Skocz do zawartości


Blog neomahakala108.



Zdjęcie

Uważność - Nóż.

Posted by neomahakala108 , w Sztuki Walki 30 September 2014 - - - - - - · 2938 wyświetleń
Umyślny, Nóż
Uważność - Nóż. drugie zdjęcie, tym razem z nożem - którym jeszcze nie władam wprawnie.
 
nigdy w życiu nie chcę walczyć stalową bronią.
 
gumowym nożem jak najbardziej, dla zabawy i ćwiczenia - po 5 latach treningu.
 
 


Zdjęcie

Ceremonia Treningu Sztuk Walki.

Posted by neomahakala108 , w Sztuki Walki, Sztuka Ogólnie, Buddyzm 30 September 2014 - - - - - - · 1655 wyświetleń
Ceremonia, Trening, Sztuki Walki
Ceremonia Treningu Sztuk Walki. - czy Ceremonia Treningu Sztuk Walki jest ważna?
- myślę że tak. zwracanie uwagi ku szczegółom, formalne ukłony, poprawność ćwiczeń, uprzejmość to nie tylko część kultury świata Sztuk Walki, ale także znak Szacunku wobec innych. większa szansa na lepszy trening...


Zdjęcie

Koty chowańce.

Posted by neomahakala108 , w Magia, Religia, Sztuka Ogólnie 28 September 2014 - - - - - - · 1915 wyświetleń
Kot, Chowaniec
(nie jestem ekspertem, ale tłumaczę jakoś).
 
Chowańce.
Są zwierzęta wiedźm i są wiedźmy zwierzęce. Oto szlachetne i najważniejsze rozróżnienie.
Choć istnieją wyjątki, opinie o wiedźmach urastają do rangi legendy o ich przywiązaniu i dumie ze swoich zwierz...


Zdjęcie

Hacking, Sztuka, Psychomanipulacja.

Posted by neomahakala108 , w Hacking, Sztuka Wizualna, Psychologia, Manipulacja, Socjotechnika, Sztuka Ogólnie 27 September 2014 - - - - - - · 2082 wyświetleń

Jaka jest 'najłatwiejsza' forma hackingu?
- Napisanie konia trojańskiego (trojana, czyli program ukryty pod przykrywką innego bardziej użytecznego programu), a następnie przekonanie użytkownika do uruchomienia go.
 
Jakie rodzaje psychomanipulacji mogą zostać zastosowane aby ta forma ataku odniosła sukces?...


Zdjęcie

Pasywne Skanowanie.

Posted by neomahakala108 , w Hacking 26 September 2014 - - - - - - · 1767 wyświetleń

Pasywne Skanowanie. Pasywne skanowanie to nasłuch, informacje przybywające z systemów komputerowych komunikujących się z naszym systemem komputerowym można zaobserwować, zapisać i przeanalizować - szukając luk takich jak 'fingerprint', czyli 'odcisk' Systemu Operacyjnego.
 
Pozwala to zaplanować dalsze badania luk t...






Październik 2025

P W Ś C P S N
  12345
6789101112
13141516171819
20 212223242526
2728293031  

Ostatnie wpisy

użytkownicy przeglądający

0 użytkowników, 1 gości, 0 użytkowników anonimowych

Ostatni odwiedzający

  • Zdjęcie
    Kip
    19.12.2021 - 22:26
  • Zdjęcie
    TheToxic
    04.05.2020 - 09:50
  • Zdjęcie
    Jędruś
    29.05.2019 - 15:59
  • Zdjęcie
    Książe Zła
    05.05.2019 - 13:21
  • Zdjęcie
    Perseusz
    16.09.2018 - 21:09