Я не буду рассматривать даже смену стандартного порта SSH, не говоря уже о настройке гейт-сервера. Возможностей и вариантов обезопасить свой сервер масса.
Хакерские атаки, независимо от их разновидности, приводят к одному – неработоспособности сайта или его подмене нелегитимной копией. Проблема обычно сохраняется в течение нескольких минут или даже часов. Минимизировать ущерб от «искусственных сбоев» получится только тогда, когда администратор сервера поймет, с какой проблемой он столкнулся.
Сегодня поговорим о DoS- и DDoS-атаках, их отличиях и типах.
Мы добровольно доверяем своему смартфону тонну персональной информации: от данных банковских счетов до состояния здоровья и трекинга вечерней прогулки вокруг дома. Смартфон – это устройство с камерой, микрофоном и GPS-модулем, под завязку начиненное данными о нашей жизни. Что, если злодеям понадобится добыть эту персональную информацию?
Давайте разберемся, какие вообще существуют способы шпионажа с помощью мобильного телефона и как от них защититься.
Тестирование уязвимостей важно для владельцев веб-сайтов и серверов. Важно понимать, насколько они защищены от действий вероятных злоумышленников, особенно от популярного метода взлома путем перебора паролей (Brute Force). Один из популярных инструментов для этого – программное обеспечение THC-Hydra.
Подключение к сети само по себе несет в себе «угрозу», ведь за счет «видимости» хакеры получают возможность просканировать удаленный компьютер на предмет открытых портов, доступных для подключения извне. И наиболее подвержены сетевым опасностям серверы, которые специально и «открывают» для внешних пользователей.
С появлением интернета родилось много видов мошенничества. Злоумышленники не только придумали новые методы воровства данных, но и подстроили старые «офлайн-стратегии» под сетевые технологии. И если борьба с мошенниками чаще ограничивается базовой интернет-грамотностью, то мисселинг – совершенно другая вещь.
Операционные системы Windows поставляются со встроенным ПО для защиты от вирусов, шифровальщиков и эксплойтов. Также оно выполняет функции брандмауэра и родительского контроля. Технически все выполнено в виде всего одной утилиты под названием «Центр безопасности Защитника Windows».
Во время взаимодействия с браузером пользователь может встретить такое понятие, как User agent. Используется технология с таким названием во всех веб-обозревателях.
Далее я предлагаю узнать, что такое User agent, где он используется и какую пользу может принести обычному юзеру.
Многие пользователи сталкиваются с термином «cookie-файлы», однако не все знают, что это и для каких целей они существуют. В этой статье подробно разберем понятие, назначение, пользу и настройку безопасности cookie-файлов для обычного пользователя.
Обмен данными по локальной сети или через интернет осуществляется путем подключения друг к другу двух компьютеров. Чтобы получить данные с удаленного сервера, требуется соблюсти несколько условий – наличие IP-адреса у источника и получателя, выбор конкретного протокола приема-передачи и открытые порты на обоих компьютерах.
Windows 10 часто преподносит «сюрпризы», которые сильно влияют на производительность слабых компьютеров. Одним из таких сюрпризов может быть процесс Antimalware Service Executable, способный полностью загрузить процессор, оперативную память или жесткий диск.
Почему так происходит и как это исправить – поговорим в сегодняшней статье.
Термин «корневой сертификат» хорошо знаком тем, кто занимается продвижением веб-ресурсов. Это объясняется легко – попадают в топ-10 поисковых систем преимущественно «доверенные» сайты, с подключенным SSL-сертификатом (протокол HTTPS). Без него тот же Google Chrome ставит в адресной строке метку с открытым замком, а то и вовсе блокирует вход на страницу.
Защитник Windows 10 находится в активном режиме по умолчанию, однако иногда с его функционированием возникают проблемы, в частности появляется уведомление «Параметрами защиты от вирусов и угроз управляет ваша организация».
Далее я продемонстрирую все доступные способы решения этой и других ошибок, мешающих работе встроенной защиты операционной системы.
Операционная система Windows 10 отличается от всех предыдущих релизов более совершенной системой безопасности. Один из основных инструментов защиты – брандмауэр, предназначенный для предотвращения несанкционированного доступа к данным пользователя. Также он блокирует неизвестные приложения, которые несут потенциальную угрозу (если есть риски наличия вредоносного кода в программе).
Операционные системы на базе Linux относятся к программному обеспечению, распространяемому свободно. Ее ядро не раз становилось основой различных проектов, например Zorin OS, Manjaro, Linux Mint, Ubuntu, Kali Linux и десятков других аналогов. Платформы отличаются набором функциональных возможностей, назначением и зачастую интерфейсом.
Сегодня мы поговорим с вами об одном из самых известных дистрибутивов Linux – Kali.
В 2007 году был представлен инновационный метод цифровой подписи, исключающий воровство и ускоряющий транзакции, – блокчейн. Он был призван решить проблемы банковских систем, однако технология оказалась полезной и для других отраслей.
Что такое блокчейн? Чем он лучше традиционных систем? Почему он обрел такую популярность и почему его называют «экономикой будущего»? Давайте разбираться!
На любом ресурсе, где люди общаются друг с другом, предусмотрены специальные правила. Только кто следит за их соблюдением? Таких людей много – в их число входят владельцы ресурса, администраторы, а также модераторы.
Вот о последних и пойдет речь в этой статье – я расскажу, что это за люди и какие задачи они выполняют.
Honeypot – это разновидность программ, представляющих собой некую ловушку для злоумышленников, которая помогает отследить атаки и подобрать эффективные методы для борьбы с ними.
Популярность Counter-Strike 1.6 стремительно падает, однако десятки тысяч людей по всему миру все еще играют на серверах сообщества и получают удовольствие от этого легендарного шутера. Весь процесс игры могут испортить читеры, выбрав ваш сервер для своих грязных делишек, поэтому заранее стоит позаботиться о защите своего проекта от таких вот негодяев.
Давайте разберемся с основными характеристиками защитных систем для CS 1.6 и выясним, почему не стоит устанавливать все известные античиты скопом.
В сегодняшней статье я поведаю о том, как пользоваться программой Charles, мощным инструментом для тестирования веб-сервисов, в перечень возможностей которого входит перехватывание запросов, их подмена и перенаправление на локальные файлы.
Charles работает и на мобильных устройствах, но в этой статье мы будем рассматривать только версию для Windows.
Учимся защищать WordPress-сайты на случай неожиданной атаки вирусов. Сохраняем данные в бэкапах, чтобы после любой катастрофы быстро восстановиться и вернуться к работе. Копируем файлы вручную и используем для этого лучшие WordPress-плагины.
Деактивировать Защитник не так уж и просто, так как доступная опция отключения защиты позволяет выключить программу только на время – после перезагрузки системы она снова будет активна. Однако нет ничего невозможного: есть два эффективных способа, которые позволяют полностью отключить встроенную защиту.
Рассмотрим способы временной и полной деактивации.
Краткий ликбез по API. Выясняем, что он собой представляет, как работает и зачем нужен. Рассмотрим примеры использования, способы вызова и тенденции развития.
Избавляемся от привычки использовать один и тот же пароль на всех сайтах и выбираем себе помощника для хранения всего текстового, что нужно спрятать от посторонних глаз.
В дистрибутивах Linux пользовательские привилегии предоставляются путем открытия доступа к root. Наличие таких прав позволяет использовать функциональность операционной системы более широко и выполнять необходимые действия в корневом каталоге.
Давайте детально обсудим, что может суперпользователь в Linux, как настроить root и для чего нужна команда sudo.