Codificados

Salto de protoboard color lleva

Salto de protoboard color lleva

el principal problema que he encontrado al usar mi protoboard es que siempre termino con una masa de cables por todas partes y es difícil ver exactamente donde todos van. Este instructable es una solución simple corto que mantendrá el desorden al mín
Esteganografía la manera fácil

Esteganografía la manera fácil

los procedimientos requieren habilidad mínima para ejecutar. Cualquier imagen puede transformarse en un transporte de datos encubiertos para llevar información a tus amigos, familiares y la policía en caso de una persona podría ser acoso te y ha amen
Thomas Jefferson rueda Cypher

Thomas Jefferson rueda Cypher

En este Instructable, construiré un Cypher de la rueda fue inventada por Thomas Jefferson en la temprana década de 1790. Su fue hecho de madera. Para éste, que usando tecnología moderna, una impresora 3D. Que mediante la lectura de este Instructable,
Generador de claves de estado de vista

Generador de claves de estado de vista

Cuando varias aplicaciones en una instancia de IIS de alojamiento o hosting de aplicaciones en una granja es muy probable que se encuentre el estado de vista problemas/conflictos. Este código genera nuevas claves que puede poner en el web.config para
Programa un "tablero de arranque"

Programa un "tablero de arranque"

Cada vez encienda mi PC siempre miro mi desordenado escritorio para los programas que quiero abrir. Esto me llevó a diseñar y programar el "tablero de arranque", que en teoría me ayudaria abrir programas mucho más rápido y eficientemente durante
C# detección de bordes

C# detección de bordes

Este proyecto es un ejemplo simple de detección de bordes. Esta aplicación toma una imagen, encuentra los bordes con filtros y la fuerza de esos filtros, reemplaza todos los colores con uno luego escupe las coordenadas para el borde.Sé que hay aplica
Hackear wifi!!!

Hackear wifi!!!

Kali Linux puede ser utilizadopara muchas cosas, pero es probablemente mejor conocido por su capacidad a prueba de penetración, o "hackear", las redes WPA y WPA2. Hay cientos de aplicaciones de Windows que puede hackear WPA; no conseguir! Son so