Полезное

KDE против GNOME: что лучше для рабочего стола Linux?

Когда дело доходит до Linux, среда рабочего стола имеет большое значение.Среда рабочего стола составляет графический пользовательский интерфейс (GUI) вместе с…

2 года ago

Как выбрать механическую клавиатуру

Как известно клавиатуры к компу бывают разные. Есть текоторые можно купить где нибудь в магазине. Но есть клавиатуры называемые кастомными…

2 года ago

Кошелек для криптовалют: практические советы при выборе кошелька

Для управления криптовалютными средствами разработаны программы, которые названы кошельками. Они предназначены для предоставления доступа к активам, перевода на другие счета…

2 года ago

Default-http-login-hunter.sh (cканер паролей по умолчанию)

Искать пароли по умолчанию во время тестов на проникновение не всегда весело. На самом деле это тяжелая работа, особенно когда…

2 года ago

Установка Nessus и плагинов в автономном режиме

В этом руководстве мы подробно рассмотрим установку и обновление сканера уязвимостей Nessus Professional и его подключаемых модулей в автономном режиме.…

2 года ago

Burp Suite для пентестера: Репитер

Даже пользователи, которые только начинают использовать Burp Suite, вероятно, знакомы с функциями Repeater. Однако давайте рассмотрим их, чтобы вспомнить функциональность…

2 года ago

Как создать полную IP-карту вашей организации

IP-аналитика обеспечивает современную перспективу для защиты виртуальной организации таким же образом, как физический офис и активы организации. А с увеличением…

2 года ago

Uniscan: сканер уязвимостей RFI, LFI и RCE

При сканировании удаленных хостов и веб-приложений опасность атак включения файлов является важным фактором, особенно при работе с веб-приложениями, поддерживающими плагины,…

2 года ago

Памятка по Nmap — Справочное руководство

С момента своего создания более двух десятилетий назад Nmap, сокращенно от Network Mapper, неоднократно провозглашалась де-факто платформой для обнаружения сети…

2 года ago

Практические советы по защите от программ-вымогателей

Программы-вымогатели представляют собой растущую угрозу в последние несколько лет, и, похоже, сейчас их популярность среди киберпреступников достигла пика. Операторы программ-вымогателей…

2 года ago