Category Archives: Безопасность, Kali

Как узнать кто почистил журнал просмотра событий Windows

Как узнать кто почистил журнал событий Windows

Как узнать кто почистил журнал событий Windows

Всем привет сегодня расскажу как узнать кто почистил журнал событий в Windows, на компьютере или сервере. Для начала вспомним, что такое Просмотр событий Windows. Просмотр событий - это средство, предназначенное для просмотра подробных сведений о значимых событиях, которые возникают в системе (например, ненадлежащий запуск программ или обновлений, загружаемых автоматически). Эти сведения могут быть полезны для устранения неполадок и ошибок в ОС Windows и других программах.

Как включить двухэтапную проверку Apple ID

Как включить двухэтапную проверку Apple ID-01

Как включить двухэтапную проверку Apple ID-01

Всем привет сегодня расскажу как включить двухэтапную проверку Apple ID. Это руководство пригодится тем, кто хочет обезопасить Apple ID от несанкционированного доступа. Двухэтапная проверка является одним из самых надежных способов защитить свою учетную запись от взлома, так как для доступа к вашему аккаунту одного пароля будет уже не достаточно, потребуется еще и специальный одноразовый код, который будет высылаться вам на телефонный номер или формироваться при помощи мобильного устройства Apple.

Так как к Apple ID привязано множество сервисов, то потеряв контроль над своей учетной записью, вы потеряете доступ к своей почте, контактам и календарям, потеряете доступ к iCloud Drive, на котором могут храниться ваши личные данные, потеряете доступ к своим заметкам, потеряете доступ к магазину приложений App Store и другим многочисленным и во многом жизненно необходимым сервисам от компании Apple.

Методы взлома паролей

Методы взлома паролей

Методы взлома паролей

Взлом паролей, какие бы пароли это ни были — от почты, онлайн-банкинга, Wi-Fi или от аккаунтов В контакте и Одноклассников, в последнее время стал часто встречающимся событием. В значительной степени это связано с тем, что пользователи не придерживаются достаточно простых правил безопасности при создании, хранении и использовании паролей. Но это не единственная причина, по которой пароли могут попасть в чужие руки.

В этой статье — подробная информация о том, какие методы могут применяться для взлома пользовательских паролей и почему вы уязвимы перед такими атаками. А в конце вы найдете список онлайн сервисов, которые позволят узнать, был ли уже скомпрометирован ваш пароль.

Как работает система контроля доступа в Squid

Как работает система контроля доступа в Squid

Как работает система контроля доступа в Squid

Всем привет сегодня расскажу как работает система контроля доступа в Squid. Система контроля доступа Squid является достаточно мощным и развитым инструментом, позволяя гибко управлять самыми разными параметрами. В тоже время многие администраторы имеют слабое понимание принципов работы данного механизма, что приводит к откровенным ошибкам или неожиданным результатам в работе прокси-сервера. Поэтому мы решили посвятить отдельный материал данному вопросу.

Система контроля доступа Squid состоит из двух различных частей: элементов ACL (ACL elements) исписков доступа (access lists). Здесь сокрыта первая сложность, которая связана с переводом на русский язык используемых терминов. Так ACL elements чаще всего переводится как ACL записи или ACL списки, что, в общем-то, достаточно верно отражает их смысл, но вызывает путаницу с термином access lists, вместо которого чаще всего используется термин правила ACL. Чаще всего путаница возникает при самостоятельном переводе англоязычной документации, что резко затрудняет понимание и приводит к различного рода казусам.

Правила правильной работы за компьютером

Правила правильной работы за компьютером

Правила правильной работы за компьютером

Всем привет сегодня хочу рассказать правила правильной работы за компьютером. В современном мире компьютеры стали частью жизни почти каждого человека и без них уже не обойтись, но при постоянном и не правильном использовании компьютера есть риск навредить нашему здоровью. Ниже я напишу советы о том, как правильно работать за своим компьютером без вреда для своего здоровья.

Какой пароль на eToken и Rutoken

Какой пароль на eToken-Rutoken

Какой пароль на eToken-Rutoken

Всем привет сегодня напомню какой пароль на eToken и Rutoken. Вроде бы простые, но иногда я их под забываю. Так же мы рассмотрим, чем отличается Rutoken от eToken, так как это знают не все, а это знание весьма очень полезное. Так же я расскажу как в случае необходимости, можно поменять этот пароль.

Первое, что нужно вам объяснить что такое eToken и Rutoken > это специальные флеш носители, задачей которых является безопасное хранение сертификата подписи или шифрования (закрытый ключ), который равноценен бумажной подписи человека и все это дело защищено паролем. Производители выпускают токены с уже установленным стандартным паролем:

Как в Kerio WinRoute Firewall 7 разлогинить пользователя

Kerio WinRoute Firewall 7Всем привет, сегодня расскажу, как в Kerio WinRoute Firewall 7 разлогинить пользователя. Задача применить на пользователя новые правила или ограничения, которые вы обновили, по умолчанию настройки сразу не приезжают и нужно подождать некоторое время, если нужно сразу, то для этого его нужно разлогинить (log off), либо бывает так, что у сотрудника могут не работать некоторые приложения, например, Skype и вот такой log off быстро исправляет ситуацию.  Смотрим как это сделать.

Как расшифровать файлы после вируса

Как расшифровать файлы после вируса-01

Как расшифровать файлы после вируса-01

Всем привет сегодня расскажу как расшифровать файлы после вируса в Windows. Одна из самых проблемных вредоносных программ сегодня — это троян или вирус, шифрующий файлы на диске пользователя. Некоторые из этих файлов расшифровать возможно, а некоторые — пока нет. В статье я опишу возможные алгоритмы действий в обоих ситуациях.

Есть несколько модификаций этого вируса, но общая суть работы сводится к тому, что после установки на компьютер ваши файлы документов, изображений и другие, потенциально являющиеся важными, шифруются с изменением расширения, после чего вы получаете сообщение о том, что все ваши файлы были зашифрованы, а для их расшифровки вам требуется отправить определенную сумму злоумышленнику.