☣ Ха - ха - хакер ☣

Создан: 14.12.2011
Участников : 212
Публикаций: 6828
Комментариев: 38075
Владелец: }{ack Moderator
Новая запись
Вступить
Выйти
Посты
Участники
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
10.10.2017 03:00
Пожаловаться
Сохранить

Приложение Uber может скрыто фиксировать все происходящее на экране iPhone

Независимый ИБ-исследователь Уилл Страфах (Will Strafach) обнаружил, что компания Apple фактически выдала официальному приложению Uber право шпионить за пользователями. Страфах провел собственное исследование и выяснил , что приложение Uber,
Приложение Uber может скрыто фиксировать все происходящее на экране iPhone
2 0 6
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
09.10.2017 03:00
Пожаловаться
Сохранить

[ Kali Linux ] Роняем сайты c помощью "Xerxes"

Вся суть данной статьи обучить новичков ложить сайты с помощью KALI LINUX и XERXES при помощи DOS атаки (не путать с Ddos) короче бутимся с кальки, открываем терминал и первым делом качаем сам XERXES командой git clone
[ Kali Linux ] Роняем сайты c помощью
4 0 12
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
08.10.2017 03:00
Пожаловаться
Сохранить

WinAudit 3.2.1 - простая, удобная и бесплатная программа для аудита ПК на базе Windows

Познакомьтесь с простой, удобной и бесплатной программой WinAudit 3.2.1 . WinAudit создает исчерпывающий отчет о конфигурации, аппаратном и программном обеспечении ПК на базе Windows. По своим возможностям программа не уступает платным аналогам. Вы
WinAudit 3.2.1 - простая, удобная и бесплатная программа для аудита ПК на базе Windows
6 1 29
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
07.10.2017 03:00
Пожаловаться
Сохранить

Metadefender

Ещё один онлайн-сканер файлов на зараженность, который не сотрудничает с антивирусными лабораториями, как Вирустотал. На нем можно спокойно проверять свою вирусню, чтоб выяснить, какими антивирями она детектится. Ссылка на данный онлайн-сервис
Metadefender
2 0 5
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
06.10.2017 03:00
Пожаловаться
Сохранить

Простой способ устроить DoS в форумном движке IPB

Есть небольшая уязвимость в форумном движке IPB. Можно потроллить админа и заодно убить его форум на несколько дней (проверено лично на двух форумах). Разберемся по шагам, как это работает. Сначала нужно зарегистрироваться на форуме, чтобы иметь
Простой способ устроить DoS в форумном движке IPB
5 0 7
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
06.10.2017 03:00
Пожаловаться
Сохранить

Роскомнадзор создал лабораторию блокировок

                       На базе радиочастотной службы специалисты учатся работать с VPN-сервисами и мессенджерами.    В подведомственном Роскомнадзору предприятии ФГУП Главный
Роскомнадзор создал лабораторию блокировок
10 2 19
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
04.10.2017 03:00
Пожаловаться
Сохранить

PentestBox — портативная сборка популярных security утилит

На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux , BlackArch Linux, Pentoo, Whonix и многие другие. Они могут использоваться как в виртуальной среде, так и в качестве
PentestBox — портативная сборка популярных security утилит
5 0 18
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
03.10.2017 03:00
Пожаловаться
Сохранить

Как отключить и удалить OneDrive в Windows 10

В Windows 10 OneDrive запускается при входе в систему и присутствует по умолчанию в области уведомлений, а также в виде папки в проводнике. Однако, далеко не все имеют необходимость пользоваться именно этим облачным хранилищем файлов (или такого
Как отключить и удалить OneDrive в Windows 10
4 0 15
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
03.10.2017 03:00
Пожаловаться
Сохранить

Бесплатное онлайн ТВ

С учетом того, что скорость доступа в Интернет сегодня позволяет легко смотреть видео в высоком качестве, просмотр телевидения по сети также не представляет особенных проблем. В этом обзоре эфирного онлайн ТВ о различных способах просмотра
Бесплатное онлайн ТВ
7 5 25
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
02.10.2017 03:00
Пожаловаться
Сохранить

Компьютерная криминалистика (форензика): подборка полезных ссылок

Для того чтобы успешно проводить расследования инцидентов информационной безопасности необходимо обладать практическими навыками работы с инструментами по извлечению цифровых артефактов. В этой статье будет представлен список полезных ссылок и
Компьютерная криминалистика (форензика): подборка полезных ссылок
5 0 14
Отправить жалобу
Укажите причину.