帖子标记'安全'

RetroShare是一个跨平台应用程序共享在网络上的文件F2F ,这被认为是非常安全的,因为它与验证GPG和您要连接通过SSH隧道 网站上的官方 ,也有不同的分布现成的软件包。 在具体的情况下使用Debian,只有32位包挤压,因为我用AMD64希德,我不得不安排:

wget的 http://ppa.launchpad.net/csoler-users/retroshare-snapshots/ubuntu/pool/main/r/retroshare/retroshare_0.5.3-0.5256~oneiric_amd64.deb

须藤dpkg的-I-retroshare_0.5.3 0.5256〜oneiric_amd64.deb

一旦你开始配置是直观的。

享受 ;)

Share on Tumblr http://img337.imageshack.us/img337/4888/retroshare.png Digg This Submit to reddit 共享
标签:

评论 2评论»

我已经说过在过去ExifTool ,用于一个工具提取从所有照片的EXIF数据。 在回购也有一定的其他程序来获得的EXIF数据,但是这是我现在几年用什么,我得到了affezzionato。 在我库中的包准备:

AMD64下载

I386下载

享受 ;)

Share on Tumblr http://www.edmondweblog.com/wp-includes/images/smilies/icon_wink.gif Digg This Submit to reddit 共享
标签:

评论 没有评论»

最近一个时期正好有USB闪存驱动器或硬盘驱动器的丰富,然后不能够使用它们。 有时你放弃或出售这些驱动器,和安全的问题,这将是最好的,以确保没有人是有趣的回忆一些个人信息。 它被证明是超过30%每天都连接到互联网的所有电脑,在浏览色情网站,保存照片和视频污秽,如何的picchiopc 所以我们的目标是过不去的,谁想要窥视到其他人的生活习惯 :) 一旦你确认了磁盘进行格式化,此命令很简单:

  $须藤日日如=的/ dev / sdX这样的=的/ dev / zero的 

享受 ;)

Share on Tumblr http://img268.imageshack.us/img268/8607/harddiskhot.png Digg This Submit to reddit 共享
标签:

评论 18条评论»

放置在一个单一的CD / DVD或USB闪存驱动器,多个操作系统,可以非常方便的,无论是在相同的CD / DVD的储蓄方面或者是因为你将不得不在你的指尖,都可以帮助我们解决工具一些问题。 另外一个重要的因素,在我看来,那这的Live CD / DVD,可以建在多种架构,所以谁都会对他们的硬盘驱动器不同○:S。 diferrenti和建筑,你会发现一个独特的工具,将允许他chroottarsi必要的。 multicd无非是一个脚本,它可以帮助我们建立我们自定义的DVD,我举个例子,我有一台DVD mutidistro,3.8夹具, 64位Debian的活,再生龙Clonezilla,原路返回,的gparted,终极引导光盘内兴建。

要求:

获得了ISO 支持的操作系统

然后:

  $ Wget的ftp://downloads.tuxfamily.org/multicd/multicd-6.8.sh 

  文件:$ chmod + X multicd-6.8.sh 

  #的apt-get安装genisoimage 

在这一点上,你必须改变系统的名称已经下载了,因为所描述的网站上 ,例如:

 $ MV的debian-实弹6.0.3-I386-GNOME-desktop.iso binary.iso $ MV再生龙-直播-1.2.8-46-i686.iso $ clonezilla.iso等。  等。  等。 

现在只要运行该脚本multicd,并等待几分钟:

  #./multicd-6.8.sh 

享受 ;)

Share on Tumblr http://img26.imageshack.us/img26/8687/multicd.png Digg This Submit to reddit 共享
标签:

评论 13条评论»

我的席拉

我已经说过在过去exiftool ,以及如何重要的是它是用来删除那些隐藏在一张照片,周围分布前的元数据。 然而,对于这里我就不解释原因,我总是检查在图片中的数据,因为它使我意识到,与具体问题的帮助以后,如果谁派的人说真话。 但是,如果我想故意说谎? 相信照片是在不同的日期,然后欺骗眼睛不小心?......怎么样?? 操作简单,只需操作与数据exiftool 作为一个例子,画面稍微怀有“纯化”我的席拉的,在2007年采取的。 是照片中的数据如下:

原文:

爱德蒙@ Debianbox:〜/桌面/测试$ exiftool-A-U-G1 sheela.jpg
- ExifTool -
ExifTool版本号:8.60
- 系统 -
文件名:sheela.jpg
目录:。
文件大小:189 KB
文件修改日期/时间:2007:09:30 15:23:51 +02:00
文件权限:RW-R -
- 文件 -
文件类型:JPEG
MIME类型:image / jpeg文件
图片宽度:500
图片高度:375
编码过程:基线DCT变换,Huffman编码
位每样本:8
颜色分量:3
含义Y Cb Cr亚采样:YCbCr4:4:4(1)
- JFIF -
JFIF版本:1:01
分辨率单位:英寸
水平分辨率:72
垂直分辨率:72
- 复合 -
图片大小:500×375

然后操纵的日期,使得原本的副本,使用命令如下:

  $ Exiftool-原始日期时间= '2012:01:15 14:50:04'foto.jpg 

FAKE:

爱德蒙@ Debianbox:〜/桌面/测试$ exiftool-原始日期时间= '2012:01:15 14:50:04'sheela.jpg
1图像文件的更新
爱德蒙@ Debianbox:〜/桌面/测试$ exiftool-A-U-G1-sheela.jpg - ExifTool -
ExifTool版本号:8.60
- 系统 -
文件名:sheela.jpg
目录:。
文件大小:190 KB
文件修改日期/时间:2012:01:15 14:50:37 +01:00
文件权限:RW-R -
- 文件 -
文件类型:JPEG
MIME类型:image / jpeg文件
EXIF字节顺序:大端(摩托罗拉,MM)
图片宽度:500
图片高度:375
编码过程:基线DCT变换,Huffman编码
位每样本:8
颜色分量:3
含义Y Cb Cr亚采样:YCbCr4:4:4(1)
- JFIF -
JFIF版本:1:01
分辨率单位:英寸
水平分辨率:72
垂直分辨率:72
- DSC - -
水平分辨率:72
垂直分辨率:72
分辨率单位:英寸
含义Y Cb铬定位:中心
- ExifIFD -
EXIF版本:0230
日期/时间原文:2012:01:15 14:50:04
分量配置:Y,Cb,Cr的, -
FlashPix版本:0100
色彩空间:sRGB
- 复合 -
图片大小:500×375

清除所有的元数据:

  $ Exiftool-ALL = foto.jpg 
 

享受 ;)

Share on Tumblr http://img542.imageshack.us/img542/622/sheela.jpg Digg This Submit to reddit 共享
标签:

评论 没有评论»

金甲虫WPS失败并攻击蛮力密码WPA/WPA2我们的网络解密在一定条件下。 首先WPS或Wi-Fi保护设置是常见的家用路由器中,一般在无线保护设。 该缺陷存在于prorpio这个标准,因为,如果使用插入模式针而不是按钮,这将打开一个缺陷。 事实上轰击路由器的数据包时,它将返回很多有用的信息开裂。 然而,在网络中有更全面和详细的解释。 首先,你必须安装的aircrack-ng的 ,和compilarselo ,因为它不再出现在官方仓库, 或者从我的仓库得到它 为了让金甲虫在Debian:

  $命令和apt-get安装libsqlite3-dev的libpcap0.8 - dev的 

  $ Wget的http://reaver-wps.googlecode.com/files/reaver-1.3.tar.gz 

  $焦油xvf命令金甲虫-1.3.tar.gz 

  Reaver-1.3/src $坎德拉/ 

  $。/配置 

  $制作 

  $须藤使安装 

把卡进入监控模式:

  #Airmon-NG开始为wlan0 

上面的命令将在监控模式创建MON0

接口芯片组驱动程序

为wlan0雷凌2561的PCI rt61pci - [PHY0]
(MON0上启用监控模式)

扫描检测WPA网络:

  #沃尔什-我MON0 -忽略- FCS 

攻击:

  #金甲虫-I MON0-B 00:11:22:33:44:55 - DH-小 

其他命令来读取包内的文件。

享受 ;)

Share on Tumblr http://img600.imageshack.us/img600/4707/reaverwps.jpg Digg This Submit to reddit 共享
标签:

评论 11条评论»

Metasploit的项目是一期工程 计算机安全提供了有关安全漏洞,渗透测试简化并助攻入侵检测系统的开发信息。 最有名的子项目是Metasploit的框架,用于开发和执行的工具 利用对远程计算机。 其他重要的子项目,包括操作码数据库,对归档的shellcode和安全性研究( 维基百科 )有迹象表明,处理测试系统,其中最有名的是安全性几个Linux发行回溯 但是,我们也可以在我们最喜欢的发行版安装Metasploit的,在这种情况下,Debian的挤压。

要求:

# apt-get install build-essential subversion ruby libruby irb rdoc libyaml-ruby libzlib-ruby libopenssl-ruby libdl-ruby libreadline-ruby libiconv-ruby rubygems sqlite3 libsqlite3-ruby libsqlite3-dev

安装方式:

$ svn co http://metasploit.com/svn/framework3/trunk/ metasploit

$ cd metasploit

$ svn up

控制台方式启动:

$ ./msfconsole

按查看更多命令的帮助。 目前我就讲到这里,即在即将举行的指南不排除与用法的例子继续。

享受 ;)

Share on Tumblr http://img254.imageshack.us/img254/3883/metasploitp.png Digg This Submit to reddit 共享
标签:

评论 6评论»

对我来说,它经常发生,我会挡在门外到CDROM,因此您无法弹出CD / DVD,这可能取决于光盘质量差,也许那些RW使用了无数次。 在这种情况下,98次满分100,你必须重新启动甚至作为一个:

$退出/ dev/cdrom0

无法退出,那么解决办法是禁用门锁CDROM:

#回声0> / proc / sys目录的/ dev / CDROM / AUTOCLOSE

#回声0> / proc / sys目录的/ dev / CDROM /锁

做最后的修改:

#纳米的/ etc / sysctl.conf中

并插入:

dev.cdrom.autoclose = 0
dev.cdrom.lock = 0

Share on Tumblr Save on Delicious Digg This Submit to reddit 共享
标签:

评论 没有评论»