защита

  1. Admin

    Статья Физическая прослушка: методы и защита.

    Физическая прослушка: методы и защита. Вы, наверное, часто видели в фильмах, когда рядом с объектом стоит микроавтобус, а в нем сидят бравые ребята и осуществляют аудио и видео контроль. А теперь остановимся на этом по-подробнее. Запомните, если контролируют государевы службы, то никаких...
  2. Support81

    Анализ Telegram: Защищенный мессенджер или опасное заблуждение?

    Неочевидные риски использования популярного мессенджера. Недавно мир облетела новость о том, что генеральный директор Telegram Павел Дуров был арестован французскими властями за неспособность адекватно модерировать контент. Хотя это вызывает много вопросов, сам...
  3. El_IRBIS

    Интересно Защищаемся с HiddenWall.

    HiddenWall — это проект, который создан для защиты ваших данных, скрывая системные вызовы ядра Linux. Этот инструмент предназначен для различных целей, таких как обход антивирусов, скрытие вредоносного ПО от обнаружения и преодоление системных ограничений. HiddenWall работает на уровне ядра...
  4. Emilio_Gaviriya

    Статья Интересно Инфраструктурные пентесты.

    Инфраструктурные пентесты — это процесс проверки и анализа уязвимостей в сетевой инфраструктуре организации с целью обнаружения и предотвращения возможных атак со стороны злоумышленников. Чтобы провести успешный инфраструктурный пентест, необходима определенная методология, которая включает в...
  5. Emilio_Gaviriya

    Статья Интересно Что такое шифрование с открытым ключом.

    Шифрование с открытым ключом, также известное как асимметричное шифрование, представляет собой метод шифрования информации, основанный на использовании пары ключей: открытого и закрытого. Открытый ключ используется для шифрования данных, в то время как закрытый ключ используется для их...
  6. Emilio_Gaviriya

    Статья Интересно Что такое Kerberos.

    Kerberos - протокол аутентификации, который используется для обеспечения безопасности в компьютерных сетях. Он осуществляет аутентификацию пользователей и предоставляет им доступ к ресурсам сети. Керберос использует криптографические методы для защиты передаваемой информации и предотвращения...
  7. Emilio_Gaviriya

    Статья Интересно Поиск в компьютере следов взлома.

    Предотвращение и обнаружение вторжений. Предотвращение и обнаружение вторжений играют решающую роль в обеспечении безопасности компьютеров и сетей. В случае взлома необходимо немедленно принять меры: Изолировать скомпрометированные устройства для предотвращения распространения угрозы. Выявить...
  8. Emilio_Gaviriya

    Статья Интересно Как ловить хакеров на живца.

    В последние годы традиционные ханипоты, используемые для выявления хакеров, эволюционировали в более совершенную технологию под названием Deception. Deception представляет собой централизованную систему управления ложными сетевыми объектами, называемыми ловушками (decoys). Как ловить хакеров на...
  9. r3xq1

    Антисниффер

    Бывает что иногда вы не хотите чтобы Ваши запросы кто-нибудь отловил через программы на подобие: Fiddler, HTTP Analyzer и.т.д На помощь приходит вот такой кусок кода: Создаём класс: NativeMethods.cs using System; using System.Runtime.InteropServices; using System.Security; using System.Text...
  10. X

    ИЩЕМ ЛУЧШИЙ В МИРЕ СЕРВИС ПО ПРЕДОСТАВЛЕНИЮ ЗАЩИТЫ В КЛИРНЕТ И ONION ОТ ЛЮБЫХ DDOS АТАК!

    ИЩЕМ ЛУЧШИЙ В МИРЕ СЕРВИС ПО ПРЕДОСТАВЛЕНИЮ ЗАЩИТЫ В КЛИРНЕТ И ONION ОТ ЛЮБЫХ DDOS АТАК! ЕСЛИ ТЕБЕ НЕТ РАВНЫХ ? Пиши : @NE_PRIDELAX