Debian-Lab
342 subscribers
15 photos
2 files
86 links
👑 @debian_lab - прикладной канал о белом хакинге, компьютерной безопасности, нейросетях, киберпреступности и анонимности в интернете.
Download Telegram
White hat VS Black hat
Сделано эксклюзивно для @debian_lab
Как взламывают коммуникационные сервисы

Уязвимость, опубликованная в середине 2020 года, могла быть использована удаленным агентом, и Microsoft оперативно ее исправила через несколько дней после обнаружения. Однако этот данный сценарий следует воспринимать как реальную угрозу, с которой сталкиваются не только Microsoft Teams, но и все приложения, поддерживающие....

❄️ Читать статью | Зеркало
Скрытие трафика с Tor, VPN и Proxy

Между прокси, VPN и Tor есть много различий, но их общая цель - скрыть наш IP-адрес, замаскировать наши действия, помочь обойти ограничения брандмауэра и, в свою очередь, обойти запреты. TOR и прокси намного проще использовать в тех случаях, когда вам нужно...

❄️ Читать статью | Зеркало
Nextcloud. Настраиваем персональное облако

«А не пос­тавить ли мне какую‑нибудь соф­тину, что­бы было про­ще раз­гре­бать фай­лы на сер­вере, шей­рить их и откры­вать с телефо­на?» — подумал я, и тут‑то все и завер­телось! Хотя мои зап­росы изна­чаль­но и были скром­ными, я решил пер­вым делом взгля­нуть на...

❄️ Читать статью | Зеркало
Bad Power - Атака на зарядные устройства

Мы живем в эпоху, когда вредоносные программы нацелены на смартфоны и другие устройства из мира Интернета вещей (IoT). Это нежелательная ситуация, но, к сожалению, происходит чаще и деструктивно. Конечно, преступники ищут другие способы использования атак. В последнее время....

❄️ Читать статью | Зеркало
7 лучших книг по кибербезопасности для этичных хакеров в 2020 году

Этичный взлом - это огромная сфера, в которой существует множество различных специализаций. Поскольку этичные хакеры должны выполнять оценку безопасности всей сетевой среды организации, существует ряд книг, в которых дается чрезвычайно подробное описание того, как взломать конкретный тип цели

❄️ Читать статью | Зеркало
6 основных методов взлома двухфакторной аутентификации

Двухфакторная аутентификация (2FA) уже давно известна всем своей безопасностью, которую она может принести организациям и их клиентам. Комбинация того, что вы знаете, того, что у вас есть, и того, чем вы являетесь, является сердцем и душой 2FA и помогает объяснить ее относительную надёжность.

❄️ Читать статью | Зеркало
Что такое cookie файлы и чем они могут быть опасны

HTTP-файлы cookie используются в большинстве современных сайтов, но они также представляют собой уязвимость для конфиденциальности. Как необходимая часть просмотра веб-страниц, файлы cookie помогают веб-разработчикам делать Вам более удобное и приятное посещение веб-сайтов. Файлы cookie позволяют веб-сайтам запоминать вас, ваши логины на веб-сайте, корзины покупок и многое другое. Но они также могут быть сокровищницей частной информации, за которой преступники могут шпионить.

❄️ Читать статью | Зеркало
Уязвимости open source приложений

Программное обеспечение с открытым исходным кодом помогло революционизировать способ создания приложений профессионалами и энтузиастами. Возможность заимствовать стороннюю библиотеку для быстрого прототипирования и создания приложения не только ускоряет работу над проектами, но и упрощает работу. Готовые open source приложения находятся Интернете везде. Но, как оказалось, многие из безобидных приложений, которые Вы использовали, могли оказаться не такими безопасными, как Вы думали.

❄️ Читать статью | Зеркало
Утилиты Linux, которые мы используем, не зная о них

В OS Linux существует ряд инс­тру­мен­тов с инте­рес­ной судь­бой: поч­ти все хоть раз видели резуль­тат их работы, но мало кто зна­ет, чем это было сде­лано. В этой статье мы рас­смот­рим нес­коль­ко таких ути­лит.

☃️ Читать статью | Зеркало
Все о криптовалюте от «А» до «Я»

В XXI веке ежедневно появляются новые возможности, финансовые инструменты, выводящие экономические отношения на качественно иной уровень. Яркий тому пример – криптовалюта и смежные с ней понятия, которые уже смогли по достоинству оценить, как крупные представители бизнеса, так и простые пользователи сети Интернет.

☃️ Читать статью | Зеркало
Простейшая реализация шифра Цезаря на C

Что такое Шифр Цезаря? Это один из простейших методов шифрования, при котором каждый символ в обычном тексте заменяется символом на определенное фиксированное количество позиций до него. Например, если ключ равен 3, то мы должны заменить символ другим символом, который находится на 3 позиции ниже. Например, A будет заменен на D, C будет заменен на F и так далее.

⛄️ Читать статью | Зеркало
Основы Golang

Используя Go - Вы фактически, за достаточно короткое время вы получаете промышленный инструмент для реализации своих идей. В первую очередь мы говорим о бэкенде (серверная часть приложений

Если вы начинающий разработчик, то Go прекрасно подойдёт для старта, так как :
• В нём простой и немногословный синтаксис
• Строгие и единообразные правила написания кода
• Вам не нужно заучивать сотни хитроумных вариаций написания того же самого кода, но с более коротким синтаксисом

⛄️ Читать статью | Зеркало