10 способов усилить сигнал вашего Wi-Fi

Мы собрали для вас полезные советы, как получить самый сильный сигнал от вашего Wi-Fi маршрутизатора, расширить и оптимизировать зону покрытия Wi-Fi и ускорить ваш серфинг. Медленный, с черепашьей скоростью интернет, невозможность смотреть потоковое видео и слушать аудио, потеря Wi-Fi сигнала, наличие мертвых Wi-Fi зон — каждая из этих проблем буквально сводит с ума, особенно сейчас, когда доступ к Интернету стал …

7 способов обойти экран блокировки на устройствах Android

Если вы по той или иной причине забыли пароль, ПИН-код или графический ключ для доступа к своему смартфону, не печальтесь — еще не все потеряно. Конечно, все эти меры безопасности специально разработаны для защиты вашего устройства от несанкционированного доступа, так что обойти их не так-то просто. Однако во многих случаях разблокировать устройство все-таки можно. Существуют разные способы взлома заблокированных смартфонов …


5 способов обойти заблокированные сайты

Вот сидите вы на работе или в школе, захотели проверить Facebook или посмотреть видео на Youtube. А они заблокированы. Вот сюрприз так сюрприз. Все мы сталкиваемся с этим, всех нас это раздражает. Итак, у вас есть два варианта: окунуться обратно в работу или же попытаться обойти фильтр. Давайте будем честны, большинство из нас выберет последний, особенно если вам нужно проверить …

Как настроить и использовать VPN

Существует гораздо больше настроек частной виртуальной сети, чем просто регистрация и ее активация. Наш гайд поможет вам извлечь максимальную пользу из данного средства обеспечения конфиденциальности и безопасности. Каждый должен использовать частную виртуальную сеть (VPN) вне зависимости от способа подключения к Интернету: будь то компьютер или смартфон. Возможно, это звучит параноидально, но настоящие угрозы и вправду существуют, и они становятся только …

Как с помощью Facebook найти телефонный номер человека

Facebook очень хочет заполучить ваш телефонный номер, постоянно подталкивая вас к этому с того момента, как только вы там зарегистрируетесь. Это не так уж и плохо, поскольку это улучшает защиту вашей учетной записи при помощи двухфакторной аутентификации. Но с другой стороны это позволяет сравнительно легко узнать номер телефона практически любого пользователя Facebook, включая знаменитостей и политиков. Давайте посмотрим, как это …

Использование GPG4Win для шифрования файлов и электронных писем в Windows

Нам нравится криптография. Это как большой пазл, которым можно размять мозг. Только на самом деле она значительно важнее. Она хранит наши тайны в безопасности. Не просто «как бы» в безопасности, а по-настоящему. Еще недавно, если вы хотели использовать сильное шифрование, то вам либо нужно было изучать сложные программы для командной строки, либо покупать невероятно дорогой коммерческий софт. Иногда этот дорогой …

3 лучших биткоин-кошелька для Android

Курс биткоина продолжает лихорадить — на данный момент за одну единицу криптовалюты дают 510 тысяч рублей. Но даже если денег у вас немного, это не значит, что вам не удастся вступить в «игру». Вы можете инвестировать практически любую сумму — ведь биткоины покупают и по частям. Можно, например, в течение месяца откладывать мелочь, которая иначе разошлась бы на бессмысленные покупки …

Анонимный доступ в Dark Web через Tor

Dark Web («Темная паутина») — это пугающее хакеров-новичков место. Но как только вы научитесь безопасно по нему перемещаться, он станет мощным инструментом в ваших руках. В этой статье мы заглянем в темные уголки Интернета, сохраняя при этом в безопасности персональные данные. (Подсказка: использование Tor недостаточно). Чудеса темной паутины Нужно понимать, что термин «Темная паутина» относится к оверлейным сетям, т.е. тем …

Взлом PIN-кода WPS для получения пароля при помощи Bully

С возвращением, мои юные хакеры! Взлом, как и все в нашей жизни, можно совершить разными путями. По правде говоря, у каждого уважающего себя хакера всегда много козырей в рукаве для взлома системы. В противном случае он вряд ли преуспеет в своем деле. Не существует взломов, работающих со всеми системами, также, как и не существует взлома, работающего всегда. Здесь было продемонстрировано …

Как скрытно анализировать Wi-Fi активности без подключения к роутеру-цели

Обнаружение уязвимых устройств и служб в целевой сети, при этом не оставляя за собой никаких следов, может быть трудной задачей, поскольку прежде чем проводить дальнейшие исследования хакеры сначала атакуют маршрутизатор. Однако, есть способ скрытно расшифровать и просмотреть чью-то Wi-Fi-активность, не подключаясь при этом к их беспроводной сети. Если посмотреть для начала на то, что хакеры делают с маршрутизаторами, то обычно …

Страница 5 из 46Первый...34567 102030...Последние
Подпишись на обновления!

Реклама

Новости

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*
Генерация пароля