popularne tematy: bezpieczeństwo

BLOG O ATAKACH DOS

Witam;

Chciałbym dzisiaj napisać o, kali linux, termux i o ciekawej komendzie.

UWAGA OD RAZU PODKREŚLAM, ŻE TEN BLOG NIE MA SŁUŻYĆ MOTYWACJOM DO DZIAŁAŃ A JEDYNIE MA WAS ZAPOZNAĆ Z CIEKAWYM INSTRUMENTEM. ICH UŻYCIE MOŻE SKUTKOWAĆ MNIEJ LUB BARDZIEJ POWAŻNYMI KONSEKWENCJAMI, WIĘC SAMI ODPOWIADACIE ZA SWOJE DZIAŁANIA

Uprzedziłem, więc przechodzimy do tematu danego blogu.

Najłatwiejszy i prawdopodobnie najskuteczniejszy instrument do ataków DOS na niezabezpieczone strony internetowe. Jest już od razu wbudowany w linux i termux.

Julian Assange — męczennik prawdy

Postać Juliana Assange'a od lat budzi wielkie kontrowersje. Jego zwolennicy uważają go za kochającego prawdę dziennikarza, który został cyberbohaterem, odkrywając przerażające tajemnice wielkich tego świata. Według swoich przeciwników jest on zaś anarchistycznym terrorystą, którego działania okazały się niebezpieczne dla światowego bezpieczeństwa. Ten dysonans powoduje, że dla jednych Assange powinien dostać Pokojową Nagrodę Nobla, a według drugich resztę życia spędzić w więzieniu.

Parisa Tabriz — irańsko-polska obrończyni bezpieczeństwa Google Chrome

W odróżnieniu od większości znanych hakerów bohaterkę tej biografii nie kusiła nigdy ciemna strona zawodu. Dlatego Tabriz swoją karierę poświęciła ochronie bezpieczeństwa jednej z najpopularniejszych przeglądarek internetowych. Czyni to nieprzerwanie od wielu lat i fakty są takie, że w tej chwili jest jedną z najważniejszych kobiet w branży IT Security. Tabriz ma przy tym polskie korzenie, co tym bardziej powinno Was zainteresować jej pełnym sukcesów życiorysem.

Lata wczesne

Parisa Tabriz urodziła się w 1983 roku w Chicago w stanie Illinois.

Chmury znane i nieznane. Kto, co i dla kogo?

Chmura (cloud) w środowisku informatycznym to od kilku lat bardzo głośne i często rozpowszechniane pojęcie. W internecie można znaleźć sporo materiałów na ten temat i z tego właśnie powodu powstał spory bałagan w nazewnictwie, swoje pięć groszy dorzucają również firmy świadczące usługi chmurowe. Warto więc zacząć od początku. 

Czym tak na prawdę jest chmura?

Mówiąc bardzo prostym całkowicie nietechnicznym językiem chmury dzielimy na dwa rodzaje:

  • Chmura obliczeniowa
  • Chmura internetowa

Władmir Lewin — największy cyberprzestępca XX wieku

Dawno, dawno temu niejaki Władimir Lewin stał się głównym sprawcą największej serii cyberataków na znany bank w XX wieku (chodzi tutaj o amerykański Citibank). Od tego czasu wokół Rosjanina krąży tak wiele mitów i półprawd, że ciężko jednoznacznie stwierdzić, w jaki sposób tego się dopuścił. Zresztą to tylko jedna z niewiadomych w powikłanym życiu Lewina. A jak chcecie poznać pozostałe z tych sekretów, to przeczytajcie resztę tego tekstu. Myślę, że nie pożałujecie, gdy dobrniecie do końca.

Dziurka Linuksa

Znacie te opowieści o milionach szeroko otwartych oczu społeczności open source? Według ludowych podań, oczy te przepiękne z szybkością światła wyszukują błędy w kodzie. Patrzą i wyłapują. Słyszeliście te opowieści o bezpiecznym Linuksie? Tak? Nie? No to czytajcie.

Oczy szeroko otwarte

Społeczność przegląda kod. Społeczność robi to 24 godziny na dobę. Społeczność zapewnia audyt na skalę niespotykaną w zamkniętym oprogramowaniu, a użytkownicy Linuksa czują się pewnie i bezpiecznie.

Adeanna Cooke — była modelka „Playboya”, która została gwiazdą etycznego hackingu

Bycie modelką dla dorosłych i etyczny hacking wydają się mieć mało wspólnego. Jednakże postawa Adeanny Cooke całkowicie temu przeczy. A jeśli chcecie wiedzieć, dlaczego tak jest, to lektura tej publikacji pokaże Wam, że pozory czasem bardzo mylą. 

Dorastanie i pozowanie

Adeanna Cooke urodziła się 31 grudnia 1988 roku w mieście Brea w Kalifornii. Od najmłodszych lat marzyła o tym, żeby zostać sławną i dlatego po ukończeniu 12 roku życia brała udział w różnych castingach do seriali i agencji modelek.

Zostań kryminalistą – (anty)poradnik z użyciem Windowsa XP

Za chwilę złamiemy sobie parę artykułów z kodeksu karnego. Nic wielkiego, jakby zsumować ewentualne kary jak w USA to zbliżymy się pewnie do dożywocia. Będzie o nieautoryzowanym dostępie, o ujawnianiu tajemnic państwowych. Kradzież rozbójnicza i poniekąd tortury dla dociekliwych i bogatych w wyobraźnię też się znajdą. Naszym celem będzie dziś nic innego jak hasło użytkownika tytułowego Windowsa XP. A tak na poważnie to chciałbym pokazać dlaczego nie warto upierać się przy pozostaniu ze starym systemem i dlaczego jest to dzisiaj kiepskie rozwiązanie.

UWAŻAJ NA BEZPŁATNE PROGRAMY DO ODZYSKIWANIA DANYCH

Wielu użytkowników w obliczu utraty danych spowodowanej omyłkowym wykasowaniem plików próbuje przywrócić dostęp do danych we własnym zakresie. Nie ma co się dziwić, usługi data recovery realizowane przez profesjonalne laboratoria sporo kosztują, zaś w sieci dostępnych jest wiele bezpłatnych programów.

Jednakże nieumiejętne korzystanie z aplikacji może spowodować jeszcze większe straty i bezpowrotnie zniszczyć pliki. Przede wszystkim warto pamiętać, aby nie instalować programu na nośniku z którego mają być odzyskiwane dane.