Lukmanazis / Shutterstock.com آخرین باری که در مورد رشد در رایانه شخصی صحبت کردیم ، اپل استیو جابز بنیانگذار خود را از دست داد ، آیپد هنوز در مراحل ابتدایی خود بود و مایکروسافت هنوز از آن استفاده نکرد. t هنوز اولین سطح را اعلام نکرده اید. این هفت سال طولانی برای نزول بازار رایانه…
تست نفوذ – چگونه می توان آزمایشگاه pentest آنلاین را راه اندازی کرد؟
بسته شد . این سؤال باید بیشتر مورد توجه قرار گیرد. در حال حاضر پاسخ های در حال پذیرش نیست. می خواهید این سؤال را بهبود بخشید؟ سؤال را به روز کنید تا فقط با ویرایش این پست روی یک مشکل متمرکز شود. بسته شده 1 ساعت قبل . من فقط می…
جاستین بیبر به هواداران پیشنهاد کرد با جعل نمودارهای موسیقی با VPN ، "یومی" را تقویت کنند
جاستین بیبر در تلاش برای تبلیغ تک آهنگ جدید خود "Yummy" ، راهنمای ربودن نمودارهای موسیقی را به اشتراک گذاشت و هواداران بین المللی را تشویق به پخش کردن آن تحت یک VPN ایالات متحده کرد. بیبر یک راهنمای نمایش پرده ای برای تقویت "Yummy" را در صدر جدول های پاپ پنجشنبه شب در یک…
چگونه می توان یک اتصال اینترنت داخلی جدا شده را بررسی کرد؟
شاید این موضوعی باشد یا خیلی گسترده برای پاسخ به آن ، اما من فکر می کنم که باید راه حل هایی وجود داشته باشد. برخی کشورها در مورد قطع برق از اینترنت و ایجاد اینترنت داخلی جدا شده خود صحبت می کنند. روسیه ، اخیراً ، آزمایشات خود را در مورد انجام این کار…
استگانوگرافی – چگونه می توان اطلاعات مخفیانه را در تصویر از کامارا بازیابی کرد؟
من باید عکسی را که حاوی Steg است عکاسی کنم و سپس محتوای Steg را از روی عکس بدون مراجعه به داده های تصویر اصلی رمزگشایی کنم. آیا روش های Stegagphy (الگوریتم) آنها اینگونه است؟ توجه: من از روش Least Significant ، MSB مانند روشی امتحان کردم ، اما هنگام گرفتن عکس از دوربین ،…