Найти в Дзене
Система доменных имён
Основы DNS Все компьютеры, подключенные к Интернету, включая смартфоны, настольные компьютеры и серверы, предоставляющие контент для огромных торговых веб-сайтов, находят друг друга и обмениваются информацией с помощью цифр. Эти цифры называются IP-адресами. Чтобы открыть веб-сайт в браузере, не требуется запоминать длинные наборы цифр. Достаточно ввести доменное имя, например example.com, и браузер откроет нужную страницу. Служба DNS, например Amazon Route 53, – это глобальный распределенный сервис, преобразующий доменные имена, удобные для человеческого восприятия (например, www...
4 года назад
Whonix: руководство для начинающих
Так что же, черт возьми, такое Whonix? Whonix-это настольная операционная система, предназначенная для обеспечения повышенной безопасности и конфиденциальности. Whonix смягчает угрозу общих векторов атак, сохраняя при этом удобство использования. Анонимность в интернете реализуется с помощью безотказного, автоматического и настольного использования сети Tor. Сильно реконфигурированная база Debian запускается внутри нескольких виртуальных машин, обеспечивая существенный уровень защиты от вредоносных программ и утечек IP-адресов...
117 читали · 4 года назад
Как запустить веб-сервер в Kali linux (apache2/python)
Мы можем использовать различные веб-серверы для обмена файлами. В этой статье я рассказал, как запустить и остановить apache2 и python в Kali Linux. apache2 для запуска: #sudo service apache2 start Примечание: apache2 по умолчанию запускается на порту 80. Чтобы проверить, запущен ли он или нет, просто откройте браузер и введите Ip-адрес. вы можете поместить файлы в папку /var/www/html для совместного использования. Чтобы остановить: # sudo service apache2 stop 2.python #python-m SimpleHttpServer...
119 читали · 4 года назад
Кто такие скрипт кидди реально!
скрипт кидди это хакеры! и да они не могут написать эксплойты и другие какие то штучКИ да да штучКИ не стоит их не дооценивать они хакеры! они просто используют чужие скрипты! раскрою вам секрет всем школоло которые считают себя хакерами и других лохами и скрипт-кидди 95% хакеров это скрипт кидди остальные...
4 года назад
Любимые тактики хакерских группировок
Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus, Pawn Storm, Cobalt, Silence и MoneyTaker. Один из важнейших критериев выбора хакерских инструментов, помимо степени владения ими участников группировки, — это эффективность. Современные кибератаки — сложные многоступенчатые операции, проведение которых требует много времени и серьёзных финансовых ресурсов. Если проникновение в систему не удастся, вся предварительная работа и затраты окажутся напрасными...
4 года назад
Об анонимности в интернете, жизни и её относительности
Дабы заранее предупредить различные вопросы, а также обеспечить удобство чтения, далее — небольшой дисклеймер: всё, что будет написано далее — основано на личном и субъективном опыте, выражает личное мнение автора и ни в коем случае не является призывом к каким либо противоправным или антигосударственным действиям, статья написана сухим языком и без картинок сгоряча, не является информативной или правдой. Статья по горячим следам предыдущей, в которой безопасность была рассмотрена на базовом уровне, необходимом в 2019 для каждого уважающего себя человека. Однако более высокий, продвинутый уровень, также, думаю, достоен рассмотрения...
4 года назад
Зачем мне безопасность и анонимность в сети?
У каждого может быть свой мотив настроить комплексную анонимность и безопасность своих устройств, и, вероятно, вы сочтете эту главу не очень полезной и пропустите. Ваше право, но делать это я не советую, поскольку тут будут описываться очень интересные причины задуматься о своей сетевой безопасности и анонимности. Весьма вероятно, они создадут вам дополнительную мотивацию следовать советам, изложенным в данном курсе. Вы хотите, чтобы ваши друзья и коллеги увидели самые интимные моменты вашей жизни? Настоящее имя героини первой истории я назвать не могу, потому назовем ее Алена. Так вот Алена − среднестатистическая девушка, проживающая в европейской части России...
4 года назад
python на русском
Неплохой курс по Python. А главное - все части и на русском Пользуйтесь https://yadi.sk/d/j0En8OaC_WSo6Q.
4 года назад
13 самых известных веб уязвимостей
Некоторые из предоставленных в списке уязвимостей уже расписаны и не раз — известный факт, но без них список был бы неполным. Поэтому сразу дам небольшое содержание поста: SQL injection Некорректная аутентификация и управление сессией Межсайтовый скриптинг (XSS)
4 года назад
Курс от Udemy Python 3
Обучающий видеокурс по Python 3 от udeny: https://cloud.Mail.Ru/public/9o6e/4motftwtw Udemy Описание Udemy
4 года назад
7 основных правил защиты от фишинга.
Фишинг - это вид интернет-мошенничества, основанный на принципах социальной инженерии. Основная цель фишинга - получить доступ к критически важным данным (например, паспорту), счетам, банковским реквизитам, частной служебной информации, чтобы использовать их в будущем для кражи денег. Фишинг работает путем перенаправления пользователей на фальшивые сетевые ресурсы, которые являются полной имитацией настоящего. 1. Классический фишинг - фишинг-спуфинг Эта категория включает в себя больше всего фишинговых атак. Злоумышленники отправляют электронные письма от имени существующей компании, чтобы получить...
4 года назад