Статьи на тему кибербезопасности

  • Закрыта
Systemback очень полезное приложение, которое позволяет создавать резервные копии и точки восстановления вашей системы. Но кроме этого, Systemback включает в себя несколько дополнительных функций, таких как создание Live-образа (не путать с установочным образом), основанного на вашей системе...
Ответы
1
Просмотры
  • Закрыта
В рассылке для разработчиков ядра Linux представлена новая реализация интерфейсов для шифрованных и аутентифицированных каналов. WireGuard — новый вариант реализации VPN, сочетающий простоту реализации (около 4 тысяч строк) с полным функционалом проверенных криптографических алгоритмов. По...
Ответы
0
Просмотры
  • Закрыта
Toxygen — новый клиент для протокола Tox, написанный на python3. Поддерживаются Linux и Windows. Список возможностей (клиент довольно быстро обновляется, так что список быстро растет): Отправка сообщений. Передача файлов. Аудиозвонки. Поддержка плагинов (первый клиент Tox с такой...
Ответы
2
Просмотры
11К
Ответы
8
Просмотры
10К
  • Закрыта
Уже всем давно известно, что Gmail - зашкваренный АНБшный сервис от Google. И очень долго ему не было альтернативы. Теперь она появилась. Это индийский почтовик Zoho mail. Он ничем не уступает Gmail, а в чём то даже превосходит его. Вообще бояться Гуглу есть чего. По функциональности Zoho Mail...
Ответы
14
Просмотры
10К
  • Закрыта
Специально для тех, кто любит всякие GUI'шные утилиты. Java Password Generator — простая в использовании Java (Java Swing) графическая утилита для создания (генерации) пароля заданной длинны из случайного набора символов. Она позволяет выбрать для пароля одну из трёх "предустановок" символов и...
Ответы
0
Просмотры
  • Закрыта
Это бесплатная программа с открытым исходным кодом для хранения паролей. Программа является форком менеджера паролей KeePass 2, переписанным на С++. Что является огромным преимуществом для Linux пользователей, так как не требуется дополнительных mono библиотек. Нововведением является то, что...
Ответы
1
Просмотры
  • Закрыта
В начале, для чего это нужно? На некоторых сайтах, где размещены для скачивания файлы, авторы описаний и/или владельцы этих файлов заботятся о том, чтобы у вас всё правильно скачалось. Это могут быть картинки, видео-ролики, музыкальные записи, дистрибутивы программ, игр, и даже установочные...
Ответы
1
Просмотры
  • Закрыта
Очень многие пользователи задают вопрос (в частности недавно randomxac): скачал клиент с оф.сайта, а он не подхватывает ключи из gpg4usb, а видит только из Клеопатры и пр. Забудьте про Клеопатру и прочий доисторический хлам. Сейчас я вам расскажу как сделать рабочую сборку Psi+GPG. Итак: 1...
Ответы
14
Просмотры
13К
  • Закрыта
Разработчики файловой системы Keybase, наконец-то выпустили первый релиз альфа-версии, анонсированный ещё в июле 2015 года. Keybase — это криптографически защищённое хранилище файлов. Keybase поддерживает шифрование с открытым ключом на уровне файловой системы. Таким образом, криптография...
Ответы
0
Просмотры
12К
  • Закрыта
Для пользователей Linux доступен репозиторий для установки и обновлений. В sources.list добавляем (через терминал): echo "deb https://pkg.tox.chat/debian nightly release" | sudo tee /etc/apt/sources.list.d/tox.list Добавляем GPG ключ: wget -qO - https://pkg.tox.chat/debian/pkg.gpg.key | sudo...
Ответы
0
Просмотры
  • Закрыта
I2p — это сеть со специализацией на анонимности внутрисетевых ресурсов, этим она отличается от сети tor, основной задачей которой являются не внутренние ресурсы, а построение безопасного доступа к интернету. Зная об этих двух особенностях, люди могут гораздо эффективнее работать в обеих сетях...
Ответы
0
Просмотры
545
  • Закрыта
Стартовое окно ZeroNet В нынешнее время активно развиваются различные распределенные технологии, ранее уже пояились на свет: распределенные мессенджеры (Tox), распределенные микроблоги (Twister), и теперь дошло дело до полноценных распределенных сайтов. Linux ▼ Mac ▼ Источник P.S...
Ответы
6
Просмотры
10К
  • Закрыта
Йоанна Рутковская (Joanna Rutkowska), известный польский исследователь в области компьютерной безопасности, выступила на конференции Chaos Communication Congress (32C3) с докладом о разработке ноутбука, защищённого от слежки и утечки данных. Рассматриваемый подход нацелен на предоставления...
Ответы
0
Просмотры
  • Закрыта
Более современная, но не менее увлекательная версия Дэвида Кана. Кандидат наук по физике, известный документальным фильмом «Великая теорема Ферма», показывает что шифр — это на самом деле второй язык человечества, которым оно овладело сразу же после открытия письменности. Истории о шпионаже...
Ответы
3
Просмотры
  • Закрыта
Раскручиваем SQL-inj Скачать через MEGA >>> https://mega.nz/#!sh4m3IZS!XTGkNCJCEawwavt6rPc9SF_8eZfC3gfqDGmwQdku3lI
Ответы
2
Просмотры
12К
  • Закрыта
ExifCleaner- программа для удаления индивидуальных Exif тегов или полного стирания Exif данных из цифровых фотографий. Удаление Exif информации позволяет не только уменьшить размер цифровых снимков, но и в несколько раз увеличивает скорость их загрузки при просмотре в графических обозревателях...
Ответы
2
Просмотры
  • Закрыта
В некоторых ситуациях необходимо подделать/изменить/пародировать MAC-адрес сетевого интерфейса. Команда macchanger в Linux делает эту работу в кратчайшие сроки. С помощью этого инструмента вы можете изменить свой MAC-адрес любого сетевого проводного или беспроводного Ethernet-устройства. Вот...
Ответы
3
Просмотры
  • Закрыта
Когда я начал писать статьи по технологиям в середине 90-х, интернет только начал выходить в массы. Тогда я советовал читателям не встревать в политические и даже несколько религиозные битвы в защиту той или иной технологической платформы. Я призывал относиться к технологии, как инструменту, и...
Ответы
0
Просмотры
  • Закрыта
С тех пор, как разработчики TrueCrypt отказались от разработки своей утилиты, прошло достаточно много времени, но до сих пор пользователи озадачиваются вопросом — чем же заменить TrueCrypt. Пользователи Linux находятся в выгодном положении за счёт встроенной системы шифрования LUKS, позволяющей...
Ответы
2
Просмотры
10К
Назад
Сверху Снизу