Найти в Дзене
Топ-3 хакеров, оказавшихся за решеткой
Хулио Ардита aka El Griton В один из обычных рабочих дней администратор военной сети Navy обнаружил вторжение. Неизвестный взломщик установил в системе сниффер, завладел паролями нескольких привилегированных аккаунтов и получил доступ к секретным разработкам в области спутников, авиа-дизайна и радарных технологий. Админ быстро вычислил, что хакер явился из компьютерной системы факультета Науки и Искусств в Гарварде. Но этот хост был лишь одним из звеньев цепочки, которую взломщик использовал для проникновения в военную систему...
6 лет назад
Kodachi — безопасная анонимная операционная система
Kodachi — безопасная контр криминалистическая анонимная операционная система Linux Kodachi — операционная система, которая базируется на Debian 8.6, предоставит вам надежную, контр криминалистическую и анонимную операционную систему, учитывающую все особенности, в которых будет нуждаться человек, беспокоящийся о своей конфиденциальности, чтобы оставаться в безопасности. Kodachi очень проста в использовании, все, что вам нужно — это подключить её через USB к вашему компьютеру, затем у вас должна...
1020 читали · 6 лет назад
Список полезных сайтов
Сервисы виртуальных номеров для приема СМС: onlinesim.ru sms-reg.com www.receive-sms-online.info Пробив людей: phonenumber.to – Поиск по номеру телефона http://telkniga.com – Вбиваем ФИО для получения адреса прописки www.telpoisk.com – Справочник www.nomer.org – Справочник Главное управление по вопросам миграции МВД России – Проверка валидности паспорта Узнать ИНН – Узнаем номер ИНН www.nomer.org/mosgibdd/ – Хорошая, но редко обновляемая база по автовладельцам Whois...
6 лет назад
Кодирование и шифрование
При рассмотрении вопроса о теоретической стойкости шифров отвлекаются от реальных временных и сложностных затрат по вскрытию шифра (что определяет подход к практи­ческой стойкости). Во главу угла ставится принципиальная возможность получения некоторой информации об открытом тексте или использованном ключе. Впервые такой подход ис­следовал Клод Шеннон. Он рассматривал уже знако­мую нам модель шифра и единственную криптоатаку на осно­ве шифртекста. Проследим за его рассуждениями. Конечной целью работы криптоаналитика является текст сообщения или ключ шифрования...
6 лет назад
Методы детекта вирусов
Дискуссии о том, нужны ли антивирусы, или они совершенно бесполезны, не утихают с момента появления самих антивирусных приложений. Примерно столько же длится непрекращающаяся борьба между вирмейкерами и производителями защитного ПО: одни постоянно изобретают все новые и новые алгоритмы детектирования, другие стремятся во что бы то ни стало их обойти. Как работают современные антивирусные программы и какие методы используют злоумышленники для борьбы с ними? Об этом — сегодняшняя статья. Как антивирусные...
160 читали · 6 лет назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала