Pagrindinis
Internetas
Linux / Unix
Programėlė
Planšetiniai kompiuteriai ir išmanieji telefonai
Kiti įrenginiai
„Android“
Apple
„Microsoft“
Žaidimai
Programos
Saugumas
Grafinis dizainas
Kitos programos
Kompiuteriai
Techninė įranga
Tinklų kūrimas
Vystymasis
Kompiliacijos
Technologijos
Virtualizacija
Duomenų bazės
Rinkodara
Profesionalai
Pagrindinis
Internetas
Linux / Unix
Programėlė
Planšetiniai kompiuteriai ir išmanieji telefonai
Kiti įrenginiai
„Android“
Apple
„Microsoft“
Žaidimai
Programos
Saugumas
Grafinis dizainas
Kitos programos
Kompiuteriai
Techninė įranga
Tinklų kūrimas
Vystymasis
Kompiliacijos
Technologijos
Virtualizacija
Duomenų bazės
Rinkodara
Profesionalai
Saugumas 2025, Liepa
Pagrindinis
Kaip klonuoti bet kurią svetainę naudojant „HTTrack“
Stebėkite „Windows“ prijungtus įrenginius
Žiaurios jėgos puolimas
Kaip apeiti „Word“ failo redagavimo apsaugą
„Windows 10“ nustatykite slaptažodį į PDF dokumentą
▷ Pašalinkite ir atgaukite Slaptažodį WinRAR, Zip ✔️
Nemokama „TrueCrypt“ alternatyva šifruoti: „VeraCrypt“
Apsinuodijimo ARP ataka su neapdorotais lizdais „Python“
ATVERTI UOSTAI „Windows 10“ užkarda
Įdiekite „WiFi“ prieigos tašką ir šnipinėkite naudodami „Wireshark“
Gili kriptografija ir nemokami šifravimo įrankiai
▷ Pašalinti PASSWORD Windows 10, 8, 7 ✔️ Keisti
Kompiuterinis auditas naudojant „WinAudit“
Analizuokite disko vaizdą naudodami „FTK Imager“
Saugiai naršykite internete naudodami „Tor“
Išvalykite išsaugotus slaptažodžius „Chrome“ ✔️ „iPhone“, „Android“ ir kompiuteris
Pašalinkite kenkėjiškas programas iš „Google Chrome“ naršyklės
IT infrastruktūros stebėjimas naudojant „Nagios“
Kaip paslėpti savo IP adresą „Windows 10“, 8, 7
Patikrinkite ir nuskaitykite žiniatinklio saugumą naudodami „Arachni“
Atkurkite standųjį diską naudodami „TestDisk“ ir „RStudio“ įrankius
Padidinkite „Gmail“ saugumą
Viskas apie privatumą ir saugumą „Chrome“
„BackBox Linux“: bandymai ir etinis įsilaužimas
Vadovas, skirtas apsaugoti VPS serverį naudojant „Linux“
Žiniatinklio pažeidžiamumų bandymas naudojant „Damn Vulnerable Web App“
Kaip peržiūrėti slaptažodžius žvaigždutėmis
Įsilaužimas ir saugumo bandymai su DE-ICE
Pėdsakų ir pirštų atspaudų metodai informacijai rinkti
„BadStore“: internetinis testų testavimas
Su „Nikto“ nuskaitykite pažeidžiamumus žiniatinklio serveriuose
Apsaugokite savo kompiuterį naudodami „Ad-Aware“
„Nessus“ - analizuokite tinklo saugumo problemas svetainėse
Steganografija, skirta paslėpti pranešimus failuose
„WPHardening“: peržiūrėkite „Wordpress“ žiniatinklio pažeidžiamumus ir saugos patikrinimus
Įgaliotojo serverio konfigūracija IE
Kietųjų diskų ir skaidinių teismo ekspertizė naudojant autopsiją
Peržiūrėkite naršyklėse išsaugotus raktus
Kaip įdiegti ir naudoti „Revealer Keylogger Free“
„Suricata“ įsibrovėlių aptikimo sistema
Sužinokite, kaip sukonfigūruoti „Avast Free“ antivirusinę programą
Žinokite savo IMEI kodą, kad jūsų telefonas nebūtų pavogtas
„OpenVAS“ saugumo rinkinys pažeidžiamumo analizei
CURL, kad išgautumėte informaciją ir įsilaužimą iš PHP
Nustatykite slaptažodį bet kuriame kompiuterio faile ar aplanke
„Firefox“ siuntimas: siųskite, atsisiųskite ir automatiškai ištrinkite užšifruotus failus
Kaip pateikti nepageidaujamas užklausas svetainei naudojant „Burp Suite“
ZANTI įsilaužimo ir saugos įrankis iš „Android“
Kaip pamatyti „sudo“ slaptažodį su žvaigždutėmis „Linux“
Nuskaitykite svetainės pažeidžiamumą naudodami ZAP
Užfiksuokite ir analizuokite tinklo srautą naudodami „Wireshark“
Griežtesnis serverių ir operacinių sistemų saugumas
„Secure Shell“ SSH vadovas
Šlamštas ir šlamšto siuntėjas: kas tai yra ir būdai, kaip jų išvengti
„Zenmap“ vaizdinis įrankis, skirtas uosto saugumo bandymams
Atkurkite „Windows“ slaptažodžius naudodami „Ophcrack“
„Metasploit“: etinio įsilaužimo ir saugumo testavimo įrankis
Kibernetinio šnipinėjimo išpuoliai ir rekomenduojami būdai jų išvengti
„Hitman Pro“ ir „MalwareBytes“, dvi geriausios kenkėjiškos programos
Nustatykite tinklalapio pažeidžiamumą ir atakas
„ShellShock“ ataka, paprasta
Įdiekite TLS sertifikatus į smtp serverio pašto dėžutę
Paprastas žmogus viduryje MitM (ARP Spoofing) ataka
Paprasta DHCP sukčiavimo ataka
Paprasta uosto vagystės ataka
Kaip įdiegti ir konfigūruoti „Shorewall“ užkardą
„Keylogger“, skirta „Linux“ / „Unix“
Saugos tikslai. Fizinė prieiga (2 dalis)
Saugumo tikslai - fizinė prieiga
Sauga - Įvadas į informacijos saugumą
Bandymas naudojant „Android“ ir „Linux“ - „dSploit“
Tinklo analizė ir galimos atakos naudojant „Nagios“
„Metasploit“ sistema, skirta serverio saugumui patikrinti
Saugumas atrasti įsibrovėlius analizuojant „Linux“ pirštų atspaudus
Saugos priemonių taikymas VPS serveriams
Kaip pagerinti svetainės saugumą (xss pHp)
Užšifruokite USB diską naudodami „Bitlocker“
„PhpSecInfo“ ir „phpsysinfo“ tikrina php ir serverio saugumą
Kaip įvertinti žiniatinklio turinį ir saugumą
OSX - sukurkite atsarginę kopiją
Pagerinkite ir išbandykite tinklo saugumą
Kaip pasirinkti veiksmingą VPS atsarginės kopijos strategiją
Kaip apsaugoti SSH naudojant fail2ban sistemoje „CentOS“
Konfigūruokite „Apache 2.2“ kaip „Forward Proxy“
Ugniasienė serveriams, pasiekiamiems iš išorės
Kaip paslėpti failą paveikslėlyje
„Linux“ auditas su „Lynis CentOS 7“
Padidinkite „Linux“ saugumą naudodami „Bastille“
Kaip įdiegti „VSFTPD VerySecure FTP Daemon“ serverį
„WordPress“ sauga apsaugo svetainę nuo užpuolikų
Venkite „Joomla“ pažeidžiamumų naudodami „Securitycheck“ ir kitus veiksnius
Nuskaitykite kenkėjiškas programas naudodami „LMD“ ir „ClamAV“ naudodami „CentOS 7“
Kaip įdiegti „Openssh“ „Linux Fedora“, kad būtų užšifruoti duomenys
SELinux sistemoje „CentOS for Server“
Kaip veikia SQL įpurškimo ataka
„Apache“ ir PHP serverio saugos nustatymai
Programų užrakinimas naudojant „AppLocker“
Kaip padaryti savo slaptažodžius saugesnius ir stipresnius
„SpamAssassin“ diegimas ir konfigūravimas serveryje
„Google“ mano svetainėje aptiko kenkėjišką programinę įrangą (kaip ją ištaisyti)
«
1
2
3
4
»
Populiarios Temos
1
Socialinių tinklų klaidos, kurios gali mums pakenkti
2
Neuždarykite programų automatiškai, kai išjungiate „Windows 10 - REGISTRACIJA
3
Sukurkite montuotojus naudodami „Inno Setup“
4
Iš naujo nustatykite „Firefox Quantum“, kad ištaisytumėte klaidas ir saugųjį režimą
5
▷ Įdiekite „Windows 10“ gegužės 2021-2022 naujinį - ATNAUJINTI
Rekomenduojama
▷ „Windows 10“ iškarpinė ✔️ Atidarykite ir ištrinkite
Kaip paslėpti ar rodyti programas „LG G6“
Kaip išjungti garsus „LG G6“ klavišus
Kaip išjungti automatinį taisymą „Android“ „Samsung J52021-2022“
MI WMI PROVIDER HOST „Windows 10“ - wrmipvre.exe
Kaip stebėti „Ubuntu 18.04“ naudojant „Netdata“
- Sponsored Ad -
Redaktoriaus Pasirinkimas
Rinkodara
17 taisyklių, kaip padaryti puikų įrašą
Manzana
Kurkite „Mac“ atsargines kopijas arba atkurkite jas naudodami „Time Machine“
Manzana
Kaip įdiegti „Android“ programas „Mac“
Saugumas
„Nessus“ - analizuokite tinklo saugumo problemas svetainėse
- Sponsored Ad -