Συντάκτης: akovas

  • 1.Man in the middle attack

    Στην ενότητα αυτή, θα επιτεθούμε στις συσκευές στο ίδιο δίκτυο όπου θα δούμε μια από τις πιο δημοφιλείς επιθέσεις «hacking», που ονομάζεται «Man in the Middle», και  θα δούμε τι είναι. Τί είναι λοιπόν το «Man in the Middle» και πώς το χρησιμοποιούμε για να κλέψουμε κάποιες πληροφορίες από τις συσκευές στο ίδιο δίκτυο που…

  • Δομές επιλογής στην Fortran

    Συνοπτική θεωρία : Εργαστήριο 2

  • Εισαγωγή στην Fortran

    Συνοπτική θεωρία : Εργαστήριο 1 Μεταβλητές : Σταθερές: Δήλωση μεταβλητών: Σύμβολα πράξεων: Εντολές εισόδου /εξόδου: Εντολή καταχώρησης τιμής σε μεταβλητή:

  • Φύλλο εργασίας 2 – Assembly 8086

    Εργασία 1 Γράψτε στον emulator ένα πρόγραμμα που να προσθέτει δύο μη προσημασμένους αριθμούς των 8 bit που θα είναι περιεχόμενα των θέσεων μνήμης 0400h και 04001h και θα αποθηκεύονται στην διεύθυνση μνήμης 0402h: 0400h 0401h 0402h   Hex Dec Hex Dec Αποτέλεσμα Πρόσθεσης Dec Αποτέλεσμα Εργασίας Dec Αποτέλεσμα Εργασίας Hex Σωστό Ναι/Όχι Κρατούμενο Ναι/Όχι…

  • Φύλλο εργασίας 1 – Assembly 8086

    Για την συγγραφή των προγραμμάτων του επεξεργαστή 8086, έχει χρησιμοποιηθεί το πρόγραμμα εξομοίωσης Emu8086, που μπορείτε να το βρείτε στην σελίδα http://www.emu8086.com/ Ο επεξεργαστής 8086, βασικοί καταχωρητές Εκμάθηση του εξομοιωτή “emu8086” 1η άσκηση (απόδοση τιμής σε καταχωρητές και μνήμη ) Βασικό περιβάλλον emulator 8086 : Για να εκτελέσουμε τον κώδικα πατάμε το κουμπί emulate, και…

  • Raspberry pi – Volumio

    Raspberry pi – Volumio και Multiboot σε μια SD Card. Στην παρουσίαση αυτή θα δείξουμε πώς μπορούμε να εγκαταστήσουμε ένα σύστημα που διαχειρίζεται μουσική και μπορεί να αντικαταστήσει τα παραδοσιακά μας  στερεοφωνικά συστήματα σε ένα mini υπολογιστή όπως είναι το Raspberry Pi.  Επίσης θα δείξουμε πώς μπορούμε να έχουμε Περισσότερα από ένα  λειτουργικά συστήματα τιμή…

  • 2. Mastering MITM Attacks with Kali Linux and Ettercap in 10 Minutes

    Στην ενότητα αυτή θα δείξουμε την επίθεση “man in the middle“, σε ένα εικονικό περιβάλλον όπου έχουμε εγκατεστημένο έναν εικονικό Η/Υ που τρέχει το “Metasploitable Linux“, το οποίο θα το χρησιμοποιήσουμε ως θύμα για να εκτελέσουμε την επίθεση που προαναφέραμε. Την επίθεση θα την εξαπολύσουμε από έναν εικονικό Η/Υ που τρέχει “Kali Linux” και έχει…

  • Καλημέρα κόσμε!

    Καλωσορίσατε στο WordPress! Αυτό είναι το πρώτο σας άρθρο. Αλλάξτε το ή διαγράψτε το και αρχίστε να γράφετε!

  • Virtual Reality Is a Hit In The News

    Quisque cursus diam id justo malesuada faucibus. Suspendisse hendrerit nisl convallis lacus aliquam, id blandit diam convallis. Maecenas velit nulla, pharetra id pulvinar in, eleifend eu quam. In hac habitasse platea dictumst. Vivamus nec leo at metus dignissim euismod. Nam gravida est vitae enim viverra vulputate. Mauris varius sem sed blandit laoreet. Phasellus a suscipit…