☣ Ха - ха - хакер ☣

Создан: 14.12.2011
Участников : 212
Публикаций: 6830
Комментариев: 38075
Владелец: }{ack Moderator
Новая запись
Вступить
Выйти
Посты
Участники
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
09.03.2019 03:00
Пожаловаться
Сохранить

Как узнать IP адрес сайта за CloudFlare

Cloudflare это прокладка между пользователем и сайтом. Она работает по принципу обратного прокси, предоставляя дополнительные услуги, в том числе кэширование страниц, защиту от DDoS, защиту от плохих ботов и прочее. В том числе, Cloudflare
Как узнать IP адрес сайта за CloudFlare
3 0 48
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
09.03.2019 03:00
Пожаловаться
Сохранить

Полная информация о поиске владельца сайтов.

Если кто-то при регистрации домена в качестве имени указал «Вася Пупкин» или спрятался за CloudFlare, это не означает, что его нельзя идентифицировать. Поиск владельца сайта, который не хочет представиться, обычно заключается в поиске фрагментов
Полная информация о поиске владельца сайтов.
3 0 5
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
06.03.2019 03:00
Пожаловаться
Сохранить

WWW: Marker — утилита, которая подскажет параметры команд *nix

Командная строка потрясающе мощный, но далеко не самый интуитивный интерфейс. То же касается и самих консольных команд. Вот бы существовал способ сразу видеть все нужные параметры, когда ты набираешь название команды… и такой способ
WWW: Marker — утилита, которая подскажет параметры команд *nix
3 0 6
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
06.03.2019 03:00
Пожаловаться
Сохранить

Правоохранители ликвидировали сеть программистов, распространявших нелицензионную версию WinRar

   Сотрудники правоохранительных органов Еврейской автономной области с коллегами из Амурской области и Хабаровского края провели совместную операцию по нейтрализации группы программистов-мошенников, незаконно распространявших пиратскую
Правоохранители ликвидировали сеть программистов, распространявших нелицензионную версию WinRar
7 2 9
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
04.03.2019 03:00
Пожаловаться
Сохранить

Microsoft адаптирует для своей ОС защиту Retpoline, разработанную инженерами Google

Компания Microsoft выпустила накопительное обновление KB4482887 , в состав которого входит альтернативная защита от проблемы Spectre вариант 2 (CVE-2017-5715), разработанная инженерами Google и известная под названием Retpoline . Напомню, что
Microsoft адаптирует для своей ОС защиту Retpoline, разработанную инженерами Google
3 0 6
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
02.03.2019 03:00
Пожаловаться
Сохранить

Тыква и другие странные предметы, в которых собирают компьютеры

Обычно компьютер собирают в простом корпусе и он где-то прячется под столом. Hi-Tech Mail.ru собрал примеры, мягко говоря, нестандартного подхода к сборке ПК.   Немногие готовы тратить время, деньги и силы, чтобы
Тыква и другие странные предметы, в которых собирают компьютеры
4 1 9
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
02.03.2019 03:00
Пожаловаться
Сохранить

Пример использования атаки DNS rebinding

Сегодня мы бы хотели рассказать об одной старой и почти всеми забытой атаке под названием DNS rebinding. Первые разговоры о ней начались еще в 2007 году, однако тогда эксперты из области практической информационной безопасности не уделяли ей
Пример использования атаки DNS rebinding
3 2 8
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
02.03.2019 03:00
Пожаловаться
Сохранить

Как удалить неудаляемые файлы из корзины в linux (для новичков)

Думаю каждый пользователь linux не раз сталкивался с проблемой невозможности удалить файл из корзины . Обычно не получается удалить файл потому что нет прав доступа суперпользователя (root). Файл в корзину переместил а очистить корзину нельзя
Как удалить неудаляемые файлы из корзины в linux (для новичков)
2 0 10
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
01.03.2019 03:00
Пожаловаться
Сохранить

4 лучших инструмента для взлома Linux.

В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда ты получил доступ к уязвимой тачке и готов броситься
4 лучших инструмента для взлома Linux.
2 0 5
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
01.03.2019 03:00
Пожаловаться
Сохранить

Открытые базы данных и их взлом с помощью Shodan

Все чаще встречаются новости об утечках. Исследователи находят конфиденциальную информацию в открытых базах данных (MongoDB, Elasticsearch, Kibana, CouchDB, Hadoop и другие). После этого начинаются скандалы, серьезные испытания для компаний и
 Открытые базы данных и их взлом с помощью Shodan
4 2 8
Отправить жалобу
Укажите причину.