Internet Security
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
|
More Articles...
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
|
<< Start < Prev 1 2 3 4 5 6 7 8 9 10 Next > End >> |
||||||||||||||||||||||||||||||||||||||||||||||||||||
| Page 1 of 10 | ||||||||||||||||||||||||||||||||||||||||||||||||||||
























Серфінг в Інтернеті з простим браузером - це вже в 1995 році. Сьогодні всі вони з розширеннями! Додатки для браузера підвищують функціональність Chrome, Firefox і Safari, надаючи ті функції, які не додали їм розробники.
Віртуальна приватна мережа, або VPN (Virtual Private Network), є важливою частиною онлайн-безпеки та конфіденційності. Якщо коротко, то коли ви вже не працюєте поруч зі своїми звичайними засобами безпеки, то повинен бути VPN.
Pivoting відноситься до методу, який дозволяє тестерам на проникнення використовувати скомпрометовані системи для атак на інші системи в тій же мережі, щоб уникнути таких обмежень, як конфігурації брандмауера, що можуть забороняти прямий доступ до всіх машин.
Якщо ви думали про Tor, щоб анонімізувати весь свій веб-серфінг, то можете просто
Залишається все менше життєздатних варіантів для тестів на проникнення за допомогою таких інструментів, як
Raspberry Pi - комп'ютер розміром з кредитну карту, який може зламати Wi-Fi, зробити копію ключа карти, увірватися в ноутбуки і навіть клонувати існуючу мережу Wi-Fi, щоб обдурити користувачів, з'єднавши їх з RPi замість мережі.
Будуємо вимикач безпілотника з використанням RPi, щоб зрозуміти ризики безпеки бездротового зв'язку.
Дізнайтеся, як зробити віддалено видиму камеру безпеки з керування поворотами та нахилом за допомогою Raspberry Pi.
Крекінг Wi-Fi паролів, підміна акаунтів і тестування мережі для пошуку вразливостей - все це досить цікаво, але якщо хочете зайнятися цим в дорозі, то захочеться мати легку портативну установку.
Ваша домашня мережа є вашою фортецею. Усередині лежать тонни цінної інформації - незашифровані файли, особисті, приватні дані і, можливо, найголовніше те, що все це може бути викрадене з комп'ютерів і використане для будь-яких цілей.
WPA Enterprise широко використовується у великих корпораціях, бо з ним пропонується індивідуальне та централізоване управління через сервер, який визначає автентичність користувачів (RADIUS-сервер).