Выходные с IPFS

Добавление файла размещает его на многих машинах, которые являются частью подключенного роя. Когда вы добавляете файл, вы получаете адрес. Этот адрес относится к файлу, а не к серверу, на котором он находится. ...

февраля 28, 2021 · 9 минут · 1875 слов

Что такое этичный хакинг, и как стать этическим хакером

Взлом – это процесс обнаружения уязвимостей в системе и использования их путем получения несанкционированного доступа в систему для выполнения злонамеренных действий, таких как удаление системных файлов или кража конфиденциальной информации. Это незаконно с точки зрения несанкционированного доступа, мошенничества и кражи услуг. В то время как этичный хакер является законной имитацией кибератак на вашу компьютерную систему для проверки уязвимостей, таких как незащищенные входы, которые подвержены атакам внедрения кода и попыткам взлома нескольких систем приложений, то есть интерфейсов протоколов приложений (API) или интерфейсной части. / Бэкэнд-серверы. ...

февраля 22, 2021 · 6 минут · 1246 слов

Bash скрипт для отправки электронной почты со списком учетных записей пользователей, срок действия которых истекает через «X» дней

Политика принудительного применения пароля будет применяется большинством компаний, но период времени будет отличаться. ...

февраля 19, 2021 · 3 минуты · 514 слов

25 лучших инструментов OSINT для тестирования на проникновение

Каковы лучшие инструменты OSINT, чтобы получить эту ценную информацию? Вы хотите отслеживать данные людей и компании, домены, IP-адреса, серверы и работающее программное обеспечение? У нас есть правильный ответ на эти вопросы. В этом посте мы покажем вам лучшие лучшие инструменты сбора информации для исследователей в области безопасности ИТ. ...

февраля 19, 2021 · 14 минут · 2845 слов

Что такое OSINT?

OSINT что это? Open Source Intelligence (OSINT) – это любая информация о цели, человеке или организации, которая может быть собрана из общедоступных источников. На практике, это обычно означает информацию, найденную в Интернете, хотя этот термин не ограничивается строго Интернетом, а скорее означает все общедоступные источники. Технически любая публичная информация попадает в категорию OSINT, будь-то книги или отчеты в публичной библиотеке, статьи в газете или заявления в пресс-релизе. ...

февраля 19, 2021 · 4 минуты · 1 слово

Дорожная карта по пентесту: как стать пентестером с нуля и до профессионала

Пентестинг — что нужно знать Тестирование на проникновение (penetration testing, pentesting) используется для своевременного обнаружения проблем и уязвимостей в IT-системах. Для этого применяются как ручные методы тестирования, так и автоматизированные инструменты. ...

февраля 19, 2021 · 4 минуты · 732 слова

Лучшие хакерские программы для взлома со смартфона

Продвинутый аудит безопасности обычно выполняется на ноутбуке с Kali Linux и специфическим оборудованием, но многие бреши в безопасности легко обнаружить и с помощью обычного смартфона и планшета. В этой статье мы рассмотрим 10 хакерских приложений, которые позволят вам выполнить пентест с помощью Андроид, не вытаскивая ноутбук. ...

февраля 18, 2021 · 5 минут · 915 слов

Как настроить Gitlab-CI для автоматического развертывания вашего приложения через SSH

Мои предположения: У вас есть Gitlab Runner с запущенным докером-исполнителем (может быть локально). У вас есть сервер для развертывания (тоже может быть локально, он должен быть доступен для Runner). У вас есть учетная запись Gitlab, и вы уже создали репозиторий для своего проекта с файлом .gitlab-ci.yml. ...

февраля 18, 2021 · 2 минуты · 268 слов

Как настроить Nginx с Let’s Encrypt с помощью ACME на Ubuntu 20.04

Скачать acme.sh Скрипт acme.sh автоматизирует выдачу и продление бесплатных сертификатов Let’s Encrypt. Вы можете использовать acme.sh, загрузив его прямо из Интернета или клонировав проект с git. ...

февраля 17, 2021 · 4 минуты · 684 слова

Псевдонимы электронной почты

Использование псевдонимов электронной почты часто игнорируется, но, вероятно, даже более важно, чем поставщик электронной почты, который вы используете. Вы не хотите, чтобы все ваши онлайн-аккаунты были связаны с одним и тем же адресом электронной почты. Как упоминалось выше, в случае взлома хакеры будут использовать этот адрес электронной почты на других веб-сайтах и ​​пытаться проникнуть в ваши личные учетные записи. ...

января 29, 2021 · 2 минуты · 295 слов