☣ Ха - ха - хакер ☣

Создан: 14.12.2011
Участников : 212
Публикаций: 6815
Комментариев: 38075
Владелец: }{ack Moderator
Новая запись
Вступить
Выйти
Посты
Участники
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
04.09.2015 03:00
Пожаловаться
Сохранить

26 моделей Android-смартфонов поставляются со встроенным шпионским ПО.

Специалисты немецкой компании G Data обнаружили, что множество популярных Android-смартфонов (в том числе таких производителей, как Xiaomi, Huawei и Lenovo) продаются со встроенным шпионским ПО. Удалить такой нежелательный софт без root-доступа не
26 моделей Android-смартфонов поставляются со встроенным шпионским ПО.
1 0 2
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
04.09.2015 03:00
Пожаловаться
Сохранить

Защита от дурака, говоришь?

Защита от дурака, говоришь?
2 2 11
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
03.09.2015 03:00
Пожаловаться
Сохранить

Как быстро и бесплатно получить доступ к windows на osx или linux.

Среди разработчиков нередка ситуация, когда основной рабочий компьютер это mac или linux, но время от времени нужен доступ к windows: запустить специфичную программу, проверить верстку в internet explorer, поставить триальную версию corel draw для
Как быстро и бесплатно получить доступ к windows на osx или linux.
6 1 10
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
03.09.2015 03:00
Пожаловаться
Сохранить

Анализ защищенности беспроводных сетей.

https://www.youtube.com/watch?v=hsFopSwmAPc
Анализ защищенности беспроводных сетей.
2 0 14
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
03.09.2015 03:00
Пожаловаться
Сохранить

Random Agent Spoofer.

Как известно, конкретного пользователя в интернете можно распознать не только по файлам cookie, но и по уникальному отпечатку его браузера. Если вы пользуетесь браузером с набором определенных плагинов, в определенной конфигурации и разрешением
Random Agent Spoofer.
4 2 20
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
03.09.2015 03:00
Пожаловаться
Сохранить

Недостатки Setoolkit.

Эта тулза, кахда создаёт свой зловредный файл, жестко привязывается к айпишнику атакующего. Иначе коннекта не будет, если жертва не запустит засланный файл. И, если, атакующий сменит айпи, то, троянцу некого будет искать. Он потеряет клиентскую
Недостатки Setoolkit.
3 2 13
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
03.09.2015 03:00
Пожаловаться
Сохранить

DDoS - проведение атаки.

Представляю вашему внимаю, рабочую, очень эффективную тулзу, для DDoS- атак. Программулина рабочая. Большие сайты, ею не свалите. А только маленькие, типа рекламных. И то, нужно запустить их несколько и натравить  на цель. Если железо компа
DDoS - проведение атаки.
4 2 20
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
02.09.2015 03:00
Пожаловаться
Сохранить

Сетевой шпионаж: искусство поиска.

Часто бывает так, что нам жизненно необходимо найти человека в сети, зная о нем минимум информации. Такое стремление может оправдываться горячей любовью, жаждой мести, и т.п. Сложность, как правило, заключается в том, что видимой уникальности
Сетевой шпионаж: искусство поиска.
6 0 9
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
02.09.2015 03:00
Пожаловаться
Сохранить

Windows химичит с доверенными корневыми сертификатами

Сотрудник отдела безопасности финансовой компании BNP Paribas Investment Partners Фирас Салем (Firas Salem) обратил внимание на странное поведение операционной системы Windows, а конкретно наличие нескольких списков доверенных сертификатов.
Windows химичит с доверенными корневыми сертификатами
6 5 14
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
02.09.2015 03:00
Пожаловаться
Сохранить

Ещё один способ взлома почты.

Про кражу паролей от почты, о взломе почты уже писалось. Например в статье Как воруют пароли от почты . Я недавно вспоминаю эту статью и думаю, что как только будет время, нужно её дополнить. Там очень много не хватает. Но
Ещё один способ взлома почты.
4 4 13
Отправить жалобу
Укажите причину.