Компания Apple представила обновленную версию приложения GarageBand (10.1.6), предназначенного для создания музыки и подкастов. GarageBand входит в состав пакета iLife, поэтому зачастую оно поставлялось предустановленным с новыми macOS-устройствами.

Делаем свой роутер VPN-TOR-SSH

На данный момент очень актуальны SSH WI-FI Роутеры, поэтому мы решили написать эту статью. Для реализации на потребуется: 1. ПК 2. Windows 7, 8, 8/1, 10 3. Программа VirtualBox (обязательно!) 4. Ubuntu (Желательно версия 16.4) 5. USB WI-FI Адаптер (такой можно купить в компьютерном магазине, в пределе 1500-2000 RUB) Переходим к действиям: Windows Firewall должен быть включен. Реализация: 1. Устанавливаем …

Получаем бесплатно Хостинг, приватные репозитории GitHub

Получаем бесплатно Хостинг, приватные репозитории GitHub и много другого

Продолжение статьи доступно только подписчикам Подпишись на журнал «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

В Windows 10 защита от WannaCry и NotPetya

Скоро в Windows 10 появится функция защиты от WannaCry и NotPetya

Microsoft тестирует новую функцию контроля над доступом к папкам. За последние время пользователям пришлось Windows дважды столкнуться с мощными хакерскими атакам шифровальщиками, в результате которых были заблокированы сотни тысяч компьютеров по всему миру. Как известно, и WannaCry, и NotPetya эксплуатировали уязвимость в протоколе SMB, который используется в Windows. (Если у вас появились вопросы чем отличается шифровальщик Petya от NotPetya, то …

Учимся поднимать собственный VPN на сервере

Учимся поднимать собственный VPN на сервере

Продолжение статьи доступно только подписчикам Подпишись на журнал «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Будущее в программировании

Взгляд назад в будущее

Многие пользователи, хоть раз запускавшие игрушки на телефоне, помнят изображение чашки с дымящимся кофе. К сожалению зачастую это единственное, что они знают о JAVA. Что же всё-таки представляет собой эта технология? В 1995 году американской компанией Sun Microsystems было объявлено новое направление работы с кодом. В преддверие этого открытия состоялась череда событий, повлиявших на дальнейшее развитие отношений персональных компьютеров и …

Как проверить анонимность vpn сервера

Опубликована 49 редакция списка самых высокопроизводительных суперкомпьютеров

Опубликован 49-й выпуск рейтинга 500 самых высокопроизводительных компьютеров мира. В десятке самых мощных кластеров отмечается только одно изменение: кластер Piz Daint, развиваемый в швейцарском национальном суперкомпьютерном центре, был модернизирован и переместился с 8 на 3 место. Кластер построен на платформе Cray XC50, в ходе обновления он был укомплектован акселераторами на базе GPU NVIDIA Tesla P100, что позволило удвоить его суммарную …

АНБ открыла аккаунт на github

АНБ открыла аккаунт на github — уже опубликован список из 32 проектов

Агентство национальной безопасности (АНБ) США разведывательного управления, которая известна своей приватностью — наконец-то присоединилась к github и запустила официальную страничку на github. Всем давно уже известно, что АНБ использует гениев в сфере кодинга и умнейших математиков, которые постоянно работают, чтобы находить и успешно эксплуатировать вредоносные скрипты, развивать хакерские инструменты, такие как EternalBluе, данные которой попали в руки хакерской группировки Shadow Brokers в …

Найдена уязвимость в популярной OpenVPN

Найдена уязвимость в популярной OpenVPN

Пару слов про сам OpenVPN. Если кто не в курсе, то данный vpn дико по популярен за бугром. Создан в 2002 году Джеймсом Йонаном. Сайт: https://openvpn.net Гвидо Вренкен (Guido Vranken), известный разработкой нескольких атак против различных реализаций SSL/TLS, опубликовал результаты fuzzing-тестирования кодовой базы пакета для создания виртуальных частных сетей OpenVPN, в результате которого им было выявлено 4 опасные уязвимости и две …

Учимся работать с Tor. Настройка Tor. Настройка Google Chrome через сеть TOR

Продолжение статьи доступно только подписчикам Подпишись на журнал «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Как работают мошеннические Wi-Fi точки доступаКак работают мошеннические Wi-Fi точки доступа

Как работают мошеннические Wi-Fi точки доступа

Атака с использованием мошеннической точки доступа (Rogue access point) заключается в создании беспроводной сети Wi-Fi без шифрования для того, чтобы к ней мог подключиться любой желающий, в отношении них проводятся атаки человек-посередине. В отличии от атаки Злой Двойник (Evil Twin) и большинства других атак на Wi-Fi, целью мошеннической точки доступа не являются пароли от Wi-Fi. Главной целью является трафик пользователя, …

Страница 10 из 30Первый...89101112 2030...Последние
Подпишись на обновления!

Подписчикам

Рекомендуем

Новости

Мы в Вконтакте

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*
Генерация пароля