security

  1. D

    Network Scanning Cookbook Practical network security using Nmap and Nessus 7 2020-01-10

    Discover network vulnerabilities and threats to design effective network security strategies Key Features Plunge into scanning techniques using the most popular tools Effective vulnerability assessment techniques to safeguard network infrastructure Explore the Nmap Scripting Engine (NSE) and...
  2. SearcherSlava

    Книга Surveillance or Security? The Risks Posed by New Wiretapping Technologies 2019-08-07

    Author: Susan Landau Year: 2010 Publisher: The MIT Press Format: PDF Pages: 567 Language: English ISBN: 978-0-262-01530-1 How, in the name of greater security, our current electronic surveillance policies are creating major security risks. Digital communications are the lifeblood of modern...
  3. Vertigo

    Kalitorify-Заворачиваем трафик в Tor

    Приветствую Уважаемых Форумчан и Друзей. Сегодня будет полезный обзор касающийся анонимности. Попался на глаза интересный скрипт,который написал автор с ником Brainfucksec. Уверен,что многим данный скрипт понравится,у него есть ряд особенных плюсов. Основной задачей,как вы поняли является...
  4. non_logs

    Статья Начальная защита своих данных на Android устройствах (ч. 1)

    Здравствуйте форумчане и простые гости! Сегодня я хочу рассказать для вас начальные средства защиты на своих Android устройствах. 1. Сейчас почти все в мире звонят через всои устройства используя GSM станции своих операторов. Хакеры научились перехватывать этот трафик через устройства которые...
  5. C

    Статья Защищаемся на Mac OS

    Всем салют. Может показаться смешным и нелепым выполнение на Mac OS еще каких либо действий помимо жамканья по кнопке включить firewall и gatekeeper, однако я приведу до боли тупой пример, как установленный на GUI оболочку софт скачанный с интернета может получить доступ к loopback интерфейсу и...
  6. Vertigo

    Статья Phishing catcher . Выявление фишинговых доменов

    Приветствую Уважаемых Форумчан и Друзей, а также тех,кто следит за пульсом информационной безопасности. Прошу простить за первый скрин , иначе просто невозможно показать работу программы. А подобная информация поступает в открытом виде. Вы поймёте почему так из описания. Сегодня делаю для вас...
  7. non_logs

    Проблема Мошенничество с электронными кошельками

    ИСКЛЮЧИТЕЛЬНО С ЦЕЛЬЮ ОЗНАКОМЛЕНИЯ!!! Добрый день форумчане! У меня появился вопрос насчёт защищённости многих платёжных систем. Я как и большинство людей этого форума бывали в darknet и видели как множество сайтов продают кошельки от платёжных систем с туториалами как деньги с них выводить...
  8. AnnaDavydova

    Статья Наиболее важные сведения о защите конечных точек и список инструментов для сбора данных об угрозах для хакеров и специалистов в сфере безопасности

    Защита конечных точек и инструменты для сбора информации об угрозах чаще всего используются в индустрии кибербезопасности для проверки сетей и приложений на наличие уязвимостей. В данной статье вы найдете всеобъемлющие средства для защиты конечных точек, а также список инструментов для сбора...
  9. AnnaDavydova

    Статья [Анти-Форензика] 12 бесплатных инструментов, которые навсегда удалят файлы с вашего компьютера и сделают невозможным их восстановление

    1. WipeFile WipeFile является портативным приложением, которое быстро и безопасно стирает файлы и папки. Данное приложение поддерживает 14 различных методов очистки, например, два стандарта, которые использует ВМС США, стандарт Министерства обороны США, ВВС США и НАТО. WipeFile полностью...
  10. M

    Первые вопросы(Books, Languages)

    Только начал изучение этой темы(как видно по постам по установке Кали:)) Прочитал несколько статей на сайте. Первое что бросилось в глаза - это использование языка Рython для скриптов, это всегда так или кто на чем хочет? Просто балуюсь Java(Spring, Vaadin), JS(JQuery, AngularJS), Ajax ну и...
  11. ghost

    Решено Как настроить Kali Linux в плане безопасности и анонимности

    Приветствую форумчане! Решил накатать небольшую статейку для тех, кто только решил освоить Kali Linux. Но я не буду описывать специфические инструменты, их предназначение и использование. Я расскажу как безопасно настроить систему в плане безопасности и анонимности, которая сейчас очень...
  12. ghost

    Как защитить сайт ZIP-бомбой или старые методы хороши и сегодня

    Если вы когда-нибудь размещали веб-сайт или даже администрировали сервера, то очень хорошо осведомлены о "плохих людях, которые пытаются сделать плохие вещи с вашими вещами". Если у вас есть сервер Linux с SSH, то он возможно уже подвергаются атаке. Вы можете увидеть сколько соединений каждый...