безопасность

  1. AlexV

    Полезные знания За тобой не прийдут с болгаркой V2 (vol.1)

    За тобой не прийдут с болгаркой V2. Volume 1 (2019) Автор: Udemy Описание: Всем привет Мефодий Келевра на связи! Рад вам представить курс, который не нуждается в представлении! Спустя ровно год после запуска первого бестселлера "За тобой не прийдут с болгаркой" рад вам представить второй...
  2. AlexV

    Полезные знания За тобой не прийдут с болгаркой V1

    Курс: «Анонимность 1.0: За тобой не придут с болгаркой». Давно не было материалов по безопасности в сети! Материал от профессионала. Материал будет полезен всем, кто занимается и работаете в сфере информационной безопасности. Особенно, данный материал будет полезен новичкам. Отзывы о материале...
  3. AlexV

    Полезные знания За тобой не прийдут с болгаркой V2 (vol.2)

    За тобой не прийдут с болгаркой V2. Volume 2 (2019) Автор: Udemy Описание: Это вторая часть курса, "За тобой не прийдут с болгаркой V.2" , Volume 2 , продолжение. Спустя ровно год после запуска первого бестселлера "За тобой не прийдут с болгаркой" рад вам представить второй киллер курс "За...
  4. AlexV

    Полезные знания Безопасность и защита сайта от угроз и взлома

    Безопасность и защита сайта от угроз и взлома (2018) Автор: Udemy Описание: Безопасность и защита сайта от угроз и взлома. Узнаем и изучим наиболее серьезные угрозы для безопасности сайта, а также способы предотвращения этих угроз. Предлагаем вашему вниманию курс «Безопасность и защита сайта...
  5. AlexV

    Полезные знания Изучаем Социальную Инженерию с Нуля

    Изучаем Социальную Инженерию с Нуля Автор: Udemy Описание: Научитесь взламывать Windows, Mac OS X, Linux & Android используя социальную инженерию. Автор: Zaid Sabih Формат: Видео Продолжительность: весь курс имеет продолжительность ~ 12 часов Тип перевода: Русская озвучка Добро пожаловать на...
  6. AlexV

    Полезные знания Настройка безопасности сетевых устройств CISCO

    Настройка безопасности сетевых устройств CISCO (2020) Автор: Udemy Описание: В курсе будут рассмотрены типовые атаки на сетевое оборудование. На практике с использованием инструмента Kali Linux будет показан процесс осуществления атак на функциональные уровни сетевых устройств Cisco и их...
  7. AlexV

    Полезные знания Введение в сетевую безопасность

    Название: Введение в сетевую безопасность (2019) Автор: Специалист Описание: Есть много разных способов, которыми могут быть атакованы компьютеры, работающие в сети, и столько же способов сделать сети более безопасными. Первым шагом в приобретении знаний о безопасности является знакомство с...
  8. ХОРА

    Бесплатно Конфиденциальность в FireFox'е

    Настраиваем свой FireFox с помощью about:config. это утилита, отвечающия за работу firefox'а (доступ сайтов к геоданным, телеметрии и многое другое), сегодня настроим браузер для безопастного серфинга в сети, начнем: Вводим в адресную строку: about:config Команд вводить придется не...
  9. AlexV

    Новости Tik-tok сливает данные Китаю

    Приветствую. Многим наверное это известно, но и для общих масс на размышление: Участники движения Anonymous назвали TikTok шпионским ПО властей Китая. Активисты движения Anonymous обвинили популярный китайский сервис TikTok в массовой слежке за пользователями и передаче данных властям Китая...
  10. B

    Урок по анонимности в сети

    В этой статье я буду описывать алгоритмы работы прокси, VPN и остальных максимально простым языком. Это нужно для понимания, чтобы не грузить никого профессиональным сленгом и сложными терминами, которые вполне можно опустить или заменить на простые аналоги. 1. Как работает VPN и SSH туннели...
  11. B

    Как мошенники зарабатывают на чеках

    Забираете ли вы чеки из магазинов или уходите, оставив их на кассе либо выбросив в ближайшую урну? А знали ли вы, что ваш чек может стать хорошим вариантом наживы для мошенников? Никогда не оставляйте чеки на кассе На первый взгляд все кажется совсем безобидным. Так, в торговом центре или в...
  12. B

    Как следить за чужим телефоном

    На самом деле, теперь не существует частной жизни, потому что следить за человеком через его собственный мобильный телефон / смартфон стало очень просто. И причина тут кроется в несовершенстве системы безопасности самого телефона и возможности подключения к интернету. И для таких целей служит...
  13. D

    Что нельзя делать при работе с анонимными ОС

    Некоторые особи переоценивают возможности анонимных операционных систем, наивно полагая, что установив какой-нибудь TAILS, они станут неуловимы. Так ли это? Отнюдь. Перечень того, что строго запрещено делать 1. Изменять какие-либо настройки системы, если ты профан. Не стоит менять прокси с...
  14. B

    10 признаков, что тебя взломали

    Ежедневно сотни людей страдают от деятельности хакеров. Они взламывают аккаунты в социальных сетях, ломают почтовые ящики и просматривают чужие файлы. Хакеры - люди скрытные. Они тщательно маскируют свои мошеннические действия, отследить и выявить которые зачастую не представляется возможным. В...
  15. bettacc78

    «Почему VPN Вонючая субстанция?»

    Друзья, очень интересны ваши мысли по поводу VPN (для работы)…
  16. Филин

    ThreatFabric: три новых трояна крадут данные для доступа к биржам криптовалют и кошелькам

    Компания ThreatFabric обнаружила три новых трояна: Cerberus, Hydra и Gustaff. Их основная цель – кража данных для доступа к биржам криптовалют, криптовалютным кошелькам и банковским приложениям. Амстердамская компания ThreatFabric, специализирующаяся на кибербезопасности в финансовой...
  17. Филин

    Новости ESET обнаружила новую уязвимость, затронувшую более миллиарда устройств на iOS и Android

    Эксперты антивирусной компании ESET обнаружили ранее неизвестную уязвимость Kr00k (CVE-2019-15126), затрагивающую устройства с Wi-Fi-чипами производства Broadcom и Cypress, говорится в сообщении ESET. Проведенные экспертами компании тесты показали, что до установки обновлений с исправлениями...
  18. Филин

    Samsung улучшил защиту криптовалютных данных в своих смартфонах

    Южнокорейский гигант электроники Samsung сообщил, что совершенствует инфраструктуру безопасности своих смартфонов для повышения защиты пользовательских данных, связанных с криптовалютами. В пресс-релизе компания объявила о выпуске нового элемента безопасности, предназначенного для лучшей...
  19. Филин

    Работа сети IOTA будет восстановлена 2 марта

    Представители IOTA Foundation сообщили, что работа сети, которая была приостановлена после взлома кошельков Trinity Wallet, будет возобновлена 2 марта. IOTA Foundation ожидает, что для возобновления работы сети пользователи применят инструмент по переносу сида. То есть, создадут новые...
  20. Tartuga

    Как надежно сохранить важные данные.

    Шифровать или...? Никаких "или"! Вопрос сохранности данных стоит очень остро. В результате вирусных атак(в частности недавнего случая с wannacry), а так же из-за физических неисправностей ежедневно большое число людей навсегда теряют доступ к важной информации. Само собой, чтобы не попасть в...
Назад
Сверху Снизу