Pagrindinis
Internetas
Linux / Unix
Programėlė
Planšetiniai kompiuteriai ir išmanieji telefonai
Kiti įrenginiai
„Android“
Apple
„Microsoft“
Žaidimai
Programos
Saugumas
Grafinis dizainas
Kitos programos
Kompiuteriai
Techninė įranga
Tinklų kūrimas
Vystymasis
Kompiliacijos
Technologijos
Virtualizacija
Duomenų bazės
Rinkodara
Profesionalai
Pagrindinis
Internetas
Linux / Unix
Programėlė
Planšetiniai kompiuteriai ir išmanieji telefonai
Kiti įrenginiai
„Android“
Apple
„Microsoft“
Žaidimai
Programos
Saugumas
Grafinis dizainas
Kitos programos
Kompiuteriai
Techninė įranga
Tinklų kūrimas
Vystymasis
Kompiliacijos
Technologijos
Virtualizacija
Duomenų bazės
Rinkodara
Profesionalai
Saugumas 2025, Balandis
Pagrindinis
Kaip klonuoti bet kurią svetainę naudojant „HTTrack“
Stebėkite „Windows“ prijungtus įrenginius
Žiaurios jėgos puolimas
Kaip apeiti „Word“ failo redagavimo apsaugą
„Windows 10“ nustatykite slaptažodį į PDF dokumentą
▷ Pašalinkite ir atgaukite Slaptažodį WinRAR, Zip ✔️
Nemokama „TrueCrypt“ alternatyva šifruoti: „VeraCrypt“
Apsinuodijimo ARP ataka su neapdorotais lizdais „Python“
ATVERTI UOSTAI „Windows 10“ užkarda
Įdiekite „WiFi“ prieigos tašką ir šnipinėkite naudodami „Wireshark“
Gili kriptografija ir nemokami šifravimo įrankiai
▷ Pašalinti PASSWORD Windows 10, 8, 7 ✔️ Keisti
Kompiuterinis auditas naudojant „WinAudit“
Analizuokite disko vaizdą naudodami „FTK Imager“
Saugiai naršykite internete naudodami „Tor“
Išvalykite išsaugotus slaptažodžius „Chrome“ ✔️ „iPhone“, „Android“ ir kompiuteris
Pašalinkite kenkėjiškas programas iš „Google Chrome“ naršyklės
IT infrastruktūros stebėjimas naudojant „Nagios“
Kaip paslėpti savo IP adresą „Windows 10“, 8, 7
Patikrinkite ir nuskaitykite žiniatinklio saugumą naudodami „Arachni“
Atkurkite standųjį diską naudodami „TestDisk“ ir „RStudio“ įrankius
Padidinkite „Gmail“ saugumą
Viskas apie privatumą ir saugumą „Chrome“
„BackBox Linux“: bandymai ir etinis įsilaužimas
Vadovas, skirtas apsaugoti VPS serverį naudojant „Linux“
Žiniatinklio pažeidžiamumų bandymas naudojant „Damn Vulnerable Web App“
Kaip peržiūrėti slaptažodžius žvaigždutėmis
Įsilaužimas ir saugumo bandymai su DE-ICE
Pėdsakų ir pirštų atspaudų metodai informacijai rinkti
„BadStore“: internetinis testų testavimas
Su „Nikto“ nuskaitykite pažeidžiamumus žiniatinklio serveriuose
Apsaugokite savo kompiuterį naudodami „Ad-Aware“
„Nessus“ - analizuokite tinklo saugumo problemas svetainėse
Steganografija, skirta paslėpti pranešimus failuose
„WPHardening“: peržiūrėkite „Wordpress“ žiniatinklio pažeidžiamumus ir saugos patikrinimus
Įgaliotojo serverio konfigūracija IE
Kietųjų diskų ir skaidinių teismo ekspertizė naudojant autopsiją
Peržiūrėkite naršyklėse išsaugotus raktus
Kaip įdiegti ir naudoti „Revealer Keylogger Free“
„Suricata“ įsibrovėlių aptikimo sistema
Sužinokite, kaip sukonfigūruoti „Avast Free“ antivirusinę programą
Žinokite savo IMEI kodą, kad jūsų telefonas nebūtų pavogtas
„OpenVAS“ saugumo rinkinys pažeidžiamumo analizei
CURL, kad išgautumėte informaciją ir įsilaužimą iš PHP
Nustatykite slaptažodį bet kuriame kompiuterio faile ar aplanke
„Firefox“ siuntimas: siųskite, atsisiųskite ir automatiškai ištrinkite užšifruotus failus
Kaip pateikti nepageidaujamas užklausas svetainei naudojant „Burp Suite“
ZANTI įsilaužimo ir saugos įrankis iš „Android“
Kaip pamatyti „sudo“ slaptažodį su žvaigždutėmis „Linux“
Nuskaitykite svetainės pažeidžiamumą naudodami ZAP
Užfiksuokite ir analizuokite tinklo srautą naudodami „Wireshark“
Griežtesnis serverių ir operacinių sistemų saugumas
„Secure Shell“ SSH vadovas
Šlamštas ir šlamšto siuntėjas: kas tai yra ir būdai, kaip jų išvengti
„Zenmap“ vaizdinis įrankis, skirtas uosto saugumo bandymams
Atkurkite „Windows“ slaptažodžius naudodami „Ophcrack“
„Metasploit“: etinio įsilaužimo ir saugumo testavimo įrankis
Kibernetinio šnipinėjimo išpuoliai ir rekomenduojami būdai jų išvengti
„Hitman Pro“ ir „MalwareBytes“, dvi geriausios kenkėjiškos programos
Nustatykite tinklalapio pažeidžiamumą ir atakas
„ShellShock“ ataka, paprasta
Įdiekite TLS sertifikatus į smtp serverio pašto dėžutę
Paprastas žmogus viduryje MitM (ARP Spoofing) ataka
Paprasta DHCP sukčiavimo ataka
Paprasta uosto vagystės ataka
Kaip įdiegti ir konfigūruoti „Shorewall“ užkardą
„Keylogger“, skirta „Linux“ / „Unix“
Saugos tikslai. Fizinė prieiga (2 dalis)
Saugumo tikslai - fizinė prieiga
Sauga - Įvadas į informacijos saugumą
Bandymas naudojant „Android“ ir „Linux“ - „dSploit“
Tinklo analizė ir galimos atakos naudojant „Nagios“
„Metasploit“ sistema, skirta serverio saugumui patikrinti
Saugumas atrasti įsibrovėlius analizuojant „Linux“ pirštų atspaudus
Saugos priemonių taikymas VPS serveriams
Kaip pagerinti svetainės saugumą (xss pHp)
Užšifruokite USB diską naudodami „Bitlocker“
„PhpSecInfo“ ir „phpsysinfo“ tikrina php ir serverio saugumą
Kaip įvertinti žiniatinklio turinį ir saugumą
OSX - sukurkite atsarginę kopiją
Pagerinkite ir išbandykite tinklo saugumą
Kaip pasirinkti veiksmingą VPS atsarginės kopijos strategiją
Kaip apsaugoti SSH naudojant fail2ban sistemoje „CentOS“
Konfigūruokite „Apache 2.2“ kaip „Forward Proxy“
Ugniasienė serveriams, pasiekiamiems iš išorės
Kaip paslėpti failą paveikslėlyje
„Linux“ auditas su „Lynis CentOS 7“
Padidinkite „Linux“ saugumą naudodami „Bastille“
Kaip įdiegti „VSFTPD VerySecure FTP Daemon“ serverį
„WordPress“ sauga apsaugo svetainę nuo užpuolikų
Venkite „Joomla“ pažeidžiamumų naudodami „Securitycheck“ ir kitus veiksnius
Nuskaitykite kenkėjiškas programas naudodami „LMD“ ir „ClamAV“ naudodami „CentOS 7“
Kaip įdiegti „Openssh“ „Linux Fedora“, kad būtų užšifruoti duomenys
SELinux sistemoje „CentOS for Server“
Kaip veikia SQL įpurškimo ataka
„Apache“ ir PHP serverio saugos nustatymai
Programų užrakinimas naudojant „AppLocker“
Kaip padaryti savo slaptažodžius saugesnius ir stipresnius
„SpamAssassin“ diegimas ir konfigūravimas serveryje
„Google“ mano svetainėje aptiko kenkėjišką programinę įrangą (kaip ją ištaisyti)
«
1
2
3
4
»
Populiarios Temos
1
Kas yra sistemos apimties informacijos aplankas „Windows 10“
2
Kaip išjungti „Internet Explorer“ sistemoje „Windows 10“
3
Įjunkite PS5 kaip pagrindinį
4
Kaip imituoti PS2 žaidimus naudojant „PCsx2“
5
Kaip atnaujinti „Google Chrome“ sistemoje „Windows 10“
Rekomenduojama
Kaip išjungti arba paleisti „Honor Band 4“
Kaip taupyti „Samsung Galaxy S10 Plus“ bateriją
Kaip pašalinti arba pakeisti SIM PIN kodą „Samsung Galaxy M20“
Kaip užblokuoti skambutį „Samsung Galaxy S10 Plus“
Kaip pakeisti skambėjimo toną „Samsung Galaxy S10 Plus“
Kaip pašalinti vibraciją „Samsung Galaxy S10 Plus“
- Sponsored Ad -
Redaktoriaus Pasirinkimas
„Microsoft“
Padidinkite talpyklos dydį „Windows 10“ piktogramose
Linux / Unix
Kaip įdiegti ir konfigūruoti „pfSense Firewall“ maršrutizatorių „Linux“
Manzana
Window Kas yra „WindowServer Mac“ procesas ✔️
„Microsoft“
Kaip iš naujo nustatyti „Windows 10 HOSTS“ failą pagal numatytuosius nustatymus
- Sponsored Ad -