Настройка персонального облака в Nextcloud

4 года ago

«А не следует ли мне установить какое-то программное обеспечение, чтобы упростить сбор файлов на сервере, их очистку и открытие с…

Кеширование в домашних NAS

4 года ago

Идея ускорения жестких дисков с помощью твердотельных накопителей не нова. «Гибридные» SSHD, решения для нескольких промышленных центров обработки данных и…

Способы защиты микроконтроллеров

4 года ago

Если вы изучали микроконтроллеры, вы, вероятно, слышали о битах конфигурации. Для разных семейств они называются по-разному: в AVR это предохранители,…

Динамическая память.Основы хакерства

4 года ago

   Принцип  работы  перераспределения и освобождения. Как работают обычные умные указатели в C ++? Как распознать операторов памяти с помощью…

Защита приложений для Android

4 года ago

Когда вы думаете о защите приложения от обратной инженерии, в первую очередь приходят на ум такие слова, как обфускация и…

Как найти вирус на компьютере самому при помощи Yara

4 года ago

  YARA — это уни­вер­саль­ный инс­тру­мент, который иног­да называ­ют швей­цар­ским ножиком для иссле­дова­телей вре­донос­ных прог­рамм, но исполь­зовать его мож­но и…

Как перейти с iptables на Nftables — полная иструкция

4 года ago

Nftables — свежее осуществление файрвола в ядре Linux, которая призвана поменять iptables. Как и почти все иные конструктивные конфигурации, данный…

Сравнение 3х популярных мессенджеров для безопасного общения.

4 года ago

Безопасность уже давно не является чем-то из разряда инструментов разведчиков. Теперь это суровая реальность и если не беспокоится об этом…

Удаленное исполнение кода в Windows Lateral

4 года ago

Про­ник­новение в ата­куемую сеть — толь­ко пер­вый этап взло­ма. На вто­ром эта­пе необ­ходимо в ней зак­репить­ся, получить учет­ные записи поль­зовате­лей…

3 способа защитить приватность при помощи VPN

4 года ago

Приветствую друзья. Cегодня речь пойдет об очень старой и заезженной теме, а именно - о VPN. О роли данного инструмента…