безопасность

  1. U

    Вопрос по безопасности

    Если я куплю левую симку у чурбанов и сброшу старенький Samsung Galaxy ACE 4 Neo до заводских настроек, можно ли использовать левую симку на нём? Где-то слышал, что нельзя на основном устройстве левую симку юзать.
  2. I

    Обсуждение IOS - небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу

    Скажу откровенно: мне нравится подход Apple к обеспечению безопасности. Мне известно о слабостях и уязвимостях iOS (они устраняются с каждым обновлением) и отлично видны слабости архитектуры безопасности, вызванные желанием компании угодить широкому кругу потребителей. Да, Apple можно было бы...
  3. Blacky

    По ту сторону Avito

    Мошенник размещает объявление либо на конкретный товар (например: лес или щебень), либо на подбор товара. Дальше ждут ̶л̶о̶ш̶к̶а̶ клиента. Как только клиент нашелся и выбрал конкретный товар, мошенники заказывают товар в любом магазине, указывая адрес и телефон клиента. Как только курьер...
  4. F

    Какими бывают шпионские устройства и как их искать?

    Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то...
  5. Blacky

    Обход защиты в компьютерном клубе

    Есть много способов зайти на диск и тд Самый простой ввести c:\\ В браузере а дальше уже сами знаете) Пробравшись к диску можем запустить диспетчер задач(Если диспетчер задач запрещен админом,то завершаем процессы через cmd) Вырубаем процессы Game Class (gccl.exe и gcclsrv.exe) и будет Вам...
  6. Blacky

    Как следить за чужим телефоном

    На самом деле, теперь не существует частной жизни, потому что следить за человеком через его собственный мобильный телефон / смартфон стало очень просто. И причина тут кроется в несовершенстве системы безопасности самого телефона и возможности подключения к интернету. И для таких целей служит...
  7. Blacky

    Tor поисковик или как в сети Тор найти нужный onion сайт?

    Поиск в Tor Существуют три важные особенности, которые делают поиск в глубоком интернете непохожим на обычную работу поисковой машины: 1. Ссылки между onion-сайтами (сайтами в сети Tor, имеющими доменное расширение .onion) редки, как следствие, алгоритмы, использующие обратные ссылки, работают...
  8. Blacky

    10 признаков, что тебя взломали

    Ежедневно сотни людей страдают от деятельности хакеров. Они взламывают аккаунты в социальных сетях, ломают почтовые ящики и просматривают чужие файлы. Хакеры - люди скрытные. Они тщательно маскируют свои мошеннические действия, отследить и выявить которые зачастую не представляется возможным. В...
  9. Panasonic54

    В Apple App Store обнаружены мошеннические VPN-приложения

    Исследователи компании Avast обнаружили три мошеннических VPN-приложения для iOS-устройств, заставляющие пользователей купить платную подписку и списывающие средства один раз в неделю. По словам экспертов, приложения взимают повышенную плату за услуги, которые не предоставляются должным образом...
  10. user.random

    Анонимность Вопрос На сколько анонимно Машина + VPN + Whonix(VM-Gateway) + Parrot OS(VM) +/- Браузер ТОР ?

    *** У вас недостаточно прав для просмотра скрытого текста. ***Привет, есть несколько вопросов к местным и экспертам. Думаю многих новичков интересует данные вопросы, особено тех кто никак не связывал ранее себя с данными темами! Совсем недавно стал интересоваться хакингом ( атаками...
  11. admin

    Gerki.pm — Безопасный Jabber-сервер от форума

    Недавно был открыт Jabber-сервер от нашего форума. Мы гарантируем полную анонимность и безопасность. На сервере отключено логирование, а все данные включая пароли пользователей зашифрованы. Gerki.pm не хранит сообщения, любые данные передаются с использованием 4096bit(-го) ключа. Gerki.pm...
  12. FreakFGPW

    Эксклюзив Повышение юридической безопасности

    *** У вас недостаточно прав для просмотра скрытого текста. *** Доброго времени суток форумчанин. Сегодня мы рассмотрим тему повышение твоей юридической безопасности. Для того, чтобы получить высокую юридическую безопасность, достаточно выполнять данные пункты: Выучи всего лишь 2 статьи...
  13. P

    Почему Нужно Использовать Шифрование Трафика.

    Всем привет! Сегодня расскажу о том, почему файерволл не работает в локальной сети и почему нужно обязательно использовать шифрование траффика при передаче его в сеть. Все дело в том, что фаерволл работает на 3-м уровне модели ОСИ, сетевом (подробно почитать можно в гуголе). Фаерволл...
  14. S

    Пять утилит и техник, используемых пентестерами, о которых должен знать каждый сисадмин

    Автор: Jeremy Trinka Давайте попробуем типичную ситуацию, в которой находится пентестер. В пятницу после полудня жужжание ноутбуков заглушается ритмичной музыкой из наушников, подключенных к смартфону. Найденный хеш до сих пор не взломан, а компьютер, где происходит весь процесс, не выключался с...
  15. Zams

    Очистка логов RDP (чистка дедика)

    Как все мы знаем, при подключении к удаленным компьютерам данные о ip адресах и логинах сохраняются. Эта новость может не совсем понравиться людям, следящим за своей анонимностью в сети, поэтому, решил выложить мануал по очистке логов с rdp соединений (не мой авторский) Для очистки нам...
  16. Zams

    Шифруйся грамотно! Выбираем мессенджер для безопасной и приватной переписки

    Я решила составить список мессенджеров и посмотреть, как у каждого из них обстоят дела с безопасностью. В список пошли как популярные, так и перспективные в плане безопасности программы. Сразу предупреждаю, что углубляться в техническую сторону мы будем настолько, насколько это необходимо для...
  17. Zams

    ОС максимальной секретности. Выбираем дистрибутив для обхода блокировок и защиты от слежки

    Длительная и полная анонимность практически недостижима на практике. Более того, настойчивые попытки ее добиться гарантированно привлекут к тебе внимание. Подробнее см. проект XKeyscore. О нем и его наследии в NSA и GCHQ можно почитать на onion-ресурсах. Составляющие приватности Опытный...
  18. S

    Анонимность F*ck off: Как 1,4 млрд логинов и паролей утекли в даркнет

    Огромную базу данных, выложенную хакерами в даркнете, которая состоит из 1,4 миллиарда паролей, может получить любой желающий — тот, кто ее найдет. Но самое, пожалуй, удивительное, что сервер с этой базой продолжает свой стремительный рост и что многие пароли там актуальные.
  19. И

    Халява Как получить VPN на 1 год от Onevpn.co бесплатно

    1)Переходим на офф.сайт ТЫК 2)Регаемся 3)Входим и сразу вводим код :HNEWS_PROMO 4)Скачиваем vpn и авторизуемся
  20. S

    Обзор лучших бесплатных и коммерческих VPN-сервисов

    Последние события, происходящие в нашей стране и связанные с действиями Роскомнадзора по блокировке Telegram, подорвали работу ряда других сервисов и услуг. В этой связи рынок VPN-сервисов привлек к себе повышенное внимание. Роскомнадзор начал борьбу с VPN-сервисами: с 20 апреля было...
Яндекс.Метрика