בלוג אבטחת מידע
מידע טכנולוגי עדכני
יום חמישי, 27 בספטמבר 2018
איך בוחרים קורס האקינג טוב ?
›
אם אתם מתלבטים איזה קורס האקינג לבחור ואתם לא כל-כך יודעים במה לבחור, חשוב שתדעו כמה דברים לפני שאתם נרשמים לקורס ומוציאים לא מעט כס...
יום ראשון, 20 ביולי 2014
הגנות מפני Exploits
›
ישנם הרבה מאמרים ברחבי הרשת לגבי ניצול חולשות ע"י הרצת Exploits על-גבי המכונה המותקפת. אך על-מנת להבין טוב יותר מול אלו מערכות יש ל...
יום שלישי, 8 ביולי 2014
פריצת סיסמאות בסביבת דומיין בעזרת PowerShell
›
,שלום לכולם Power Shell הוא כלי עוצמתי בעל ערך מוסף אדיר עבורנו. בפוסט הבא אציג את היכולת של משתמש ב Domain ללא שום הרשאות מיוחד...
תגובה 1:
יום שני, 7 ביולי 2014
אנונימיות ברשת - שיטות מתקדמות וכלים
›
עומרי זכאי על Proxy מה זה Proxy מה זה פוקסי מה זה SOCKS מה זה סוקס שלום חברים, אני שומע הרבה שיחות בנושא האנונימיות ברשת מהצד של...
5 תגובות:
יום שני, 26 במאי 2014
מדריך לחישוב Subnetting של 2 אוקטטות ב 4 צעדים פשוטים
›
בואו נצייר מצב שבו החברה שבה אנחנו עובדים קיבלה Class B שלם! כן כן Class B שלם לחלוטין (יש כמה חברות ישראליות שמחזיקות בהם) הטווח שק...
יום שלישי, 26 בנובמבר 2013
בעיות בשרת Windows server 2003 לאחר המרה וירטואלית / Migration
›
במהלך המרות של שרתי Windows server 2003 מ- VMWare ל- Hyper-V או המרה מ- Physical ל-Virtual machine נוכחתי לדעת שיש המון בעיות שצצות במערכת...
Error message when you try to set an IP address on a network adapter
›
במקרים רבים של המרות שרתים וירטואלים, בעת ניסיון לשנות כתובת IP למכונה שהומרה נתקל בהודעה הבאה: הסיבה להודעה היא בגלל שיש כרטיס ר...
›
דף הבית
הצג את הגירסה לאינטרנט