CryKeX — извлечение криптографических ключей памяти Linux

Свойства: Кросс-платформенность Минимализм Простота Интерактивность Совместимость / Переносимость Обработка процесса Инъекция процесса Зависимости: Unix — должен работать на любой ОС

Читать далее

9 интересных способов смотреть кибератаки в режиме реального времени по всему миру

Интересно посмотреть, кто инициирует кибератаки. Тысячи сайтов ежедневно взламываются из-за уязвимых файлов, плагинов, неправильной конфигурации на серверах. Если вы владелец

Читать далее

Как просмотреть ход выполнения команд с использованием Linux Pipe

Когда вы работаете над некоторыми процессами, иногда вам нужно визуализировать ход операций с файлами. Некоторые команды имеют параметр, который поможет

Читать далее

Mylg — средство мониторинга сети для командной строки для Linux-систем

В этой статье мы покажем, как установить и использовать программное обеспечение для мониторинга сети под названием My Looking Glass, или

Читать далее

Как установить и настроить Vuls Vulnerability Scanner в Linux

Описание VULS VULS — это сканер уязвимостей безопасности для Linux. Он загружает NVD (National Vulnerability Database) и вставляет в базу

Читать далее

15 методов, чтобы немного обезопасить ваш сервер Linux

1. Безопасный удаленный доступ Иногда мы получаем доступ к нашему серверу удаленными методами и если это никак  не защищено, мы

Читать далее

Инструмент Mosh — альтернативный вариант для SSH и как его использовать

Для тех, кто любит работать удаленно, должно быть знакомо слово SSH. Этот протокол широко используется системными администраторами. SSH также доступен

Читать далее

Обзор мощных управляемых брандмауэров, чтобы защитить «облачную» инфраструктуру

У типичной средней и крупной организации как правило присутутствуют следующие компоненты инфраструктуры: Сервер Балансировщик загрузки База данных Обмен сообщениями Хранение

Читать далее