безопасность

  1. P

    Анонимность Почему Нужно Использовать Шифрование Трафика.

    Всем привет! Сегодня расскажу о том, почему файерволл не работает в локальной сети и почему нужно обязательно использовать шифрование траффика при передаче его в сеть. Все дело в том, что фаерволл работает на 3-м уровне модели ОСИ, сетевом (подробно почитать можно в гуголе). Фаерволл...
  2. S

    Пять утилит и техник, используемых пентестерами, о которых должен знать каждый сисадмин

    Автор: Jeremy Trinka Давайте попробуем типичную ситуацию, в которой находится пентестер. В пятницу после полудня жужжание ноутбуков заглушается ритмичной музыкой из наушников, подключенных к смартфону. Найденный хеш до сих пор не взломан, а компьютер, где происходит весь процесс, не выключался с...
  3. Zams

    Анонимность Очистка логов RDP (чистка дедика)

    Как все мы знаем, при подключении к удаленным компьютерам данные о ip адресах и логинах сохраняются. Эта новость может не совсем понравиться людям, следящим за своей анонимностью в сети, поэтому, решил выложить мануал по очистке логов с rdp соединений (не мой авторский) Для очистки нам...
  4. Zams

    Анонимность Шифруйся грамотно! Выбираем мессенджер для безопасной и приватной переписки

    Я решила составить список мессенджеров и посмотреть, как у каждого из них обстоят дела с безопасностью. В список пошли как популярные, так и перспективные в плане безопасности программы. Сразу предупреждаю, что углубляться в техническую сторону мы будем настолько, насколько это необходимо для...
  5. Zams

    Анонимность ОС максимальной секретности. Выбираем дистрибутив для обхода блокировок и защиты от слежки

    Длительная и полная анонимность практически недостижима на практике. Более того, настойчивые попытки ее добиться гарантированно привлекут к тебе внимание. Подробнее см. проект XKeyscore. О нем и его наследии в NSA и GCHQ можно почитать на onion-ресурсах. Составляющие приватности Опытный...
  6. S

    Анонимность F*ck off: Как 1,4 млрд логинов и паролей утекли в даркнет

    Огромную базу данных, выложенную хакерами в даркнете, которая состоит из 1,4 миллиарда паролей, может получить любой желающий — тот, кто ее найдет. Но самое, пожалуй, удивительное, что сервер с этой базой продолжает свой стремительный рост и что многие пароли там актуальные.
  7. И

    Халява Как получить VPN на 1 год от Onevpn.co бесплатно

    1)Переходим на офф.сайт ТЫК 2)Регаемся 3)Входим и сразу вводим код :HNEWS_PROMO 4)Скачиваем vpn и авторизуемся
  8. S

    Анонимность Обзор лучших бесплатных и коммерческих VPN-сервисов

    Последние события, происходящие в нашей стране и связанные с действиями Роскомнадзора по блокировке Telegram, подорвали работу ряда других сервисов и услуг. В этой связи рынок VPN-сервисов привлек к себе повышенное внимание. Роскомнадзор начал борьбу с VPN-сервисами: с 20 апреля было...
  9. Xek

    Как вербуют в секты и разводят людей на деньги

    Мы живем в 21 цифровом веке, где бесконечные потоки информации и «опиумом» для народа является не Религия, а «Информация». Поскольку доступ к информационным потокам есть у большинства населения планеты, то людей уже не так просто разводить разного рода сказками: Ислам, Христианство, Иудаизм и...
  10. Xek

    Анонимность Восстановление удаленных данных криминалистами

    Восстановление удаленных данных криминалистами. Привет, друзья. Сегодня будет статья с упором в техническую сферу, однако, могу быть уверен в том, что вам будет интересно ее прочитать. Что происходит при удалении файла? Очень просто: в файловой системе для него меняется один атрибут, и таким...
  11. KAEN

    Анонимность Делаем анонимный браузер

    Тема не моя ( но считаю полезная ) Сегодня мы будем настраивать браузер, чтобы он был анонимный. Анонимность лишней быть не может. Привет бро. Первым делом вот здесь скачай браузер https://www.mozilla.org/ru/firefox/ После чего устанавливаем его. Поставил бро? отлично, идем дальше...
  12. Pax

    Психология & СИ Главный враг вашей безопасности

    Главным паразитом для вашей безопасности являетесь именно вы. Каждое ваше слово, не обязательно лишнее, а просто слово является одновременно причиной и следствием. Слово, это следствие отсутствия осознания у собеседника, так как с помощью слов мы объясняем людям, что к чему и одновременно...
  13. S

    Mac на службе у хакера. Управление паролями при помощи KeePassX

    Теперь, когда мы разобрались, как защитить информацию при помощи шифрования, пришло время научиться управлять паролями. Автор:Barrow Теперь, когда мы разобрались, как защитить информацию при помощи шифрования, пришло время научиться управлять паролями. У нас, специалистов по безопасности, как...
  14. S

    MacOS на службе у хакера: Создание образа шифрованного диска

    Прежде чем продолжать подготовку Mac для пентестов, я бы хотел немного углубиться в тему шифрования. В первой части мы затронули вопрос полного шифрования диска, во второй, прежде чем рассматривать менеджеры паролей, эмуляторы терминалов и т. д., рассмотрим вопрос, связанный с шифрованием...
  15. D

    Кардинг Безопасность при работе с картой дропа

    Техника безопасности пользования дебетовыми картами Рассмотрим подробнее, какими же мерами безопасности пользуются обнальщики при покупке комплекта карт. Допустим обнальщик купил в интернете у непроверенного продавца дебетовую карту. Оплатил, и она к нему пришла. Что обычно бывает в комплекте...
  16. D

    Кардинг Обход антифрод

    АнтиФрод (он же AntiFraud) - cовокупность процедур, направленных на предотвращение мошеннических операций при совершении платежа с помощью кредитной карты. Антифрод системы призваны защищать от кардеров интернет-магазины, системы ДБО и другие вещи связанные с платежами. Главная задача...
  17. madman

    Комплексный аудит безопасности сайта

    Комплексный аудит безопасности сайта Методы тестирования на проникновение: 1. Поиск по открытым источникам. Так как используется способ «черного ящика», то тестировщик абсолютно не в курсе, как выглядит атакуемый объект изнутри, иначе взлом был бы крайне тривиальной задачей. Поэтому в ход...
  18. C10H15N

    Кардинг Всем кардерам на заметку

    Сейчас очень можно стало писать про безопасность, про мусоров, и прочее. Только во всех этих статьях суть одна, тот, кто писал, либо попадал в милицию в прошлом (в старые года), либо начитался/насмотрелся историй, и решил выплеснуть свою фантазию на бумагу. Так как от нынешних реалий они далеки...
  19. rtyn

    ПО Phrozen RunPE

    Перевод гугл Phrozen RunPE детектор является программа безопасности, специально предназначенные для обнаружения и поражения некоторые подозрительные процессы с использованием шаблонного метода. Мы в Phrozen Software делать вещи по-другому, более творчески. Поэтому, когда мы поставили перед...