защита

  1. Emilio_Gaviriya

    Статья Интересно Инфраструктурные пентесты.

    Инфраструктурные пентесты — это процесс проверки и анализа уязвимостей в сетевой инфраструктуре организации с целью обнаружения и предотвращения возможных атак со стороны злоумышленников. Чтобы провести успешный инфраструктурный пентест, необходима определенная методология, которая включает в...
  2. Emilio_Gaviriya

    Статья Интересно Что такое шифрование с открытым ключом.

    Шифрование с открытым ключом, также известное как асимметричное шифрование, представляет собой метод шифрования информации, основанный на использовании пары ключей: открытого и закрытого. Открытый ключ используется для шифрования данных, в то время как закрытый ключ используется для их...
  3. Emilio_Gaviriya

    Статья Интересно Что такое Kerberos.

    Kerberos - протокол аутентификации, который используется для обеспечения безопасности в компьютерных сетях. Он осуществляет аутентификацию пользователей и предоставляет им доступ к ресурсам сети. Керберос использует криптографические методы для защиты передаваемой информации и предотвращения...
  4. Emilio_Gaviriya

    Статья Интересно Поиск в компьютере следов взлома.

    Предотвращение и обнаружение вторжений. Предотвращение и обнаружение вторжений играют решающую роль в обеспечении безопасности компьютеров и сетей. В случае взлома необходимо немедленно принять меры: Изолировать скомпрометированные устройства для предотвращения распространения угрозы. Выявить...
  5. Emilio_Gaviriya

    Статья Интересно Как ловить хакеров на живца.

    В последние годы традиционные ханипоты, используемые для выявления хакеров, эволюционировали в более совершенную технологию под названием Deception. Deception представляет собой централизованную систему управления ложными сетевыми объектами, называемыми ловушками (decoys). Как ловить хакеров на...
  6. Emilio_Gaviriya

    Интересно Помощь начинающим темщикам.

    Помощь начинающим темщикам. Содержание статьи: Как сбить поисковую собаку со следа. Как защититься от нападения служебной собаки. Как видеть в темноте. Как не спать двое суток. Как обездвижить жертву при похищении. Как заставить забыть. Маячки. Как защититься от прослушки. Как изменить голос...
  7. B

    Закрыто MTM - Спряь свои секретные сообщения

    Скрытое содержимое
  8. r3xq1

    Антисниффер

    Бывает что иногда вы не хотите чтобы Ваши запросы кто-нибудь отловил через программы на подобие: Fiddler, HTTP Analyzer и.т.д На помощь приходит вот такой кусок кода: Создаём класс: NativeMethods.cs using System; using System.Runtime.InteropServices; using System.Security; using System.Text...
  9. X

    ИЩЕМ ЛУЧШИЙ В МИРЕ СЕРВИС ПО ПРЕДОСТАВЛЕНИЮ ЗАЩИТЫ В КЛИРНЕТ И ONION ОТ ЛЮБЫХ DDOS АТАК!

    ИЩЕМ ЛУЧШИЙ В МИРЕ СЕРВИС ПО ПРЕДОСТАВЛЕНИЮ ЗАЩИТЫ В КЛИРНЕТ И ONION ОТ ЛЮБЫХ DDOS АТАК! ЕСЛИ ТЕБЕ НЕТ РАВНЫХ ? Пиши : @NE_PRIDELAX
  10. H

    Как взламывают IP- и веб-камеры и как от этого защититься

    Салом КулХацкер! Недавно я взломал камеру.И увидел как в лифте человек справляет свою нужду курит и т.д Было угарно смотреть когда его Охрана приняла около выхода.Ну я не об этом.Это повод написания статьи. Приступим к делу Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная...