☣ Ха - ха - хакер ☣

Создан: 14.12.2011
Участников : 212
Публикаций: 6830
Комментариев: 38075
Владелец: }{ack Moderator
Новая запись
Вступить
Выйти
Посты
Участники
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
24.10.2019 03:00
Пожаловаться
Сохранить

«Лаборатория Касперского» представила систему противодействия гражданским беспилотникам

Ее особенность заключается в технологии определения положения дрона с помощью лазерного сканера и последующей его классификации при помощи нейросети. «Лаборатория Касперского» представила новое решение — Kaspersky Antidrone. Это ПО предотвращает, не
«Лаборатория Касперского» представила систему противодействия гражданским беспилотникам
0 0 2
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
24.10.2019 03:00
Пожаловаться
Сохранить

Обновление KB4520062 для Windows 10 может вывести из строя Microsoft Defender

Разработчики Microsoft предупредили , что некоторым пользователям не стоит устанавливать обновление KB4520062, вышедшее 15 октября текущего года в составе «вторника обновлений». Дело в том, что оно может негативно влиять на работу Microsoft Defender
Обновление KB4520062 для Windows 10 может вывести из строя Microsoft Defender
0 0 1
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
24.10.2019 03:00
Пожаловаться
Сохранить

Фреймворки для постэксплуатации. Сравниваем и выбираем лучший

Содержание статьи Что такое постэксплуатация? Metasploit Framefork Cobalt Strike Covenant Apfell Faction C2 Koadic Merlin EmpireProject/Empire C3 (Custom Command and Control) framework (MWR Labs) Итоги В этой статье мы поговорим о фреймворках,
Фреймворки для постэксплуатации. Сравниваем и выбираем лучший
1 0 10
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
24.10.2019 03:00
Пожаловаться
Сохранить

В России будут проводить ежегодные учения по отключению интернета

Премьер-министр РФ Дмитрий Медведев на днях подписал положение о проведении на территории страны учений по отключению интернета (в документации формулировка «обеспечение автономности Рунета»). Этот документ вступит в силу вместе с законом с 1 числа
В России будут проводить ежегодные учения по отключению интернета
2 1 13
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
23.10.2019 03:00
Пожаловаться
Сохранить

Пора переходить на бумажки

Прихожу в поликлинику, по записи. Запись через регистратуру. Опаньки, карточка у врача, а талон не можете получить, комп завис. А не проще ли вернуться к какашкам-бумажкам!?  На час врач остановил работу, комп не фурычит! Потом подняла жопу
Пора переходить на бумажки
4 4 15
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
23.10.2019 03:00
Пожаловаться
Сохранить

Когда всё работало по старинке, были такие сливы инфы или нет?

Не всё надо компьтеризовать. Ту же почту и мед учереждения. Вот, лично столкнулась, с невозможностью получить талон на приём к врачу. Комп завис. Хорошо, что врач зписала, кому на сколько и медсестра вызвала по времени. Заметили, что карточку не
Когда всё работало по старинке, были такие сливы инфы или нет?
5 2 8
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
22.10.2019 03:00
Пожаловаться
Сохранить

Самый терпеливый сотрудник службы поддержки

Ролик здесь, если не видели
Самый терпеливый сотрудник службы поддержки
8 2 9
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
20.10.2019 03:00
Пожаловаться
Сохранить

Взлом wi-fi через новую уязвимость WPA2

Обнаружен новый метод атаки для компрометации сетей Wi-Fi с поддержкой WPA / WPA2, которые позволяют получать хэш предварительного ключа, который используется для взлома паролей, используемых целевыми жертвами. Этот метод обнаружен во время атаки на
Взлом wi-fi через новую уязвимость WPA2
2 0 6
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
19.10.2019 03:00
Пожаловаться
Сохранить

Phone Killer

Краткое описание Эта программа создана для того, чтобы поиздеваться над человеком который вас достал. Однако не стоит этим злоупотреблять, так как из-за вас человек будет вынужден сменить номер. Как работает Вы вводите номер телефона и имя жертвы,
Phone Killer
2 1 25
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
19.10.2019 03:00
Пожаловаться
Сохранить

Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей

Содержание статьи Справочник анонима Подписываемся под данными Придумываем коды доступа Входим в приложение Как работает JWT? Заключение Мы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они
Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей
1 0 10
Отправить жалобу
Укажите причину.