به کد و توانمندی های بالقوه خود را برای یادگیری 35 دلار

 به کد شما ممکن است فکر می کنم شما باید یک نابغه ریاضی تبدیل رمز گذار اما اسطوره است. هر کسی با راهی منطقی برای فکر کردن می توانند یاد بگیرند به کد ، شما فقط نیاز به کمی از صرفه جویی در زمان و شهریه مناسب

بخشی از تنها مشکل است دانستن که در آن برای شروع به .

از آنجا که آن را به ساده ترین برای درک برای مبتدی گفته است باید پایتون را یاد بگیرند؟ و یا جاوا اسکریپت به خاطر همه کاره بودن آن و استفاده از شبکه چگونه در مورد روبی آن ریلز از آنجا که آن را کردم نام جالب ترین?

منبع:: فقط شما نیاز به تبدیل به یک برنامه نویس حرفه ای.

دان ‘ ŧ نگرانی. شما می تواند تبدیل به دریافت درک زیادی از زبان های برنامه نویسی مختلف قبل از تصمیم گیری در تخصص. این ایده پشت یادگیری در سال 2018 کامل به کد بسته نرم افزاری است.

این بسته نرم افزاری شامل تعداد زیادی کارشناس آموزش برنامه نویسی. کیت آموزش نه بسیاری از زبان های برنامه نویسی معمول پوشش در سال 2018 از جاوا اسکریپت و روبی در ریال 2 پایتون و گوگل بروید. A گسترده 210 + ساعت محتوا معنی است که این تنها منبع شما نیاز به یک برنامه نویس حرفه ای تبدیل شده است.

تصمیم گیری که شما کد نفع تا حد زیادی هدف شما بستگی دارد. آیا شما علاقه مند در ساختمان, وب سایت برنامه توسعه یا خطر سازی ، شما تسلط در مهارت های مورد نیاز برنامه نویسی را دریافت کنید. همانطور که شما ممکن است حدس زده, اصول برنامه نویسی قابل توجهی در زبان، بنابراین با هم تداخل می سازد یکی بعدی آموزش آسان تر دانستن.

 یادگیری به کد

بسته نرم افزاری حتی پی اچ پی دوره کامل شامل: راهنمای عملی برای یکی از توسعه وب محبوب ترین و یک زبان برنامه نویسی زبان اطراف. این tookit جامع تقریبا 20 ساعت شهریه است و قیمت در آن خود را معمولا 299 دلار .

قبل از اینکه طولانی شما میزبان کل از پتانسیل برنامه نویسی مشاغل را در نوک انگشتان خود را داشته باشد. متناوبا شما می تواند آن مراجعه به تنهایی و WhatsApp بعدی و یا پی پال، آماده فروش شما گاو ساختمان زمانی که بالای نمودار بازی بزرگ. 

‘آموزش کد’ خط تا:


با وجود ارزش خرده فروشی جداگانه وجود دارد باور نکردنی 97% تخفیف در بسته نرم افزاری جاری. ما آن فروش برای $50 پیش از آن در سال، اما در حال حاضر شما می توانید آن را برای فقط 34.99 $ انتخاب کنید دیده ام.

قیمت بدون brainer است، فقط برای پیدا کردن زمان برای شروع لازم است. شما دسترسی به مادام العمر دو دوره هر پس نگران نباشید اگر شما در حال حاضر مشغول. در حالی که معامله معامله با شتاب و یادگیری زمانی که شما آماده به کد.

به نظر میرسد معامله ، آخر هفته این طوری نکنید پس از اتمام. آمار دکمه زیر به معامله.

تیم AAPicks می نویسد: درباره ما فکر می کنیم شما می خواهم، و ما ممکن است سهم درآمد حاصل از هر گونه خرید های ساخته شده از طریق لینک های وابسته را مشاهده کنید. برای دیدن همه ما داغ ترین معاملات، سر را به مرکز AAPICKS.


در حال جستجو برای یک گوشی جدید و یا طرح اینجا شروع کنید با ابزار قدرت طرح اندیشه:

این ابزار هوشمند به شما اجازه می دهد تا برنامه با تلفن قیمت ردیف داده ها و دسترسی های منطقه ای فیلتر. توقف برای خدمات همراه شما overpaying نفرت و تلفن است که شما خسته. با استفاده از ابزار مقایسه گوشی & طرح ما به طور کامل سفارشی کردن تجربه همراه خود و بدون دردسر گذار از یک حامل به دیگری!

اضافه/500.000 روتر عفونی با بدافزارها و به طور بالقوه در کاربران

نیم میلیون روتر در حال جاسوسی و دستگاه های ناس با VPNFilter مخرب جدی است که می تواند بر روی ترافیک شبکه جاسوسی و حتی برای زنده ماندن یک راه اندازی مجدد آلوده هستند.

VPNFilter تنها به طور کامل قابل حذف شود با به روز رسانی نرم افزار و یا تنظیم مجدد کارخانه روتر می باشد. انگیزه های این نظر مشخص نیست اما با توجه به پست وبلاگ سیسکو در آذرماه در اوکراین است.

سیمانتک گفت: در یک پست وبلاگ VPNFilter هدف کسب و کار کوچک و خانه روتر درجه اول است. فهرست دستگاه های شناخته شده آلوده به اینجا است:

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • RouterOS میکروتیک برای ابر هسته روتر: 1016 نسخه، 1036 و 1072 19659005 Netgear DGN2200
  • NETGEAR R6400
  • Netgear R7000 19659005 Netgear R8000
  • Netgear WNR1000 Netgear WNR2000
  • QNAP TS251 QNAP TS439 نرم افزار
  • دیگر QNAP NAS دستگاه های در حال اجرا نرم افزار R600VPN P لینک QTS

اگر شما یکی از این شما باید در نظر انجام تنظیم مجدد کارخانه. همانطور که ما قبل از این معمولا به معنی پایین دکمه “تنظیم مجدد” را برای 10 ثانیه نگه داشتن اما دستورالعمل های دقیق بسته به روتر خود را برشمرد. توجه داشته باشید که شما تمام تنظیمات سفارشی خود را با انجام این معنی شما باید همه چیز را دوباره پیکربندی بدهند.

اطمینان حاصل کنید که شما روتر داره به روز رسانی امنیتی پس از تنظیم مجدد کارخانه، برای جلوگیری از عفونت های بیشتر در آینده شود. بنابراین شما می خواهید برای اطمینان از امن است روتر شما نقطه ورود به شبکه خانگی شما، بعد از همه است.


جاستین گلدان نویسنده کارکنان چگونه به گیک و علاقه مندان فن آوری است که در ژنراتور اورگن زندگی است. اگر شما می خواهید او را در توییتر و فیس بوک، دنبال کنید. لازم نیست.



خرس خود را به روز رسانی: جلوگیری از بالقوه آی پی نشت

در هفته گذشته، ما توسط چند سایت بررسی شبکه اختصاصی مجازی مطلع شد که آنها یک مجموعه جدید از ابزارهای عمومی در دسترس برنامه های کاربردی شبکه اختصاصی مجازی برای “نشت” test در حال اجرا شده بود. این ابزار به طور خاص مجموعه ای متمرکز در شرایط جایی که ترافیک اینترنت را «موقتا می رود خارج از تونل و یا اطلاعات شخصی مانند آدرس آی پی است از درون تونل در دسترس.

حریم خصوصی آنلاین شما اولویت اول ما است. هنگامی که ما مطلع شد که TunnelBear حال هر test گذشت، ما خودمان تحقیقات آغاز شد.

قبل از بحث تحقیقات خود اشاره کرد که برای TunnelBear دو محافظت برای برخی از نشت مورد بحث در گزارش ما دیده VigilantBear باید فعال باشد. مزایای VigilantBear قبل از مورد بحث ما است اما چون در بسیاری از موارد ما را به حال انتقادات و پیشنهادات از کاربران نیز مخل به تجربه مرور بود که در حال حاضر، VigilantBear صورت پیش فرض فعال است. ما در حال کار در بیشتر بدون درز ساخت به طوری که ما با اطمینان رفتار پیش فرض برای تمام کاربران در اوایل سال 2018 می توانید آن را.

در اکثر شرایط ما دریافتیم که VigilantBear خود را به عنوان انتظار می رود امنیت اطلاعات است. برای مثال، اگر شما در حال حاضر و Wi-Fi از طریق سیگنال ضعیف مختل شده است یا شما اتصال به یک شبکه Wi-Fi جدید، VigilantBear هر گونه اطلاعات از نشت خارج از تونل امن جلوگیری می کند.

با این حال، ما نیز بر داشت که در شرایط معمول کمتر نشت هنوز مقدور نشد. سه مورد شناسایی شد:

  • نشت ممکن است رخ دهد اگر آداپتور شبکه برای اتصال به اینترنت به صورت دستی استفاده می شود با (macOS و ویندوز) مقصود است.
  • نشت ممکن است رخ دهد اگر یک آداپتور شبکه ثانویه (macOS) اضافه می شود.
  • مرورگرهای وب که WebRTC پشتیبانی کاربران به نشت ممکن است هنگام استفاده از IPv6 (در برخی از مرورگرهای) قرار دهد.

آداپتور شبکه اولیه
وقفه، macOS و ویندوز تغییر غیر منتظره به آداپتور شبکه اصلی (به عنوان مثال unplugging کابل اترنت یا دستی غیر فعال کردن آداپتور) خلاصه نشت رخ می دهد در حالی که سیستم می تواند نتیجه خود را reconfigures. ما در حال حاضر کاملا این شرایط تست شده و ثابت برای مسئله macOS و ویندوز را توسعه داده اند.

آداپتور شبکه دوم اضافه کردن به مخلوط
در اطلاعیه تنها, ما را کشف که اضافه کردن آداپتور فعال شبکه دوم کنار اتصال موجود نیز لحظه ای رخ می دهد باعث نشت می تواند. مگر خارجی آداپتور اترنت متصل است بنابراین این نشوند در اکثر دستگاه های مدرن مکینتاش به طور معمول تنها آداپتور شبکه یک است. ما این را با تغییر راه تعامل VigilantBear با فایروال macOS بنابراین اعمال قوانین ما در تمام واسط شبکه های ثابت است.

WebRTC و IPv6
WebRTC فن آوری است که اجازه می دهد تا دو مرورگر به بحث به طور مستقیم به یکدیگر است. WebRTC است که به طور معمول برای تسهیل چیزهایی مانند مرورگر مبتنی بر چت تصویری استفاده می شود. ما قبلا blogged مورد نشت آی خطرات توسط WebRTC چند سال پیش مطرح است. در آن زمان ما ثابت نشت با برخی از تغییرات را به برنامه های ما, با این حال، که خطرات اضافی در درگیر وجود دارد اگر شما اتصال با استفاده از IPv6 (حدود 20 درصد از کاربران وب) معلوم است.

ما ارزیابی جوانب مثبت و منفی از توانایی اضافه کردن برای TunnelBear به نشت بلوک IPv6 در WebRTC اما ما توافق کردند که VPN شبکه isn ‘ تی روش مناسب برای محافظت از مردم از این نوع خطر. در حالی که برخی از برنامه های VPN محافظت در برابر این توسط به سادگی IPv6 را کاملا مسدود کردن، این تجربه ما که این رویکرد ما کاربر اینترنت تخریب تجربه در غیر منتظره و دشوار است برای تشخیص راه بوده است.

اگر ارائه دهنده اینترنت شما پشتیبانی از IPv6 و شما نگران نشت بالقوه با WebRTC، توصیه ما این است WebRTC را در مرورگر خود غیر فعال کردن. برخی از مرورگرهای وب هنوز شامل توانایی غیر فعال کردن WebRTC اما ترین پسوند مرورگر موجود که ارائه راه حل است. ما خود TunnelBear مسدود کننده برای کروم WebRTC پیش فرض مسدود می کند.

زمانی که VigilantBear اولین بار توسعه داده شد، ما آن کاملا تست شده و ثابت هر نشت است که ما کشف. اکنون آشکار است که ما هر مورد ممکن است که ما به دست جفت نشت بالا توضیح داده شد در نظر نمی باشد. نتیجه این تحقیقات ما گسترش محدوده ما و یکپارچه این نشت اضافی ابزار تست به فرایند QA ما برای کمک به پیشگیری از این مسائل را از دیگر تکرار نشود. البته فکر می کنم تا راه های جدید را امتحان کنید برای شکستن VigilantBear که ما می تواند بیشتر گسترش ما test و حاصل آن همواره حفاظت از کاربران در هر سناریو است ادامه خواهد داد.

رفع به انتشار بتا برای مسائل بالا توضیح داده شد امروز در دسترس هستند:
TunnelBear هایی 3.5.1
TunnelBear برای ویندوز 3.1.1

ایجاد نهایی خواهد شد شود نورد به عنوان به روز رسانی خودکار بیش از هفته های آینده.

یادداشت سردبیر: رفع برای مسائل بالا توضیح داده شد در دسترس هستند ما آخرین نسخه TunnelBear. لینک اصلی نسخه های بتا حذف شده اند.