linux

Команда удаления пароля пользователя Linux

Допустим я новый пользователь Linux. Я хочу отключить пароль для учетной записи. Как удалить пароль пользователя в операционной системе Linux…

1 год ago

Использование сценариев запуска в Linux

Очень часто у нас есть процессы в Linux, которые мы хотим всегда запускать в фоновом режиме при запуске. Это будут…

1 год ago

Как заметать следы на системах Linux

Чтобы показать вам основы заметания следов, мы сначала скомпрометируем цель, а затем рассмотрим некоторые методы, используемые для удаления истории Bash,…

2 года ago

Как настраивать Apache в Linux

 Как и почти любое приложение в Linux или Unix, конфигурация выполняется с помощью простого текстового файла конфигурации. Apache не исключение.…

2 года ago

Как анализирвать трафик с помощью ZUI

Для ана­лиза сетево­го тра­фика чаще всего выбира­ют Wireshark. В нем можно сказать есть все : и хороший интерфейс, и  и…

2 года ago

Единственная команда Linux, которую вам нужно знать

Чит-команда Linux — это утилита для поиска и отображения списка примеров задач, которые вы можете выполнить с помощью команды. Информации…

2 года ago

Подборка утилит Linux для сисадмина

Настоящие юзеры Linux находятся в командной строке каждый день, а некоторые живут в ней. В очередной подборке собраны утилиты, которые…

2 года ago

Временные метки файла истории Linux

 Считается что будет полезным настроить виртуальную машину Ubuntu. Одна из причин заключается в том, что можно иметь доступ к хосту…

2 года ago

ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ

Сейчас, когда BOF стали обычным явлением для агентов Windows, некоторые говорят о том, что им нужна версия, отличная от Windows.…

2 года ago

KDE против GNOME: что лучше для рабочего стола Linux?

Когда дело доходит до Linux, среда рабочего стола имеет большое значение.Среда рабочего стола составляет графический пользовательский интерфейс (GUI) вместе с…

2 года ago

Удаленный доступ к системам Windows из Linux

Эта статья содержит набор методов для подключения к удаленной системе Windows из Linux и примеры того, как выполнять команды на…

3 года ago

Утилиты для работы с коман­дной стро­кой Linux

По поводу утилит для Linux (в основном консольных) стоит упомянуть. Я имею ввиду, что многие люди не пользуются мощностью консоли…

3 года ago

Как найти и заменить текст в Vim Mac OS и Linux

Vim (сокращение от Vi Improved, произносится как «vim») - кошмар для обычного пользователя. Если вам, наконец, удастся закрыть ее, вы…

4 года ago

Применение команды lsof в Linux

lsof - это мощный инструмент, доступный для систем Linux и Unix, который буквально означает «список (из) открытых файлов». Его основная…

4 года ago

Cкрипты проверки безопасности Linux

Большинство таких корпоративных и многокомпонентных систем, таких как SAP, Oracle DB, используют на своей платформе операционную систему на базе Linux.…

4 года ago

Утилиты Linux о которых мало кто знает но пользуется

В Linux есть ряд инструментов с интересным состоянием: почти каждый хоть раз видел результат их работы, но мало кто знает,…

4 года ago

Настройка персонального облака в Nextcloud

«А не следует ли мне установить какое-то программное обеспечение, чтобы упростить сбор файлов на сервере, их очистку и открытие с…

4 года ago

Уязвимости Tails и других Linux предназначенных для анонимной работы.

Совсем не давно мы рассказывали о инструментах безопасной работы в сети и проведению взломов. Но сегодня рассмотрим подобные дистрибутивы с…

4 года ago

Лучший Linux для взлома и пентестов

На нашем сайте много информации о разлиных хакерских инструентах. Но кроме отдельных утилит и программ существует целый класс инструментов которые…

4 года ago

Как взломать Linux и получить ROOT.

Не новость что Linux является очень гибкой и настраиваемой системой. Благодаря этому он получает все большее распространение в сети. Но…

4 года ago

4 лучших инструмента для взлома Linux.

Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после…

6 лет ago

WiFi-Pumpkin: беспроводная мошенническая точка доступа (Rogue Wi-Fi Access Point Attack)

Среди огромного множества всевозможных кибератак в сети особое место занимают атаки с мошеннической точкой доступа, которые ещё называют Rogue Wi-Fi Access…

6 лет ago

Как сделать Linux сервер безопасным в 10 шагов.

Каждое утро я проверяю почтовые уведомления logwatch и получаю основательное удовольствие, наблюдая несколько сотен (иногда тысяч) безуспешных попыток получить доступ.…

8 лет ago

Анонимный чат с поддержкой шифрования — TOX.

Tox — новый протокол (разработка активно ведется с лета 2013 года) для обмена текстовыми сообщениями, голосовой и видеосвязи, созданный как…

9 лет ago

Практика использования сканера уязвимостей NMAP

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер, поэтому тема расширения его возможностей, я думаю,…

9 лет ago

Защита ноутбука с Linux от несанкционированого доступа.

Мы часто говорим о безопасности, имея в виду управле­ние паролями или шифрование данных, однако пор­тативные устройства чреваты еще одной потенциаль­ной…

9 лет ago

Bleachbit — полное удаление данных в Linux

Жизнь в  циф­ро­вом ми­ре оз­на­ча­ет, что вы  не­из­беж­но ос­тав­ляе­те за со­бой след из сво­их лич­ных дан­ных и, воз­мож­но, да­же важ­ной…

9 лет ago

Что делать при отказе файловой системы Linux?

Под термином “отказ файловой системы” подразумевают повреждение файловой структуры данных (или объекты, такие как индексный дескриптор (inode), каталоги, суперблок  и…

9 лет ago

Шифрование данных в Linux

Сегодня хранить важные данные в открытом виде стало как никогда опасно. И даже не столько  из-за государственной слежки (захотят —…

9 лет ago

GCAT бесплатный троян на Python.

Gcat — скрытный backdoor на Python, использующий Gmail в качестве C&C (command and control) сервера. Для его работы требуется аккаунт…

9 лет ago