☣ Ха - ха - хакер ☣

Создан: 14.12.2011
Участников : 212
Публикаций: 6816
Комментариев: 38075
Владелец: }{ack Moderator
Новая запись
Вступить
Выйти
Посты
Участники
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
23.04.2019 03:00
Пожаловаться
Сохранить

Поднимем такую тему: об очень навязчивой рекламе на МП или НЛ

У меня снова начали вылезать ВСПЛЫВАЮЩИЕ ОКНА, бл, на каждой открытой странице. Это пипец какой то! Мало шо висит по бокам и под постом всякая хрень. Стандартными способами, не избавиться. Дык енто окно ишо начало вылезать, прибитть тока можно со
Поднимем такую тему: об очень навязчивой рекламе на МП или НЛ
14 14 27
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
22.04.2019 03:00
Пожаловаться
Сохранить

Трекеры от Google встроены в ряд официальных российских электронных ресурсов

Google не то, чем кажется Дж. Ассанж   Предваряю текст цитатой небезызвестного товарища Дж.Ассанжа, издавшего в свое время книгу When Google Met WikiLeaks в которой описываются некоторые факты и особенности тесного взаимодействия этой
Трекеры от Google встроены в ряд официальных российских электронных ресурсов
4 1 7
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
21.04.2019 03:00
Пожаловаться
Сохранить

Взлом мошеннического сайта и вычисляем владельца-мошенника

Аннотация Каждый из нас может стать жертвой злоумышленника, но иногда жертва и добыча меняются местами. Это краткая история о том, как неумелое использовании технологий может привести к раскрытию личности. Статья будет полезна как юным хакерам,
Взлом мошеннического сайта и вычисляем владельца-мошенника
6 2 13
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
21.04.2019 03:00
Пожаловаться
Сохранить

Как спалили Мегафон на мобильных подписках

Уже давно как не смешные анекдоты ходят истории о платных мобильных подписках на IoT устройствах. С Пикабу Всем понятно, что без действий сотовых операторов эти подписки не обходятся. Но операторы сотовой связи упорно утверждают, что это абоненты
Как спалили Мегафон на мобильных подписках
2 0 6
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
21.04.2019 03:00
Пожаловаться
Сохранить

WhatsApp на ладони: где и как можно обнаружить криминалистические артефакты?

Хотите узнать, какие типы криминалистических артефактов WhatsApp существуют в различных операционных системах и где именно они могут быть обнаружены тогда вам сюда. Этой статьей специалист Лаборатории компьютерной криминалистики Group-IB Игорь
WhatsApp на ладони: где и как можно обнаружить криминалистические артефакты?
3 0 5
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
21.04.2019 03:00
Пожаловаться
Сохранить

Гугл помогает полиции определять устройства вблизи мест преступления,используя данные местоположения

Не секрет, что Google отслеживает вас повсюду, даже если вы отключили функцию истории местоположений Google. Как показало исследование Associated Press в 2018 году, приложения Google, такие как Карты или Погода на Android, позволяют компании
Гугл помогает полиции определять устройства вблизи мест преступления,используя данные местоположения
6 5 15
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
21.04.2019 03:00
Пожаловаться
Сохранить

Как я «задолжал» несколько сотен евро онлайн-кинотеатру.

Спешу с вами поделиться историей о том, как я чуть не вляпался в такую ловушку. Обнаружил, что на русскоязычных ресурсах об этом вроде как неизвестно, хочу исправить ситуацию. Пригодится всем, кто для каких-либо целей искал или ищет возможность
Как я «задолжал» несколько сотен евро онлайн-кинотеатру.
5 3 15
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
19.04.2019 03:00
Пожаловаться
Сохранить

Форензика. История открытых и удаленных папок Windows

Специалисты компьютерной криминалистики и просто обычные пользователи могут столкнуться с ситуацией, в которой необходимо выяснить когда и какие папки были открыты на компьютере в операционной системе Windows. В этой статье я покажу, как узнать
Форензика. История открытых и удаленных папок Windows
2 0 8
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
19.04.2019 03:00
Пожаловаться
Сохранить

Создаем роутер для анонимного серфинга интернет

Работа в тени прежде всего подразумевает обеспечение собственной безопасности и анонимности, поэтому, мимо этой темы я не могу пройти. _________________ Что понадобится? Вся наша сборка будет состоять из ноутбука и роутера. Ноут здесь выполняет
Создаем роутер для анонимного серфинга интернет
3 0 9
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
19.04.2019 03:00
Пожаловаться
Сохранить

Взлом WIFI сетей, с шифрованиями WEP, WPA и WPA2

Программное обеспечение постоянно развивается, создается множество новых приложений и версий операционных систем. Однако быстрая разработка ПО оставляет немного времени для тестирования программного обеспечения, в первую очередь из-за сложности
Взлом WIFI сетей, с шифрованиями WEP, WPA и WPA2
2 0 7
Отправить жалобу
Укажите причину.