☣ Ха - ха - хакер ☣

Создан: 14.12.2011
Участников : 212
Публикаций: 6830
Комментариев: 38075
Владелец: }{ack Moderator
Новая запись
Вступить
Выйти
Посты
Участники
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
29.07.2018 03:00
Пожаловаться
Сохранить

Основы повышения привилегий в атакованном Windows

В общем, тут представлены способы, которые помогут нам достигнуть цели повышения привилегий. Отправной точкой для этой небольшой статьи является непривилегированная оболочка (учетная запись). Возможно, мы использовали эксплойт или провели атаку и
Основы повышения привилегий в атакованном Windows
2 0 7
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
29.07.2018 03:00
Пожаловаться
Сохранить

«Яндекс» опять проиндексировал документы Google Docs

Одна из таблиц, которая попала в выдачу. Вероятно, Яндекс проиндексировал документ какого-то рекрутингового агентства Поисковая система «Яндекс» снова проиндексировала документы пользователей Google Docs, не защищённые паролем. Если вы
«Яндекс» опять проиндексировал документы Google Docs
1 0 4
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
29.07.2018 03:00
Пожаловаться
Сохранить

Аддон для Фаерфокс - RequestPolicy

Очередной аддон, созданный для посайтового управления разрешения. RequestPolicy даёт вам возможность управлять межсайтовыми запросами. Пример сайт habrahabr.ru запрашивает картинки с habrastorage.org и скрипт с mc.yandex.ru . Habrastorage можно
Аддон для Фаерфокс - RequestPolicy
3 0 7
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
29.07.2018 03:00
Пожаловаться
Сохранить

Пора с лица распознавать преступников и свадебных гостей?

Американский союз гражданских свобод испытал на практике систему распознавания лиц, разработанную компанией Amazon. Ведь она уже используется рядом департаментов полиции и другими службами для выявления разыскиваемых преступников.   При поиске
Пора с лица распознавать преступников и свадебных гостей?
3 3 25
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
28.07.2018 03:00
Пожаловаться
Сохранить

"ВЕРНЫЙ" способ заработать мошенникам

Москва. Зашёл в магазин верный" около работы и на кассе у продавца увидел чудесный значок : "вторая пенсия 50 000 ркб., спроси меня как?!" И тут же вам дают чудесную инструкцию : Все признаки финансовой пирамиды : - отсутствие
6 2 12
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
28.07.2018 03:00
Пожаловаться
Сохранить

Как продавцы Пятёрочки воруют деньги у покупателей (новая схема)

Не так давно читала на Пикабу истории продавцов Пятёрочки, да и других сетевых магазинов, какие схемы они используют при обогащении за счёт магазина (ну и фиг бы с ними - пусть магазины со своими сотрудниками сами разбираются). Но на этой неделе я
Как продавцы Пятёрочки воруют деньги у покупателей (новая схема)
5 3 13
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
28.07.2018 03:00
Пожаловаться
Сохранить

Когда работодатель совсем обнаглел

Скинул мне тут коллега вот такое объявление. На что надеется этот индивидуум?
Когда работодатель совсем обнаглел
4 2 9
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
28.07.2018 03:00
Пожаловаться
Сохранить

Лайфхак, чтоб таблетка кабеля не разваливалась и не запутывалась

Последние пять лет с лестницей на плече скачу по подъездам и подключаю интернет и кабельное телевидение. Одна вещь которая бесила всё это время это развалившаяся таблетка телевизионного кабеля. Вот такая. И это еще не самая печаль, куда беспонтовее,
Лайфхак, чтоб таблетка кабеля не разваливалась и не запутывалась
5 4 13
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
26.07.2018 03:00
Пожаловаться
Сохранить

Точка доступа WiFi с автоматической анонимизацией трафика через Tor

Сегодня я покажу, как сконфигурировать точку доступа Wi-Fi с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также покажу некоторые полезные примеры применения такой точки доступа как для простого пользователя, так и для
Точка доступа WiFi с автоматической анонимизацией трафика через Tor
6 0 10
☣ Ха - ха - хакер ☣ ☣ Ха - ха - хакер ☣
25.07.2018 03:00
Пожаловаться
Сохранить

Wirespy - автоматизация атаки «Человек посередине» (MITM) через WiFi.

Wirespy позволяет настраивать быстрые приманки для выполнения MITM-атаки. Функциональные возможности мониторинга и ведения журналов осуществляются для ведения учета жертв / видов деятельности жертв. Другие инструменты могут использоваться вместе с
Wirespy - автоматизация атаки «Человек посередине» (MITM) через WiFi.
2 0 6
Отправить жалобу
Укажите причину.