Архив метки: manual

Включение (скрытой) учетной записи администратора в Windows 7, 8, 10 или 11

Многие люди, знакомые с предыдущими версиями Windows, интересуются, что случилось со встроенной учетной записью администратора, которая всегда создавалась по умолчанию.

Существует ли эта учетная запись до сих пор и как получить к ней доступ?

Учетная запись создается в Windows 11, 10, 8, 7 или Vista, но поскольку она не включена, вы не можете ее использовать.

Если вы устраняете неполадки, которые требуют запуска от имени администратора, вы можете включить ее с помощью простой команды. Читать

🤹♀️ Как сбросить кеш ядра Linux

Бесплатные инструменты

Используйте утилиту sync для синхронизации памяти, ожидающей записи в постоянное хранилище.

$ sync

Изучите /proc/meminfo и убедитесь, что объем “грязной памяти”, ожидающей записи на диск (определяется в килобайтах), уменьшится. Читать

Защита от сканеров портов на Linux

linux iptables port scaner

В этом небольшом обучающем пособии мы рассмотрим, как можно настроить наши Linux-системы, чтобы предотвратить определение сканерами портов типов служб и портов в работающей системе. Через открытые порты злоумышленники смогут подключаться к ним и узнавать, какие именно версии программ и сервисов установлены на вашем сервере или хосте. Пока у ата­кующе­го нет информа­ции об исполь­зуемых сер­висах и про­токо­лах, он не может под­нять­ся выше — на уро­вень при­ложе­ний.

Существуют различные способы защиты наших компьютеров от сканирования портов и обнаружения подозрительного поведения.

Мы рассмотрим iptables и системы обнаружения вторжений (IDS).
Настроим iptables с набором правил, разрешающих только необходимые порты для функционирования сервисов.
Читать

Как фильтровать по MAC-адресу в Wireshark

wireshark software

Фильтрация по MAC-адресу в Wireshark очень полезна, так можно показать все сетевые пакеты от определенного устройства.

MAC-адрес — это уникальный идентификатор, присваиваемый сетевым устройствам, таким как компьютеры, коммутаторы и маршрутизаторы. Эти адреса обычно присваиваются производителем и представляются в виде шести групп по две шестнадцатеричные цифры. Читать

Лучшие 9 вещей, которые нужно сделать после установки Kali Linux

prepare kali linux

По умолчанию Kali Linux, не имеет  в своем наборе ПО всего того, что вам понадобится для работы и тестировании своей среды на проникновение.

С помощью нескольких советов, трюков и приложений мы можем быстро начать использовать Kali почти как профессионал. Читать

Как обнаружить злоупотребление сетью с помощью Wireshark

wireshark

Недавно у меня появилась причина для беспокойства по поводу того, что в моей локальной сети (ЛВС) был отвратительный трафик, и я решил, что мне нужно проконтролировать сеть, чтобы выяснить, что происходит. Читать