- Poco X6 Pro - ötös alá
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Android szakmai topik
- MG4 menetpróba
- Garmin Forerunner 165 - alapozó edzés
- Motorola Moto G24 Power - hol van az erő?
- Fotók, videók mobillal
- Felújított okostelefonokat kínál a Rejoy
- Telekom mobilszolgáltatások
- Samsung Galaxy S24 Ultra - ha működik, ne változtass!
Hirdetés
-
Érkezőben a Poco M6 4G
ma 5G-s és 4G-s Pro modell már van, hamarosan lesz Poco M6 4G-s alapváltozat is.
-
AMD Radeon undervolt/overclock
lo Minden egy hideg, téli estén kezdődött, mikor rájöttem, hogy már kicsit kevés az RTX2060...
-
Különösen rendezett beltér hozható össze a Cooler Master új házában
ph A 49,73 literes térfogatú, látszólag jól szellőző modell tárt karokkal várja a konnektoraikat rejtő ASUS és MSI alaplapokat.
Új hozzászólás Aktív témák
-
aginor
addikt
válasz E.Kaufmann #10 üzenetére
Az ilyen könnyen kideríthető kódok mindegyike sebezhetőség, ami ráadásul könnyen kijátszható, ha hozzáférsz a készülékhez legalább egy pillanatra. Mondjuk a semminél jobb, de ha van olyan megoldás, amivel a support távolról resetelni tudja a routert, akkor csak idő kérdése, hogy azt támadásra is felhasználják fizikai jelenlét nélkül is.
Azért vagyunk a világon,hogy valahol vegyünk egy ATI Radeon-t :))) by: LADA VFTS http://www.flickr.com/photos/40852488@N03/
-
Benjami
csendes tag
válasz E.Kaufmann #10 üzenetére
Ez szerintem egyedi jelszó nélkül is megoldható lenne. Addig tiltani kell a router WAN portját, amíg a default jelszó (pl. a szokásos admin/admin) van beállítva. Így mindenki rá lenne kényszerülve a jelszó egyedi beállítására, mert ugye addig nem lehet a routert rendesen használni. Hosszú resettel viszont helyben lehet gyógyítani az elfelejtett jelszót, mert akkor visszaállna az eredeti állapot a tiltott WAN porttal.
Szerk: közben te is leírtad ugyanezt[ Szerkesztve ]