نحوه فعال کردن حالت تاریک در فایرفاکس

فایرفاکس به زودی شروع به احترام به تنظیمات حالت تاریک برنامه ویندوز 10 میکند. اما شما می توانید حالت تاریک را در فایرفاکس امروز، در هر سیستم عامل و بدون نصب تم های شخص ثالث فعال کنید. این برای ویندوز 7، ویندوز 10، macOS و لینوکس کار میکند.

برای تغییر تم فایرفاکس خود، روی منو> افزودنیها در موزیلا فایرفاکس کلیک کنید.

مرتبط شده است: نحوه استفاده از یک تم تیره در ویندوز 10

روی «تم ها» در سمت چپ صفحه افزودنی کلیک کنید.

سه پیش نصب شده را مشاهده خواهید کرد. تم ها در اینجا: پیش فرض، تاریکی و نور

تم پیش فرض تم نور استاندارد است که به تنظیمات تم ویندوز شما احترام می گذارد. برای مثال، اگر کدهای عنوان رنگی را در ویندوز 10 فعال کنید، فایرفاکس از نوارهای عنوان رنگی با موضوع پیش فرض استفاده خواهد کرد.

موضوع تاریک حالت تاریک فایرفاکس است. همه چیز در فایرفاکس – از جمله نوار عنوان، نوار ابزار و منوها – سیاه یا سایه خاکستری خاکستری با موضوع تاریک تبدیل می شود.

تم سبک با استفاده از گل های سبک تر استفاده می شود. هنگامی که این موضوع را فعال می کنید، فایرفاکس از یک نوار عنوان خاکستری روشن و سایر عناصر استفاده می کند، حتی اگر نوارهای عنوان رنگی را در Windows فعال کرده باشید.

برای فعال کردن تم تیره یا هر موضوع دیگر، روی دکمه "فعال" را به سمت راست آن. تم فایرفاکس بلافاصله تغییر خواهد کرد.

شما می توانید تم های بیشتری را از بخش Themes از وب سایت افزونه های موزیلا نصب کنید.

اگر Sync فایرفاکس را فعال کرده باشید، موضوع انتخاب شده شما هماهنگ خواهد شد هر کامپیوتر دیگر که در آن به فایرفاکس وارد شده اید. برای مشاهده تنظیمات همگام سازی فایرفاکس، روی منوی> تنظیمات> حساب فایرفاکس کلیک کنید.

نحوه استفاده از حالت ناشناس جدید YouTube برای پنهان کردن سابقه تماشای شما

فقط تماشای ویدیوی تصادفی خارج از موضوع برای اینکه الگوریتمهای YouTube شروع به نشان دادن یک فیلم ویدئویی باریلیون کنند که شما واقعا نمی خواهید ببینید. خوشبختانه آنها فقط حالت ناشناس را به YouTube اضافه کردند، که درست مانند حالت ناشناس Chrome انجام می شود. در اینجا این است که چگونه آن را فعال کنید در Android.

شایان ذکر است که این ویژگی فقط در حال حاضر در برنامه Android اجرا شده است، اما تقریبا به طور قطع در آیفون و هر پلتفرم دیگر در آینده نزدیک به نظر می رسد. اگر هنوز ویژگی این گوشی را در Android خود مشاهده نکنید، فروشگاه Play را باز کنید و باید برای یوتیوب آماده نصب برای نسخه ی جدید، نسخه 13.25.56 پیدا کنید.

نحوه فعال کردن حالت ناشناس در YouTube

روی دایره حساب در گوشه سمت راست بالا ضربه بزنید و در صفحه حساب شما باید گزینه جدید «روشن کردن ناشناس» را ببینید. این بسیار آسان است هنگامی که اولین بار انجام شد، یک پیام دریافت خواهید کرد که توضیح می دهد چگونه کار می کند.

برای غیرفعال کردن حالت ناشناس، دوباره روی آیکون حساب کلیک کنید، با یک منو در پایین با یک گزینه برای «غیرفعال کردن ناشناس» ارائه می شود.

این ویژگی واقعا باید برای والدین عالی باشد که می خواهند برخی از فیلم ها را برای بچه هایشان بدون داشتن کل بخش توصیه شده یوتیوب به طور ناگهانی تبدیل به چیزی غیر از Peppa Pig و Blippi می شود.

[via 9to5Google]


Lowell Heddings بنیانگذار و سردبیر اصلی Geek How-To است. او تمام وقت آزاد خود را صرف می کند تا مطمئن شود که این سایت می تواند شما را به روز رسانی کند و این کار را برای بیش از یازده سال انجام داده است.

بوت شما Arnova 10 G2 به حالت بازیابی

شما صاحب Arnova 10 G2 می کنید؟ اگر تا، سپس شما می دانید که این قرص 10 اینچ مناسب برای گشت و گذار در وب هستند اما، با سهام خود سیستم عامل آندروید آنها خیلی خیلی بیشتر برای ارائه ندارد. خوشبختانه، برخی از افراد بسیار با استعداد در بر داشت راه برای ریشه 10 G2 را اصلاحات اداری اجازه می دهد و یا اجازه جایگزینی سیستم عامل آندروید سهام. روش حتی برای نصب بازی گوگل قبلا شناخته شده به عنوان بازار گوگل وجود دارد و این به تنهایی ساخته شده است 10 G2 ارزش داشتن. اضافه کردن بازی گوگل زمین بازی برای عملی این دستگاه وارد کرده است. اگر آن کاملا نمی تواند رقابت با قدرت چهار هسته ای قرص هیولا با خود صفحه نمایش با کیفیت بالا، اگر شما مایل به ریشه آن هنوز قرص بزرگ 130 دلار است.

ریشه است تبدیل به یک کار تقریبا بی دردسر برای اکثر دستگاه های با ظهور 1 کلیک کنید سبک ریشه نرم افزار. برای کاربران وجود دارد که تلو تلو خوردن بر این ماده و نمی دانم به چه معنی “دستگاه اندیشه ریشه”; اجازه بدهید به شما بگویم. ریشه یک فرایند است که به شما کاربر، امتیازات اداری در دستگاه های سیستم عامل آندروید طراحی شده است. این اجازه می دهد تا شما را به دور زدن ویژگی های محدود در 10 G2 مورد از بین بردن نفخ انبار (برنامه ناخواسته است که به طور معمول حذف نمی شود) و یا تغییر اتاق خود (داده های فایل است که نسخه سیستم عامل تمام اندیشه.)

روند

مراحل بازیابی لون حالت دسترسی به Arnova 10 G2 اینجا هستند:

  1. کابل برق و کابل USB را به Arnova 10 G2 وصل. شما باید انتهای دیگر کابل USB را به کامپیوتر و برق را به پریز وصل کنید.
  2. چوب دارای اسلات تنظیم مجدد و پایین نگه دکمه تنظیم مجدد .
  3. با فشار و نگه دارید حجم + کلید. حالا شما افسرده هستید دکمه تنظیم مجدد و حجم + را فشار دهید.
  4. 15 ثانیه صبر کنید و رها دکمه تنظیم مجدد ، اما هنوز هم حفظ حجم + کلید.
  5. دستگاه به چرخه در چند لحظه می دهد. صفحه نمایش سیاه و سفید باقی می ماند. این صفحه نمایش سیاه و سفید است اثبات تنها تصویری که Arnova در حالت بازیابی. شما می توانید آزاد حجم + را فشار دهید.

که در آن است! هم اکنون می توانید درایور های خود اضافه کنید و اجرا نرم افزار بازیابی خود را به طوری که شما می توانید سفارشی نصب رام و یا حتی اتاق سهام است که واقع Arnova که پشتیبانی صفحه.

بسیاری از مکان برای پیدا کردن اطلاعات در مورد بقیه فرآیند وجود دارد. در جستجو برای درخواست شما به اتاق مختلف و آنها را test. بعضی بزرگ و بعضی حتی بیشتر. پیدا کردن آنچه با این نسخهها کار برای شما و بیشتر از همه، بهترین شانس!

yahoo

شما صاحب Arnova 10 G2 می کنید؟ اگر تا، سپس شما می دانید که این قرص 10 اینچ مناسب برای گشت و گذار در وب هستند اما، با سهام خود سیستم عامل آندروید آنها خیلی خیلی بیشتر برای ارائه ندارد. خوشبختانه، برخی از افراد بسیار با استعداد در بر داشت راه برای ریشه 10 G2 را اصلاحات اداری اجازه می دهد و یا اجازه جایگزینی سیستم عامل آندروید سهام. روش حتی برای نصب بازی گوگل قبلا شناخته شده به عنوان بازار گوگل وجود دارد و این به تنهایی ساخته شده است 10 G2 ارزش داشتن. اضافه کردن بازی گوگل زمین بازی برای عملی این دستگاه وارد کرده است. اگر آن کاملا نمی تواند رقابت با قدرت چهار هسته ای قرص هیولا با خود صفحه نمایش با کیفیت بالا، اگر شما مایل به ریشه آن هنوز قرص بزرگ 130 دلار است.

ریشه است تبدیل به یک کار تقریبا بی دردسر برای اکثر دستگاه های با ظهور 1 کلیک کنید سبک ریشه نرم افزار. برای کاربران وجود دارد که تلو تلو خوردن بر این ماده و نمی دانم به چه معنی “دستگاه اندیشه ریشه”; اجازه بدهید به شما بگویم. ریشه یک فرایند است که به شما کاربر، امتیازات اداری در دستگاه های سیستم عامل آندروید طراحی شده است. این اجازه می دهد تا شما را به دور زدن ویژگی های محدود در 10 G2 مورد از بین بردن نفخ انبار (برنامه ناخواسته است که به طور معمول حذف نمی شود) و یا تغییر اتاق خود (داده های فایل است که نسخه سیستم عامل تمام اندیشه.)

روند

مراحل بازیابی لون حالت دسترسی به Arnova 10 G2 اینجا هستند:

  1. کابل برق و کابل USB را به Arnova 10 G2 وصل. شما باید انتهای دیگر کابل USB را به کامپیوتر و برق را به پریز وصل کنید.
  2. چوب دارای اسلات تنظیم مجدد و پایین نگه دکمه تنظیم مجدد .
  3. با فشار و نگه دارید حجم + کلید. حالا شما افسرده هستید دکمه تنظیم مجدد و حجم + را فشار دهید.
  4. 15 ثانیه صبر کنید و رها دکمه تنظیم مجدد ، اما هنوز هم حفظ حجم + کلید.
  5. دستگاه به چرخه در چند لحظه می دهد. صفحه نمایش سیاه و سفید باقی می ماند. این صفحه نمایش سیاه و سفید است اثبات تنها تصویری که Arnova در حالت بازیابی. شما می توانید آزاد حجم + را فشار دهید.

که در آن است! هم اکنون می توانید درایور های خود اضافه کنید و اجرا نرم افزار بازیابی خود را به طوری که شما می توانید سفارشی نصب رام و یا حتی اتاق سهام است که واقع Arnova که پشتیبانی صفحه.

بسیاری از مکان برای پیدا کردن اطلاعات در مورد بقیه فرآیند وجود دارد. در جستجو برای درخواست شما به اتاق مختلف و آنها را test. بعضی بزرگ و بعضی حتی بیشتر. پیدا کردن آنچه با این نسخهها کار برای شما و بیشتر از همه، بهترین شانس!

رمزنگاری – کدام حالت Hashhat Hashcat نزدیکترین به BitLocker است؟

من در حال تلاش برای دستیابی یک معیار فرضی برای حالت هش BitLocker هستم اگر هشاک آن را پشتیبانی کند. کدام ( -m ) حالت نزدیکترین به آخرین الگوریتم / پیش فرض BitLocker است؟ از جستجوهای Google یاد گرفتم BitLocker از AES-CBC استفاده کند، اما چیزی را شبیه نیست که لیست حالت های هش است.

 - [ Hash modes ] -

      # | نام | دسته بندی
  ====== + =========================================== ======= + ======================================
    900 | MD4 | هش خام
      0 | MD5 | هش خام
   5100 | نصف MD5 | هش خام
    100 | SHA1 | هش خام
   1300 | SHA-224 | هش خام
   1400 | SHA-256 | هش خام
  10800 | SHA-384 | هش خام
   1700 | SHA-512 | هش خام
   5000 | SHA-3 (Keccak) | هش خام
    600 | BLAKE2b-512 | هش خام
  10100 | SipHash | هش خام
   6000 | RIPEMD-160 | هش خام
   6100 | Whirlpool | هش خام
   6900 | GOST R 34.11-94 | هش خام
  11700 | GOST R 34.11-2012 (Streebog) 256 بیتی | هش خام
  11800 | GOST R 34.11-2012 (Streebog) 512 بیتی | هش خام
     10 | md5 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
     20 | md5 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
     30 | md5 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
     40 | md5 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   3800 | md5 ($ نمک $ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   3710 | MD5 ($ salt.md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4010 | md5 ($ salt.md5 ($ salt. $ pass)) | هش خام، شور و / یا تکه تکه شده
   4110 | md5 ($ salt.md5 ($ pass. $ salt)) | هش خام، شور و / یا تکه تکه شده
   2600 | md5 (md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   3910 | md5 (md5 ($ pass) .md5 ($ salt)) | هش خام، شور و / یا تکه تکه شده
   4300 | md5 (strtoupper (md5 ($ pass))) | هش خام، شور و / یا تکه تکه شده
   4400 | md5 (sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
    110 | sha1 ($ pass. $ salt) | هش خام، شور و / یا تکه تکه شده
    120 | sha1 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
    130 | sha1 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
    140 | sha1 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4500 | sha1 (sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4520 | sha1 ($ salt.sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4700 | sha1 (md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4900 | sha1 ($ salt. $ pass. $ salt) | هش خام، شور و / یا تکه تکه شده
  14400 | sha1 (CX) | هش خام، شور و / یا تکه تکه شده
   1410 | sha256 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   1420 | sha256 ($ نمک. $ عبور) | هش خام، شور و / یا تکه تکه شده
   1430 | sha256 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
   1440 | sha256 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   1710 | sha512 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   1720 | sha512 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
   1730 | sha512 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
   1740 | sha512 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
     50 | HMAC-MD5 (کلید = $ گذر) | هش خام، تأیید شده
     60 | HMAC-MD5 (کلید = $ نمک) | هش خام، تأیید شده
    150 | HMAC-SHA1 (کلید = $ عبور) | هش خام، تأیید شده
    160 | HMAC-SHA1 (کلید = $ نمک) | هش خام، تأیید شده
   1450 | HMAC-SHA256 (کلید = $ پاس) | هش خام، تأیید شده
   1460 | HMAC-SHA256 (کلید = $ نمک) | هش خام، تأیید شده
   1750 | HMAC-SHA512 (کلید = $ پاس) | هش خام، تأیید شده
   1760 | HMAC-SHA512 (کلید = $ نمک) | هش خام، تأیید شده
  14000 | DES (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  14100 | 3DES (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  14900 | Skip32 (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  15400 | ChaCha20 | رمز نگار، حمله شناخته شده و ساده
    400 | phpass | Generic KDF
   8900 | اسکرو | Generic KDF
  11900 | PBKDF2-HMAC-MD5 | Generic KDF
  12000 | PBKDF2-HMAC-SHA1 | Generic KDF
  10900 | PBKDF2-HMAC-SHA256 | Generic KDF
  12100 | PBKDF2-HMAC-SHA512 | Generic KDF
     23 | اسکایپ | پروتکل های شبکه
   2500 | WPA / WPA2 | پروتکل های شبکه
   4800 | احراز هویت iSCSI CHAP، MD5 (CHAP) | پروتکل های شبکه
   5300 | IKE-PSK MD5 | پروتکل های شبکه
   5400 | IKE-PSK SHA1 | پروتکل های شبکه
   5500 | NetNTLMv1 | پروتکل های شبکه
   5500 | NetNTLMv1 + ESS | پروتکل های شبکه
   5600 | NetNTLMv2 | پروتکل های شبکه
   7300 | IPMI2 RAKP HMAC-SHA1 | پروتکل های شبکه
   7500 | Kerberos 5 AS-REQ Pre-Auth etype 23 | پروتکل های شبکه
   8300 | DNSSEC (NSEC3) | پروتکل های شبکه
  10200 | CRAM-MD5 | پروتکل های شبکه
  11100 | PostgreSQL CRAM (MD5) | پروتکل های شبکه
  11200 | MySQL CRAM (SHA1) | پروتکل های شبکه
  11400 | تأیید هویت SIP (MD5) | پروتکل های شبکه
  13100 | Kerberos 5 TGS-REP نوع 23 | پروتکل های شبکه
    121 | SMF (انجمن ماشین های ساده)> v1.1 | Forums، CMS، تجارت الکترونیک، Frameworks
    400 | phpBB3 (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
   2611 | vBulletin < v3.8.5                               | Forums, CMS, E-Commerce, Frameworks
   2711 | vBulletin > = v3.8.5 | Forums، CMS، تجارت الکترونیک، Frameworks
   2811 | MyBB 1.2+ | Forums، CMS، تجارت الکترونیک، Frameworks
   2811 | IPB2 + (Invision Power Board) | Forums، CMS، تجارت الکترونیک، Frameworks
   8400 | WBB3 (Woltlab Burning Board) | Forums، CMS، تجارت الکترونیک، Frameworks
     11 | | جوملا < 2.5.18                                  | Forums, CMS, E-Commerce, Frameworks
    400 | Joomla > = 2.5.18 (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
    400 | وردپرس (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
   2612 | PHPS | Forums، CMS، تجارت الکترونیک، Frameworks
   7900 | دروپال 7 | Forums، CMS، تجارت الکترونیک، Frameworks
     21 | osCommerce | Forums، CMS، تجارت الکترونیک، Frameworks
     21 | xt: تجارت | Forums، CMS، تجارت الکترونیک، Frameworks
  11000 | PrestaShop | Forums، CMS، تجارت الکترونیک، Frameworks
    124 | جانگاو (SHA-1) | Forums، CMS، تجارت الکترونیک، Frameworks
  10000 | جانگا (PBKDF2-SHA256) | Forums، CMS، تجارت الکترونیک، Frameworks
   3711 | MediaWiki B نوع | Forums، CMS، تجارت الکترونیک، Frameworks
  13900 | OpenCart | Forums، CMS، تجارت الکترونیک، Frameworks
   4521 | قرمز | Forums، CMS، تجارت الکترونیک، Frameworks
   4522 | PunBB | Forums، CMS، تجارت الکترونیک، Frameworks
  12001 | آتلیسن (PBKDF2-HMAC-SHA1) | Forums، CMS، تجارت الکترونیک، Frameworks
     12 | PostgreSQL | سرور پایگاه داده
    131 | MSSQL (2000) | سرور پایگاه داده
    132 | MSSQL (2005) | سرور پایگاه داده
   1731 | MSSQL (2012، 2014) | سرور پایگاه داده
    200 | MySQL323 | سرور پایگاه داده
    300 | MySQL4.1 / MySQL5 | سرور پایگاه داده
   3100 | اوراکل H: نوع (اوراکل 7+) | سرور پایگاه داده
    112 | اوراکل S: نوع (اوراکل 11+) | سرور پایگاه داده
  12300 | اوراکل T: نوع (اوراکل 12+) | سرور پایگاه داده
   8000 | Sybase ASE | سرور پایگاه داده
    141 | Episerver 6.x < .NET 4                           | HTTP, SMTP, LDAP Server
   1441 | Episerver 6.x > = .NET 4 | HTTP، SMTP، LDAP سرور
   1600 | آپاچی $ apr1 $ MD5، md5apr1، MD5 (APR) | HTTP، SMTP، LDAP سرور
  12600 | ColdFusion 10 + | HTTP، SMTP، LDAP سرور
   1421 | hMailServer | HTTP، SMTP، LDAP سرور
    101 | nsldap، SHA-1 (Base64)، Netscape LDAP SHA | HTTP، SMTP، LDAP سرور
    111 | nsldaps، SSHA-1 (Base64)، Netscape LDAP SSHA | HTTP، SMTP، LDAP سرور
   1411 | SSHA-256 (Base64)، LDAP {SSHA256} | HTTP، SMTP، LDAP سرور
   1711 | SSHA-512 (Base64)، LDAP {SSHA512} | HTTP، SMTP، LDAP سرور
  15000 | FileZilla Server> = 0.9.55 | سرور FTP
  11500 | CRC32 | چکمه ها
   3000 | LM | سیستم های عامل
   1000 | NTLM | سیستم های عامل
   1100 | مدارک مجوز دامنه (DCC)، MS Cache | سیستم های عامل
   2100 | مجوزهای محرمانه Domain Cached 2 (DCC2)، MS Cache 2 | سیستم های عامل
  15300 | DPAPI masterkey file v1 و v2 | سیستم های عامل
  12800 | MS-AzureSync PBKDF2-HMAC-SHA256 | سیستم های عامل
   1500 | descrypt، DES (یونیکس)، سنتی DES | سیستم های عامل
  12400 | BSDi Crypt، Extended DES | سیستم های عامل
    500 | md5crypt، MD5 (یونیکس)، سیسکو IOS $ 1 $ (MD5) | سیستم های عامل
   3200 | bcrypt $ 2 * $، Blowfish (یونیکس) | سیستم های عامل
   7400 | sha256crypt $ 5 $، SHA256 (یونیکس) | سیستم های عامل
   1800 | sha512crypt $ 6 $، SHA512 (یونیکس) | سیستم های عامل
    122 | OSX v10.4، OSX v10.5، OSX v10.6 | سیستم های عامل
   1722 | OSX v10.7 | سیستم های عامل
   7100 | OSX v10.8 + (PBKDF2-SHA512) | سیستم های عامل
   6300 | AIX {smd5} | سیستم های عامل
   6700 | AIX {ssha1} | سیستم های عامل
   6400 | AIX {ssha256} | سیستم های عامل
   6500 | AIX {ssha512} | سیستم های عامل
   2400 | سیسکو PIX MD5 | سیستم های عامل
   2410 | سیسکو ASA MD5 | سیستم های عامل
    500 | سیسکو IOS $ 1 $ (MD5) | سیستم های عامل
   5700 | سیسکو IOS نوع 4 (SHA256) | سیستم های عامل
   9200 | Cisco-IOS $ 8 $ (PBKDF2-SHA256) | سیستم های عامل
   9300 | Cisco-IOS $ 9 (ریزپردازنده) | سیستم های عامل
     22 | درخت عرعر NetScreen / SSG (ScreenOS) | سیستم های عامل
    501 | درخت عرعر IVE | سیستم های عامل
  15100 | Juniper / NetBSD sha1crypt | سیستم های عامل
   7000 | FortiGate (FortiOS) | سیستم های عامل
   5800 | سامسونگ رمز عبور / PIN | سیستم های عامل
  13800 | ویندوز تلفن 8+ PIN / رمز عبور | سیستم های عامل
   8100 | Citrix NetScaler | سیستم های عامل
   8500 | RACF | سیستم های عامل
   7200 | GRUB 2 | سیستم های عامل
   9900 | Radmin2 | سیستم های عامل
    125 | ArubaOS | سیستم های عامل
   7700 | SAP CODVN B (BCODE) | نرم افزار Enterprise Application (EAS)
   7800 | SAP CODVN F / G (PASSCODE) | نرم افزار Enterprise Application (EAS)
  10300 | SAP CODVN H (PWDSALTEDHASH) iSSHA-1 | نرم افزار Enterprise Application (EAS)
   8600 | لوتوس یادداشت / دومینو 5 | نرم افزار Enterprise Application (EAS)
   8700 | یادداشت های لوتوس / دومینو 6 | نرم افزار Enterprise Application (EAS)
   9100 | لوتوس یادداشت / دومینو 8 | نرم افزار Enterprise Application (EAS)
    133 | PeopleSoft | نرم افزار Enterprise Application (EAS)
  13500 | PeopleSoft PS_TOKEN | نرم افزار Enterprise Application (EAS)
  11600 | 7-Zip | بایگانی
  12500 | RAR3-hp | بایگانی
  13000 | RAR5 | بایگانی
  13200 | AxCrypt | بایگانی
  13300 | AxCrypt در حافظه SHA1 | بایگانی
  13600 | WinZip | بایگانی
  14700 | پشتیبان گیری iTunes < 10.0                             | Backup
  14800 | iTunes backup > = 10.0 | پشتیبان گیری
   62XY | TrueCrypt | رمزگذاری کامل دیسک (FDE)
     X | 1 = PBKDF2-HMAC-RIPEMD160 | رمزگذاری کامل دیسک (FDE)
     X | 2 = PBKDF2-HMAC-SHA512 | رمزگذاری کامل دیسک (FDE)
     X | 3 = PBKDF2-HMAC-Whirlpool | رمزگذاری کامل دیسک (FDE)
     X | 4 = PBKDF2-HMAC-RIPEMD160 + boot mode | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت آبشار AES-Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت cascaded Serpent-AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت مربع Twocid-Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 3 = XTS 1536 بیت تمام | رمزگذاری کامل دیسک (FDE)
   8800 | Android FDE <= 4.3 | رمزگذاری کامل دیسک (FDE)
  12900 | آندروید FDE (سامسونگ DEK) | رمزگذاری کامل دیسک (FDE)
  12200 | eCryptfs | رمزگذاری کامل دیسک (FDE)
  137XY | VeraCrypt | رمزگذاری کامل دیسک (FDE)
     X | 1 = PBKDF2-HMAC-RIPEMD160 | رمزگذاری کامل دیسک (FDE)
     X | 2 = PBKDF2-HMAC-SHA512 | رمزگذاری کامل دیسک (FDE)
     X | 3 = PBKDF2-HMAC-Whirlpool | رمزگذاری کامل دیسک (FDE)
     X | 4 = PBKDF2-HMAC-RIPEMD160 + boot mode | رمزگذاری کامل دیسک (FDE)
     X | 5 = PBKDF2-HMAC-SHA256 | رمزگذاری کامل دیسک (FDE)
     X | 6 = PBKDF2-HMAC-SHA256 + boot mode | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت آبشار AES-Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت cascaded Serpent-AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت مربع Twocid-Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 3 = XTS 1536 بیت تمام | رمزگذاری کامل دیسک (FDE)
  14600 | LUKS | رمزگذاری کامل دیسک (FDE)
   9700 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4 | اسناد
   9710 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4، collider # 1 | اسناد
   9720 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4، collider # 2 | اسناد
   9800 | MS Office <= 2003 $ 3 / $ 4، SHA1 + RC4 | اسناد
   9810 | MS Office <= 2003 $ 3، SHA1 + RC4، collider # 1 | اسناد
   9820 | MS Office <= 2003 $ 3، SHA1 + RC4، collider # 2 | اسناد
   9400 | MS Office 2007 | اسناد
   9500 | MS Office 2010 | اسناد
   9600 | MS Office 2013 | اسناد
  10400 | PDF 1.1 - 1.3 (Acrobat 2 - 4) | اسناد
  10410 | PDF 1.1 - 1.3 (Acrobat 2 - 4)، Collider # 1 | اسناد
  10420 | PDF 1.1 - 1.3 (Acrobat 2 - 4)، Collider # 2 | اسناد
  10500 | PDF 1.4 - 1.6 (Acrobat 5 - 8) | اسناد
  10600 | PDF 1.7 سطح 3 (Acrobat 9) | اسناد
  10700 | PDF 1.7 سطح 8 (Acrobat 10 - 11) | اسناد
   9000 | Password Safe v2 | مدیران رمز عبور
   5200 | Password Safe v3 | مدیران رمز عبور
   6800 | LastPass + LastPass sniffed | مدیران رمز عبور
   6600 | 1Password، agilekeychain | مدیران رمز عبور
   8200 | 1Password، cloudkeychain | مدیران رمز عبور
  11300 | Bitcoin / Litecoin wallet.dat | مدیران رمز عبور
  12700 | Blockchain، کیف پول من | مدیران رمز عبور
  15200 | Blockchain، کیف پول من، V2 | مدیران رمز عبور
  13400 | KeePass 1 (AES / Twofish) و KeePass 2 (AES) | مدیران رمز عبور
  15500 | JKS Java Key Store کلید های خصوصی (SHA1) | مدیران رمز عبور
  15600 | کیف پول Ethereum، PBKDF2-HMAC-SHA256 | مدیران رمز عبور
  15700 | کیف پول Ethereum، SCRYPT | مدیران رمز عبور
  99999 | متن ساده | متن ساده

chromebook – امنیت یک کتاب کروم در حالت توسعه دهنده

من در اینجا می نویسم چون نمی توانم یک پاسخ قطعی را در اینترنت پیدا کنم حتی اگر تعداد زیادی از مردم در مورد آن بحث کنند.

من کروم بوک (Asus ca302) دارم و قصد دارم از آن در حالت توسعه با ubuntu نصب شده با کورتان استفاده کنم.

من شنیده ام که این میزان امنیت دستگاه را کاهش می دهد.

چقدر خطرناک است که از این وسیله استفاده کنید؟ آیا خطرناکتر از استفاده از ubuntu در یک لپتاپ است؟ چه نوع حمله می تواند به من آسیب برساند؟