Безопасность компьютера. Автоотключение и самоуничтожение

Вопрос физической защиты данных, хранящихся на компьютере, не менее актуален, чем вопрос безопасности данных в сети. Мы уже обсуждали вопросы создания шифрованных и защищенных разделов, но для полной безопасности этого

Читать далее

Криптография для хакеров. Основы алгоритмов шифрования

Привет, начинающий хакер. Мы с тобой уже рассмотрели немало тем в области работы сетей в целом, и информационной безопасности в частности. И очень часто в своих материалах я упоминал такие

Читать далее

Основы Wireshark. Расшифровка и захват трафика

Обзор и настройка Wireshark Привет, начинающий хакер. В одном из прошлых материалов мы с тобой разбирались как данные передаются в сетях и как разные сетевые элементы взаимодействуют между собой, если

Читать далее

Обзор и настройка Whonix

Привет, друг! Продолжим изучать всякие интересные дистрибутивы Linux. И в этой статье поговорим про Whonix. Whonix — это дистрибутив Linux, основанный на Debian. Название Whonix известно нам с 2015 года,

Читать далее

Сайты для поиска по открытым источникам (Украина)

http://www.centerdolgov.ru/ – информация о недобросовестных компаниях-должниках России, Украины, Белоруссии, Казахстана. Поиск возможен по названию компаний, ИНН, стране и городу. https://usr.minjust.gov.ua — Единый государственный реестр юридических лиц и физических лиц-предпринимателей http://www.reyestr.court.gov.ua —

Читать далее

Сайты для поиска по открытым источникам (РФ)

http://services.fms.gov.ru/info-service.htm?sid=2000 – проверка действительности паспорта гражданина РФ, также можно получить информацию о наличии/отсутствии регистрации на территории РФ. https://service.nalog.ru/inn.do – сервис определения ИНН физического лица. http://bankrot.fedresurs.ru/ – единый федеральный реестр сведений о банкротстве. http://egrul.nalog.ru/ –

Читать далее

Прячем файлы как Mr. Robot. Обзор VeraCrypt и DeepSound

Привет, друг. Ты наверняка слышал поговорку: «Кто владеет информацией — тот владеет миром». И в нашем мире информационных технологий её актуальность возрастает с каждым днём. Не зависимо от того чем

Читать далее

Основы захвата и расшифровки трафика. Протоколы, модели OSI и DOD, виды трафика.

Привет, начинающий хакер! Ты наверняка понимаешь, что в сфере информационной безопасности, полезность навыка работы с сетевым трафиком переоценить вряд ли получиться. В связи с этим, прокачке скилухи захвата, анализа и

Читать далее

Seeker. Узнаём точное местоположение.

Инструкция по установке и использованию Seeker. Каждый пользователь интернета регулярно так или иначе взаимодействует с другими людьми. И в большинстве случаев это взаимодействие абсолютно безобидно, но, как правило, ты не

Читать далее

Обзор Parrot Security и встроенных утилит.

Привет, начинающий хакер! Продолжаем изучать операционные системы пригодные для всяких делишек связанных с информационной безопасностью. И в этот раз пришла очередь Parrot Security. Это дистрибутив Linux основанный Debian, разработанный командой

Читать далее