NetworkDoc.Ru В помощь системному администратору

EasyBlog

This is some blog description about this site

  • Home
    Home This is where you can find all the blog posts throughout the site.
  • Categories
    Categories Displays a list of categories from this blog.
  • Tags
    Tags Displays a list of tags that have been used in the blog.
  • Bloggers
    Bloggers Search for your favorite blogger from this site.
  • Team Blogs
    Team Blogs Find your favorite team blogs here.
  • Login
    Login Login form
Subscribe to this list via RSS Blog posts tagged in безопасность
Понедельника ссылок пост

"Я бывший фанат Android'а. Вчера приобрел iPhone, а сегодня Барселона проиграла на своем поле..Какая прелесть эта ваша iOS!" -комментарий для привлечения внимания.

 
2. Если у вас паранойя, то это не значит, что за вами никто не следит Канадские спецслужбы следят за путешественниками с помощью Wi-Fi хотспотов в аэропортах и кафе вот такой канадский WIFI. Кстати в Домодедово тоже работает бесплатный WIFI.
Внедрение корпоративного Linux в ПриватБанке.  Все еще в песочнице на Хабре. Если к вышеизложенному будет интерес — напишем цикл статей, в которых более детально будет описана реализация компонентов системы, организационные моменты, использование Windows-программ, замена TeamViewer, авторизация в ldap при использовании eap-ttls, оптимизация Puppet под большие нагрузки, правильная загрузочная флешка, работа драйверов для периферии, Wi-Fi и пр
 
Hits: 2663
0
Линкопост. Пятничные ссылки.
1. Компании Google и Samsung заключили соглашение о взаимном лицензировании патентов на 10 лет. Будут дружит против Apple
2. Файлохранилище SkyDrive переименовали в OneDrive в работе сервиса никаких изменений не последовало, был намек на новые функции, но пока не замечено.  
3. ФБР получило полную базу пользователей анонимной почты Tor Mail и их переписку. Вы все еще верите в анонимность с свой VPN?
4. Machine Learning от Яндекса хорошая возможность самообразования, спасибо Яндекс.
5. Первый серверный ARM-чип AMD  ARM от AMD серверный. Все странно в этой новости.
6. «Злые птички» на службе АНБ. новостной сюжет на эту тему был показан по Первому каналу. Так вот зачем они просят разрешения доступа для GEO локации
7. Google продала Motorola Lenovo что перекликается с перовой новостью. 
8. Microsoft вернет в Windows рабочий стол, а плиточный интерфейс спрячет подальше 
Hits: 3088
0
BufferOverflow на простом примере

Большинство ИТ специалистов хоть раз слышали о такой вещи как переполнение буфера (bufferoverflow). При этом когда в какой-нибудь беседе у меня заходила речь о переполнении буфера я находил, что многие специалисты понятия не имеют, что происходит при переполнении буфера и каким это волшебным образом это позволяет получить доступ к компьютеру жертвы. Поэтому сейчас, на примере очень простого куска кода на языке С, я хочу показать что происходит, так что бы это мог понять каждый. Если вы слышали о такой вещи как bufferoverflowи хотели бы понять основы того как это происходит, то думаю данная статья будет вам полезно.

Hits: 3033
0
BlackArch: конкурент BackTrack на базе Arch

Многие знают о таком дистрибутиве для проведения пентестов как Back Track. Однако не многие знаю, что на основе Arch так же есть дистрибутив, который позволяет проверить вашу корпоративную среду на уязвимости под названием BlackArch Linux. Так что же такое BlackArch и чем он может быть нам полезен?

Hits: 4435
0
WCE: Взлом доменного аккаунта через локального админа

В предыдущей статье я описал такую процедуру как взлом пароля локального администратора на компьютере под управлением ОС Windows, когда есть физический доступ к компьютеру. Как я и обещал в конце предыдущей статьи, в этой я опишу как можно взломать доменный аккаунт если знаешь логин и пароль локального администратора на компьютере жертвы.

Hits: 9565
0
Взлом пароля локального администратора

В данной статье мы рассмотрим процесс взлома пароля локального администратора компьютера под управлением ОС Windows, в ситуации когда у нас есть физический доступ к машине жертвы. Задача довольно тривиальная и может быть разбита на два этапа:

1)      Извлечение хэша из ОС Windows

2)      Взлом хэша

Hits: 13529
0
Counter-terrorist shop. Часть 1. Сетевое оборудование.

 

В конце прошлого года была опубликована очередная порция разоблачений Сноудена - каталог  различных программных и аппаратных закладок, разработанных подразделением АНБ - ANT. Лишь только малая часть представленных закладок широко обсуждалась в Интернете, в то время как пристального внимания заслуживает каждая позиция из каталога. 

Hits: 3126
0
Netcat: Примеры использования

Давайте для начала посмотрим, что про netcat нам скажет не безизвестный ресурс Wikipedia.

Netcat – утилита Unix, позволяющая устанавливать соединения TCP и UDP,  принимать оттуда данные и передавать их. Несмотря на свою полезность и простоту, данная утилита не входит ни в какой стандарт.

Netcat является своего рода швейцарским ножом при работе с TCP/IP и в руках знающего человека является грозным и крайне полезным оружием.

В данной статье мы разберем использование данной утилиты на простых примерах, которые дадут нам понимание как, где и зачем можно использовать эту замечательную штуку под названием netcat.

Hits: 6193
0
Вирус в социальной сети Facebook

В сети появился вирус, который заражает компьютеры пользователей Facebook. Принцип очень прост. Пользователь получает сообщение, что один из друзей отметил его на видео. Сообщение естественно с ссылкой. При переходе по ссылке человеку предлагается установить плагин, без которого не получится посмотреть видео ролик.

Hits: 3720
0
Android устройства уязвимы для взлома

Известная исследовательска группа BlueBox нашла баг в ОС Android, из-за которого 99 процентов устройств под управлением этой ОС являются уязвимыми. С помощью этой уязвимости злоумышленник может получить контроль над приложениями в устройстве, следовательно он так же может управлять устройством и украсть из него информацию. 

Hits: 4185
0
Loading ...

Joomla! Debug Console

Session

Profile Information

Memory Usage

Database Queries