безопасность в интернете

  1. MAKET

    Проектирование защиты в беспроводных сетях стандарта 802.11

    Доброго времени суток, пишу диплом, возник вопрос по теме " Разработка схемы защиты беспроводной сети Wi-Fi организации ". Хотелось бы узнать что можете предложить написать в данном разделе с оборудованием. Заранее спасибо если поможете разобраться.
  2. Knotoni

    Статья Создание своего VPN с помощью V2Ray - часть 4

    1 часть: Создание своего VPN с помощью Shadowsocks и обфускация трафика - часть 1 2 часть: Создание своего VPN с помощью Shadowsocks и обфускация трафика - часть 2 3 часть: Создание своего VPN с помощью Shadowsocks и обфускация трафика - часть 3 Введение Вновь приветствую в цикле статей о...
  3. Knotoni

    Статья Создание своего VPN с помощью Shadowsocks и обфускация трафика - часть 3

    1 часть: Создание своего VPN с помощью Shadowsocks и обфускация трафика 2 часть: Создание своего VPN с помощью Shadowsocks и обфускация трафика - часть 2 Введение В этой части мы рассмотрим то, как пропустить обфусцированный трафик Shadowsocks через CDN от Cloudflare. Это позволит нам обмануть...
  4. Knotoni

    Статья Создание своего VPN с помощью Shadowsocks и обфускация трафика - часть 2

    Начало тут: Создание своего VPN с помощью Shadowsocks и обфускация трафика Введение В данной статье будет рассмотрен плагин v2ray, пришедший на замену simple-obfs (который уже устарел), и то, как создать подобие сети Tor с входными и выходными нодами. Вы спросите: "Ну, насчёт первого понятно...
  5. Knotoni

    Статья Создание своего VPN с помощью Shadowsocks и обфускация трафика

    Введение К написанию этой статьи привело размышление: "А так ли эффективны сервисы VPN и Tor в частности?" И вот, после недолгого гугления всплыли неутешительные факты: Провайдеры детектят любой подозрительный трафик и намеренно занижают скорость интернет-соединения Они же (и те, кто держат...
  6. G

    Конкурс Бородатая тема про Вконтакте. Как действуют злоумышленники ?

    Статья для участия в конкурсе на codeby Данная статья написана исключительно в ознакомительных целях, и никого не призывает к каким-либо действиям. Автор и сообщество не несет ответственности за применение...
  7. Злой Дядька

    Статья Уходим в Тень или как предотвратить проникновение в ваше личное пространство !

    Написанное в этой статье нельзя воспринимать как призыв к действию. Автор не несет ответственности за ваши поступки Все написанное здесь явлется выдумкой и шуткой и должно восприниматься как выдумка и шутка. Все что вы скажете будет использованно против вас в суде (из Американских фильмов)...
  8. I

    Kuranin Antivirus - The best security Program

    Новинка! Антивирус Куранина 1.8.6 уже на официальном сайте! Антивирус Куранина - это полноценный защитный программный комплекс, предназначенный для обеспечения безопасности личных и корпоративных данных. Приложение можно бесплатно использовать не только на домашних компьютерах, но и на файловых...
  9. R

    Решено Как проверить вероятность подвергнуться хакерской атаке просматривая и скачивая файлы с сайтов?

    Здрасьте всем. Наверное при просмотре или скачивании чего-либо с подозрительных сайтов у каждого возникала в голове мысль, что прямо сейчас уже подбираются эксплойты и прочее для получения доступа к вашей системе. Вообще скачивать файлы с "подозрительных" сайтов весьма глупо. Но бывает, что...