Тема
:
Свободное общение: КАТАЛОГ СТАТЕЙ, СОФТА, НОВОСТЕЙ, youtube "list of articles"
Показать сообщение отдельно
#
1
19.01.2019, 12:17
Sunnych
Новичок
Регистрация: 03.03.2010
Сообщений: 0
С нами:
8522306
Репутация:
0
Статьи
Вот это ОКНА
Офисный шпион KeySweeper
Пример использования flex для адаптивного
ARP заражение/спуфинг: обнаружения и предотвращения
Аналоги и альтернативы TrueCrypt
OVPNEasy [установка OpenVPN - легко!]
Codeby на NoNameCon. Киев 2018
Тестирование на проникновение с помощью Kali Linux 2.0 в PDF формате
Пошаговое руководство для получения безопасного доступа в dark net и deep web
Лучшие приложения для шифрования ваших файлов перед их загрузкой в облако
DarkNet #1
DarkNet #2
Как не быть обманутым Даркнете
Создаём свой сайт в невидимом интернете
Высокая степень анонимности в сети
BackdoorMan — обнаружение вредоносных сценариев
Пентест руками ламера. 1 часть
Пентест руками ламера. 2 часть
Пентест руками ламера. 3 часть
С чего начать свой путь? Все части
Будни ламера - часть 1
Будни ламера часть 2
Будни ламера часть 3
Будни ламера часть 4
Будни ламера часть 5
Будни ламера часть 6
Стоит ли покупать "Премиум"?
Следим за кибер атаками онлайн
VPN нахаляву )
BackBox – дистрибутив для пентеста, основанный на Ubuntu
Автоматическая инъекция SQL и инструмент захвата базы данных: sqlmap
Аварийное самоуничтожение LUKS в Kali
Атрибут тега NoFollow – когда и как использовать для предотвращения наказания от Google
Apple выпустила обновления безопасности для iOS, Apple TV и Xcode
Apple выпустила обновления безопасности для iOS и Apple TV
Apple выпустила обновление безопасности 2014-005
Apple выпустила фикс для защиты от уязвимости Шелшок (Shellshock) и вирусов, которые её используют
Аргументы командной строки ZMap
APT-атака. Сложная постоянная угроза или целевая кибератака. Часть 1
Apache 2.4 VC14: новый компилятор и другие изменения
Анализ лог-файлов Apache
Анонс MongoDB 3.0
Загрузка и чтение csv файла в asp.net
Android MysteryBot — вредоносное программное обеспечение влияющее на банковский сектор, которое еще хуже, чем LokiBot
Big брат следит за тобой
Взлом сайта за "спс"
Armitage для новичков Часть 1/5
Скачиваем Windows 10 без программ и торрентов
Откровенное интервью с хакером. Пентесты и как взломать банкомат. Хакерская школа.
C# Функция автозавершения для textbox
Зачем нужны пространства имён (namespace) в языке c#
Псевдонимы для пространств имён в языке си шарп
Как удалить строку в DataGridView в языке С#
Как добавить строку в DataGridView в языке c#
Как выделить несколько строк в DataGridView?
С# Как удалить колонку в DataGridView?
Как убрать выделение в первой ячейке DataGridView?
Как выделить строку в DataGridView красным цветом?
Как создать и добавить колонку в элементе DataGridView?
Как создать связь между таблица в DataSet?
Как динамически добавить узел в TreeView?
Как созданить dll библиотеку?
Подключение динамической библиотеки (.dll)
Установка .NET Framework
Установка .Net Framework 4.5
Куда устанавливается .net framework 4.5?
.NET Framework знакомство с платформой
.NET Сборка (assembly)
Основные компоненты .NET Framework (CLR и Framework Class Library)
Статистика и события в режиме реального времени в метасплоит
c# Как добавить строку в Excel файл?
Как добавить сборку Microsoft.Office.Interop.Excel?
Как изменить ширину колонки в Excel?
Bully — расширенный аналог Reaver
Деятельность Хакерских группировок
Полное удаление рекламы на Android
Террористы или npc || боты
Дистрибутивы Linux,о которых говорят лишь архивы
Как за считанные минуты создать тысячи ящиков Gmail
Windows или Linux? Извечный вопрос. Что лучше в плане анонимности?
Обзор бесплатных публичных DNS-серверов | 2018
Караем обидчиков или история одного плагиата
Паcсивный сбор информации о человеке
Как пробить человека за 13 минут
Searchface. В сети появился аналог Findface
Активация Windows 10 Pro
Как я одноклассников тролил
Приложения в джанго
Вот какое имеет отношение все это к ИБ и програмированию?
Burger King шпионит за клиентами
Управление вашим сайтом на WordPress из командной строки
Как я пыталась обмануть фишинговую страницу и что из этого получилось
Как передать файлы с Android на PC по WIFI, если нет шнура
Обман реферальной системы в приложениях Android
Android анонимность
Сервисы самоуничтожающихся зашифрованных сообщений / записок / файлов
Nimses. Что это? И как получить с этого выгоду?
Как работает Интернет провайдер?
Как говорить с полицией
и если все таки эта статья не помогла то
Снимаем наручники(стяжки, верёвки)
Отмычки и замки или "Старая песня о главном"
Хищения денежных средств с банковских платежных карт: способы и проблемы предварительного расследования
Netflow (сетевой поток) vs sFlow: какая между ними разница и какой из них лучше?
Как Windows 10 следит за нами
Софт
Как купить премиум версию Shodan за $5 (Black Friday)
Проект "Stacer" или мониторим Linux
Мой первый подбор пароля
Обход антиплагиата. Поднятие оригинальности работ.
10 лучших бесплатных TFTP серверов для Windows, Linux и Mac
20 самых лучших SFTP и FTPS серверов для Windows и Linux
25 лучших инструментов и программ для мониторинга сети в 2018 (первые 10 позиций рейтинга)
25 лучших инструментов и программ для мониторинга сети в 2018 (11-20 позиции рейтинга)
25 лучших инструментов и программ для мониторинга сети в 2018 (21-25 позиции рейтинга)
Youtube
Установка Кали Линукс на впс debian и настройка vnc сервера
Перенаправление портов с помощью ngrock
Install PowerShell Empire on Kali Linux (Установка Powershell Empire на Кали Линукс)
Обзор инструментов Kali linux. findmyhash
Setoolkit - обзор инструментов Kali linux
Обзор инструментов Kali linux. findmyhash
Setoolkit - обзор инструментов Kali linux
BioHacking - xNT tag (13.56MHz) & Proxmark3 RDV4
Топ 10 ОС для ИБ. обзор Parrot Security OS
AirDrive Keylogger Pro - Обзор и возможности
Пассивный фаззинг или сбор информации из открытых источников
Атака с помощью word
Введение в аудит безопасности информационных систем
Операционная система для OSINT - Buscador
Операционная система для OSINT - Buscador. Часть 2
Взаимодействие c DNS. Урок 3
Активный фаззинг - поиск субдоменов. Урок 4
Сканирование сети [активный фаззинг]. Урок 5
Пентест методом брутфорса. Урок 6
Offline атака на пароли windows. Урок 7
Изучаем mimikatz. Урок 8
2 слова о сети Урок 9
Подмена DNS на роутере
Тебе не скрыться. BIG DATA. Новые реалии...
Dos-атака Slowloris
Новости (переводы для античат )
Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров [Часть 1]
Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров [Часть 2]
Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров. Часть 3
Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров [Часть 4]
Ваш VPN сохраняет логи? Раскрыты политики ведения журналов 123 VPN провайдеров [Часть 5]
Руководство для начинающих по работе с цензурой в Интернете
Скиммер АТМ или как обнаружить и избежать опасного внедрения скиммера банкомата
В наше время больше не существует такого понятия, как кибербезопасность
8 лучших VPN для торрентов и P2P по состоянию на 2018 год ( часть 1)
8 лучших VPN для торрентов и P2P по состоянию на 2018 год ( часть 2)
[новость - перевод] Лучшие способы защиты и отслеживания деятельности детей в интернете с помощью iPhone Keylogger
SQLMAP-обнаружение и эксплуатация SQL инъекции: детальное разъяснение (часть 1)
SQLMAP-обнаружение и эксплуатация SQL инъекции: детальное разъяснение (2 часть)
Защитите свою корпоративную сеть от кибер-атак с помощью мощного брандмауэра для веб-приложений
Как передать данные через значения цвета пикселя монитора (экран монитора в качестве скрытого канала)
Изощренная шпионская атака на военные мобильные устройства для записи телефонных звонков и проведения съемки
Отслеживайте действия на целевых мобильных устройствах удаленно с помощью лучшего программного обеспечения для мониторинга Android
Тестирование на проникновение приложений для Android - часть 1
Тестирование на проникновение для Android приложений - часть 2
Тестирование на проникновение приложений для Android - часть 3
Тестирование на проникновение приложений для Android - часть 4
Тестирование на проникновение приложения для Android - часть 5
Тестирование на проникновение приложения Андроид – часть 6
Тестирование на проникновение приложения Андроид – часть 7
Тестирование на проникновение приложения Андроид – часть 8
Тестирование на проникновение приложения Андроид – часть 9
Тестирование на проникновение приложения Андроид – часть 10
Тестирование на проникновение приложения Android – Часть 11 – Контрольный список Android
Тестирование на проникновение приложения Android – Часть 12
Тестирование мобильной безопасности для защиты ваших приложений от кибер-угроз
Отслеживайте Android/iOS Мобильные телефоны удаленно, используя лучшее шпионское программное обеспечение для мобильных телефонов
Новая атака вредоносного программного обеспечения CHAINSHOT переносилась эксплойтом нулевого дня через Adobe Flash с помощью документа Microsoft Excel
Наиболее важные компьютерные криминалистические инструменты для хакеров и профессионалов в области безопасности
Хакеры запускают программу-вымогатель GandCrab с помощью нового пакета Fallout Exploit, используя кампанию Malvertising
Наиболее важные методы кибер атак, которые часто используются хакерами
Уменьшение важнейшего риска для кибербезопасности в подключенных транспортных средствах
Google Chrome показывает небезопасные сайты HTTP и исправления для 42 проблем безопасности
5 Методов защитить данные вашей компании от киберпреступников
Список десяти самых распространенных активностей в даркнете, которые предупреждают организации о возможном хакерском взломе
Инструмент с открытым исходным кодом GeoLogonalyzer для обнаружения несанкционированного входа в систему
Защитите себя от наиболее распространенных кибер-угроз, которые используются хакерами для кражи ваших данных
Руководство для начинающих по майнингу биткойнов (Bitcoin Mining 101)
Обход антивируса с помощью зашифрованных Payload, используя VENOM
Вредоносная программа Bisonal запускается через вредоносный PDF для атаки на правительственные, военные или оборонные отрасли
Самые важные факторы, которые необходимо знать любой организации для обеспечения безопасности их облака
Хакеры взломали топливный насос бензоколонки и украли 600 галлонов газа, используя устройство дистанционного управления
Лучшие способы защиты вашей организации и поддержания компетентности ваших сотрудников в сфере защиты данных
Кошелек японского синдиката взломан – киберпреступники украли $10млн
Система обнаружения вторжений (IDS) и подробное описание её рабочих функций - SOC/SIEM
Лучший способ блокировки особо ценных данных от массовых утечек
Утечка данных в Timehop - персональные данные 21 миллиона пользователей были похищены хакерами
Основные способы остановить хакеров от вторжения в ваш смарт-дом
Остерегайтесь вредоносных программ Prowli, которые взломали более 40000 компьютеров по всему миру
[новость - перевод] 5 лучших способов защитить ваши аккаунты в социальных сетях от хакеров
12 документальных фильмов о хакерах и хакерстве, которые вам обязательно нужно увидеть
Данный список будет пополнятся ссылками на статьи написанные на нашем сайте&форуме
𝕏 Twitter
Reddit
Telegram
Копировать ссылку
Sunnych
Посмотреть профиль
Репутация
Отправить личное сообщение для Sunnych
Найти все сообщения от Sunnych
Добавить в друзья