RuCore.NET

Посты

Методы взлома и защиты баз данных MySQL

Методы взлома и защиты баз данных MySQL

В настоящее время практически ни одна современная организация не обходится без использования баз данных в своей деятельности. Базы данных (БД) — это наиболее значимый и ценный актив для любой компании. Поскольку в БД может храниться очень деликатная или конфиденциальная информация,…

Виды троянов под Windows, Linux, Android

Виды троянов под Windows, Linux, Android

Какой существует очевидный способ защититься от любого компьютерного или мобильного шпиона — установить антивирус и навсегда забыть о проблеме. Но «очевидный» — не синоним слову «эффективный».  Вредоносные программы устанавливают на ваше устройство нежелательный программный код (программы, приложения) для вредоносных целей….

Дополнительные настройки и скрытые возможности OpenVPN сервера

Дополнительные настройки и скрытые возможности OpenVPN сервера

Что же делать, если необходимо обеспечить настоящую безопасность, и быть уверенным в защищенности трафика и IP-адреса? Ответ прост – отказаться от Proxy-серверов использовать более надежную и продвинутую технологию – подключение через VPN. Мультиплатформенный, гибко настраиваемый, бесплатный VPN сервер с открытым…

Аtilo: разворачиваем с помощью Termux на своем Android смартфоне linux-дистрибутивы

Аtilo: разворачиваем с помощью Termux на своем Android смартфоне linux-дистрибутивы

Доброго времени суток цифровые шаманы. Прошло совсем немного времени с момента выпуска первых смартфонов под управлением ОС Android до того, как энтузиасты научились запускать на них полноценные дистрибутивы Linux. Сегодня методики установки Linux-дистрибутивов на Android-устройства широко известны, а в репозитории Google…

Как подключить и настроить джойстик (gamepad) на компьютере

Как подключить и настроить джойстик (gamepad) на компьютере

По большей части современные компьютеры выполняют роль исключительно развлечения, работа на нем отошла немного в сторону. Поскольку игровая индустрия стремительно развивается, то появилась возможность играть в игры, предназначенные для PS либо Xbox на стационарном компьютере. Для осуществления желаемого нам потребуется…

Android: подборка свободного программного обеспечения

Android: подборка свободного программного обеспечения

СПО (свободное программное обеспечение) — распространяемое на условиях свободного лицензионного договора, дающего пользователю право использовать программу в любых, не запрещенных законом целях, получать доступ к исходным кодам программы как в целях её изучения и адаптации, так и в целях переработки,…

Что такое magnet-ссылка? Как выглядит?

Что такое magnet-ссылка? Как выглядит?

Обмен файлами – одна из движущих сил современного интернета. Ранее в Р2Р-сетях и на различных торрент-трекерах / файлообменниках использовались файлы, скачивая который, мы получали доступ к раздаче или к локально хранящемуся файлу на конкретном сервере. В результате, если ваш любимый…

Kali Linux: какой пароль по-умолчанию?

Kali Linux: какой пароль по-умолчанию?

Kali Linux — это самый известный и наиболее часто используемый дистрибутив Linux для тестирования безопасности компьютерных систем, сетей и веб-приложений. Он основан на Debian и поставляется с огромным набором приложений для пентестинга. Иногда работать в Kali Linux не получается: у…

Как отозвать отправленное сообщение в Gmail?

Как отозвать отправленное сообщение в Gmail?

Послав электронное сообщение, вы не сможете вернуть его обратно. Это может стать проблемой, если вы, например, отправили сообщение, когда оно ещё не было готово, или не тому адресату. Но для пользователей почты Gmail есть хорошая новость. Кнопка «отменить» – одна из…

LUKS: аналог TrueCrypt под Linux

LUKS: аналог TrueCrypt под Linux

Немного предыстории. TrueCrypt – это бесплатное криптографическое ПО с открытым исходным кодом, позволяющее создавать как файловые криптоконтейнеры, так и шифровать целые разделы жестких дисков, съемные носители, и даже ОС. Так как TrueCrypt больше не поддерживается, а вот LUKS для линукс —…

Как определить состояние батареи ноутбука в Windows?

Как определить состояние батареи ноутбука в Windows?

Каждая батарея, со временем, теряет способность держать заряд. На производительность работы батареи может повлиять то, как вы ее используете, поэтому важно следить за состоянием батареи на вашем ноутбуке. Срок службы ноутбуков продолжает снижаться с течением времени. Чем больше изношена батарея, тем меньше…

Безопасное общение в World Of Tanks через Android

Безопасное общение в World Of Tanks через Android

Вот вы пользуетесь Telegram или любым другим мессенджером , кричите всем, что он анонимен (хотя в подобных нужна верификация по телефону ввода своего имени или фамилии) и так далее. Но по моему мнению, самый лучший анонимный чат есть в любой…

​​Windows File Recovery: бесплатная программа для восстановления данных от microsoft

​​Windows File Recovery: бесплатная программа для восстановления данных от microsoft

Microsoft выпустила приложение для восстановления файлов на дисках, флэш-накопителях или картах памяти. Приложение работает через интерфейс командной строки. Случайно удалили важный файл? Вычистили жесткий диск? Не знаете, что делать с поврежденными данными? Восстановление файлов Windows может помочь восстановить ваши личные…

Как получить доступ к функции сброса в Windows 10 и вернуть её к заводскому состоянию?

Как получить доступ к функции сброса в Windows 10 и вернуть её к заводскому состоянию?

Как и любая другая операционная система, Windows 10 иногда начинает работать медленнее и с большим числом ошибок, чем это было раньше. Здесь же мы выполним сброс нашей ОС к заводским настройкам, с которыми система поставляется пользователю по умолчанию. Речь идёт…

Как включить двухфакторную аутентификацию и способ обхода блокировки 2FA Вконтакте

Как включить двухфакторную аутентификацию и способ обхода блокировки 2FA Вконтакте

Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом.   Экскурс в 2FA Во времена, когда сайты работали по…