Перейти к содержанию

Выбор файлообменника для macOS.


rupitsa

Рекомендуемые сообщения

Доброго всем времени. Раньше пользовался windows и пользовался "shareman" (файлообменник), с недалеких времен перешел на OS X, а под нее нет shareman, файлообменник нужен исключительно для закачки киноновинок, может кто, что посоветует?

 
Ссылка на комментарий
Поделиться на другие сайты

пользовался "shareman"

это что вроде торрент-трекинга? тогда клиент http://www.utorrent.com/intl/ru/downloads/mac, а новинки искать на трекинге, и стандартный набор шагов - скачивать торрент-фаил и загружать его в клиент
Ссылка на комментарий
Поделиться на другие сайты

 

пользовался "shareman"

это что вроде торрент-трекинга? тогда клиент http://www.utorrent.com/intl/ru/downloads/mac, а новинки искать на трекинге, и стандартный набор шагов - скачивать торрент-фаил и загружать его в клиент

Хотелось бы без торрента,а именно через удобный клиент! Отдельное окно, не в браузере, со своей закачкой.

Ссылка на комментарий
Поделиться на другие сайты

вы просто не понимаете, ваш "shareman" просто имел встроенный браузер, который показывал свой трекер, а так вы приобретаете массу возможностей для поиска по всему множеству трекеров

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

 


вы просто не понимаете, ваш "shareman" просто имел встроенный браузер, который показывал свой трекер, а так вы приобретаете массу возможностей для поиска по всему множеству трекеров

При этом если кто-то из раздающих окажется в вашей сети, то скорость мгновенно возрастёт до максимальной. Т.е. никаких плюсов от шаремана, даже работающего лишь в локальной сети, с точки зрения скорости не имеется: вы получите идентичную скорость при наличии раздающего "соседа". 


Что касается Мак ОС Х, для меня кажется наиболее удобным: https://www.qbittorrent.org/download.php

Ссылка на комментарий
Поделиться на другие сайты

@kmscom,@Mrak, я вас прекрасно понил, меня там устраивал поиск того, что мне надо, и пока не могу найти под эту ось что то подобное, пока качая сторентов с помощью мторрент с ///, но это не то что мне надо, я ищу что то подобное именно ареману.

 

Строгое предупреждение от модератора Mark D. Pearlstone
Не публикуйте ссылки на варезные ресурсы. Ссылка удалена.
Ссылка на комментарий
Поделиться на другие сайты

 

 


я ищу что то подобное именно ареману

Тут вам не компьютерная помощь в выборе программы требуется, а помощь в выборе торрент-трекера, которую оказывать правила нашего фан-клуба запрещают. Хотя вы их и так в гугле или яндексе множество найдете.

 

Либо ставите шареман на виртуальную машину. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bair107
      От Bair107
      версия 13.2.0.1511
      Выбор сервера администрирования при установке агента администрирования невозможен, кнопка Обзор серая, поле для ввода, также, недоступно. Пробовал на разных компьютерах(Win7,Win10). Установка проходит, но с сервером, естественно не соединяется.

    • KL FC Bot
      От KL FC Bot
      Далеко не каждый сотрудник компании считает нужным блокировать экран, отходя от рабочего компьютера. А между тем это достаточно важный аспект обеспечения корпоративной информационной безопасности: попав внутрь офиса, злоумышленник может воспользоваться оставшимся без присмотра незаблокированным компьютером, чтобы добыть ценную информацию или установить вредоносное ПО. Поэтому одно из базовых правил, которому нужно обучить сотрудников, — всегда блокировать компьютер, когда уходишь с рабочего места.
      Основной и всем, наверное, известный способ блокировки экрана — через меню. В Windows для этого надо открыть «Пуск», нажать в нем на иконку своего пользователя и кликнуть по пункту «Заблокировать». В качестве альтернативы можно использовать комбинацию клавиш Ctrl + Alt + Del и на открывшемся экране кликнуть по «Заблокировать».
      Соответственно, в macOS для блокировки надо нажать на иконку с яблоком в верхнем левом углу экрана и в открывшемся меню выбрать пункт «Заблокировать экран».
      Не то чтобы эти действия были ужасно сложными. Но они предполагают некоторое количество движений мышью и кликов. И судя по количеству людей, которые забывают блокировать компьютер, многие находят это чересчур муторным. Но есть хорошая новость: имеется масса альтернативных способов блокировки компьютера — если вы устали убеждать ваших коллег использовать базовый вариант, предложите им подобрать один из более простых, удобных и быстрых.
      Способ 1: блокировать компьютер сочетанием клавиш
      Чтобы блокировать компьютер буквально за секунду, с помощью пары клавиш, даже не придется ничего настраивать. И в Windows, и в macOS соответствующие сочетания клавиш заданы по умолчанию.
      В Windows надо нажать Windows + L — это работает и в Windows 10, и в Windows 11. В macOS для блокировки надо нажать клавиши Control + Command + Q.  
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Распространение зловредов вместе со взломанными играми или приложениями — один из старейших трюков киберпреступников. Удивительно, но даже в 2024 году находятся доверчивые жертвы, верящие в Робин Гудов и предполагающие, что скачивать взломанные платные программы и игры с пиратских сайтов совершенно безопасно. Однако, хотя эта угроза и стара, злоумышленники постоянно изобретают новые приемы для доставки вредоносного ПО на компьютер жертвы в попытке обойти защитные решения.
      Недавно мы обнаружили новую кампанию такого рода, нацеленную на компьютеры Apple со свежими версиями macOS (13.6 и выше) и использующую особенности устройства сервиса доменных имен (DNS) для скачивания вредоносной нагрузки. Жертвам предлагается бесплатно скачать взломанные версии популярных приложений. Что ждет тех, кто поддастся искушению?
      Фальшивая активация
      После скачивания образа диска, предположительно содержащего взломанную программу, жертве предлагается скопировать в папку Applications два файла: само приложение и программу-«активатор». Если скопировать и запустить только приложение, оно не заработает. Инструкция гласит, что взломанную программу обязательно надо «активировать». Как выяснилось при анализе, функция активатора примитивна — он убирает в исполняемом файле приложения несколько начальных байтов, после чего оно начинает работать. То есть преступники взяли уже взломанное приложение и изменили его так, чтобы без активатора оно не могло запуститься. Разумеется, активатор имеет неприятную дополнительную функцию — при запуске он запрашивает права администратора и, пользуясь ими, устанавливает в системе скрипт-загрузчик. Этот скрипт скачивает из Сети дополнительную вредоносную нагрузку — бэкдор, регулярно запрашивающий команды от злоумышленников.
      Инструкция по установке, окно активатора и запрос пароля администратора
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      В реализациях протокола Bluetooth сразу для нескольких популярных операционных систем — Android, macOS, iOS, iPadOS и Linux — была обнаружена серьезная уязвимость, которая потенциально позволяет бесконтактно взламывать уязвимые устройства без каких-либо опасных действий со стороны их владельцев. Рассказываем об этом подробнее.
      Уязвимость в Bluetooth позволяет подключить фейковую клавиатуру
      Суть проблемы состоит в том, что уязвимое устройство можно заставить без подтверждения пользователем подключить фейковую Bluetooth-клавиатуру, обойдя проверки части операционной системы, ответственной за протокол Bluetooth. Соответствующий механизм подключения без аутентификации прописан в протоколе Bluetooth, а проблемы конкретных реализаций Bluetooth-стека в популярных операционных системах дают атакующему возможность этим механизмом воспользоваться.
      Далее такое подключение можно использовать для ввода команд, которые позволяют выполнять на атакуемом устройстве от имени пользователя любые действия, не требующие дополнительной аутентификации с помощью ввода пароля или биометрии (отпечатка пальца, сканирования лица и так далее). По словам обнаружившего данную уязвимость исследователя безопасности Марка Ньюлина, для успешной атаки не требуется какого-либо специального оборудования — достаточно ноутбука с Linux и стандартного адаптера Bluetooth.
      Как несложно догадаться, у атаки есть естественное ограничение, которое накладывает интерфейс Bluetooth: атакующий должен находиться недалеко от жертвы. Это исключает по-настоящему массовую эксплуатацию найденной уязвимости, но атаки с ее использованием могут угрожать отдельным людям, которые представляют особый интерес для взломщиков.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Многие пользователи устройств Apple считают, что операционная система macOS настолько безопасна, что никакие киберугрозы им не страшны, поэтому о дополнительной защите «Маков» можно не беспокоиться. Это, конечно же, совсем не так: хотя для macOS существует меньше вредоносного ПО, оно все же встречается гораздо чаще, чем хотелось бы думать владельцам «яблочных» устройств.
      В этом посте мы рассмотрим актуальные угрозы, с которыми сталкиваются пользователи macOS, и расскажем о том, как обеспечить эффективную защиту своего «Мака». В качестве иллюстрации того факта, что вирусы для macOS очень даже существуют, мы используем три свежих исследования нескольких семейств вредоносного ПО, которые были опубликованы в течение последних нескольких недель.
      BlueNoroff атакует пользователей macOS и ворует криптовалюту
      В конце октября 2023 года наши исследователи обнаружили нового трояна для macOS, который предположительно связан с BlueNoroff — «коммерческим крылом» APT-группировки Lazarus, работающей на Северную Корею. Эта подгруппа специализируется на финансовых атаках и, в частности, вплотную занимается двумя вещами: во-первых, атаками на систему SWIFT — включая знаменитое ограбление Центрального банка Бангладеш, — а во-вторых, кражей криптовалют у организаций и частных лиц.
      Обнаруженный троян-загрузчик для macOS распространяется внутри вредоносных архивов. Он замаскирован под PDF-документ, озаглавленный «Криптоактивы и их риски для финансовой стабильности» (Crypto-assets and their risks for financial stability), и снабжен иконкой, имитирующей превью этого документа.
      Титульная страница PDF-обманки, которую троян скачивает и показывает пользователю при запуске файла из зараженного архива. Источник
      После того как пользователь кликает по трояну, мимикрирующему под PDF, запускается скрипт, который загружает из Интернета и действительно открывает соответствующий PDF-документ. Но, конечно же, это далеко не все, что происходит. Основная задача трояна — загрузить еще один вирус, который собирает информацию о зараженной системе, отправляет ее на командный сервер и далее ожидает команды на выполнение одного из двух возможных действий: либо самоудаления, либо сохранения в файл и выполнения вредоносного кода, присланного ему в ответ от сервера.
       
      Посмотреть статью полностью
×
×
  • Создать...