Безопасность:

Определение местоположения по mac адресу роутера

Узнаем MAC–адрес WiFi роутера, через который вы выходите в интернет. (Через веб–интерфейс, дать arp–запрос «arp -a», посмотреть на обратной стороне девайса.) Заходим по адресу samy.pl/mapxss Вбиваем в текстовое поле MAC–адрес и жмем «Search MAC».

Как избавиться от винлокера?

Винлокер (вин — виндовс, лок — блокировать) — это вирус\троян, который блокирует работу на вашем компьютер каким-то окошком, развернутым на весь экран с надписью о том, что надо отослать смс для того чтоб компьютер разблокировался. Окошка могут быть самыми разными, от обычной надписи что windows не лицензионный, до изображений на тематику гей-порно. Если раньше от […]

Проверяем файлы на заразность сразу множеством антивирусов

Современная жизнь тесно связана с интернетом и компьютерами. На сегодня самая популярная ОС это Windows. Отсюда вывод: современная жизнь человека тесно связана с компьютерными вирусами. Конечно, есть заслужившие доверие антивирусы, при этом некоторые из них даже бесплатны для домашнего использования. Бывает что хочется лишний раз убедиться в том что тот антивирус, который просканировал подозрительный файл, […]

Как защитить флешку от вирусов?

Если вы часто всовываете свою флешку в чужие компьютеры, то думаю уже не раз сталкивались с тем, что на ней появлялись вирусы. Ведь не все компьютеры защищены хорошими антивирусами, с актуальными базами. Поэтому нужно защитить флешку так, чтоб даже зараженный компьютер не смог в ней создать файл для запуска вируса — для этого нужно поставить защиту от […]

Анонимное сканирование портов с помощью hping3

Нам понадобятся уверенные познания протоколов TCP/IP или желание их понять. В итоге мы сможем сканировать удаленные компьютеры на наличие открытых портов от чужого адреса, ниже наведена схема (изображение из мануала nmap):

Прослушивание с микрофонов в сети с правами админа на удаленной машине

Часто выходит так, что значительное количество пользователей в домене организации имеют права локальных админов (технические специалисты, программисты и другие). Но последствия от этого колоссальны. В данной статье мы рассмотрим как можно подслушивать звуки (разговоры, переговоры) на удаленных машинах.

Настройка групповых политик ограниченного использования программ

В этой записи рассказывается как с помощью настройки групповых политик можно ограничить запуск программ только из определенных, защищенных директорий.

защита wordpress, безопасность wordpress

Безопасность и защита WordPress - как защититься

На сегодняшний день WordPress очень популярен благодаря своему удобство и легкости. Но за удобностью и лёгкостью освоения кроются, прежде всего, вопросы, связанные с безопасностью вашего сайта. Большая распространённость — большее внимание злоумышленников, а значит безопасность и защита wordpress очень актуальна. В этой статье описаны уловки, которые позволят сделать ваш сайт на WordPress’e ещё более защищённым. Помните: перед любыми […]

Metasploit Framework Episode 1

Данная статья посвящена известному фрэймворку Metasploit. Скажу сразу, нам понадобится любая версия сканнера Nmap, ну и сам фрэймворк. Скачать который можно на сайте metasploit.com. На момент написания статьи в виндовой версии metasploit’а уже отсутствовал GUI интерфейс, что радует, а версия ядра была 3.4.1-dev.

«Уязвимость» в формате PDF. exe2pdf от kaimi

Натолкнулся на блоге kaimi на софтинку которая всовывает в PDF файл, ваш exe-файл. При запуске PDF файла выполниться ваш exe-шник.