George Hotz | Programming | Exploring checkm8: a brand new iOS bootrom exploit by axi0mX
عملية هاكر 1.5 هي أداة مفيدة وممتازة بشكل مذهل لمراقبة ، ونعم ، القرصنة العمليات الجارية على جهاز الكمبيوتر الخاص بك. هناك كمية مذهلة من الوظائف المحشورة في واجهة نظيفة ومصممة بشكل جيد. ومجانية.
عملية هاكر يمنحك كمية هائلة من المعلومات حول - والسيطرة على - جهاز الكمبيوتر الخاص بك.عندما وجدت لأول مرة هذا البرنامج ، وأنا أعترف قليلا من المتداول العين. "رائع ، قام شخص آخر بإلقاء بشرة سريعة على شيء يتضمنه Windows مجانًا ويعتقد أنه قام بعمل شيء مفيد." كنت مخطئا جدا جدا.
عملية هاكر هو "مدير المهام" ويندوز المشمول ما هو 747 لمن يبلغ من العمر ثلاث سنوات مع منشفة حول عنقه حول تعلم درس مؤلم عن الجاذبية. حتى لو كانت عملية Hacker تقتصر على المعلومات التي تظهر في واجهة المستخدم الرسومية الرئيسية - مثل التسلسل الهرمي للعمليات التي تملكها التطبيقات ، والخدمات التي يكون فيها SVCHOST ، و (إذا كنت ترغب في تشغيلها) رسم بياني لكل خدمة من استخدام وحدة المعالجة المركزية - سيكون من يستحق تنزيله. ومع ذلك ، فإنه يذهب أبعد من ذلك.
انقر بزر الماوس الأيمن فوق عملية ، وتحصل على قائمة ضخمة من الخيارات ، واحد منها هو "خصائص" تافهة على ما يبدو. هذا عنصر القائمة ، على الرغم من ذلك ، يفتح المدخل إلى عالم من البيانات أكثر مما كنت أعرف موجودة. تنتظرك تسعة علامات فرعية ، بعضها يحتوي على صفحات مبوبة خاصة بها ، وتفصل كل شيء عن امتيازات الأمان التي تسمح بها العملية (على سبيل المثال ، لا يُسمح لبرنامج Microsoft Word بإغلاق جهاز كمبيوتر شخص آخر). علاوة على ذلك ، وهذا أمر رائع للغاية ، يمكن أن يعرض لك برنامج Hacker الذاكرة التي تستخدمها العملية - وليس مقدار الذاكرة (إنها تفعل ذلك أيضًا ، بالتفصيل) ولكن محتوياتها ، ويمكنك نسخها أو تحريرها. ملاحظة: قد تكون عملية تحرير ذاكرة العمليات خطيرة جدًا. هذه الميزة مفيدة في الغالب للمبرمجين الذين يبحثون عن أخطاء غامضة ، أو التحقق من العيوب الأمنية.
عملية Hacker تتيح لك القيام بالأشياء التي يصعب القيام بها في Windows المناسبة. على سبيل المثال ، يمكنه فحص العمليات المخفية والقتل فيها. تتوفر هذه الميزة فقط على أنظمة 32 بت ، بسبب حدود الأمان على أنظمة 64 بت ، ولكنها مفيدة لأنها يمكن أن تكشف عن الفيروسات أو برامج التجسس أو عمليات Windows غير الموثقة.
العيوب قليلة. عملية هاكر مستقرة في الغالب ، لكنني واجهت تحطم عند القيام ببعض عمليات البحث في الذاكرة. ربما يميل هذا البرنامج إلى افتراض أنك تعرف ما تفعله - فالمساعدة وظيفية ولكن قليلة. تتضمن الأسئلة الشائعة بعض التحذيرات الأخرى حول الأخطاء والمشكلات المعروفة. تقدم عملية هاكر قوة هائلة لتغيير الأشياء القليلة التي يجب على المستخدمين تغييرها. هذا ليس عيبًا ، لكنه يعني أنه ينبغي على المتابعين حتى المضي قدمًا بحذر.
إذا كان مدير المهام يجعل عينيك أكثر توهجًا ، فعملية Hacker ليست مناسبة لك. إذا كنت مسؤولاً عن النظام ، أو مبرمجًا ، أو هاكرًا بالمعنى النبيل للكلمة - الشخص الذي يريد أن يعرف كل ما يمكن معرفته حول النظام ، بما في ذلك النزول والقذارة مع البتات والبايتات-- هذه الأداة قد تثبت أكثر من timeink من tvtropes.org. لم أذكر عشر الأشياء الرائعة التي اكتشفتها أثناء اختبار هذا البرنامج. الكثير من البرامج المجانية مبالغ فيها ، هذه مجانية والتي تستحق أن تدفع مقابلها - وهو أمر نادر بالفعل.
Back Up Your iPod to Your PC
قم بسهولة بنسخ جهاز IPod أو iPhone إلى iTunes أو مجلد محدد من اختيارك
LSN Password Safe Helps Your Stow Your Secrets
قم بتخزين كلمات المرور الخاصة بك وغيرها من البيانات الحساسة في أمان مشفر ومحمي بشكل جيد.
GPUs: Powering Your Gaming and Cracking Your Words
أظهر بحث جديد أن بطاقات الرسومات المتنوعة في الحديقة أفضل في تشفير كلمات المرور مما كان يعتقد سابقا.