security

  1. SearcherSlava

    Книга Surveillance or Security? The Risks Posed by New Wiretapping Technologies 2019-08-07

    Author: Susan Landau Year: 2010 Publisher: The MIT Press Format: PDF Pages: 567 Language: English ISBN: 978-0-262-01530-1 How, in the name of greater security, our current electronic surveillance policies are creating major security risks. Digital communications are the lifeblood of modern...
  2. Vertigo

    Soft Kalitorify-Заворачиваем трафик в Tor

    Приветствую Уважаемых Форумчан и Друзей. Сегодня будет полезный обзор касающийся анонимности. Попался на глаза интересный скрипт,который написал автор с ником Brainfucksec. Уверен,что многим данный скрипт понравится,у него есть ряд особенных плюсов. Основной задачей,как вы поняли является...
  3. non_logs

    Статья Начальная защита своих данных на Android устройствах (ч. 1)

    Здравствуйте форумчане и простые гости! Сегодня я хочу рассказать для вас начальные средства защиты на своих Android устройствах. 1. Сейчас почти все в мире звонят через всои устройства используя GSM станции своих операторов. Хакеры научились перехватывать этот трафик через устройства которые...
  4. C

    Статья Защищаемся на Mac OS

    Всем салют. Может показаться смешным и нелепым выполнение на Mac OS еще каких либо действий помимо жамканья по кнопке включить firewall и gatekeeper, однако я приведу до боли тупой пример, как установленный на GUI оболочку софт скачанный с интернета может получить доступ к loopback интерфейсу и...
  5. Vertigo

    Статья Phishing catcher . Выявление фишинговых доменов

    Приветствую Уважаемых Форумчан и Друзей, а также тех,кто следит за пульсом информационной безопасности. Прошу простить за первый скрин , иначе просто невозможно показать работу программы. А подобная информация поступает в открытом виде. Вы поймёте почему так из описания. Сегодня делаю для вас...
  6. non_logs

    Проблема Мошенничество с электронными кошельками

    ИСКЛЮЧИТЕЛЬНО С ЦЕЛЬЮ ОЗНАКОМЛЕНИЯ!!! Добрый день форумчане! У меня появился вопрос насчёт защищённости многих платёжных систем. Я как и большинство людей этого форума бывали в darknet и видели как множество сайтов продают кошельки от платёжных систем с туториалами как деньги с них выводить...
  7. AnnaDavydova

    Статья Наиболее важные сведения о защите конечных точек и список инструментов для сбора данных об угрозах для хакеров и специалистов в сфере безопасности

    Защита конечных точек и инструменты для сбора информации об угрозах чаще всего используются в индустрии кибербезопасности для проверки сетей и приложений на наличие уязвимостей. В данной статье вы найдете всеобъемлющие средства для защиты конечных точек, а также список инструментов для сбора...
  8. SooLFaa

    Статья Ломаем 1С

    Здарова, арестанты. Давненько Вы не слышали звук гласа моего. Посему расскажу я Вам сегодня: "Как нам ломать 1С". Для начала немного теории. 1С - бухгалтерский огромный комбайн ориентированный на автоматизацию работы бизнеса. Есть куча различных версий и библиотек. Есть два основных...
  9. AnnaDavydova

    Статья [Анти-Форензика] 12 бесплатных инструментов, которые навсегда удалят файлы с вашего компьютера и сделают невозможным их восстановление

    1. WipeFile WipeFile является портативным приложением, которое быстро и безопасно стирает файлы и папки. Данное приложение поддерживает 14 различных методов очистки, например, два стандарта, которые использует ВМС США, стандарт Министерства обороны США, ВВС США и НАТО. WipeFile полностью...
  10. M

    Первые вопросы(Books, Languages)

    Только начал изучение этой темы(как видно по постам по установке Кали:)) Прочитал несколько статей на сайте. Первое что бросилось в глаза - это использование языка Рython для скриптов, это всегда так или кто на чем хочет? Просто балуюсь Java(Spring, Vaadin), JS(JQuery, AngularJS), Ajax ну и...
  11. ghost

    Решено Как настроить Kali Linux в плане безопасности и анонимности

    Приветствую форумчане! Решил накатать небольшую статейку для тех, кто только решил освоить Kali Linux. Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить систему в плане безопасности и анонимности, которая сейчас очень...
  12. ghost

    Как защитить сайт ZIP-бомбой или старые методы хороши и сегодня

    Если вы когда-нибудь размещали веб-сайт или даже администрировали сервера, то очень хорошо осведомлены о "плохих людях, которые пытаются сделать плохие вещи с вашими вещами". Если у вас есть сервер Linux с SSH, то он возможно уже подвергаются атаке. Вы можете увидеть сколько соединений каждый...