Skocz do zawartości


Blog neomahakala108.



Zdjęcie

Uważność - Nóż.

Posted by neomahakala108 , w Sztuki Walki 30 September 2014 - - - - - - · 2763 wyświetleń
Umyślny, Nóż
Uważność - Nóż. drugie zdjęcie, tym razem z nożem - którym jeszcze nie władam wprawnie.
 
nigdy w życiu nie chcę walczyć stalową bronią.
 
gumowym nożem jak najbardziej, dla zabawy i ćwiczenia - po 5 latach treningu.
 
 


Zdjęcie

Ceremonia Treningu Sztuk Walki.

Posted by neomahakala108 , w Sztuki Walki, Sztuka Ogólnie, Buddyzm 30 September 2014 - - - - - - · 1586 wyświetleń
Ceremonia, Trening, Sztuki Walki
Ceremonia Treningu Sztuk Walki. - czy Ceremonia Treningu Sztuk Walki jest ważna?
- myślę że tak. zwracanie uwagi ku szczegółom, formalne ukłony, poprawność ćwiczeń, uprzejmość to nie tylko część kultury świata Sztuk Walki, ale także znak Szacunku wobec innych. większa szansa na lepszy trening...


Zdjęcie

Koty chowańce.

Posted by neomahakala108 , w Magia, Religia, Sztuka Ogólnie 28 September 2014 - - - - - - · 1851 wyświetleń
Kot, Chowaniec
(nie jestem ekspertem, ale tłumaczę jakoś).
 
Chowańce.
Są zwierzęta wiedźm i są wiedźmy zwierzęce. Oto szlachetne i najważniejsze rozróżnienie.
Choć istnieją wyjątki, opinie o wiedźmach urastają do rangi legendy o ich przywiązaniu i dumie ze swoich zwierz...


Zdjęcie

Hacking, Sztuka, Psychomanipulacja.

Posted by neomahakala108 , w Hacking, Sztuka Wizualna, Psychologia, Manipulacja, Socjotechnika, Sztuka Ogólnie 27 September 2014 - - - - - - · 2003 wyświetleń

Jaka jest 'najłatwiejsza' forma hackingu?
- Napisanie konia trojańskiego (trojana, czyli program ukryty pod przykrywką innego bardziej użytecznego programu), a następnie przekonanie użytkownika do uruchomienia go.
 
Jakie rodzaje psychomanipulacji mogą zostać zastosowane aby ta forma ataku odniosła sukces?...


Zdjęcie

Pasywne Skanowanie.

Posted by neomahakala108 , w Hacking 26 September 2014 - - - - - - · 1658 wyświetleń

Pasywne Skanowanie. Pasywne skanowanie to nasłuch, informacje przybywające z systemów komputerowych komunikujących się z naszym systemem komputerowym można zaobserwować, zapisać i przeanalizować - szukając luk takich jak 'fingerprint', czyli 'odcisk' Systemu Operacyjnego.
 
Pozwala to zaplanować dalsze badania luk t...






Czerwiec 2025

P W Ś C P S N
      1
2345678
9101112 13 1415
16171819202122
23242526272829
30      

Ostatnie wpisy

użytkownicy przeglądający

0 użytkowników, 1 gości, 0 użytkowników anonimowych

Ostatni odwiedzający

  • Zdjęcie
    Kip
    19.12.2021 - 22:26
  • Zdjęcie
    TheToxic
    04.05.2020 - 09:50
  • Zdjęcie
    Jędruś
    29.05.2019 - 15:59
  • Zdjęcie
    Książe Zła
    05.05.2019 - 13:21
  • Zdjęcie
    Perseusz
    16.09.2018 - 21:09