Грамотное обращение с персональными данными можно считать неким гарантом безопасности пользователя и системы в целом. При этом далеко не каждый юзер уделяет должное внимание своим паролям. Эти данные нередко теряются или забываются, что приносит множество неприятностей в дальнейшем. Читать
Архив метки: security
1Password для Linux официально выпущен, вот как его установить

Приложение вышло в бета-версию в прошлом году, но теперь считается достаточно стабильным для повседневного использования пользователями Linux, независимо от того, какой дистрибутив или окружение рабочего стола Linux они предпочитают. Читать
Проверяйте доступ к консоли сервера перед тем, как сделать reboot
Хочу сделать предостережение, основанное на личном опыте. Не так давно делал рядовое обновление сервера, которое требовало перезагрузку. Сервер далеко, в необслуживаемой серверной. То есть там никого нет вечером, кто смог бы хоть что-то сделать. Как обычно, время выбрал позднее, так как на сервере полезная нагрузка. Его активно используют люди в течении рабочего дня. И кто бы мог подумать, что сервер не выйдет из ребута. Читать
Ограничение доступа в NGINX
NGINX поддерживает базовую аутентификацию на уровне сервера. Для примера закроем паролем доступ к директории test, находящейся в корне сайта. Сначала устанавливаем пакет apache2-utils.
Как зашифровать жесткий диск или USB-накопитель с помощью VeraCrypt
Как лучше всего защитить конфиденциальные данные от кражи? Не удается включить BitLocker без TPM? VeraCrypt — хорошая альтернатива BitLocker, позволяющая создать образ виртуального диска для защиты конфиденциальных файлов паролем. В этом руководстве мы расскажем, как зашифровать файлы на жестком диске или USB-накопителе в Windows 10 с помощью VeraCrypt. Читать
Реверс-инжиниринг на Kali Linux
В этой статье мы рассмотрим несколько инструментов для реверс-инжиниринга на Kali Linux.
OllyDbg
OllyDbg – это 32-разрядный анализатор на уровне ассемблера для приложений Microsoft Windows. Акцент на анализе двоичного кода делает его особенно полезным в тех случаях, когда исходный код недоступен. Как правило, он используется для взлома коммерческих программ. Читать