>
Май 2017
Пн Вт Ср Чт Пт Сб Вс
« Апр    
1234567
891011121314
15161718192021
22232425262728
293031  

Как сделать Linux сервер безопасным в 10 шагов.

Каждое утро я проверяю почтовые уведомления logwatch и получаю основательное удовольствие, наблюдая несколько сотен (иногда тысяч) безуспешных попыток получить доступ. (Многие довольно прозаичны — попытки авторизоваться как root с паролем 1234 снова и снова). Приведённая здесь общая методика подходит для серверов Debian/Ubuntu, которые лично мы предпочитаем всем остальным. Они обычно служат только хостами […]

Анонимный чат с поддержкой шифрования – TOX.

анонимный чат TOX

Tox — новый протокол (разработка активно ведется с лета 2013 года) для обмена текстовыми сообщениями, голосовой и видеосвязи, созданный как альтернатива Skype и другим VoIP-сервисам. К слову, Skype с 2011 года находится под присмотром спецслужб разных стран. Как и Skype, Tox предлагает полный набор привычных функций: голосовую и видеосвязь, конференции с несколькими […]

Практика использования сканера уязвимостей NMAP

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю, интересует многих. Использовать в паре с Nmap другие инструменты — обычная практика. В статье речь пойдет о том, как легко автоматизировать работу Nmap со своими любимыми инструментами. Удобнее же «нажать одну кнопку» и […]

Защита ноутбука с Linux от несанкционированого доступа.

Мы часто говорим о безопасности, имея в виду управле­ние паролями или шифрование данных, однако пор­тативные устройства чреваты еще одной потенциаль­ной проблемой — и это угроза их похищения. Легко сказать, что вы должны «быть осторожны», что бы ваши портативные устройства не украли, но что можно сделать для минимизации ущер­ба, если ваш ноутбук или смартфон […]

Bleachbit – полное удаление данных в Linux

Жизнь в циф­ро­вом ми­ре оз­на­ча­ет, что вы не­из­беж­но ос­тав­ляе­те за со­бой след из сво­их лич­ных дан­ных и, воз­мож­но, да­же важ­ной ин­фор­ма­ции. Да­же ес­ли вы знае­те о cook­ies и фай­лах кэ­ша при­ло­же­ний, все­гда есть шанс что-ни­будь упус­тить, и это сде­ла­ет­ся дос­тоя­ни­ем об­ще­ст­вен­но­сти.

Для мно­гих это не про­бле­ма, но ес­ли вы не […]

Что делать при отказе файловой системы Linux?

Под термином “отказ файловой системы” подразумевают повреждение файловой структуры данных (или объекты, такие как индексный дескриптор (inode), каталоги, суперблок и т.д.). Отказ файловой системы может быть вызван одной из следующих причин:

ошибки Linux/UNIX системного администратора ошибки драйверов устройств, служб или утилит (особенно утилит сторонних производителей) из-за перепада напряжения в сети (некорректное выключение), в следствии чего […]

Шифрование данных в Linux

Сегодня хранить важные данные в открытом виде стало как никогда опасно. И даже не столько из-за государственной слежки (захотят — найдут, к чему придраться, и так), сколько из-за желающих эти данные похитить. В принципе, для защиты информации имеется множество методов, но в статье будет описаны именно криптографические средства.

[Всего голосов: […]

GCAT бесплатный троян на Python.

Gcat — скрытный backdoor на Python, использующий Gmail в качестве C&C (command and control) сервера. Для его работы требуется аккаунт на Gmail и включенная опция Allow less secure apps в настройках аккаунта.

[Всего голосов: 2    Средний: 3.5/5] […]

Bettercap – расширенный инструмент для MITM атак.

Если тебе надоело носить с собой десяток инструментов для проведения атаки man-in-the-middle и расстраиваться из-за нестабильности и сложности ettercap, то встречай новый инструмент с нескромным названием bettercap.

[Всего голосов: 4    Средний: 3.3/5] […]

Анонимность в сети – обзор дистрибутивов Linux.

Анонимность в сети - обзор дистрибутиво Linux

Среди великого множества дистрибутивов Linux существуют проекты, заточенные на обеспечение защиты личных данных, приватности интернет-серфинга и безопасности переписки. Некоторые из них могут устанавливаться на жесткий диск, но в основном они предназначены для запуска с Live CD / Live USB. Это удобно в тех случаях, когда требуется быстро развернуть среду для анонимной работы на […]

Полезные команды Linux и утилиты для администрирования системы.

Ежедневно перед юниксовым администратором встает масса разносторонних задач. Накопивший за многие годы солидный опыт, он каждый раз вытаскивает из потертого багажа ответов готовые решения. Все работает, но можно ли осовременить традиционные рецепты, приправив их новыми подходами? Легко!

[Всего голосов: 3    Средний: 4.7/5] […]

Шифрование дисков в Linux.

Борьба с пиратством набирает новые обороты, правообладатели и госорганы удваивают свои усилия в этом нелегком деле. Полагаю, каждый из нас подумывал о том, чтобы защитить личные файлы от посягательства со стороны «нежданных гостей», да и просто слишком любознательных лиц.

[Всего голосов: 2    Средний: 4/5] […]

Как установить reaver в BackTrack 5 R1

После того, как были опубликованы статьи “Reaver. Взлом Wi-Fi сети” и “Как взломать пароль WPA сети Wi-Fi с помощью Reaver” появилось много комментариев и личных сообщений о том, как установить reaver. В этой статье я опишу несколько способов установки reaver. В качестве ОС выберу BackTrack 5 R1.

[Всего голосов: 2    Средний: 2/5] […]

Установка драйвера wi-fi Linux Debian

Для начала посмотрим с каким производителем мы имеем дело.

Из листинга понятно, что дело имеем с Intel. Значит нам нужен iwlagn. iwlagn – это модуль разрабатываемый iwlwifi Linux kernel, поддерживает следующие Intel wireless LAN адаптеры:

Intel Wireless WiFi Link 4965AGN Supported by the iwlegacy driver (iwl4965 module) in Wheezy. Intel Wireless WiFi 5100AGN, 5300AGN, […]