Площадки для тренировки техник взлома

4 года ago

Навыки информационной безопасности в настоящее время пользуются большим спросом. Тем не менее, вы можете самостоятельно повысить свой уровень знаний и…

Сокращение размера программ в ассемблере

4 года ago

При написании кода на ассемблере вы всегда должны знать, действительно ли данный фрагмент кода должен быть написан на ассемблере. Необходимо…

Shodan-поисковая система хакера

4 года ago

По сути, Shodan - это веб-сайт, который позволяет каждому проверять свои устройства на наличие уязвимостей, но независимо от того, были…

Безопасность Android: как защитить смартфон от всех угроз

4 года ago

Безопасность Android - противоречивая тема. С одной стороны, разработчики регулярно обновляют платформу, чтобы лучше защитить смартфоны. С другой, в сети…

Подключение RDP Windows Server и его защита

4 года ago

К сожалению, протокол RDP не так широко используется системными администраторами, которые предпочитают защищать терминальные соединения другими способами. Возможно, это связано…

Как создать простого трояна на Python

4 года ago

Зачем кому-то писать вредоносное ПО на Python? Мы собираемся сделать это, чтобы изучить общие принципы разработки вредоносных программ, а в…

Как найти и заменить текст в Vim Mac OS и Linux

4 года ago

Vim (сокращение от Vi Improved, произносится как «vim») - кошмар для обычного пользователя. Если вам, наконец, удастся закрыть ее, вы…

Применение команды lsof в Linux

4 года ago

lsof - это мощный инструмент, доступный для систем Linux и Unix, который буквально означает «список (из) открытых файлов». Его основная…

Какой VPN лучше Wireguard или OpenVPN?

4 года ago

Технологии VPN редко изучаются глубоко: есть и есть. Изобретателю Wireguard Джейсону А. Доненфельду повезло после того, как Линус Торвальдс похвалил…

Как скрыть свой MAC-адрес

4 года ago

MAC-адрес (также известный как физический адрес сетевого устройства) - это уникальный идентификатор сетевого интерфейса в сети. Одно устройство (например, компьютер,…