Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
1. Нажимаем WIN+R, пишем "msinfo32" и смотрим наше имя системы.
2. Заходим в Панель управления - Центр управления сетями и общим доступом - Изменение параметров адаптера. Нажимаем ПКМ по нашему интернет-соединению (WIFI или Ethernet) и нажимаем "Свойства".
3. Далее выбираем "Настроить..."...
Всем привет, сейчас я расскажу о том, как можно заблокировать компьютер с помощью обычного USB-накопителя. Для этого используется программа Predator, которая превращает флешку в уникальный ключ для доступа к системе.
Принцип работы программы Predator:
Создаётся специальный файл-ключ на...
Cloudflare – это некая прокладка между посетителем и самим сайтом. Она работает в виде прокси, только в обратную сторону, тем самым давая некоторые возможности в виде кэширования страничек, защиту от ддос-атака, ботов и так далее. Также cloudflare маскирует настоящий ип-адрес сервера, на котором...
Всем привет, вы как и я хотите иметь максимальную безопасность, однако сделать это невозможно. Поэтому, если мы не может предоставить себе абсолютную безопасность, то мы все же можем ее повысить на более высокий уровень.
Итак, немного теории, RAT – это Remote Administration Tool, что в переводу...
Всем привет! В одной из прошлых статей я рассказывал об уязвимости, которая существовала в архиваторе WinRAR практически 20 лет. Несмотря на то, что разработчики отказались от уязвимой библиотеки, этого оказалось недостаточно для защиты более чем полумиллиарда пользователей.
Можно только...
Всем привет!
Бывают ситуации, когда веб-камера может оказаться под контролем злоумышленника. Это означает не только угрозу конфиденциальности, но и прямую возможность скрытого наблюдения за вами. Ниже я перечислю пять признаков взлома веб-камеры и способы, как это можно распознать.
1. Проверьте...
Всем привет, в данной статье обсудим такую вещь, как MAC-адрес. Он означает уникальный адрес вашего устройства — роутера, ноутбука или смартфона. Подробнее об этом можно почитать на Википедии, но важно понимать: данный адрес нужен для идентификации устройства, работая совместно с IP-адресом в...
Всем привет, сейчас я собираюсь рассказать вам о таком инструменте, как FakeImageExploiter, который позволяет получить доступ к чужому компьютеру на расстоянии, благодаря внедрению полезной нагрузки прямо в картинку.
Для работы инструмента нужно лишь исходное изображение и payload. После этого...
1. Отключение антивируса или файрвола
Этот пункт должен проверяться самым первым. Ведь это самое подручное средство оповещения.
Взломщик уменьшает уровень защиты вашего ПК, чтобы проводимые им атаками были более мощными и целесообразными.
Если смотреть на это, то вы можете даже не узнать, что у...