Месячные архивы:: Сентябрь 2020
30 Сен 2020
Распространённые заблуждения про безопасность IPv6

IPv6 более/менее безопасен, чем IPv4 Есть два больших заблуждения относительно безопасности: IPv6 более безопасен, чем IPv4; IPv6 менее безопасен, чем IPv4. Ни то, ни другое не соответствует действительности. Оба варианта предполагают, что сравнение безопасности IPv6 и IPv4 имеет смысл. На самом деле это не так. Современные сети, независимо от того, есть ли в них IPv6
30 Сен 2020
Зарабатываем деньги просматривая видео
Сначала вам нужно скачать приложение по ссылке, чтобы получить бонус в виде 1$. После установки проходим авторизацию по фейсбуку или по гугл почте. Я выбрал гугл почту. Далее вводим своё имя, фамилия и дату рождения. После регистрации приложение покажет вам мини-обучение. Проходим. Теперь мы видим главную страницу приложения на которой вы видим баланс и кол-во
29 Сен 2020
Устанавливаем 2х факторную аутентификацию на Linux сервер

Включение двухфакторной аутентификации (2FA) для повышения безопасности ваших важных учетных записей в наши дни становится все более распространенным явлением.
29 Сен 2020
Сборник модулей для пентеста

Знание работы множества модулей для проведения атак и пентеста — это хорошо, но на использование и настройку каждого вручную может уйти много времени. Сэкономить его позволят автоматизированные сборники утилит. Они уже включают в себя все необходимые шаблоны, пользователю остается их только откорректировать под себя. ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ
28 Сен 2020
StegCloak
StegCloak — это модуль стеганографии на чистом JavaScript, разработанный в стиле функционального программирования, для сокрытия секретов внутри текста путем сжатия и шифрования секрета перед его маскировкой с помощью специальных невидимых символов Юникода. Его можно использовать для безопасного нанесения водяных знаков на строки, невидимые скрипты на веб-страницах, тексты в социальных сетях или для любого другого скрытого
17 Сен 2020
Настройка Fail2Ban в Linux для защиты SSH, Apache, MySQL, Exim
Fail2ban позволяет блокировать доступ к серверу или запущенным службам на основе анализа логов доступа и подключений. Fail2Ban автоматически может создавать правила файервола для блокировки конкретных IP адресов, если действия с этого IP определяются как подозрительные. Так, Fail2Ban может защитить ваш сервер от перебора паролей по SSH, DDoS атак, попыток эксплуатации эксплоитов, выполнении запрещенных действий. ВНИМАНИЕ!!!! АВТОР
17 Сен 2020
8 Когнитивно-поведеньческих упражнений: самопомощь при работе со стрессом

Лечебно-профилактические средства психотерапии Когнитивно-поведенческие упражнения – это лечебно-профилактические средства психотерапии, которые являются когнитивными средствами самовоздействия. Конечная цель подобных упражнений – уменьшение или полное устранение разрушительного и неадекватного поведения или дискомфорта. Упражнение №1 «Преодоление тревоги» (по гештальт-терапевтической технике) Для того, чтобы преодолеть тревогу, которая значительно ухудшает качество Вашей жизни необходимо сделать следующее: Шаг 1. Задать себе
16 Сен 2020
Как вскрыть вирус. Реверсинг зловредов.
Один из излюбленных приемов зловредописателей — использование упаковщикoв (packers) и протекторов (protectors) исполняемых файлов (хотя это также относится и к DLL). Изначально эти инструменты считались весьма банальными и были призваны, по сути, уменьшать размер скомпилированного файла, а в случае протекторов — позволять модифицировать авторам свои программы, превращая их, к примеру, в demo- или trial-версию, и не заморачиваться с защитой
02 Сен 2020
Пишем сканер портов на Python

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Cканер портов — софт, разработанный для поиска хостов сети, в которых открыты нужные порты. Эти программы обычно используются системными администраторами для проверки безопасности их сетей и злоумышленниками для взлома сети. Пожалуй, самым популярным сканером портов
01 Сен 2020
Повышаем анонимность с роутера

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Ноутбук выполняет программную роль роутера, а роутер это железо которое раздает интернет по Wi-FI или Ethernet кабелю Для примера я возьму обычный роутер xiaomi nano (Он маленький, его можно запитать от USB и он раздает
- 1
- 2