Нужна ли оптимизация?
Википедия дает следующее определение SEO:Поисковая оптимизация (англ. search engine optimization,...
1
1.4К
Уязвимости в телеприставках THOMSON и Philips позволяют превратить их в ботнет
Проблемы содержатся в моделях устройств THOMSON THT741FTA и Philips DTR3502BFTA.Исследователи безопасности...
0
186
Какие отмазки хакеров могут сработать в суде?
Даже если хакера съели, у него останется как минимум два выхода. А вот если хакера задержали суровые...
0
118
Поиск людей по геотегам фотографий в VK
Иногда при проведении тестирования на проникновение, а особенно при социальной инженерии, требуется найти...
0
132
Любимые тактики хакерских группировок
Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент...
0
116
15 шагов для защиты телефона от прослушки
обильные телефоны уже давно стали неотъемлемой частью нашего личного пространства. Однако с ростом числа...
0
85
Лайфхаки и советы по настройке Kali Linux
Когда делаешь что-то с завидной регулярностью, то волей-неволей вырабатываешь для себя методику, которой...
0
124
Защищено: Скрытые настройки OpenVPN
В интернете полно статей о настройке сервера OpenVPN для подключения пользовательских компьютеров...
0
147
Какую информацию можно получить при криминалистическом анализе?
В первую очередь, системы логов предназначены для анализа и выявления неполадок. В этой статье рассмотрим,...
0
114
Редактирование (удаление) метаданных
Перед публикацией, например фото, нужно удалить метаданные.Как правило в самом файле с фото сохраняются...
0
107
Как обнаружить злоупотребление сетью с помощью Wireshark
Недавно у меня появилась причина для беспокойства по поводу того, что в моей локальной сети (ЛВС) был...
0
106
Nginx: советы по настройке безопасности
Эта статья предоставит вам несколько советов по улучшению безопасности вашего веб-сервера Nginx.
0
124