Google Dorks, или что такое Гугл Доркс (дорки)?
Что такое Гугл Доркс или дорки Google? Чаще встречаемое на полях рунета понятие Гугл Доркс – это транслит от английского Google Dork(s) – Тупица(ы), сидящий... Читать далее...
РАБОТА С КОМПЬЮТЕРОМ СТАЛА ЛЕГЧЕ
Рубрика о тех, кто хочет нас обмануть и нажиться, а также о том как они это делают. “Цифровые” мошенники, взломщики в числе прочих преследуют любого, у кого есть чем поживиться. А информация – это самое ценное, что есть у любого, кто идёт в ногу со временем.
Как известно, лучшая защита это нападение. Не видя бреши в защите, невозможно её прикрыть. Не зная инструментов взлома, невозможно защитить себя и близких. Я по мере возможностей постараюсь показать, какими способами и возможностями вооружены мошенники определённого рода масти, которых (не всегда корректно) называют словом “хакер”. Всех секретов знать и, тем более раскрыть, просто невозможно. Однако представление об опасности и элементарных средствах защиты личного цифрового пространства вы, обещаю, получите.
В рубрике рассмотрены и конкретные примеры, как мошенники подбираются к вашим электронным устройствам через сеть, невнимательно скачанные и установленные приложения. Что из себя представляют наиболее типичные угрозы для нас с вами. По мере сил отвечу на вопросы.
Что такое Гугл Доркс или дорки Google? Чаще встречаемое на полях рунета понятие Гугл Доркс – это транслит от английского Google Dork(s) – Тупица(ы), сидящий... Читать далее...
Меня обманул мастер . Что делать? Всем привет, сегодня я решил поднять насущную проблему, когда мастера по ремонту компьютера/ноутбука/планшета, как вам вполне обоснованно кажется, стараются... Читать далее...
Что такое компьютерный червь? Представьте себе, что вы получаете электронное письмо примерно такого содержания: «Привет! Вот тот документ, о котором я тебе говорил\а! Ты легко... Читать далее...
Что такое троян? Вирус типа “троян” – он же “троянский конь” – особый тип программного обеспечения, созданный для несанкционированного удалённого проникновения на компьютер пользователя. В... Читать далее...
DDOS атака . Объяснение и пример. Всем привет. Это блог Компьютер76, и сейчас очередная статья об основах хакерского искусства. Сегодня мы поговорим о том, что... Читать далее...
Прокси-сервер перехватчик Введение. Протокол защищенных сокетов (SSL) и его преемник Протокол безопасности транспортного уровня (TLS) на пару являются ключевыми компонентами глобальной сети. Для чувствительных систем... Читать далее...
ВЗЛОМ САЙТА . ВВЕДЕНИЕ. Всем привет, этой статьёй я начинаю серьёзную тему о том, как на самом деле происходит взлом во всех его проявлениях, и... Читать далее...
Взлом пароля wifi хакером, или как они это делают. Всем привет и сегодня мы рассмотрим взлом пароля wifi с ключом шифрования WPA2-PSK. Это наиболее сложный на... Читать далее...
Что такое социальная инженерия? Очень оригинально звучащее для русского уха название – социальная инженерия – это пословный перевод с английского одного из самого прибыльного и... Читать далее...
Взлом сети WiFi . Для чего нужен взлом сети WiFi и насколько это законно? Официальная версия подобных статей – проверка собственного соединения и настроек своей сети... Читать далее...
Что такое троян RAT ? Под аббревиатурой RAT скрывается неприятное для любого пользователя обозначение трояна, и с его помощью хакер может удалённо получать доступ к... Читать далее...
Атака брутфорс . Как предотвратить? Самая распространённая угроза, с которой сталкиваются владельцы веб-ресурсов, это атака подбором пароля к аккаунту администратора, более известная как атака брутфорс... Читать далее...
Взломан WiFi ? Как узнать, взломали ли вас? Помимо всего прочего причиной замедления скорости интернета может являться несанкционированное подключение к сети – проще говоря, взломан... Читать далее...
Фальшивый банк или куда пропали мои деньги Рассмотрим такой вариант развития событий. Раненько с утречка, пока вы не проснулись толком (да ну… в любое время суток),... Читать далее...