Jak wyświetlić wszystkie urządzenia w sieci za pomocą nmap w systemie Linux

Jul 5, 2025
Prywatność i ochrona
sirtravelalot / Shutterstock.com

Myślisz, że wiesz, co jest podłączone do Twojej sieci domowej? Możesz być zaskoczony. Dowiedz się, jak sprawdzić za pomocą nmap w systemie Linux, który pozwoli Ci odkryć wszystkie urządzenia podłączone do Twojej sieci.

Możesz pomyśleć, że twoja sieć domowa jest dość prosta i nie ma nic do nauczenia się po dokładniejszym przyjrzeniu się jej. Możesz mieć rację, ale są szanse, że dowiesz się czegoś, czego nie wiedziałeś. Wraz z rozprzestrzenianiem się Internet przedmiotów urządzenia, urządzenia mobilne, takie jak telefony i tablety, oraz rewolucja inteligentnego domu - oprócz „normalnych” urządzeń sieciowych, takich jak routery szerokopasmowe, laptopy i komputery stacjonarne - może to otworzyć oczy.

W razie potrzeby zainstaluj nmap

Będziemy używać nmap Komenda. W zależności od tego, jakie inne pakiety oprogramowania zainstalowałeś na swoim komputerze, nmap może być już zainstalowany.

Jeśli nie, to jak zainstalować go w Ubuntu.

sudo apt-get install nmap

Oto jak zainstalować go w Fedorze.

sudo dnf zainstaluj nmap

Oto jak zainstalować go na Manjaro.

Skala Sudo

Możesz go zainstalować w innych wersjach systemu Linux, używając menedżera pakietów dla swoich dystrybucji Linuksa.

Znajdź swój adres IP

Pierwszym zadaniem jest odkrycie adresu IP komputera z systemem Linux. Istnieje minimalny i maksymalny adres IP, którego może używać Twoja sieć. To jest zakres lub zakres adresów IP dla Twojej sieci. Będziemy musieli podać adresy IP lub zakres adresów IP dla nmap , więc musimy wiedzieć, jakie to wartości.

Zręcznie, Linux udostępnia polecenie o nazwie ip i ma opcję nazywa adr (adres). Rodzaj ip , przestrzeń, adr I naciśnij klawisz Enter.

adres IP

W dolnej części wyniku znajdziesz swój adres IP. Poprzedza go napis „inet”.

Adres IP tego komputera to „192.168.4.25”. „/ 24” oznacza, że ​​w masce podsieci występują trzy kolejne zestawy po osiem jedynek. (I 3 x 8 = 24.)

W systemie binarnym maska ​​podsieci to:

11111111.11111111.11111111.00000000

a dziesiętnie 255.255.255.0.

Maska podsieci i adres IP służą do wskazania, która część adresu IP identyfikuje sieć, a która identyfikuje urządzenie. Ta maska ​​podsieci informuje sprzęt, że pierwsze trzy cyfry adresu IP będą identyfikować sieć, a ostatnia część adresu IP identyfikuje poszczególne urządzenia. A ponieważ największa liczba, jaką można przechowywać w 8-bitowej liczbie binarnej, to 255, zakres adresów IP dla tej sieci będzie wynosił od 192.168.4.0 do 192.168.4.255.

Wszystko to jest zawarte w „/ 24”. Szczęśliwie, nmap działa z tą notacją, więc mamy to, czego potrzebujemy, aby zacząć używać nmap .

ZWIĄZANE Z: Jak działają adresy IP?

Zacznij korzystać z nmap

nmap jest narzędzie do mapowania sieci . Działa, wysyłając różne wiadomości sieciowe na adresy IP w zakresie, w jakim go udostępnimy. Może wiele wywnioskować na temat urządzenia, które sonduje, oceniając i interpretując rodzaj otrzymywanych odpowiedzi.

Zacznijmy od prostego skanowania za pomocą nmap . Będziemy używać -sn (skanowanie bez portu). To mówi nmap na razie nie sondować portów w urządzeniach. Wykona lekkie, szybkie skanowanie.

Mimo to może to zająć trochę czasu nmap biegać. Oczywiście im więcej masz urządzeń w sieci, tym dłużej to potrwa. Najpierw wykonuje wszystkie prace sondażowe i rozpoznawcze, a następnie przedstawia swoje ustalenia po zakończeniu pierwszej fazy. Nie zdziw się, gdy przez minutę lub dłużej nic się nie dzieje.

Adres IP, którego będziemy używać, to ten, który uzyskaliśmy przy użyciu ip polecenie wcześniej, ale ostatnia liczba jest ustawiona na zero. To pierwszy możliwy adres IP w tej sieci. „/ 24” mówi nmap aby przeskanować cały zasięg tej sieci. Parametr „192.168.4.0/24” oznacza „rozpocznij od adresu IP 192.168.4.0 i działa poprawnie we wszystkich adresach IP do 192.168.4.255 włącznie”.

Uwaga, używamy sudo .

sudo nmap -sn 192.168.4.0/24

Po krótkim oczekiwaniu dane wyjściowe są zapisywane w oknie terminala.

Możesz uruchomić to skanowanie bez użycia sudo , ale używam sudo zapewnia, że ​​może wydobyć jak najwięcej informacji. Bez sudo na przykład ten skan nie zwróciłby informacji producenta.

Zaleta korzystania z -sn opcją - poza szybkim i lekkim skanowaniem - jest to, że daje ci zgrabną listę aktywnych adresów IP. Innymi słowy, mamy listę urządzeń podłączonych do sieci wraz z ich adresem IP. I gdzie to możliwe, nmap zidentyfikował producenta. To nieźle jak na pierwszą próbę.

Oto koniec listy.

Stworzyliśmy listę podłączonych urządzeń sieciowych, więc wiemy, ile ich jest. Jest 15 włączonych i podłączonych do sieci urządzeń. Znamy producenta niektórych z nich. Albo, jak zobaczymy, mamy co nmap zgłosił się jako producent najlepiej, jak potrafił.

Przeglądając wyniki, prawdopodobnie zobaczysz urządzenia, które rozpoznajesz. Mogą być takie, których nie masz. To są te, które musimy zbadać dalej.

Co to są niektóre z tych urządzeń, jest dla mnie jasne. Raspberry Pi Foundation nie wymaga wyjaśnień. Urządzenie Amazon Technologies będzie moim Echo Dot. Jedyne urządzenie Samsunga, jakie mam, to drukarka laserowa, więc to zawęża. Na liście znajduje się kilka urządzeń wyprodukowanych przez firmę Dell. To proste, to komputer osobisty i laptop. Urządzenie Avaya to telefon Voice Over IP, który zapewnia mi rozszerzenie systemu telefonicznego w centrali. Pozwala im łatwiej nękać mnie w domu, więc dobrze znam to urządzenie.

Ale wciąż mam pytania.

Jest kilka urządzeń, których nazwy nie mają dla mnie żadnego znaczenia. Na przykład technologia Liteon i systemy komputerowe Elitegroup.

Mam (sposób) więcej niż jeden Raspberry PI. Ilu z nich jest podłączonych do sieci zawsze będzie się różnić, ponieważ są oni stale wymieniani w służbie i poza nią, gdy są ponownie obrazowani i wykorzystywani. Ale zdecydowanie powinno być więcej niż jeden.

Istnieje kilka urządzeń oznaczonych jako Nieznane. Oczywiście będą musieli się przyjrzeć.

Wykonaj głębsze skanowanie

Jeśli usuniemy -sn opcja nmap spróbuje również zbadać plik porty na urządzeniach. Porty to ponumerowane punkty końcowe dla połączeń sieciowych na urządzeniach. Rozważmy blok mieszkalny. Wszystkie mieszkania mają ten sam adres (odpowiednik adresu IP), ale każde mieszkanie ma swój numer (odpowiednik portu).

Każdy program lub usługa w urządzeniu ma numer portu. Ruch sieciowy jest dostarczany do adresu IP i portu, a nie tylko do adresu IP. Niektóre numery portów są wstępnie przydzielone lub zarezerwowane. Są zawsze używane do przenoszenia ruchu sieciowego określonego typu. Na przykład port 22 jest zarezerwowany dla połączeń SSH a port 80 jest zarezerwowany dla ruchu internetowego HTTP.

Będziemy używać nmap aby przeskanować porty na każdym urządzeniu i powiedzieć, które z nich są otwarte.

nmap 192.168.4.0/24

Tym razem otrzymujemy bardziej szczegółowe podsumowanie każdego urządzenia. Powiedziano nam, że w sieci jest 13 aktywnych urządzeń. Poczekaj minutę; przed chwilą mieliśmy 15 urządzeń.

Liczba urządzeń może się zmieniać w miarę uruchamiania tych skanowań. Jest to prawdopodobnie spowodowane przybywającymi i opuszczającymi obiekt urządzeniami mobilnymi lub włączaniem i wyłączaniem sprzętu. Należy również pamiętać, że po włączeniu urządzenia, które zostało wyłączone, może ono mieć inny adres IP, jak wtedy, gdy było używane ostatnim razem. może, ale może nie.

Było dużo produkcji. Zróbmy to jeszcze raz i umieśćmy to w pliku.

nmap 192.168.4.0/24> nmap-list.txt

Teraz możemy wyświetlić plik z mniej i przeszukaj ją, jeśli chcesz.

mniej nmap-list.txt

Podczas przewijania nmap zgłoś, że szukasz czegoś, czego nie możesz wyjaśnić lub co wydaje się niezwykłe. Podczas przeglądania listy zanotuj adresy IP wszelkich urządzeń, które chcesz dokładniej zbadać.

Zgodnie z listą, którą wygenerowaliśmy wcześniej, 192.168.4.10 to Raspberry Pi. Będzie działać pod kontrolą jednej lub drugiej dystrybucji Linuksa. Więc do czego służy port 445? Jest opisywany jako „microsoft-ds”. Microsoft, na Pi z Linuksem? Z pewnością się tym zajmiemy.

192.168.4.11 został oznaczony jako „Nieznany” we wcześniejszym skanowaniu. Ma wiele otwartych portów; musimy wiedzieć, co to jest.

192.168.4.18 został również zidentyfikowany jako Raspberry Pi. Ale to Pi i urządzenie 192.168.4.21 mają otwarty port 8888, który jest opisany jako używany przez „sun-answerbook”. Sun AnswerBook to wieloletni (elementarny) system odzyskiwania dokumentacji. Nie trzeba dodawać, że nie mam tego nigdzie zainstalowanego. To wymaga uwagi.

Urządzenie 192.168.4.22 zostało wcześniej zidentyfikowane jako drukarka Samsung, co jest tutaj weryfikowane przez znacznik z napisem „drukarka”. Moją uwagę przykuł fakt, że port HTTP 80 jest obecny i otwarty. Ten port jest zarezerwowany dla ruchu w witrynie. Czy moja drukarka zawiera witrynę internetową?

Urządzenie 192.168.4.31 jest podobno produkowane przez firmę Elitegroup Computer Systems. Nigdy o nich nie słyszałem, a urządzenie ma wiele otwartych portów, więc zajmiemy się tym.

Im więcej portów ma otwarte urządzenie, tym większe jest prawdopodobieństwo, że cyberprzestępca się do niego dostanie - to znaczy, jeśli jest narażony bezpośrednio na Internet. To jest jak dom. Im więcej masz drzwi i okien, tym więcej potencjalnych punktów wejścia ma włamywacz.

Ustawiliśmy podejrzanych; Niech mówią

Urządzenie 192.168.4.10 to Raspberry Pi z otwartym portem 445, który jest opisany jako „microsoft-ds”. Szybkie wyszukiwanie w Internecie ujawnia, że ​​port 445 jest zwykle powiązany z Sambą. Samba to wdrożenie bezpłatnego oprogramowania protokołu Server Message Block (SMB) firmy Microsoft. SMB to sposób udostępniania folderów i plików w sieci.

To ma sens; Używam tego konkretnego Pi jako rodzaju mini-sieciowego urządzenia pamięci masowej (NAS). Używa Samby, dzięki czemu mogę połączyć się z nią z dowolnego komputera w mojej sieci. Ok, to było łatwe. Jeden w dół, jeszcze kilka do zrobienia.

ZWIĄZANE Z: Jak zamienić Raspberry Pi w sieciowe urządzenie magazynujące o niskiej mocy

Nieznane urządzenie z wieloma otwartymi portami

Urządzenie z adresem IP 192.168.4.11 miało nieznanego producenta i wiele otwartych portów.

Możemy użyć nmap bardziej agresywnie, aby spróbować usunąć więcej informacji z urządzenia. Plik -ZA (skanowanie agresywne) wymusza opcję nmap korzystać z wykrywania systemu operacyjnego, wykrywania wersji, skanowania skryptów i wykrywania tras traceroute.

Plik -T Opcja (szablon czasu) pozwala nam określić wartość od 0 do 5. Ustawia to jeden z trybów pomiaru czasu. Tryby pomiaru czasu mają świetne nazwy: paranoiczny (0), podstępny (1), grzeczny (2), normalny (3), agresywny (4) i szalony (5). Im niższa liczba, tym mniejszy wpływ nmap będzie mieć przepustowość i innych użytkowników sieci.

Pamiętaj, że nie zapewniamy nmap z zakresem adresów IP. Koncentrujemy się nmap na jednym adresie IP, który jest adresem IP danego urządzenia.

sudo nmap -A -T4 192.168.4.11

Na maszynie użytej do zbadania tego artykułu zajęło to dziewięć minut nmap wykonać to polecenie. Nie zdziw się, jeśli będziesz musiał trochę poczekać, zanim zobaczysz jakiekolwiek wyniki.

Niestety, w tym przypadku wyniki nie dają nam łatwych odpowiedzi, na jakie liczyliśmy.

Jedną dodatkową rzeczą, której się nauczyliśmy, jest to, że działa w wersji Linuksa. W mojej sieci nie jest to wielka niespodzianka, ale ta wersja Linuksa jest dziwna. Wydaje się, że jest dość stary. Linux jest używany na prawie wszystkich urządzeniach Internetu rzeczy, więc może to być wskazówka.

Dalej na wyjściu nmap dał nam Adres kontroli dostępu do mediów (Adres MAC) urządzenia. To jest unikalne odniesienie przypisane do interfejsów sieciowych.

Pierwsze trzy bajty adresu MAC są znane jako Unikalny identyfikator organizacyjny (OUI). Można to wykorzystać do zidentyfikowania dostawcy lub producenta interfejsu sieciowego. To znaczy, jeśli jesteś maniakiem, który zebrał bazę danych zawierającą 35 909 z nich.

Moje narzędzie twierdzi, że należy do Google. W związku z wcześniejszym pytaniem o osobliwą wersję Linuksa i podejrzeniem, że może to być urządzenie Internetu rzeczy, wskazuje to uczciwie i prosto na mój inteligentny głośnik Google Home.

Możesz przeprowadzić ten sam rodzaj wyszukiwania OUI online, używając rozszerzenia Strona wyszukiwania producenta w programie Wireshark .

Zachęcająco, to pasuje do moich wyników.

Jednym ze sposobów upewnienia się co do identyfikatora urządzenia jest wykonanie skanowania, wyłączenie urządzenia i ponowne skanowanie. Adres IP, którego teraz brakuje w drugim zestawie wyników, będzie urządzeniem, które właśnie wyłączyłeś.

Sun AnswerBook?

Kolejną zagadką był opis „sun-answerbook” dla Raspberry Pi o adresie IP 192.168.4.18. Ten sam opis „sun-answerbook” był wyświetlany dla urządzenia pod adresem 192.168.4.21. Urządzenie 192.168.4.21 to komputer stacjonarny z systemem Linux.

nmap dokonuje najlepszego przypuszczenia, używając portu z listy znanych skojarzeń oprogramowania. Oczywiście, jeśli którekolwiek z tych stowarzyszeń portów nie ma już zastosowania - być może oprogramowanie nie jest już używane i zniknęło koniec życia —W wynikach skanowania można uzyskać mylące opisy portów. Prawdopodobnie tak było w tym przypadku, system Sun AnswerBook sięga wczesnych lat 90-tych i jest niczym innym jak odległym wspomnieniem - dla tych, którzy nawet o nim słyszeli.

Więc jeśli to nie jest jakiś starożytny Sun Microsystems oprogramowanie, więc co mogą mieć wspólnego te dwa urządzenia, Raspberry Pi i komputer stacjonarny?

Wyszukiwania w Internecie nie przyniosły niczego przydatnego. Było dużo hitów. Wygląda na to, że każdy z interfejsem internetowym, który nie chce używać portu 80, wybiera port 8888 jako rezerwę. Więc następnym logicznym krokiem była próba połączenia się z tym portem za pomocą przeglądarki.

Użyłem 192.168.4.18:8888 jako adresu w mojej przeglądarce. Jest to format określania adresu IP i portu w przeglądarce. Użyj dwukropka : aby oddzielić adres IP od numeru portu.

Strona internetowa rzeczywiście się otworzyła.

Jest to portal administracyjny dla wszystkich uruchomionych urządzeń Resilio Sync .

Zawsze używam wiersza poleceń, więc zupełnie zapomniałem o tej funkcji. Tak więc wpis w Sun AnswerBook był kompletnym czerwonym śledziem, a usługa za portem 8888 została zidentyfikowana.

Ukryty serwer WWW

Następnym problemem, któremu się przyjrzałem, był port HTTP 80 w mojej drukarce. Ponownie wziąłem adres IP z nmap wyników i użyłem go jako adresu w mojej przeglądarce. Nie musiałem podawać portu; przeglądarka będzie domyślnie używać portu 80.

Oto i popatrz; moja drukarka ma wbudowany serwer internetowy.

Teraz mogę zobaczyć liczbę stron, które przez to przeszły, poziom tonera i inne przydatne lub interesujące informacje.

Inne nieznane urządzenie

Urządzenie pod adresem 192.168.4.24 nie ujawniło niczego żadnemu z nmap skany, które próbowaliśmy do tej pory.

Dodałem w -Pn (bez pingowania). To powoduje nmap założyć, że urządzenie docelowe jest włączone i kontynuować inne skanowanie. Może to być przydatne w przypadku urządzeń, które nie reagują zgodnie z oczekiwaniami i powodują dezorientację nmap myśląc, że są offline.

sudo nmap -A -T4 -Pn 192.168.4.24

Pozwoliło to uzyskać zrzut informacji, ale nic nie zidentyfikowało urządzenia.

Zgłoszono, że uruchamia jądro Linuksa z Mandriva Linux. Mandriva Linux była taką dystrybucją przerwane w 2011 roku . Żyje z nową społecznością, która go wspiera, jak OpenMandriva .

Być może inne urządzenie Internetu rzeczy? prawdopodobnie nie - mam tylko dwa i oba zostały uwzględnione.

Pomieszczenie po pokoju i fizyczna liczba urządzeń nic mi nie dały. Sprawdźmy adres MAC.

Okazuje się, że to mój telefon komórkowy.

Pamiętaj, że możesz wyszukiwać w Internecie, używając rozszerzenia Strona wyszukiwania producenta w programie Wireshark .

Systemy komputerowe Elitegroup

Ostatnie dwa pytania, które zadałem, dotyczyły dwóch urządzeń o nazwach producentów, których nie rozpoznałem, a mianowicie Liteon i Elitegroup Computer Systems.

Zmieńmy taktykę. Innym poleceniem, które jest przydatne w ustalaniu tożsamości urządzeń w Twojej sieci, jest arp . arp jest używany do pracy z tabelą Address Resolution Protocol na komputerze z systemem Linux. Służy do tłumaczenia z pliku Adres IP (lub nazwa sieci) na adres MAC .

Gdyby arp nie jest zainstalowany na twoim komputerze, możesz go zainstalować w ten sposób.

W Ubuntu użyj apt-get :

sudo apt-get install net-tools

W Fedorze użyj dnf :

sudo dnf zainstaluj net-tools

Na Manjaro użyj pacman :

Sudopa cman-shu-ne-to-ls

Aby uzyskać listę urządzeń i ich nazwy sieciowe - jeśli zostały przypisane - po prostu wpisz arp i naciśnij Enter.

Oto wynik mojej maszyny badawczej:

Nazwy w pierwszej kolumnie to nazwy komputerów (zwane także nazwami hostów lub nazwami sieci), które zostały przypisane do urządzeń. Niektóre z nich ustawiłem ( Nostromo , Cloudbase , i Marineville na przykład), a niektóre zostały ustawione przez producenta (np. Vigor.router).

Wynik daje nam dwa sposoby na porównanie go z wyjściem z nmap . Ponieważ adresy MAC urządzeń są wymienione, możemy odwołać się do danych wyjściowych z nmap w celu dalszej identyfikacji urządzeń.

Ponadto, ponieważ możesz użyć nazwy komputera z świst i ponieważ świst wyświetla podstawowy adres IP, nazwy komputerów można odsyłać do adresów IP przy użyciu świst po kolei na każdym nazwisku.

Na przykład wyślijmy ping do Nostromo.local i dowiedzmy się, jaki jest jego adres IP. Zauważ, że w nazwach maszyn wielkość liter nie jest rozróżniana.

ping nostromo.local

Aby zatrzymać, musisz użyć Ctrl + C świst .

Wynik pokazuje, że jego adres IP to 192.168.4.15. I to jest urządzenie, które pojawiło się w pierwszym nmap skanuj z Liteonem jako producentem.

Firma Liteon produkuje komponenty komputerowe używane przez bardzo wielu producentów komputerów. W tym przypadku jest to karta Wi-Fi Liteon wewnątrz laptopa Asusa. Tak więc, jak zauważyliśmy wcześniej, nazwa producenta zwracana przez nmap to tylko najlepsze przypuszczenie. Jak było nmap wiedzieć, że karta Liteon Wi-Fi została zainstalowana w laptopie Asus?

I w końcu. Adres MAC urządzenia produkowanego przez Elitegroup Computer Systems jest zgodny z adresem w arp listę urządzenia, które nazwałem LibreELEC.local.

To jest Intel NUC , uruchamiając Odtwarzacz multimedialny LibreELEC . Więc ten NUC ma płytę główną firmy Elitegroup Computer Systems.

I oto jesteśmy, wszystkie tajemnice rozwiązane.

Wszystkie rozliczone

Sprawdziliśmy, że w tej sieci nie ma niewytłumaczalnych urządzeń. Możesz również użyć opisanych tutaj technik, aby zbadać swoją sieć. Możesz to zrobić z interesu - aby zadowolić swojego wewnętrznego maniaka - lub aby upewnić się, że wszystko, co jest połączone z twoją siecią, ma prawo tam być.

Pamiętaj, że podłączone urządzenia mają różne kształty i rozmiary. Spędziłem trochę czasu kręcąc się w kółko i próbując wyśledzić dziwne urządzenie, zanim zdałem sobie sprawę, że to w rzeczywistości smartwatch na moim nadgarstku.

How To See All Devices On Your Network With Nmap On Linux

Show All Connected Devices In My Network ( Nmap ) Linux

How To Scan Network In Linux Using Nmap

Discovering Devices Connected In A Same Network #netdiscover #nmap #Linux #cybersecurity

How To: Network Scanning With Nmap And Kali Linux

How To Find All Devices IP On Your Network Using NMAP Free!

Nmap Tutorial To Find Network Vulnerabilities

How To Detect Sniffers On Your Network Using Nmap In Kali Linux 2018.2 - Flawless Programming

How To Use Nmap From The Command Line On Linux

NMAP Tutorial For Beginners -Automatic Network Scanning With Nmap | Cyber Security | Kali Linux

How To Use Zenmap To Discover Your Network Devices

Uncover Devices In Your Home WiFi Network!

Ubuntu - Find Devices Connected To Your Network

Find Network Vulnerabilities With Nmap Scripts [Tutorial]

Discover & Scan For Devices On A Network With ARP [Tutorial]

Get Router Ip And Connected Devices And Make A Simple Nmap Scan

Nmap Tutorial For Beginners | How To Scan Your Network Using Nmap | Ethical Hacking Tool | Edureka

How To Scan For Open Ports Using Netstat And Nmap (ubuntu,linux Mint)


Prywatność i ochrona - Najpopularniejsze artykuły

Jak odzyskać zapomniane hasło do LinkedIn

Prywatność i ochrona Jul 6, 2025

Jeśli nie używasz menedżer haseł , te złożone hasła mogą być trudne do zapamiętania. Jeśli zapomniałeś hasła do LinkedIn, nie musisz się martwić, tak ..


Rozszerzenia przeglądarki są koszmarem prywatności: przestań używać ich tak wielu

Prywatność i ochrona Jun 29, 2025

Rozszerzenia przeglądarki są znacznie bardziej niebezpieczne, niż większość ludzi zdaje sobie sprawę. Te małe narzędzia często mają dostęp do wszystkiego, co robisz onli..


Prawdopodobnie możesz uzyskać bezpłatny dostęp do Lynda.com z lokalnej biblioteki

Prywatność i ochrona Dec 9, 2024

TREŚĆ NIENARUSZONA Może słyszałeś o Lynda.com , popularna witryna internetowa z tysiącami samouczków wideo, które uczą umiejętności obsługi komputera, ..


Jak ustawić swoje konto na Facebooku, aby usunąć lub upamiętnić Cię po śmierci

Prywatność i ochrona Nov 10, 2024

TREŚĆ NIENARUSZONA Wiele pytań pojawia się, gdy ktoś zastanawia się nad ich ostatnimi dniami. Gdzie pójdziemy? Czy naprawdę istnieje życie pozagrobowe? Co się stanie z m..


Jak działa BitTorrent?

Prywatność i ochrona Apr 13, 2025

BitTorrent konsumuje 12% całkowitego ruchu internetowego w Ameryce Północnej i 36% całkowitego ruchu w regionie Azji i Pacyfiku, według danych badanie z 2012 roku ..


Wyjaśnienie górników kryptowalut: dlaczego naprawdę nie chcesz tych śmieci na swoim komputerze

Prywatność i ochrona Jul 3, 2025

uTorrent niedawno pojawił się na pierwszych stronach gazet za łączenie oprogramowania typu junkware do wydobywania kryptowalut. Ze wszystkich programy typu junkware dost..


Synchronizuj zaszyfrowane pliki z Dropbox i SecretSync

Prywatność i ochrona Sep 2, 2025

TREŚĆ NIENARUSZONA Przechowywanie w chmurze to pozycja obowiązkowa dla każdego maniaka, a Dropbox jest liderem dzięki swojej prostocie i przystępnym cenom. Dzięki SecretSyn..


Włącz Ctrl + Alt + Delete dla ekranu logowania Vista

Prywatność i ochrona Sep 27, 2025

TREŚĆ NIENARUSZONA W starszych wersjach systemu Windows trzeba było użyć kombinacji Ctrl + Alt + Delete, aby zalogować się do systemu. Miało to zapewnić wyższy poziom bezpieczeńs..


Kategorie