Шрифт BadaBoom BB
Довольно известный шрифт, часто применяющийся даже сегодня.Стилистика, как уже видно, схожа с соответствующим...
0
219
OldNewExplorer
Простая утилита для Windows 8/8,1/10 которая поможет настроить отображение информации в проводнике.
0
380
Какие отмазки хакеров могут сработать в суде?
Даже если хакера съели, у него останется как минимум два выхода. А вот если хакера задержали суровые...
0
182
Поиск людей по геотегам фотографий в VK
Иногда при проведении тестирования на проникновение, а особенно при социальной инженерии, требуется найти...
0
205
Любимые тактики хакерских группировок
Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент...
0
205
15 шагов для защиты телефона от прослушки
обильные телефоны уже давно стали неотъемлемой частью нашего личного пространства. Однако с ростом числа...
0
147
Лайфхаки и советы по настройке Kali Linux
Когда делаешь что-то с завидной регулярностью, то волей-неволей вырабатываешь для себя методику, которой...
0
191
Защищено: Скрытые настройки OpenVPN
В интернете полно статей о настройке сервера OpenVPN для подключения пользовательских компьютеров...
0
245
Какую информацию можно получить при криминалистическом анализе?
В первую очередь, системы логов предназначены для анализа и выявления неполадок. В этой статье рассмотрим,...
0
197
Редактирование (удаление) метаданных
Перед публикацией, например фото, нужно удалить метаданные.Как правило в самом файле с фото сохраняются...
0
193
Как обнаружить злоупотребление сетью с помощью Wireshark
Недавно у меня появилась причина для беспокойства по поводу того, что в моей локальной сети (ЛВС) был...
0
192
Nginx: советы по настройке безопасности
Эта статья предоставит вам несколько советов по улучшению безопасности вашего веб-сервера Nginx.
0
195