Убытки от WannaCry

Ущерб от WannaCry ценною в 1 миллиард

Компьютерный вирус WannaCry, около десяти дней назад вышедший в свет, продолжает напоминать о себе. На сей раз в качестве предмета исследования. По сообщениям зарубежных аналитиков, мощнейший вирус стал причиной грандиозного финансового ущерба по всему миру. Эксперты компании KnowBe4 (США), занимающейся вопросами кибербезопасности, проанализировав последствия атаки WannaCry, пришли к неутешительному выводу: только за первые 4 дня после активации вирус принес планете …

Создаем свой сайт на серверах TOR. Поднимаем свой ресурс в DarkWeb

Продолжение статьи доступно только подписчикам Подпишись на журнал «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Все про Wanna Cry

Все про Wanna Cry

Что такое Wanna Cry? WannaCrypt (что переводится как «хочется плакать») — компьютерный вирус, поразивший 12 мая 2017 года большое количество компьютеров под управлением операционной системы Microsoft Windows. Данной уязвимости подвержены ПК с установленными ОС Windows начиная с XP и до Windows 10 и Server 2016 От вируса пострадали компьютеры частных лиц, коммерческих организаций и правительственных учреждений по всему миру. WannaCrypt …

Установка Kali Linux

Что следует сделать сразу после установки Kali Linux

1. Проверка и исправление репозиториев проверка 1 if cat /etc/apt/sources.list | grep -E "deb https://http.kali.org/kali kali-rolling main contrib non-free" || cat /etc/apt/sources.list | grep -E "deb https://http.kali.org/kali kali-rolling main non-free contrib"; then echo -e "\n\nРепозитории в порядке"; else echo -e "\n\nПроблемы с репозиториями"; fi исправление 1 echo -e "deb https://http.kali.org/kali kali-rolling main non-free contrib" > /etc/apt/sources.list 2. Установка Дополнений гостевой …

Учимся Шифровать звонки

Продолжение статьи доступно только подписчикам Подпишись на журнал «HelpU Group» по выгодной цене! Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Анонимность в Рунете

Запрет анонимности в Рунете

Наступление государства на приватную жизнь в Сети продолжается… По сообщениям отечественных СМИ, власти России вполне серьезно размышляют над тем, как сделать анонимное пребывание человека в Рунете абсолютно невозможным. В частности, журналисты «Ведомостей» апеллируют к «Стратегии развития информационного общества в Российской Федерации на 2017-2030 гг.». Положения последней исключают анонимность человека в Рунете якобы в благих целях: если тот нарушит закон, то …

Google выпускает релиз нового Android

Google представил прослойку для отделения поддержки оборудования от версий Android

Компания Google анонсировала модульную систему Treble, которая позволит производителям создавать универсальные компоненты поддержки оборудования, не привязанные к конкретным версиям Android и используемым в них выпускам ядра Linux. Treble существенно упростит адаптацию новых версий Android для существующих устройств и поможет наладить оперативное создание обновлённых прошивок с актуальными выпусками Android. По аналогии с тем, как сейчас Android-приложения могут работать на любых устройствах …

Установка Kali Linux

Установка Kali Linux

Если вам хочется иметь портативную флэшку или внешний жёсткий диск с Kali Linux>, то имеется, как минимум, два варианта: установить систему на флэшку создать флэшку с persistent (постоянным хранилищем) Первый вариант похож на обычную установку операционной системы. Но поскольку мы будем устанавливать на флэшку, то получаем портативность – возможность загрузиться на любом компьютере с USB входом. Все изменения, сделанные в системе, сохраняются …

Выбор компьютера и операционной системы для хакера

Выбор компьютера и операционной системы для хакера

Компьютер для хакера Начнём с хорошей новости – для тестирования на проникновение, хакинга, подойдёт любой средний компьютер. Если вы решили увлечься новым хобби или обучиться компьютерной безопасности (очень полезно для программистов веб-приложений, и всех остальных, кто не хотел бы стать жертвой хакеров), то вам не нужно идти в магазин за новым компьютером. Тем не менее, при выборе нового компьютера можно …

Программы для восстановления данных

Программы для восстановления данных

Восстановление данных с жёстких дисков, карт памяти и других носителей   К восстановлению данных приходится прибегать при случайном удалении нужных файлов, при форматировании файловой системы с нужными данными, при «слёте» файловой системы, когда по каким-то причинам диск просто перестаёт определяться операционной системой, либо при повреждении носителя информации, в результате чего некоторые файлы становятся недоступными или исчезают. В данной статье приведён список …

Страница 10 из 27Первый...89101112 20...Последние

Рекомендуем

Новости

Мы в Вконтакте

Авторизация
*
*
Регистрация
*
*
*
Пароль не введен
*
Генерация пароля