Июнь 24, 2019
Домой Начинающим

Начинающим


4 простых способа защитить смартфон Android от вредоносного ПО

В магазин Google Play можно загрузить абсолютно любое приложение — независимо от того, как оно выглядит, работает, и содержит ли вредоносный код. Проверка на наличие вирусов осуществляется уж после загрузки и, хотя недавно Google предпринял попытку защитить устройства пользователей, выпустив программу Play Protect, полностью полагаться на нее не стоит. В арсенале Android есть несколько инструментов безопасности, позволяющих защитить устройства от …

7 преимуществ Linux перед Mac

Каждая операционная система хороша по-своему. Так, например, Windows лучше всего поддерживает игры, а на Mac очень удобно редактировать видео. То есть, при выборе ОС нужно учитывать, что именно вы собираетесь делать на компьютере. В этой статье мы расскажем о том, с какими задачами Linux справляется лучше, чем Mac. 7 преимуществ Linux перед Mac Как Linux, так и macOS, являются Unixподобными …


Лучшие онлайн терминалы Linux и редакторы Bash

Если вы хотите попрактиковать команды Linux или проанализировать/протестировать сценарии оболочки, вам на помощь придут онлайн терминалы Linux и компиляторы bash. Данные инструменты будут особенно полезны тем, кто пользуется операционной системой Windows. Конечно, можно просто установить Linux в Windows с помощью подсистемы Windows для Linux, но для быстрых тестов онлайн-терминалы Linux удобнее. Где можно бесплатно скачать консоль Linux? И какую оболочку …

Лучший беспроводной сетевой адаптер для Wi-Fi хакинга в 2019 году

Для взлома Wi-Fi сетей с помощью Kali Linux вам нужен беспроводной сетевой адаптер с поддержкой режима мониторинга и пакетных инъекций. Не все модели их поддерживают, поэтому мы собрали список лучших беспроводных сетевых адаптеров на начало 2019 года для хакинга на Kali Linux, подходящих для начала взлома как WEP, так и WPA Wi-Fi сетей. Взлом Wi-Fi для начинающих Kali Linux, безусловно, …

Какими умениями должен обладать профессиональный хакер?

Многие начинающие хакеры задаются одним и тем же вопросом — какие умения необходимы для того, чтобы стать настоящим профи? Поскольку хакинг является одной из самых сложных ИТ-специальностей, для овладения этим ремеслом на профессиональном уровне, потребуется знание многих вещей, о которых мы расскажем ниже. Не стоит расстраиваться, если вы обнаружите, что сильно недотягиваете до необходимого уровня. Лучше используйте приведенный список как …

Как стать хакером

Сегодня профессия хакера востребована как никогда. С хакерами стремятся сотрудничать компании по ИТ-безопасности, разработчики антивирусов, частные сыщики, военные и шпионские организации. При этом специалистов в данной области не хватает и их зарплаты растут день ото дня. В общем, сейчас самое время обсудить, что необходимо, чтобы стать хакером. Образование vs опыт Освоить специальность хакера можно разными способами – конкретной схемы, как, …

Основы криптографии для хакеров

С возвращением! Как хакеры, мы часто сталкиваемся с криптографией и шифрованием. В некоторых случаях мы используем его, чтобы скрывать наши действия и сообщения. Многие приложения и протоколы используют шифрование для обеспечения конфиденциальности и целостности передаваемых данных. Чтобы иметь возможность взламывать пароли и шифрованные протоколы, такие как SSL и протоколы беспроводной передачи данных, вам необходимо ознакомиться хотя бы с базовыми концепциями …

Как найти точное местоположение любого IP-адреса

Привет, друзья! Вы когда-нибудь задумывались о том, где физически расположен какой-нибудь IP-адрес? Предположим, что вам нужно узнать, действительно ли тот прокси-сервер, который вы используете, находится в вашей местности. Или у вас есть IP-адрес того, с кем вы ведете переписку, и вы хотите убедиться, что его адрес совпадает с тем, который он называет. Или, может быть, вы — следователь, выслеживающий подозреваемого, …

Основы системы обнаружения вторжений Snort. Часть 3 — Запись предупреждений о вторжениях в MySQL

С возвращением, мои хакеры! Если вы следили за новой серией статей по Snort, то уже знаете, что Snort — это самая широко используемая в мире система обнаружения/защита от вторжений. В настоящее время она является частью крупнейшей в мире компании-производителя сетевого оборудования Cisco, поэтому присутствие Snort можно найти везде в той или иной форме. Это убедительный аргумент в пользу того, что …

Основы системы обнаружения вторжений Snort. Часть 2 — Базовая конфигурация

С возвращением, мои хакеры! Как вы знаете из предыдущей статьи, Snort — это самая используемая система обнаружения вторжений (IDS) в мире, и каждый хакер и специалист по ИТ-безопасности должен быть с ней знаком. Хакеры должны понимать это для ее обхода, а профессионалы ИТ-безопасности — для предотвращения вторжений. Таким образом, базовое понимание этой IDS имеет решающее значение. В предыдущей статье этой …

Страница 1 из 212
Подпишись на обновления!

Реклама