Месячные архивы:: Октябрь 2019
Whonix — это дистрибутив, который базируется на Debian и при этом состоит из двух частей. Когда я говорю «из двух частей», я имею в виду, что для работы Whonix необходимы две виртуальные машины. Первая — это шлюз (Whonix Gateway), который работает только через Tor и Торифицирует абсолютно весь траффик, а вторая — полностью изолированная рабочая
Большинство людей думает, что достаточно отправить файл в «корзину», очистить её, и файл удалён. Это не совсем так. При стирании файла операционная система делает его невидимым для пользователя, а место, занятое на диске этим файлом, помечает как «свободное». Операционная система может использовать это место для записи информации. Могут пройти недели, месяцы, а то и годы,
Возвращаясь к теме масспостинга, хочу описать, как устроена вся система с объявлениями: Если вы обычный пользователь ОЛХ, то у Вас есть один аккаунт, одна сим-карта и некоторое количество объявлений на этом аккаунте. Так как количество бесплатных объявлений на одном аккаунте ограничено, то как правило, для того чтобы разместить на своем аккаунте 50-100 объявлений, нужно проплатить
Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять лет широко обсуждаются уязвимости в протоколе SS7, используемом для взаимодействия между операторами связи и построенном на принципе доверия
CodinGame На CodinGame с помощью написания кода и создания собственного «искусственного интеллекта» вам предстоит решить самые разнообразные и весёлые проблемы. Сайт поддерживает все языки программирования. Code Combat CodeCombat — это платформа для студентов и школьников, позволяющая изучить компьютерные науки, играя в настоящие игры. Красочная анимация и интересный сюжет, кланы, взаимодействие с тысячами других игроков по всему миру —
Государственные спецслужбы, любопытные хакеры и безжалостные мошенники… Пришедший в нашу жизнь «Интернет вещей» не только облегчает ее, но и заставляет быть постоянно начеку. Каждый третий пользователь не раз задумался о том, кто же в эту секунду следит за его действиями, бесцеремонно заглядывая через плечо. Не случайно столько шума наделал пресловутый «пакет Яровой»… Сегодня поговорим о
1).Начнем с самого простого. Используйте надёжные пароли Пароль — базовый способ защиты ваших данных. К его выбору стоит подходить аккуратно. Примитивные наборы цифр, слова, в том числе изменённые, какие-либо из ваших личных данных, заключённые в вашем пароле, заинтересованными во взломе лицами подбираютсядостаточно быстро с помощьюспециального софта. Рекомендуется использовать в пароле сочетание букв в разных регистрах,
В этой статье хочу затронуть методы социальной инженерии, которые рефлексируют на человеческих слабостях и позволяют управлять действиями человека для получения собственной финансовой выгоды или же для получения какой-либо информации незаконным путем. Если кто чего не понял, то поймет дальше по ходу прочтения статьи. Уже не один раз упоминал в своих предыдущих публикациях о том, что
Бесплатные программы для полного удаления файлов: Freeraser — распространяется бесплатно. С помощью этой утилиты надежно удаляются пользовательские файлы любого типа. Программа работает в трех режимах. Каждый из них отличается временем удаления файла. В бескомпромиссном режиме утилита делает 35 циклов перезаписи. На это требуется некоторое время, но зато восстановление даже частички документа уже становится невозможным. Soft4Boost
Кто-то верит в домовых и полтергейст, кто-то — в снежного человека, кто-то — в то, что разработчик малвари и прочего нелегального софта может гарантировать собственную анонимность, просто накрыв бинарник упаковщиком или обфусцировав код. Отдельные индивидуумы убеждены, будто их деятельностью никогда не заинтересуются компетентные органы, если созданные ими программы не наносят прямого материального ущерба, не распространяются