Месячные архивы:: Октябрь 2019

Как подключиться к дедику через тор

Whonix – это дистрибутив, который базируется на Debian и при этом состоит из двух частей. Когда я говорю “из двух частей”, я имею в виду, что для работы Whonix необходимы две виртуальные машины. Первая – это шлюз (Whonix Gateway), который работает только через Tor и Торифицирует абсолютно весь траффик, а вторая – полностью изолированная рабочая

Безопасное удаление данных в Windows

Большинство людей думает, что достаточно отправить файл в «корзину», очистить её, и файл удалён. Это не совсем так. При стирании файла операционная система делает его невидимым для пользователя, а место, занятое на диске этим файлом, помечает как «свободное». Операционная система может использовать это место для записи информации. Могут пройти недели, месяцы, а то и годы,

Масспостинг на ОЛХ

Возвращаясь к теме масспостинга, хочу описать, как устроена вся система с объявлениями: Если вы обычный пользователь ОЛХ, то у Вас есть один аккаунт, одна сим-карта и некоторое количество объявлений на этом аккаунте. Так как количество бесплатных объявлений на одном аккаунте ограничено, то как правило, для того чтобы разместить на своем аккаунте 50-100 объявлений, нужно проплатить

Слежка за мобильными устройствами через sim-карту

Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять лет широко обсуждаются уязвимости в протоколе SS7, используемом для взаимодействия между операторами связи и построенном на принципе доверия

Бесплатные онлайн-игры, которые обучат вас программировать

CodinGame На CodinGame с помощью написания кода и создания собственного «искусственного интеллекта» вам предстоит решить самые разнообразные и весёлые проблемы. Сайт поддерживает все языки программирования. Code Combat CodeCombat — это платформа для студентов и школьников, позволяющая изучить компьютерные науки, играя в настоящие игры. Красочная анимация и интересный сюжет, кланы, взаимодействие с тысячами других игроков по всему миру —

9 фактов, которые знает о тебе провайдер

Государственные спецслужбы, любопытные хакеры и безжалостные мошенники… Пришедший в нашу жизнь «Интернет вещей» не только облегчает ее, но и заставляет быть постоянно начеку. Каждый третий пользователь не раз задумался о том, кто же в эту секунду следит за его действиями, бесцеремонно заглядывая через плечо. Не случайно столько шума наделал пресловутый «пакет Яровой»… Сегодня поговорим о

10 приемов защиты от взлома и прослушки

1).Начнем с самого простого. Используйте надёжные пароли Пароль — базовый способ защиты ваших данных. К его выбору стоит подходить аккуратно. Примитивные наборы цифр, слова, в том числе изменённые, какие-либо из ваших личных данных, заключённые в вашем пароле, заинтересованными во взломе лицами подбираютсядостаточно быстро с помощьюспециального софта. Рекомендуется использовать в пароле сочетание букв в разных регистрах,

Социальная инженерия, или вежливость главное оружие вора!

В этой статье хочу затронуть методы социальной инженерии, которые рефлексируют на человеческих слабостях и позволяют управлять действиями человека для получения собственной финансовой выгоды или же для получения какой-либо информации незаконным путем. Если кто чего не понял, то поймет дальше по ходу прочтения статьи. Уже не один раз упоминал в своих предыдущих публикациях о том, что

8 программ для безвозвратного удаления файлов

Бесплатные программы для полного удаления файлов: Freeraser – распространяется бесплатно. С помощью этой утилиты надежно удаляются пользовательские файлы любого типа. Программа работает в трех режимах. Каждый из них отличается временем удаления файла. В бескомпромиссном режиме утилита делает 35 циклов перезаписи. На это требуется некоторое время, но зато восстановление даже частички документа уже становится невозможным. Soft4Boost

Как вычисляют вирусописателей?

Кто-то верит в домовых и полтергейст, кто-то — в снежного человека, кто-то — в то, что разработчик малвари и прочего нелегального софта может гарантировать собственную анонимность, просто накрыв бинарник упаковщиком или обфусцировав код. Отдельные индивидуумы убеждены, будто их деятельностью никогда не заинтересуются компетентные органы, если созданные ими программы не наносят прямого материального ущерба, не распространяются
WP2Social Auto Publish Powered By : XYZScripts.com