Может возникнуть ситуация, когда необходимо проверить разрешения, чтобы определить, были ли они применены должным образом, или нужно что-то исправить (ограничить), для обеспечения безопасности файлов Kali …
Читать дальшеБезопасность
Просмотр настройка и изменение Iptables Kali Linux
Если вы изучаете Kali Linux, то наверняка знаете, что файрвол (межсетевой экран) в правильных руках, помогает предотвратить атаки и утечку данных. Далее я покажу, как …
Читать дальшеЗащита от брута SSH средствами Iptables
Мы уже рассказывали про защиту от брутфорса SSH в Linux. В этой короткой статье рассмотрим защиту от брута SSH с помощью Iptables. Еще по теме: …
Читать дальшеЗащита от BadUSB на Linux с помощью USBGuard
Если вы не впервые посещаете сайт spy-soft.net, то наверняка уже слышали про BadUSB и подобные атаки, основанные на эмуляции легитимного устройства ввода при офлайновых атаках. …
Читать дальшеРазвернул Honeypot во времена Log4J и вот что произошло
Продолжим экспериментировать с Honeypot. В предыдущей статье, я показал, что произойдет если пробросить RDP через роутер. Сегодня я покажу, что происходит с выделенными серверами VPS, …
Читать дальшеМеханизмы защиты macOS
Уже много лет macOS — отличный выбор как для повседневной работы, так и для творчества и для многих видов разработки. Но как обстоят дела с …
Читать дальшеЗащита сетевого трафика с помощью Shadowsocks
С развитием современных технологий защита сетевого трафика становится не просто актуальной, но и обязательной. В этой статье я покажу, как с помощью Shadowsocks и плагина …
Читать дальше