Результаты поиска

  1. S

    Полное шифрование диска

    Очень частое явление, когда Linux стоит параллельно Windows но Linux хочется зашифровать, в таком случае нужно настроить шифрование в ручную. Подробный гайд есть здесь. Эта статья рассчитана для людей которые только начинают изучать Linux, но уже заботятся о своей защите данных.
  2. S

    Форензика Как ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или прокси

    Мне кажется она вполне хорошая. На схеме всё хорошо выглядит.
  3. S

    Фишинг. Как заманить жертву

    Обычно в Соц.Сетях фишинг происходит путём брута аккаунта и рассылки всем знакомым фишинг-сайта. Рост атак в 2020 году объясняется тем, что хакеры используют благоприятные моменты с пандемией и не упускают шанс. Удаленный формат работы не изменил схемы атак фишеров, но особый интерес к...
  4. S

    Как поднять VPN-сервер на роутере

    Хороший способ, но я бы не советовал поднимать свой VPN сервер на роутере. Гораздо проще и легче для вас будет создать свой VPN на серверах AWS, здесь есть гайд. Никаких затрат от вас не потребуется, полностью бесплатный способ, пользуюсь сам.
  5. S

    Анонимность Анонимность в интернете

    Про работу VPN и TOR рекомендую прочитать в отдельной(этой) статье, которая специально написана, чтобы пояснить их принцип работы.
  6. S

    анонимная передачи файлов в сети.

    Можно легко использовать анонимные файлообменники которые, здесь есть небольшая подборка. Таким образом я спокойно делюсь с людьми файлами не отсвечивая.
  7. S

    Шифруем трафик в Linux

    Неплохой гайд по трафику для Linux`а. Позже сделаю себе так-же на 2-ой системе. На Windows использую всё то, что было выложено в этом гайде. Хотя-бы минимальная анонимность должна быть у каждого.
  8. S

    Книга Искусственный интеллект для чайников

    Авторы Джон Пол Мюллер, Лука Массарон, издана в 2019 году. Эта книга поможет вам понять, что такое искусственный интеллект, как он должен работать и почему он терпел неудачи в прошлом. Вы узнаете о причинах некоторых проблем с искусственным интеллектом, а также о том, что в некоторых случаях их...
  9. S

    RAT вирус за 200 рублей

    Функции и способности RAT`а хорошие, но мне кажется цена завышена. Потому-что если немного погуглить, то можно найти этот гайд, с идентичными возможностями. Так что думаю адекватная цена за поиск - 100 рублей.
  10. S

    Форензика Как ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или прокси

    Разумеется, если захотят, то найдут, но если сформировать грамотную связку - это будет намного труднее. У людей купить чистые дедики, сделать связку VPN-TOR-VPN, которая показывает очень хорошие результаты(здесь есть анонимные пентест на этой связке). Это уже повысит анонимность.
  11. S

    Психология & СИ Убедительная Ложь

    Из всех актуальных кризисов именно кризис доверия вызывает сегодня наиболее серьезные опасения. В связи с этим зачастую высказывается мнение о том, что современное общество неуклонно превращается в общество лжи, в общество, в котором доверие становится одной из высших ценностей, привлекающих к...
  12. S

    Вопрос Как обеспечить анонимность при скаме

    Используй Tails, в которой есть очень много утилит для анонимности. Настрой VPN, включи TOR, смени идентификаторы железа и всё. Гайд для установки без танцев с бубном, двумя флешками и различными магическими заклинаниями лежит здесь. Сам использовал, пока не понял что обманывать ничего не...
  13. S

    Новости DDoS-атаки. Все, что вы хотели знать

    Помимо этой статьи можно ещё прочитать эту с теорией, инструментами, атаками DDoS. Очень хорошо подойдёт для новичка. Так-же проясняется различие между DoS и DDoS.
  14. S

    Волк в овечьей шкуре. создаем поддельную точку доступа wi-fi для сбора паролей.

    Если будет интересно, то можно и здесь почитать локальное ниндзюцу Алексея : в поисках пароля от секретов любимой дамы. Интересно и познавательно читать, реально можешь научиться чему-то новому. Разговор там идёт о практически такой же теме.
  15. S

    Как заставить себя работать и начать зарабатывать.

    Если откладывание касается работы и регулярно оборачивается неприятностями, то это может плохо закончиться. Эта статья тоже относится к данной теме и заставит вас выполнять свою работу, а не прокрастинировать.
  16. S

    Анонимность Взлом соцсетей

    Учить бесплатно никто не будет. Сам находи и гугли инфу. Допустим здесь ты сможешь найти много полезного для себя. В соседних темах тоже есть что взять. И так потихоньку научишься ломать страницы.
  17. S

    Психология & СИ 3 самых лучших приемов в СИ!

    Конечно с первого раза вряд ли эти схемы сработают, но хорошо эти методы применять с другими. Допустим, взять что-то отсюда и из этой статьи. Думаю если сделать всё грамотно, то можно быстро найти клиента.
  18. S

    Психология & СИ Как защититься от социальной инженерии?!

    В целом, статья годная. Но хочу уточнить, что социальная инженерия может использоваться не только против людей. К примеру, тут её используют для тестирования на проникновение WEB приложений.
  19. S

    Основные термины теневой сети

    В добавок к терминам рекомендую эту статью.Это первая часть из цикла "О DarkNet". Тема интересная и очень обширная, поэтому в следующей части вы узнаете о пользе "Темноты" для программиста или хакера.
  20. S

    Новости Про Хакеров

    Хакер - это человек, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум.Рекомендую прочитать Философию хакера.Хакер - не...