ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті
iSearch - ефективний пошук в Інтернеті

Вимикач дрона з керуванням через Wi-Fi на Raspberry Pi
Рейтинг статті: / 2
НайгіршеНайкраще 
Wi-Fi droneБудуємо вимикач безпілотника з використанням RPi, щоб зрозуміти ризики безпеки бездротового зв'язку.
Далі
 
Як перейменувати Raspberry Pi під Raspbian
Рейтинг статті: / 1
НайгіршеНайкраще 
RPi_name_logoЗмінити ім'я хоста RPi на основі Raspbian для постійного або тимчасового користування легко, якщо ви знаєте, як це зробити...
Далі
 
Як запустити Raspberry Pi 3 з зовнішнього жорсткого диска
Рейтинг статті: / 1
НайгіршеНайкраще 
Raspberry Pi with HDDRaspberry Pi призначений для роботи з SD/MicroSD-картою. Для таких операційних систем, як PIXEL, це означає, що всі ваші розділи “root” і "Home" знаходяться на SD-карті, яка може вас трохи обмежувати, враховуючи крихітні розміри сховища.
Далі
 
Перехоплення паролів WPA користувачів за допомогою атаки Fluxion
Рейтинг статті: / 3
НайгіршеНайкраще 
Fluxion KaliЗалишається все менше життєздатних варіантів для тестів на проникнення за допомогою таких інструментів, як Reaver, бо інтернет-провайдери замінити вразливі маршрутизатори. Якщо у вас немає часу, щоб зламати пароль WPA, або він незвично сильний, то вам важко вибрати свій наступний крок.
Далі
 
Посібник з pivoting
Рейтинг статті: / 1
НайгіршеНайкраще 
Pivoting_LogoPivoting відноситься до методу, який дозволяє тестерам на проникнення використовувати скомпрометовані системи для атак на інші системи в тій же мережі, щоб уникнути таких обмежень, як конфігурації брандмауера, що можуть забороняти прямий доступ до всіх машин.
Далі
 
Список 180+ проектів на Raspberry Pi 3
Рейтинг статті: / 2
НайгіршеНайкраще 

RPi_3_listНаведений список джерел основних проектів 2016 і 1017 років на Raspberry Pi 3. Проекти дуже різноманітні як за тематикою, так і за складністю, але всі цікаві.

Далі
 
Як віддалено керувати Raspberry Pi з будь-якої точки світу
Рейтинг статті: / 1
НайгіршеНайкраще 
Remotely Control RPiВи коли-небудь хотіли отримати доступ до свого Raspberry Pi, коли знаходитесь в дорозі? Можливо, ви налаштували домашню камеру безпеки, використовуєте персональний сервер Minecraft, або використовуєте свій RPi ще для деяких божевільних «штучок» в Інтернеті.
Далі
 
Налаштування автономної платформи пентестера на Raspberry Pi з Kali Linux
Рейтинг статті: / 3
НайгіршеНайкраще 
Kali Linux on Raspberry PiRaspberry Pi - комп'ютер розміром з кредитну карту, який може зламати Wi-Fi, зробити копію ключа карти, увірватися в ноутбуки і навіть клонувати існуючу мережу Wi-Fi, щоб обдурити користувачів, з'єднавши їх з RPi замість мережі.
Далі
 
Як зробити серфінг в Інтернеті анонімним з Tor на Raspberry Pi
Рейтинг статті: / 3
НайгіршеНайкраще 
Tor on Raspberry PiЯкщо ви думали про Tor, щоб анонімізувати весь свій веб-серфінг, то можете просто завантажити браузер, але набагато більше задоволення зробити свій власний портативний проксі, до якого можете легко підключитися інтуїтивно. Додайте Raspberry Pi.
Далі
 
Створіть власний монітор пацієнта з Raspberry Pi
Рейтинг статті: / 3
НайгіршеНайкраще 
Healthy PI Hat LogoПортативний монітор пацієнта, який стежить за його здоров'ям, будується на комбінації Raspberry Pi і Healthy PI Hat від ProtoCentral.
Далі
 
Як встановити VPN на Raspberry Pi
Рейтинг статті: / 1
НайгіршеНайкраще 
VPN LogoВіртуальна приватна мережа, або VPN (Virtual Private Network), є важливою частиною онлайн-безпеки та конфіденційності. Якщо коротко, то коли ви вже не працюєте поруч зі своїми звичайними засобами безпеки, то повинен бути VPN.
Далі
 
<< Початок < Попередня 1 2 Наступна > Кінець >>

Сторінка 2 з 2
>
648059436 Serg 648-059-436  serg-isearch serg-isearch
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting
Google Analytics Alternative