Számítógépes kémprogram-ellenőrző

Népszerű a hónapban

Mi az a webalkalmazás támadás, hogyan működik?

Mi az a webalkalmazás támadás, hogyan működik?

Rövid bájtok: A webalkalmazások támadása a webhelyek és az online vállalkozások egyik legnagyobb veszélye. Ebben a cikkben a webalkalmazás támadásának öt szakaszát - a felderítést, a szkennelést, a hozzáférést, a hozzáférést és a zeneszámok lefedését - meséljük el és hogyan működik ez a támadás.

Japán éppen számítógépes programozást tett kötelező iskolai tárgyaként

Japán éppen számítógépes programozást tett kötelező iskolai tárgyaként

A gyermekek kreatív és logikus gondolkodásának javítása érdekében Japán úgy döntött, hogy az iskolákban kötelezővé teszi a programozását

Pokémon urán: 9 év kemény munka után a Pokémon rajongók szabadon engedik a saját játékukat

Pokémon urán: 9 év kemény munka után a Pokémon rajongók szabadon engedik a saját játékukat

Néhány fárasztó rajongó itt van a saját Pokemon Uranium játékával. A több mint 150 eredeti Pokemon játékával ez az ingyenes játék kilenc éves kemény munka eredménye.

Xiaomi Redmi Pro Review - a költségvetés Smartphone kettős kamerával és OLED kijelzővel

Xiaomi Redmi Pro Review - a költségvetés Smartphone kettős kamerával és OLED kijelzővel

A Redmi Pro Xiaomi új kínálata a kínai okostelefon piacon. A prémium funkciókat megéri a megfizethető Redmi szegmenshez OLED képernyővel és kettős kamerával

Project Mortar: Mozilla A Chrome beépített pluginjeit hozza Firefoxhoz

Project Mortar: Mozilla A Chrome beépített pluginjeit hozza Firefoxhoz

A Mozilla bejelentette a Project Mortar nevű új kezdeményezést. Célja, hogy bizonyos Chrome-bővítményeket portáljon a Firefox webböngészőjébe. Ezek a pluginok, amelyek nem tekinthetők webes szabványoknak, magukban foglalják a Google PDFium és a Pepper Flash szerelmeseit.

Tudod most felfedezni és Torrent A galaxis a webböngészőben

Tudod most felfedezni és Torrent A galaxis a webböngészőben

Éjszaka a csillagokra nézve megnyugtató pillanat mindenkinek. A Somerville, a Masscussettes-alapú programozó a 3D vizualizációt mintegy 2 millió csillaggal teremtette meg az ESA Gaia műholdából. A 3D-s csillag térképen minden csillag pontos helyzete van. Hoey is dolgozik egy csillagképének VR-változatán.

Az ember égett erdő, hogy híres legyen a Facebookon, letartóztatják

Az ember égett erdő, hogy híres legyen a Facebookon, letartóztatják

Egy bolondságban egy Kentucky-i keleti férfi elismerte a rendőrségnek, hogy egy tűzveszélyt állított be, és felvette a videót. A Johnny Mullins ember az időjárás-jelentéseket írja Facebook-on. Másodfokú gyújtogatással vádolták.

Szivárgott videó: nem csak a Samsung, Xiaomi is egy rugalmas kijelzőt készít

Szivárgott videó: nem csak a Samsung, Xiaomi is egy rugalmas kijelzőt készít

A Samsung és az LG bemutatta a rugalmas megjelenítéseket. De vannak olyan pletykák, amelyek szerint Xiaomi egy rugalmas kijelzőt mutatott be. A Youku által küldött videoklip kissé megerősíti a hajlítható képernyő megjelenését, amely a MIUI 8 futását mutatja.

WindTalker: Hogyan viselkedhetnek a saját ujjaink a jelszavakat? Beszélgetés a Wi-Fi jelre

WindTalker: Hogyan viselkedhetnek a saját ujjaink a jelszavakat? Beszélgetés a Wi-Fi jelre

A kutatók egy csoportja új módszert tárt fel a felhasználó számítógépéről vagy telefonjáról érzékeny információk ellopására. A WindTalker néven ez a technika a felhasználó kézmozdulatát szippantja a képernyőn és a billentyűzeten a csatornaállapot-információ (CSI) olvasásával.

What.cd, a világ legnagyobb zene Torrent honlapja, leáll

What.cd, a világ legnagyobb zene Torrent honlapja, leáll

A What.cd, egy széles körben népszerű zenei torrent weboldal, amely először 2007-ben jelent meg, leállt. Ez a franciaországi csendőrség (C3N) számítógépes bűnözési egysége által végzett működés eredménye.

UEFA Bajnokok Ligája 16-os döntési eredményei

UEFA Bajnokok Ligája 16-os döntési eredményei

Az UEFA Bajnokok Ligája 16-os fordulójának egyik leggyakrabban várt pillanata 2014. december 15-én, hétfőn, Svájcban, Nyonban tartott.

"Sötét Jedi" biztonsági hiba található, lehetővé teszi a hackerek támadását az Apple számítógépek számára

"Sötét Jedi" biztonsági hiba található, lehetővé teszi a hackerek támadását az Apple számítógépek számára

A hibernált állapotba lépő Mac-eknek szörnyű biztonsági hibája van, amely lehetővé teszi, hogy egy hacker megrepedjen egy évnél régebbi Macet.

Hackelés háború India és Pakisztán között Megkönnyebbül, weboldalak csapkodtak

Hackelés háború India és Pakisztán között Megkönnyebbül, weboldalak csapkodtak

Bilawal Bhutto csipogása miatt Kasmírral és India és Pakisztán közötti fokozódó feszültséggel a LoC és a nemzetközi határokon mindkét nemzet hackerei interneten mutatják be fegyverüket. Hackelt webhelyek

10 Hasznos és félelmetes találmányok

10 Hasznos és félelmetes találmányok

Mindig lenyűgöz a félelmetes és hűvös találmányok. Néhány héttel ezelőtt néhány új találmányt írtam a Google-ról, és a Quora-on találkoztam. Úgy találtam, hogy ezek közül a találmányok közül némelyik hasznos és érdemes megosztani, így 10 fantasztikus találmányt írtam, ami meglepni fog.

Linux Gaming 2016-ban: 1000+ játékok megjelentek a Steam-en Linux támogatással

Linux Gaming 2016-ban: 1000+ játékok megjelentek a Steam-en Linux támogatással

Összességében 2016-ban 1 018 játékot adtak ki a Steam-en Linux támogatással. De nem tagadható, hogy a Linux-rendszerek nem a legjobb játékosok első számú választása.

A Linux-alapú Intel JOULE mégis a legerősebb fejlesztői készlet

A Linux-alapú Intel JOULE mégis a legerősebb fejlesztői készlet

Az Intel Developer Forum 2016 alatt az Intel a legerőteljesebb hacker kártyát indította el ideig. Az Intel Joule nevű fejlesztőcsomag Intel Atom processzort és 4 GB RAM-ot tartalmaz.

Mark Zuckerberg bemutatja a személyes "Jarvis" AI asszisztensét, itt van, hogyan csinálta

Mark Zuckerberg bemutatja a személyes "Jarvis" AI asszisztensét, itt van, hogyan csinálta

Mark Zuckerberg végül bemutatta személyes AI-jét. Számos AI technikával és programozási nyelvvel, mint például a PHP, a Python és a C objektum által létrehozott Jarvis vezérelheti otthoni készülékeit, hallgathatja a zenét, és akár szórakoztathat Max

Mennyibe kerül az Apple, a Facebook és a YouTube?

Mennyibe kerül az Apple, a Facebook és a YouTube?

Minden második másodpercenként három nagyvállalat - az Apple, a Facebook és a YouTube - statisztikáit mutatja. Olyan adatokat jelenít meg, mint például, hogy hány pénzt készítenek másodpercenként, hány videót töltenek fel, mennyit költenek a K + F-re stb.

A Rakos Malware megfertőzi a Linux kiszolgálókat és a IoT eszközöket a Botnet hadsereg építéséhez

A Rakos Malware megfertőzi a Linux kiszolgálókat és a IoT eszközöket a Botnet hadsereg építéséhez

Mirai botnet után egy másik hasonló Rakos nevű rosszindulatú program van, hogy veszélyeztesse az IoT biztonságát. A Rakos kihasználja a gyenge jelszavakat és az SSH-portokat célozza.

Milyen kódot kell tanulnia 2016-ban?

Milyen kódot kell tanulnia 2016-ban?

A tanulási kód most már könnyebb, mint valaha. Olyan sok szabad és nyitott platform várja, hogy jöjjön és csatlakozzon hozzájuk.