Статьи на тему кибербезопасности

Предыдущие части - threads/bezopasnost-v-seti-dlja-samyx-malenkix-chast-0-vvedenie-i-podgotovka-rabochego-mesta.114542/ threads/bezopasnost-v-seti-dlja-samyx-malenkix-chast-1-tails-pervyj-zapusk-i-nastrojka-podkljuchenija.114596/...
Ответы
24
Просмотры
517
1. Для начала нужно открыть командую строку, проще всего это сделать следующим образом: нажимаем сочетание клавиш WIN + R, а затем вводим команду CMD. 2. После этого вводим в командную строку команду следующего вида: ipconfig. Вам будет выведена информация, в которой можно найти IP-адрес...
Ответы
19
Просмотры
226
Перенесена из недавнего вебинара к вниманию всех интересующихся. По криптографии и криптоанализу, а также проникновению в чужие корпоративные сети я уже выложил три более-менее подробные статьи в авторских статьях на форуме(ссылка в голове материала); хотелось бы теперь рассмотреть такую модную...
Ответы
89
Просмотры
17K
Нихао, Рутор! Многие из нас, когда нибудь слышал рассказ о том, что если в помещении лежит телефон(даже не смартфон, а обычный телефон звонилка) - через него можно прослушать всё что происходит в помещении. Так вот, могу вас обрадовать или огорчить, используя уязвимости операционной системы...
Ответы
147
Просмотры
3K
Принципы безопасного взаимодействия с площадками и форумами Шейх из Эмиратов - TG канал владельца Emirates. Здесь о тонкостях бизнеса и инсайдов [Подписаться] В статье Одна из главных причин приёмки онлайн сотрудников. Не доверяй обменникам [кликабельно] я рассказал об основном узком горлышке в...
Ответы
38
Просмотры
2K
Если вы окажетесь достаточно мотивированным и учтете все вышесказанное, то вполне сможете повысить уровень безопасности вашего роутера и домашней сети в целом. Роутер помогает распределить подключение к интернету среди всех устройств вашей сети, но в то же время несет в себе дополнительные...
Ответы
27
Просмотры
468
Взлом камер видеонаблюдения и способ защиты от этого Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь...
Ответы
12
Просмотры
387
Дисклеймер: Уважаемые форумчане, прошу отнестись к моей первой статье с пониманием. Может быть информация, которую я Вам расскажу будет не новшеством, но, возможно, кому-то она будет полезна. Если будут какие-либо замечания, всегда готов выслушать и осмыслить. В данном топике я затрону...
Ответы
43
Просмотры
7K
Создаем свое уникальное облако в Telegram Каждый из нас наверняка пользуется облаком или же чем-то на подобии. К примеру "Избранное" в телеграм, свой приватный канал и тому подобное. Но не всегда удобно скидывать все важное / нужное в "Избранные" сообщения, ведь чтобы найти определенное...
Ответы
23
Просмотры
305
Необходимое ПО Для смены MAC-адреса обычно используется macchanger: sudo apt-get install macchanger Разовая смена адреса Можно посмотреть текущие адреса: /sbin/ifconfig | grep HWaddr eth0 Link encap:Ethernet HWaddr c4:ba:e9:45:d0:0b wlan0 Link encap:Ethernet HWaddr...
Ответы
34
Просмотры
9K
Здраствуйте. Дабы быть полезным местному сообществу, постараюсь рассказать как можно сделать безопасный и анонимный ноутбук для ведения торговой деятельности в Сети. В данной статьи все рекомендации и все советы будут изложены "как есть", отвественность за какие либо негативные последствия я не...
Ответы
66
Просмотры
7K
Коротко и по сути. Если ваш телефон попал не в те руки, при вводе неверного пароля телефон очищается. 1. Ripple Ripple - это «кнопка паники», которая может отправить свое триггерное сообщение любому приложению, которое является «паническим респондентом». Такие приложения могут выполнять такие...
Ответы
21
Просмотры
434
Telegram с функцией «двойного дна»! Многим кажется, что у Telegram только одна проблема: в списке акционеров не хватает самого талантливого и недооценённого человека, который ещё обязательно всем всё докажет (начнёт с понедельника). «Эх, будь она единственная!» — скажет персонифицированная...
Ответы
35
Просмотры
557
Приветствую вас в этой теме! Всем нам порой необходимо зарегистрировать анонимный аккаунт для тех или иных дел. В этой статье я расскажу как недорого, легко и быстро можно это сделать. Для начала нам понадобиться анонимная почта. Включаем VPN. Выбираем любой подходящий сервис...
Ответы
46
Просмотры
1K
Экстренное удаление данных в один клик. Предисловиe. Данный пост это инструкция, она содержит полезную информацию для многих людей. Например, если вы работаете курьером и не важно храните вы фотографии в телефоне или же они улетают автоматически в какое-то облако, суть остаётся та же, нет...
Ответы
129
Просмотры
3K
МАНУАЛ (краткое описание установки) Tails НА ФЛЭШКУ Всем привет форумчани и маленькие любители анонимности в сети:) В данной статье мы разберем, как стать чуть грамотнее и чувствовать себя более защищенным (что немаловажно в нашем нелегком деле) Начнем с самого начала, дистрибутивов Linux...
Ответы
63
Просмотры
2K
В данной статье я опишу процесс создания и настройки личного VPN на протоколах WireGuard/OpenVPN. Для этого нам понадобится: 1. VPS/VDS на Debian 12 с использованием KVM; 2. Возможность подключения к нему по SSH; 3. 10 минут времени. Для подключения к VPS по SSH надо написать в терминале...
Ответы
10
Просмотры
236
Приложение B7: Предупреждение о Session Messenger Вот причины, по которым мы с осторожностью относимся к мессенджеру Session в целом: Компания базируется в Австралии, где действуют очень неблагоприятные законы о конфиденциальности. Они продвигают свою собственную криптовалюту Oxen, что создает...
Ответы
16
Просмотры
1K
Telegram клиент который сохраняет удаленные сообщения и другое! 1. Заходим на сайт. 2. Нажимаем сюда: 3. Скачиваем и устанавливаем телегу. 4. Заходим в настройки и выбираем "Показывать метку удалено". 5. Далее жмем "Убить апку", чтоб сохранились настройки. С уважением @Fancy Bear
Ответы
21
Просмотры
446
С развитием цифровых технологий социальная инженерия стала одним из наиболее распространенных методов атак на человеческий фактор. В данной статье мы рассмотрим, что такое социальная инженерия, какие методы используют злоумышленники, и, самое главное, какие шаги можно предпринять, чтобы защитить...
Ответы
8
Просмотры
218
Сверху Снизу