Купить дедик, RDP, сервер

безопасность

  1. B

    Помогите, напал мошейник

    Короче качал отсюда софтины разные, заметил шо у меня появилась еще одна учетка, видимо мой комп дедик, но в списке его нету в списках учеток, а при входе в винду есть, напишите как пролечить компухтер чтобы не было как с опухолями, мол вылечили, но след остался из-за которого все по новой...
  2. D

    99% Анонимность

    Хочу 99% Анонимность для этого что нужно сделать? если можно объясните что и как пошагово заранее спасибо
  3. n_Jobu

    Насколько безопасна электронная почта?

    Не очень! Но чтобы понять, давайте рассмотрим точки, в которых она может быть перехвачена. Отправляя кому-то электронное письмо: Во-первых, электронная почта должна переместиться с вашего компьютера на сервер почтового провайдера (например, Gmail). Может ли она быть перехвачена вашим...
  4. A

    Вопрос по анонимности + безопасности

    Такой вопрос форумчане. Если я использую дедик+ впн+SSH какова вероятность быть обнаруженным? И не лучше ли включить в эту цепочку тор?
  5. D

    Как спецслужбы найдут тебя?

    Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника, занимающегося шантажом и появляющегося в сети периодически и только для передачи данных. Для преступной деятельности он завел отдельный ноутбук, из которого «вырезал» микрофон, колонки и...
  6. F

    Самый Важный Контрольный Список Для Тестирования Проникновения Приложений Android

    Android является крупнейшей организованной базой любой мобильной платформы и развивается быстро—каждый день. Кроме того, Android растет как самая расширенная операционная система в этой точке зрения по разным причинам. Однако, что касается безопасности, никаких данных, связанных с новыми...
  7. O

    Авторская статья Взлом мобильных устройств

    Мобильные устройства – это ряд таких устройств, как нетбуки и планшеты, смартфоны и телефоны, электронные книги и т. д. Главные их особенности – размер и количество выполняемых функций. Считается, что в реальном мире отсутствуют люди, которым неизвестна польза мобильных устройств в нашей...
  8. DileX

    Авторская статья Безопасность? -нет, не слышал..-Начало

    Это все протоколы. Немного отличаются. Одни просто передают инфу, другие передают и шифруют, третий тоже шифруют) (Немного воды) SSH туннель — это туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить...
  9. O

    Авторская статья Сетевая безопасность устройств в интернет

    Давно ли Вы задумывались над тем, как Вы пользуетесь сетью Интернет? Куда Вы заходите, что качаете, что смотрите? Не многие задаются данным вопросом, потому что считают, что они никогда не попадутся на уловки мошенников. В глобальной сети их множество, и чем больше пользователей приходит в...
  10. O

    Авторская статья Антивирус. Что искать в лучших антивирусных обзорах?

    Компьютерный вирус никогда не является желанным гостем в вашем ноутбуке или ПК. Это похоже на то, что нежелательный гость врывается в ваш дом, который затем начинает действовать так, как будто он или она владеет этим местом. Чтобы вы не беспокоились за безопасность, есть лучшие антивирусные...
  11. O

    Авторская статья Надежные кошельки для хранения криптовалюты

    Бывают кошельки как надежные, так и не надежные. Надежные подразумевают в себе операции, которые проходят медленно, но зато с вычислением каждой транзакции. Обычно такие кошельки существуют только на онлайн платформах. Не надежные кошельки обычно доступны для пользователя в любой точке и дают...
  12. O

    Авторская статья Как хакеры взламывают пароль?

    В XXI веке, веке технологий, почти у каждого человека есть один аккаунт в какой-либо социальной сети, будь-то ВКонтакте, Twitter, Instagramm или же прочие сервисы, позволяющие производить безопасное социальные взаимодействия с другими людьми. Появление взломщиков аккаунтов, программ для взлома в...
  13. O

    Авторская статья Защитите свой компьютер - о котором мы часто забываем

    Как защитить свой компьютер? Первым эффективным способом защиты вашего компьютера является установка антивируса. На самом деле, каждый раз, когда вы используете компьютер, вы должны использовать антивирус. Антивирус не только эффективно блокирует вирусы, но и эффективно защищает от вредоносных...
  14. O

    Авторская статья Антивирус. Антивирусное программное обеспечение обеспечивает безопасность ПК

    Мы все хорошо осведомлены об антивирусном программном обеспечении, а также об уничтожении вирусов, проникших на персональные компьютеры. Вирусные атаки настолько быстры и мгновенны, что вы часто осознаете это в тот момент, когда ваша система уже заражена ими. Каждый из нас ищет лучшее...
  15. BuLLeT4FiX

    Защита себя от вирусного ПО и нахождение его на ПК

    В данной статье я объясню вам актуальную защиту или же как обнаружить малварь у вас на ПК Ну что же, начнем... В 2018 году больше не актуальна автозагрузка через рестр или же MSCONFIG,сейчас все малвари еб*шут в тупую через Планировщик Заданий... С этого делаем вывод, если вы запустили...
  16. K

    Как безопасно обналичивать деньги

  17. Kamanch

    Кидалы VPN сервисы, или ложная безопасность

    В статье с исследованием приватности и защищенности 283 приложений Android для VPN сделан вывод, что “несмотря на обещания приватности, защищенности и анонимности, которое дают большинство приложений для VPN, миллионы пользователей рискуют стать жертвами беспочвенных гарантий безопасности, а...
  18. Kamanch

    Ricochet — анонимный протокол передачи мгновенных сообщений

    Создал программу хакер по имени John Brooks. Программист-самоучка Джон Брукс всегда интересовался вопросами приватности и гражданских свобод. Он начал писать IM-мессенджер Ricochet задолго до того, как всплыли документы Эдварда Сноудена о повсеместной прослушке трафика со стороны АНБ. К моменту...
  19. PistonUA

    Топ качественных/некачественных VPN

    Список некачественных VPN
  20. O

    Авторская статья Потенциальные угрозы безопасности компьютерных систем

    К угрозам безопасности компьютерной системы относится всё, что приводит к потере или повреждению данных, а также к непосредственному физическому повреждению инфраструктуры или оборудования. Первый шаг к защищенной компьютерной системе - знание о том, как выявить и предотвратить любую угрозу...