Архив автора: admin

Лучшие дистрибутивы Linux для начинающих

Small Linux DistributiveВ январе 2020-го года закончился срок поддержки Windows 7. Для многих пользователей произошедшее событие стало или станет стимулом к смене операционной системы. Хорошей альтернативой коммерческим продуктам может стать открытое программное обеспечение Linux и сопутствующее ПО.

В этой статье мы рассмотрим вопрос о том, какие из дистрибутивов Linux лучше всего подходят для начинающих. Подобные дистрибутивы в теории и на практике должны легко устанавливаться, иметь привычный для пользователя графический интерфейс, поддерживать популярные программы.

Читать

Модем ZTE ZXHN H208N: небольшой обзор модели и её настройка

Модель ZTE ZXHN H208N — универсальное устройство. Оно может работать как модем ADSL, точка доступа «Вай-Фай», а также как маршрутизатор или клиент SIP-телефонии. Как на нём настроить интернет и поставить пароль на точку «Вай-Фай»?

Читать

Как настроить VPN-сервер на роутерах ASUS, D-Link, TP-Link и ZyXel

Использование маршрутизаторов в домашних и корпоративных сетях стало привычным делом. Кроме основного назначения — обеспечения доступом в интернет всех подключённых к нему устройств, роутеры могут решать дополнительные задачи, например, выполнять роль VPN-сервера. Давайте рассмотрим, для чего нужен VPN в маршрутизаторе и как его настроить на моделях ASUS, D-Link, TP-Link и ZyXel.

Читать

Использование Python для проведения тестирования на проникновение

python тестирование на проникновениеPython является мощным и популярным языком программирования, который можно использовать для различных целей, включая тестирование на проникновение. Перед тем как погрузиться в детали, давайте рассмотрим основы.

Python – это высокоуровневый, интерпретируемый язык программирования, который обладает простым и понятным синтаксисом. Он известен своей элегантностью и эффективностью, что делает его привлекательным для многих разработчиков.

Тестирование на проникновение (penetration testing) – это процесс исследования и проверки безопасности компьютерных систем, сетей или приложений путем моделирования атак для выявления уязвимостей. Это важный этап в обеспечении безопасности информационных технологий. Читать