Kategorie: Internet

Wie man einen Hacker aufspürt

Dies ist ein nettes Tutorial für Anfänger, in dem Sie erfahren, wie Sie Personen aufspüren, die versuchen, in Ihren Computer einzudringen. Es enthält viele Erklärungen zu Fragen wie 'Wie finden diese Menschen ihr Opfer?' und 'Was die Sätze TCP / UDP eigentlich bedeuten'.

Protowall

Der einzige Zweck von Protowalls besteht darin, als systemfreundliche Hintergrundaufgabe (auch bekannt als Verwendung kleiner Ressourcen) ausgeführt zu werden, die IP-Adressen blockiert. Sie könnten sagen, dass eine Firewall dies auch tun könnte, und Sie haben natürlich Recht. Viele Firewalls neigen jedoch dazu, Probleme zu haben und viele Systemressourcen zu verwenden, wenn Sie ihnen viele IP-Adressen hinzufügen.

Nützliche Azureus / Vuze-Plugins

Eine der großartigen Funktionen von Azureus ist die Plugin-Funktion, die von Entwicklern häufig verwendet wird. Heute sind mehr als 50 Plugins für Azureus verfügbar. Zeropaid hat sich die nützlichsten angesehen. Schauen wir uns die Plugins an, die sie erwähnen. Die genannten Plugins können so kategorisiert werden, dass sie entweder zu kosmetischen Änderungen, Statistiken, Sicherheit, Kommunikation und Zeitmanagement gehören.

Laden Sie Bilder von Webshots herunter, ohne sich anzumelden

Liebst du nicht diese kleinen Tricks und Verbesserungen, die das Leben so viel einfacher machen? Ich liebe es zum Beispiel, Videos von Google Video herunterzuladen und als AVI zu speichern. Ein kleiner Trick macht das. Ich besuche auch gerne Websites, auf denen ich Inhalte herunterladen kann, ohne mich anmelden oder ein Premium-Konto erwerben zu müssen. Die Website webshots.com verfügt über eine Datenbank mit mehr als 300 Millionen Bildern, die Sie durchsuchen und als Miniaturansicht anzeigen können.

Website blockiert oder langsam? Versuchen Sie Coral Cdn

Coral CDN (Content Distribution Network) ist möglicherweise die Lösung, wenn Sie eine Website nicht erreichen können, da sie entweder von einem Administrator blockiert, langsam oder sogar vollständig nicht erreichbar ist. Filter und Einschränkungen werden im Internet immer häufiger. Ein Paradebeispiel sind Schulen und Arbeitsplätze, die den Zugang zu unerwünschten Standorten und Netzwerken blockieren. Ich kann verstehen, dass ein Unternehmen nicht möchte, dass Sie während der Arbeitszeit auf Websites wie Ebay surfen, aber was ist mit Pausen? Was ist, wenn Sie in der Schule sind und ein Unterricht nicht stattgefunden hat und Sie Ihre E-Mail-Konten überprüfen möchten?

Kostenlose Antworten von Experts-Exchange.com

Möglicherweise sind Sie auf diese Website gestoßen, wenn Sie jemals eine Computerfrage hatten, die Sie nicht beantworten konnten. Erster Schritt, fragen Sie Google. Im zweiten Schritt finden Sie Websites, auf denen Sie sich anmelden oder sogar bezahlen müssen, um die Antwort zu sehen. Vielen Dank an eonestudio für die Veröffentlichung dieses kleinen Tricks. Der obige Link zeigt ein Video an, das zeigt, wie Sie sich die Antworten kostenlos ansehen können.

Lustige Fehlermeldungen

Fehlermeldungen - Ich hasse sie aus Leidenschaft. Besonders wenn sie überhaupt nicht hilfreich oder sogar tragisch sind. Mitglieder des Dailtywtf-Forums 2 haben eine Liste lustiger Nachrichten zusammengestellt, die entweder das Ergebnis einer Suche im Internet oder einer Fehlermeldung eines Betriebssystems oder einer Anwendung waren. Ich denke nicht, dass die Person, die die Nachricht erhalten hat, es so lustig fand, für alle anderen ist es ...

Browzar ist doch nicht so gut

Browzer wurde weithin als Webbrowser bezeichnet, der Datenschutz und Sicherheit ernst nimmt. Es scheint, dass die meisten Websites, die Browzer 'getestet' haben, ihre Hausaufgaben nicht gemacht und stattdessen gezeichnet haben, was die Entwickler von Browzer behaupteten. Das erste, was mir seltsam vorkommt, ist, dass Browzer nicht wirklich ein neuer Webbrowser ist, sondern lediglich ein Add-On des Internet Explorers von Microsoft. Es verwendet dieselbe Engine und identifiziert sich als Internet Explorer.

Voice Chat mit Teamspeak

Ich benutze Teamspeak seit einigen Jahren und möchte es Ihnen vorstellen. Teamspeak ermöglicht Voice-Chat über das Internet, genau wie Skype, jedoch ohne Telefonfunktionen. Jeder, der es verwendet, benötigt die Teamspeak-Client-Software, die kostenlos auf der Teamspeak-Homepage verfügbar ist. Die Client-Software ist für Windows, Linux und Mac verfügbar. Sie benötigen außerdem einen Teamspeak-Server, der entweder auf einem der Computer eingerichtet werden kann, auf denen auch eine Client-Version ausgeführt wird, oder auf einem dedizierten / oder virtuellen Webserver.

Bugmenot, Login ohne Registrierung

Waren Sie schon einmal auf einer Website wie www.nytimes.com und mussten sich registrieren, um sich anzumelden? Natürlich können Sie ein gefälschtes Konto mit einer verfügbaren E-Mail-Adresse (wie 6url oder dodgeit) registrieren. Aber es gibt mehr Leute, die das tun. Warum also nicht eine Datenbank mit solchen gefälschten Konten?

Erstellen Sie riesige gerasterte Bilder aus Bildern

Jeder wollte ein riesiges Poster aus einem relativ kleinen Bild erstellen, das Sie auf Ihrem Computer hatten? Oder suchen Sie eine tolle Geschenkidee für Weihnachten für jemanden, den Sie mögen? Rasterbator erstellt riesige gerasterte Bilder aus Bildern, die Sie entweder von Ihrem Computer hochladen oder von einer Website auswählen. Sie können diese Bilder online erstellen oder die Software herunterladen und auf diese Weise verwenden. Schauen Sie sich zwei Beispiele an, die ich aus der Rasterbator-Galerie ausgewählt habe.

Lügendetektor für Skype

Wenn Sie schon immer wissen wollten, ob eine Person, mit der Sie in Skype sprechen, die Wahrheit sagt, sollten Sie das KishKish Lie Detector-Plugin für Skype ausprobieren. Laden Sie einfach das Plugin von der Entwickler-Website herunter und führen Sie die Datei aus, sobald der Download abgeschlossen ist. Es wird sich automatisch Skype zuweisen und Sie müssen Skype anweisen, diesem Plugin Zugriff zu gewähren.

Bittorrent Client Bitthief spioniert Benutzer aus

Bitthief ist, wie der Name bereits andeutet, ein bitterer Klient, der aus der Community herausläuft, ohne ihm etwas zurückzugeben. Es erinnert mich im Grunde an die Leecher-Mods für Emule, die vor einigen Jahren populär waren. Bitthief erreicht dies, indem es die Upload-Geschwindigkeit auf 0 reduziert. Der Entwickler von Bitthief, der Distributed Computing Group an der ETH Zürich, drückt es so aus:

Fake Torrent Finder

Gefälschte Torrents werden von Organisationen aus zwei Gründen in das System verbreitet. Das erste und meiner Meinung nach dominierende ist, die Torrent-Benutzer zu verunsichern, indem die Rate erfolgreicher Downloads gesenkt wird. Nichts ist entmutigender, als tagelang den neuesten Blockbuster herunterzuladen, nur um zu sehen, dass Sie in dieser Zeit nur Garbarge heruntergeladen haben. Darüber hinaus zeichnen die Tracker, die die gefälschten Torrents verbreiten, jede Information auf, die sie in die Hände bekommen können.

Das Update für uTorrent 1.6.1 behebt den Remote-Exploit

Ich bin so froh, dass ich vor einiger Zeit von Bitcomet zu uTorrent gewechselt habe, weil uTorrent bei weitem der effizienteste Bittorrent-Client ist, auf den ich bisher meine Finger bekommen konnte. Ich erhalte hohe Geschwindigkeiten, es verbraucht nicht viele Ressourcen auf meinem Computer, zum Teufel ist der Client nur 173 KB groß.

Eine Liste der kostenlosen und legalen Torrent-Sites

Die meisten Menschen glauben nie, dass es möglich ist, dass kostenlose und legale Torrent-Websites existieren. Sie gehen automatisch davon aus, dass Torrents gleichbedeutend mit Illegalität sind. Die Liste der damals freien und legalen Torrent-Sites beweist, dass diese Annahme falsch ist. NewTeeVee hat die Liste, die nur einen winzigen Bruchteil der gesamten Torrent-Szene ausmacht, hervorragend zusammengestellt. Ich denke immer noch, dass es ein guter Anfang ist, anderen, die nicht so viel über Bittorrent wissen, zu zeigen, dass es tatsächlich rechtliche Anwendungen gibt.

Teilen Sie große Dateien sicher mit Pando

Pando ist ein kostenloser Onlinedienst, der mithilfe der P2P-Technologie große verschlüsselte Dateien per E-Mail und Instant Messenger gemeinsam nutzt. Der Absender wählt Dateien und Ordner aus, die er freigeben möchte. Diese Dateien werden sofort auf den Pando-Server hochgeladen und dort verschlüsselt gespeichert. Der Empfänger erhält eine E-Mail mit einem kleinen Anhang, der den Download-Vorgang bei Ausführung startet. Die Daten werden vom Pando-Server und anderen Benutzern gesendet, die derzeit online sind.