• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Защита компьютера с помощью файла hosts или черный список шпионских хостов

Этот простой и эффективный способ защитит Вас от многих типов программ-шпионов, уменьшит использование полосы пропускания, блокирует определенные всплывающие окна , ловит и предотвращает отслеживание пользователей посредством «веб-ошибок», встроенных в спам, обеспечивает частичную защиту IE от определенных веб-эксплойтов и блокирует большую часть надоедливой рекламы, которой вы были бы подвержены в интернете.

Черный список шпионских хостов файл

Этот файл создан программистом Дэном Поллоком и может быть свободно использован для некоммерческих целей.

Используйте этот файл для предотвращения подключения вашего компьютера к выбранным интернет-хостам. Существует версия этого файла, которая использует 127.0.0.1 вместо 0.0.0.0
На некоторых машинах это может работать в несколько раз быстрее.

Этот файл должен быть сохранен как текстовый файл без расширения. (Это означает,что имя файла должно быть точно таким, как показано ниже, без добавления .txt.)

Позвольте мне повторить, файл должен называться hosts, а не hosts.txt.
  • Для Windows 9x и ME поместите этот файл в C: Windowshosts
  • Для NT, Win2K и XP используйте C: windowssystem32driversetchosts или C: winntsystem32driversetchosts
  • Для Windows 7 и Vista используйте C: windowssystem32driversetchosts или % systemroot% system32driversetchosts
  • Для Windows 8 -10 используйте C: WindowsSystem32driversetchosts
Возможно, вам придется попросить Защитника Windows игнорировать этот путь см .: http://support.microsoft.com/kb/2764944

Возможно, вам придется использовать Блокнот и «Запуск от имени администратора»
  • Для Linux, Unix или OS X поместите этот файл в /etc/hosts или в /private/etc/hosts.
Вам потребуется доступ с правами root, чтобы сделать это. Сохранение этого файла в ~/hosts позволит вам что-то запустить как sudo cp~/hosts/etc/hosts.
  • Для OS / 2 скопируйте файл в % ETC% HOSTS и в файле CONFIG.SYS, убедитесь, что строка SET USE_HOSTS_FIRST = 1 включена.
  • Для BeOS поместите его в /boot/beos/etc/hosts
  • В системе Netware местоположение - "Системетхосты"
  • Для Macintosh (до OS X) поместите его в системную папку Mac или в «Предпочтения», папка и перезагрузка. (что-то вроде HD: системная папка: настройки: хосты).
В качестве альтернативы вы можете сохранить его в другом месте на вашем компьютере, а затем перейти к
  • Панель управления TCP/IP и нажмите «Выбрать файл хостов», чтобы прочитать его.
  • Кроме того, обратите внимание, что формат отличается на старых Mac, поэтому пожалуйста, посетите http://someonewhocares.org/hosts/zero/mac/ для формата Mac.
  • Для Android поместите файл в /system/etc/hosts. Вам понадобится рут доступ на вашем устройстве, чтобы сделать это.
  • Чтобы преобразовать файл hosts в набор команд Cisco IOS для маршрутизаторов Cisco нужно использовать скрипт Джесси Бэйрд: http://jebaird.com/blog/hosts-ip-host-generating-blocked-hosts-host-file-cisco-router.
Если есть доменное имя, которое вы бы никогда не хотели видеть, просто добавьте строку 0.0.0.0 machine.domain.tld. Это будет иметь эффект перенаправления любых запросов на этот хост на ваш собственный компьютер. Например это не позволит вашему браузеру загружать рекламные баннеры и отправлять информацию о вас в компанию.

Voronpes
 

Вложения

  • how to make the internet not suck _as much_ - 0.0.0.0 version.txt
    827,7 КБ · Просмотры: 1 068

deadroot

Green Team
06.01.2019
60
142
BIT
2
Крутая штука!

Список так же доступен по ссылкам
  • Оригинал plaintext`ом https://someonewhocares.org/hosts/hosts
  • https://someonewhocares.org/hosts/zero/ (c 0.0.0.0)
  • http://someonewhocares.org/hosts/(c 127.0.0.1)
P.S. В вашем файле первая строка лишняя.
 

Voron

Green Team
26.02.2019
82
262
BIT
0
Дык для расширения кругозора - людям полезно будет знать.
 
  • Нравится
Реакции: g00db0y
L

lukmus

Есть еще аналогичный сервис . Туда желающие могут добавлять хосты, которые ими будут заподозрены в слежке, а также качать уже готовые скрипты, которые заносят хосты в hosts, под Windows, MacOS и Linux.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!