Архивы рубрики ‘программы’

5 способов отсылки полностью анонимных электронных писем

Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо. Например, с красивым признанием в любви или передать информацию без возможности выявления источника. Существует множество легитимных причин для использования анонимной электронной почты. И

Незаметный сниффер Wi-Fi пакетов на базе микроконтроллера ESP8266

Автор: Kody Обычно для сниффинга Wi-Fi сетей нужен беспроводной сетевой адаптер. Однако благодаря библиотекам, написанным для Arduino, и дешевому чипу ESP8266, в некоторых случаях можно обойтись «малой кровью». Заплатив менее 10 долларов, можно смастерить крошечный Wi-Fi сниффер на

Автоматизация атак на Wi-Fi сети при помощи Wifite2

Существует множество методов компрометирования Wi-Fi сетей. Сложность реализации того или иного сценария зависит от типа шифрования, настроек производителя, количества подключенных клиентов и так далее. В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак

8 советов по настройке MacBook перед путешествием

Автор: Tim Chawaga Часто во время путешествия можно обойтись телефоном или планшетом, но иногда нужен ноутбука. В этой статье будут рассмотрены различные настройки MacBook перед поездкой. Зачем нужно брать с собой MacBook MacBook – это не просто беспроводной iPad с клавиатурой.

Эффективное управление ИБ инцидентами с помощью платформы EDR

Только за последнее десятилетие в результате 10 самых крупных взломов произошла утечка личных данных, принадлежащих более чем 4 миллиардам человек. Помимо дорогостоящих правовых последствий, компании теряют свою инвестиционную привлекательность, репутацию и клиентов, в

Лучшие и бесплатные онлайн сервисы для поиска и удаления вирусов

Весьма вероятно, что вы уже сталкивались с компьютерными вирусами. Если нет, то вы – очень удачливы. Однако если вы используете Windows, нужно быть всегда начеку. Вначале следует сказать, что бесплатные онлайн-антивирусы не являются заменой стандартным антивирусам, но

Как обеспечить безопасность инфраструктуры печати

Международные эксперты по информационной безопасности Cybersecurity Ventures подсчитали[k1] : кибератаки происходят каждые 14 секунд. С увеличением числа попыток взлома возрастает и причиняемый ущерб – по прогнозу Всемирного экономического форума, его сумма может возрасти до 8 трлн

Как обнаружить скрытую камеру при помощи смартфона

Автор: Christian Cawley Если у вас появились сомнения в партнере или сотруднике, и вы вдруг стали подозревать, что за вами следят, то эта статья для вас. В этой заметке будет рассмотрено, как при помощи смартфона и некоторых приложений найти скрытую камеру и другие подобные

4 браузера, наиболее подходящих для безопасного и анонимного серфинга

Вторжение в личную жизнь является целью многих: специальных служб, правительств, Microsoft, кибермошенников и даже вашего соседа, живущего напротив. Поддерживать полную анонимность в глобальной сети практически невозможно, однако вы можете предпринять некоторые шаги в

Как не оказаться на крючке у мошенников во время поиска работы

Автор: Georgina Torbet Поиск работы может отнимать много сил и времени и часто требует хорошей стрессоустойчивости. Зато, когда вы видите привлекательную вакансию, полностью соответствующую вашим ожиданиям, порой кажется, что пришло благословление свыше. Однако следует быть