Месячные архивы:: Сентябрь 2020

Распространённые заблуждения про безопасность IPv6

IPv6 более/менее безопасен, чем IPv4 Есть два больших заблуждения относительно безопасности: IPv6 более безопасен, чем IPv4; IPv6 менее безопасен, чем IPv4. Ни то, ни другое не соответствует действительности. Оба варианта предполагают, что сравнение безопасности IPv6 и IPv4 имеет смысл. На самом деле это не так. Современные сети, независимо от того, есть ли в них IPv6

Зарабатываем деньги просматривая видео

Сначала вам нужно скачать приложение по ссылке, чтобы получить бонус в виде 1$. После установки проходим авторизацию по фейсбуку или по гугл почте. Я выбрал гугл почту. Далее вводим своё имя, фамилия и дату рождения. После регистрации приложение покажет вам мини-обучение. Проходим. Теперь мы видим главную страницу приложения на которой вы видим баланс и кол-во

Устанавливаем 2х факторную аутентификацию на Linux сервер

Включение двухфакторной аутентификации (2FA) для повышения безопасности ваших важных учетных записей в наши дни становится все более распространенным явлением.

​​Сборник модулей для пентеста

Знание работы множества модулей для проведения атак и пентеста — это хорошо, но на использование и настройку каждого вручную может уйти много времени. Сэкономить его позволят автоматизированные сборники утилит. Они уже включают в себя все необходимые шаблоны, пользователю остается их только откорректировать под себя. ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ

StegCloak

StegCloak — это модуль стеганографии на чистом JavaScript, разработанный в стиле функционального программирования, для сокрытия секретов внутри текста путем сжатия и шифрования секрета перед его маскировкой с помощью специальных невидимых символов Юникода. Его можно использовать для безопасного нанесения водяных знаков на строки, невидимые скрипты на веб-страницах, тексты в социальных сетях или для любого другого скрытого

Настройка Fail2Ban в Linux для защиты SSH, Apache, MySQL, Exim

Fail2ban позволяет блокировать доступ к серверу или запущенным службам на основе анализа логов доступа и подключений. Fail2Ban автоматически может создавать правила файервола для блокировки конкретных IP адресов, если действия с этого IP определяются как подозрительные. Так, Fail2Ban может защитить ваш сервер от перебора паролей по SSH, DDoS атак, попыток эксплуатации эксплоитов, выполнении запрещенных действий. ВНИМАНИЕ!!!! АВТОР

8 Когнитивно-поведеньческих упражнений: самопомощь при работе со стрессом

Лечебно-профилактические средства психотерапии Когнитивно-поведенческие упражнения – это лечебно-профилактические средства психотерапии, которые являются когнитивными средствами самовоздействия. Конечная цель подобных упражнений – уменьшение или полное устранение разрушительного и неадекватного поведения или дискомфорта. Упражнение №1 «Преодоление тревоги» (по гештальт-терапевтической технике) Для того, чтобы преодолеть тревогу, которая значительно ухудшает качество Вашей жизни необходимо сделать следующее: Шаг 1. Задать себе

Как вскрыть вирус. Реверсинг зловредов.

Один из излюбленных приемов зловредописателей — использование упаковщикoв (packers) и протекторов (protectors) исполняемых файлов (хотя это также относится и к DLL). Изначально эти инструменты считались весьма банальными и были призваны, по сути, уменьшать размер скомпилированного файла, а в случае протекторов — позволять модифицировать авторам свои программы, превращая их, к примеру, в demo- или trial-версию, и не заморачиваться с защитой

Пишем сканер портов на Python

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Cканер портов — софт, разработанный для поиска хостов сети, в которых открыты нужные порты. Эти программы обычно используются системными администраторами для проверки безопасности их сетей и злоумышленниками для взлома сети. Пожалуй, самым популярным сканером портов

Повышаем анонимность с роутера

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Ноутбук выполняет программную роль роутера, а роутер это железо которое раздает интернет по Wi-FI или Ethernet кабелю Для примера я возьму обычный роутер xiaomi nano (Он маленький, его можно запитать от USB и он раздает
WP2Social Auto Publish Powered By : XYZScripts.com