linux

  1. cracker92

    Шифруем трафик в Linux

    Есть много способов обхода блокировки сайтов и обеспечения приватности в сети. Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но существуют и более изящные решения. Сегодня я расскажу о методике обхода блокировок в Linux с...
  2. ASPirin61408

    Bash и кибербезопасность: атака, защита и анализ из командной строки Linux (2020)

    Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт. Авторы Пол Тронкон и Карл Олбинг...
  3. 3TON

    Продажа Виртуальные и выделенные сервера «Tryton-Servers»

    «Tryton-Servers» Сервис по продаже виртуальных и выделенных серверов «Tryton-Servers» предлагает высококачественные и надежные серверы для любой цели или проекта. Каждый сервер может быть продан только одному покупателю — только «чистые» IP-адреса. Почему мы? широкий выбор конфигураций...
  4. D

    набор на обучение хакингу с нуля.

    Мы организация которая стремится усовершенствовать мир ! Для начала мы узнаем ваши возможности в хакинге , если их нет то это не страшно , МЫ ВАС НАУЧИМ. После вы станете участником нашей организации и вам будет предоставлен ранг по вашим возможностям. И уже отсюда идёт 2 пути: 1.Вы начинаете...
  5. D

    Набор в организацию!!!

    Мы организация которая стремиться усовершенствовать мир ! И познать его тайны! Для начала вы должны будете пройти проверку и удостоверить ваши возможности в хакинге. После для вас будут предоставляться информация для вашего ранга и не только ! Если же вы только начали и у вас уже есть...
  6. Zams

    Создаем OpenVPN сервер. Анонимно арендуем VPS

    Привет всем. Решил написать статью о VPN для новичков. В этой статье я в сжатой форме постарался объяснить, что такое VPN, зачем он нужен, описал клиенты OpenVPN под разные ОС. Коснулся такой темы как "Бесплатные VPN vs Свой VPN-server vs Покупной VPN", поскольку часто вижу вопросы об этом на...
  7. Teplov4

    Начинающим Инструменты для обеспечения сетевой безопасности и проведения тестирования на проникновение.

    Сканирование/Пентестинг OpenVAS – OpenVAS представляет собой структуру нескольких сервисов и инструментов, предлагающих комплексное и мощное решение для проверки уязвимостей и управления уязвимостями. Metasploit Framework – Инструмент для разработки и выполнения кода эксплойта против удаленной...
  8. Zams

    ОС максимальной секретности. Выбираем дистрибутив для обхода блокировок и защиты от слежки

    Длительная и полная анонимность практически недостижима на практике. Более того, настойчивые попытки ее добиться гарантированно привлекут к тебе внимание. Подробнее см. проект XKeyscore. О нем и его наследии в NSA и GCHQ можно почитать на onion-ресурсах. Составляющие приватности Опытный...
  9. S

    Новости В ядрах всех крупных ОС обнаружена опасная уязвимость

    Ошибка связана с тем, что разработчики неправильно поняли инструкции в руководствах Intel и AMD. Linux, Windows, macOS, FreeBSD и некоторые реализации гипервизоров Xen имеют недоработку в дизайне, предоставляющую злоумышленникам возможность в лучшем случае вызвать сбой в работе компьютеров на...
  10. S

    Новости Минобороны России полностью откажется от Windows в пользу Linux

    ОС Astra Linux была признана эффективной для решения задач ВС РФ, в том числе в сфере информационной безопасности. В Министерстве обороны РФ приняли решение полностью отказаться от использования ОС Windows в пользу отечественной разработки Astra Linux. Об этом изданию «РБК» сообщил Дмитрий...
  11. aNim

    Устанавливаем Kali на Android

    Становимся "мамкиными-хацкерами" с андрюшкой :) В установке Kali Linux на Android нет ничего сложного, ведь по факту мы просто запустим виртуальную машину на нашем Андрюше, и это значит что вероятность превратиться вашему новому XIaomi в продолжение держака лопаты(Штык) значительно...
  12. aNim

    Cоздание своего дистрибутива Linux с помощью Remastersys

    ( спиженно, для ознакомления, стоит попробовать ) ВВЕДЕНИЕ Прежде чем делать свою сборку, Вы должны определить цель и задачи своего творения. Иначе сборка может не получить своё предназначение в этом мире и остаться малоизвестной.Итак, цели и задачи определены и Вы решились сделать сборку...
  13. Zams

    Qubes Os, или мечта параноика

    ----------------- Краткое описание данной системы: ----------------- Данная Ось основана на принципе виртуализации. В качестве гипервизора используется Xen. Применяется LVM и используется шифрование. Пользовательское данные разных виртуальный машин, буферы обмена, x-server'a и даже оборудование...
  14. madman

    Системы инициализации Linux

    В операционной системе Linux и других системах семейства Unix после завершения загрузки ядра начинается инициализация linux системы, сервисов и других компонентов. За это отвечает процесс инициализации, он запускается ядром сразу после завершения загрузки, имеет PID 1 и будет выполняться пока...
  15. Gabriel

    Боевая машина Linux 1-2 - Курс по локальной / сетевой / финансовой анонимности и безопасности

    Вы научитесь: - Ставить пароль/шифровать - bios -> жесткий диск-> домашняя директория блокировка через 5 минут бездействия-> криптоконтейнеры с двойным дном -> устанавливать во внутрь виртуальные машины - Устанавливать windows/Xubuntu - Пользоваться terminala и репозитариев, установить софт...
  16. Zams

    Халява Полный Курс По Взлому - От Начального до Продвинутого Уровня!

    Полный Курс По Взлому - От Начального до Продвинутого Уровня! Краткое Содержание Курса: Введение. Что и о чем курс. Основные термины, которые необходимо знать. Построение среды для хакинга. Терминал Linux и основные функции. Что такое Tor и как использовать его для анонимности в сети. Цепочки...
  17. Voodley

    Повышаем свой скил bash

    Представляю вашему вниманию тренировочную площадку,пройдете,значит вы действительно знаете bash) https://cmdchallenge.com/#/hello_world
  18. admin

    Использование Veil-Evasion | Metasploit (Удаленный взлом ПК) Kali Linux 2.0

    Схема взлома описанная в статье (Codeby) С помощью Veil-Evasion мы попытаемся обойти антивирус, создав файл с полезной нагрузкой в формате .EXE. Устанавливаем Veil-Evasion, фреймворк надо клонировать с GitHub, но не надо устанавливать его через apt-get install Veil-Evasion. Нам потребуется...
  19. D

    RouterSploit

    На GitHub были опубликованны исходные коды фреймворка RouterSploit, который является своеобразным аналогом Metasploit, ориентированным на роутеры https://github.com/reverse-shell/routersploit
Яндекс.Метрика