☣ Ха - ха - хакер ☣

Создан: 14.12.2011
Участников : 212
Публикаций: 6828
Комментариев: 38075
Владелец: }{ack Moderator
Новая запись
Вступить
Выйти
Посты
Участники
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
31.08.2015 03:00
Пожаловаться
Сохранить

Экранизация Hitman с треском провалилась в прокате

 Большинство известных критиков с огромным негативом отозвались о недавно вышедшей экранизации игры Hitman, сообщает Игры.Mail.ru.    Под горячую руку знатоков попали почти все составляющие фильма "Хитмэн: Агент 47": и
Экранизация Hitman с треском провалилась в прокате
6 1 7
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
31.08.2015 03:00
Пожаловаться
Сохранить

«Благодарим за использование наших продуктов и служб». Что мы разрешаем сервисам?

Компания Microsoft является далеко не единственной, пытающейся застолбить за собой право на использование наших данных (в том числе и персональных). Другие компании начали этот путь куда раньше и зашли на него куда дальше. В качестве разминки
«Благодарим за использование наших продуктов и служб». Что мы разрешаем сервисам?
6 2 12
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
30.08.2015 03:00
Пожаловаться
Сохранить

За Wi-Fi ответишь.

С января 2016 года владельцев открытых сетей Wi-Fi будут штрафовать за отсутствие обязательной идентификации пользователей. Запрет на анонимный Wi-Fi изложен в Постановлении Правительства РФ № 758 о доступе к публичному Интернету. Документ вступил в
За Wi-Fi ответишь.
7 2 31
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
30.08.2015 03:00
Пожаловаться
Сохранить

Программы для удаления шпионов Windows 10.

В статье Как отключить кейлоггер Windows 10   уже писалось о вшитых закладках Windows 10, o том как Microsoft следит за пользователями и о том как избавится от скрытых в операционную систему шпионских модулей .   Когда только появилась
Программы для удаления шпионов Windows 10.
4 4 11
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
30.08.2015 03:00
Пожаловаться
Сохранить

Cyborg Hawk - секьюрити дистрибутив, который покруче Kali Linux.

Секьюрити дистрибутивы Cyborg Hawk Секьюрити Linux дистрибутив, в состав которого входят утилиты для проведения тестирования на проникновение. Чем данный дистрибутив лучше Kali Linux ? Ну хотя-бы тем что в Kali 300 инструментов а в Cyborg Hawk их
Cyborg Hawk - секьюрити дистрибутив, который покруче Kali Linux.
6 8 22
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
30.08.2015 03:00
Пожаловаться
Сохранить

Активация веб-камеры на Виндовс.

Некоторые пользователи уже заметили, что включается веб-камера на короткий период после первой активации Windows. Мистика, но в компанию Microsoft передается ровно 35 Мб данных сразу после активации. Я предполагаю, что данные привязываются к
Активация веб-камеры на Виндовс.
5 2 15
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
30.08.2015 03:00
Пожаловаться
Сохранить

Проведение Dos атаки с Hping3.

Все наверное знакомы со словом DOS атака (Denial Of service) и с его значением. Есть много способов как сделать(инициировать) DOS атаку. Давайте сначала поймем саму суть этой атаки. Так как в предыдущем уроке я объяснил как работает Wireshark , то
Проведение Dos атаки с Hping3.
6 2 15
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
29.08.2015 03:00
Пожаловаться
Сохранить

Взлом активации винды двумя командами.

Данный метод можно применять для операционных систем Windows 7 и Windows Server 2008 R2. Механизм активации Windows 7 был взломан ещё до официального выхода этой ОС. Однако, предложенный метод требовал изменений в BIOS, что является весьма
Взлом активации винды двумя командами.
3 0 12
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
29.08.2015 03:00
Пожаловаться
Сохранить

Zexplo Toolkit

[ Скачать c DepositFiles |  Скачать c LetItBit  |  Скачать c TurboBit  (32.96 KB) ]  Zexplo Toolkit - это питонавекий скрипт, предназначенный для проведения различного рода пентестов. Помимо простого, но одновременно
Zexplo Toolkit
3 0 9
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
29.08.2015 03:00
Пожаловаться
Сохранить

Обход идентификации в публичных точках доступа Wi-Fi.

Недавно был принят закон в котором сказано что доступ к общественным точкам с доступом в интернет может осуществляться только после идентификации пользователей. Сегодня я вам расскажу как обойти данное ограничение, данный способ применим не только
Обход идентификации в публичных точках доступа Wi-Fi.
5 0 11
Отправить жалобу
Укажите причину.