać zastosowane aby ta forma ataku odniosła sukces?...


Zdjęcie

Pasywne Skanowanie.

Napisane przez neomahakala108 , w Hacking 26 September 2014 - - - - - - · 1579 wyświetleń

Pasywne Skanowanie. Pasywne skanowanie to nasłuch, informacje przybywające z systemów komputerowych komunikujących się z naszym systemem komputerowym można zaobserwować, zapisać i przeanalizować - szukając luk takich jak 'fingerprint', czyli 'odcisk' Systemu Operacyjnego.
 
Pozwala to zaplanować dalsze badania luk t...






Listopad 2024

P W Ś C P S N
    123
45678910
11121314151617
18192021 22 2324
252627282930 

Ostatnie wpisy

użytkownicy przeglądający

0 użytkowników, 2 gości oraz 0 użytkowników anonimowych

Ostatni odwiedzający

  • Zdjęcie
    Kip
    19.12.2021 - 22:26
  • Zdjęcie
    TheToxic
    04.05.2020 - 09:50
  • Zdjęcie
    Jędruś
    29.05.2019 - 15:59
  • Zdjęcie
    Książe Zła
    05.05.2019 - 13:21
  • Zdjęcie
    Perseusz
    16.09.2018 - 21:09