Диспетчер учетных данных позволяет просматривать и удалять сохраненные учетные данные для веб-сайтов, приложений и сетей. В данной статье вы узнаете, как обойти этот диспетчер учетных данных в Windows.
➖https://telegra.ph/Kak-obojti-dispetcher-uchetnyh-dannyh-v-Windows-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝7👍5🤩1
В данной статье приведены примеры использования Стиллер Adamantium-Thief и ссылка скачать на GitHub. Возможности: расшифровка паролей, cookies, кредитных карт, истории, закладок, автозаполнения в браузерах на базе Chromium.
➖https://telegra.ph/Stiller-Adamantium-Thief-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования. В этой статье узнаете как же всё таки перехватить трафик.
➖https://telegra.ph/Kak-perehvatit-trafik-v-kommutiruemoj-srede-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Спуфинг – это вид взлома, при котором человек/программа пытается получить несанкционированный доступ к системе или информации пользователя, украсть данные или распространить вредоносное ПО, успешно маскируясь под пользователя.
➖https://telegra.ph/CHto-takoe-spufing-i-kak-ot-nego-zashchititsya-02-16
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Juice Jacking – это один из самых инновационных и современных методов взлома таких гаджетов, как смартфоны, которые используют один и тот же USB-шнур для передачи данных и зарядки.
➖https://telegra.ph/CHto-takoe-Juice-Jacking-Pochemu-sleduet-izbegat-obshchestvennyh-USB-portov-02-17
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤1
Существует несколько технологий, позволяющих повысить безопасность в части аутентификации пользователей. К ним относятся, например single sign-on (SSO) и различные службы аутентификации.
➖https://telegra.ph/Razbiraemsya-v-tehnologiyah-bezopasnoj-autentifikacii-02-17
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👾2
Бэкдор – это любой метод, позволяющий пользователям обходить стандартные процедуры аутентификации или шифрования на устройстве. Давайте рассмотрим, как можно предотвратить вирусные атаки с использованием бэкдоров.
➖https://telegra.ph/CHto-takoe-behkdor-i-kak-predotvratit-ataki-behkdor-virusov-02-18
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Фазз-тестирование или фаззинг – это техника тестирования программного обеспечения методом “черного ящика”, которая в основном заключается в поиске ошибок реализации с помощью введения недостоверных/полунедостоверных данных в автоматизированной задаче.
➖https://telegra.ph/CHto-takoe-fazzing-Pochemu-on-vazhen-dlya-kiberbezopasnosti-02-18
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Каждому компьютеру при подключении к сети присваивается IP-адрес. Он бывает статическим или динамическим. Есть различные способы, как узнать IP-адрес компьютера, при этом алгоритм действий пользователя будет меняться в зависимости от того, о какой именно операционной системе компьютера идет речь.
➖https://telegra.ph/Kak-uznat-IP-adres-kompyutera-Windows-i-Mac-OS-02-19
Please open Telegram to view this post
VIEW IN TELEGRAM
👎6👍4😱4
Киберпреступники атакуют каждую веб-платформу, которой вы пользуетесь, в том числе и поисковые системы. Почти каждый пользователь Интернета так или иначе использует поисковую систему. Если бы не поисковые системы, вы, вероятно, не смогли бы найти миллионы веб-ресурсов. Неудивительно, что это также лучший способ распространения вредоносных программ
➖https://telegra.ph/Kak-zashchititsya-ot-vredonosnoj-kontekstnoj-reklamy-02-19
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👎4👍2😁1
Пайплайн CI/CD является основой разработки программного обеспечения и одним из основных компонентов DevOps.
Процесс непрерывной интеграции/доставки (или развертывания) определяет серию шагов для инженеров-программистов по созданию новых программ.
➖https://telegra.ph/Bezopasnost-CICD--Kak-zashchitit-svoj-pajplajn-CICD-02-20
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
В этой статье мы рассмотрим некоторые из основных сетевых уязвимостей, которые необходимо знать, чтобы обеспечить безопасность сети вашей организации.
➖https://telegra.ph/Obzor-setevyh-uyazvimostej-za-kotorymi-nuzhno-sledit-02-20
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Data Loss Prevention (DLP) – это программное обеспечение, которое отслеживает трафик и предотвращает утечку конфиденциальных данных из вашей сети.
➖https://telegra.ph/CHto-takoe-DLP-Data-Loss-Prevention-02-22
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Программа-сканер сети — востребованный инструмент у системных администраторов. Он собирает подробную информацию о сетевых компьютерах, архитектуре сети, используемом типе подключения и открытых портах
➖https://telegra.ph/CHto-takoe-skanery-seti-IP-i-zachem-on-nuzhny-02-22
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Все мы, в какой-то момент своей жизни сталкивались с необходимостью использовать SSH.
SSH занимает почетное место в наших сердцах, но к сожалению, за прошедшие годы в него не было добавлено никаких значительных функций.
В этой статье мы рассмотрим 4 альтернативы SSH, которые смогут заменить его.
➖https://telegra.ph/4-alternativy-SSH-kotorye-luchshe-originala-02-22
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Использование памяти в Linux обычно измеряется объемом оперативной памяти, используемой определенным процессом. Это можно отследить с помощью команды free, которая отображает общий объем памяти, используемую память и свободную память, доступную в системе
➖https://telegra.ph/Skript-Bash-dlya-monitoringa-ispolzovaniya-processora-i-pamyati-na-Linux-02-22
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10