Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Всем приветствую. Некоторых продвинутых пользователей давно мучает вопрос: как исследовать закрытый код iOS? Теперь есть ответ — издание Motherboard провело расследование и выяснило, каким образом исследователи находят уязвимости яблочных устройств.
Как оказалось, серый рынок прототипов iPhone...
Всем привет! В одной из прошлых статей я рассказывал об уязвимости, которая существовала в архиваторе WinRAR практически 20 лет. Несмотря на то, что разработчики отказались от уязвимой библиотеки, этого оказалось недостаточно для защиты более чем полумиллиарда пользователей.
Можно только...
Приветствую вас, эта статья будет очень маленькой, но надеюсь из нее вы получите долю полезной информации. Сегодня как и вчера это будет связанно с питоном. А именно, я покажу вам один небольшой скрипт для данного языка, с помощью которого вы сможете выполнять обход списков вложений в фильтр...
Привет всем, я уверен, что вы знаете о таком протоколе шифрования как WPA2, который на данный момент является самым распространенным и безопасным протоколам для защиты точек доступа.
Однако, небольшое количество людей знает о том, что Wi-Fi Alliance предоставили новейший протокол шифрования, не...
Привет всем, сейчас я хочу поговорить о том, как можно перехватывать различную информацию из Wi-Fi, и все это с помощью вашего Андроид-смартфона.
Предисловие
На сколько часто вы подключаетесь к открытым сетям? Я уверен, что у вас не всегда находится возможность положить себе на счет денег...
Всем привет, наверняка вы во многих фильмах видели, как злодеи взламывали биометрические пароли. Так вот, сейчас я хочу подробнее рассказать вам об этом и доказать, что биометрические системы можно обойти, например, для получения доступа к айфонами.
Предисловие
Думаю, не стоит обсуждать для...
Всем снова привет! В этой статье я бы хотел опять затронуть тему слежки за людьми. Хочу сразу предупредить, что данная статья написана лишь в ознакомительных целях, чтобы каждый пользователь смог защититься от этого. Я не призываю никого этим заниматься. Ладно не будем медлить, ведь не каждый...
Когда мы удаляем файлы, кажется, что они исчезают навсегда. Но так ли это? Особенно на SSD-дисках, где удаление работает иначе, чем на классических HDD. Эта статья — о том, как работает удаление на SSD и как гарантированно стереть файлы без возможности восстановления.
Что происходит после...
На данный момент есть огромное количество сервисов, которые предлагают вам передавать какие-либо файлы или сообщения, которые будут удалены сразу после прочтения или скачивания. Обычно когда используются данные проекты, создается специальная “записку” на которую можно установить даже пароль...
Всем привет! Сегодня снова затронем важную тему — анонимность и конфиденциальность данных. Несмотря на множество публикаций, вопрос защиты информации по-прежнему остаётся актуальным. Один из надёжных способов защиты — шифрование данных. Это инструмент, который позволяет скрыть ваши личные файлы...
Приветствую, хакеры! Сегодня расскажу об одном из самых надёжных и анонимных способов обмена файлами через сеть Tor — утилите OnionShare. Если вы ищете инструмент для безопасной передачи файлов без регистрации, логов и посредников, то эта статья для вас.
Что такое OnionShare и зачем он нужен...
Всем привет! Сегодня разберём, как можно автоматизировать большинство действий на компьютере, используя всего лишь кликер и стандартный планировщик задач. Для примера возьмём рассылку в Telegram, но данный метод подходит и для любых других задач.
Программа для работы
Чтобы реализовать этот...
Розыск персональных данных с помощью Google Dorking: как работают поисковые операторы
В мире информационной разведки инструменты бывают простыми, но невероятно эффективными. Один из таких инструментов — это Google Dorking, метод поиска чувствительной информации с использованием...
1. Отключение антивируса или файрвола
Этот пункт должен проверяться самым первым. Ведь это самое подручное средство оповещения.
Взломщик уменьшает уровень защиты вашего ПК, чтобы проводимые им атаками были более мощными и целесообразными.
Если смотреть на это, то вы можете даже не узнать, что у...
Как и в любой другой социальной сети, Telegram также подвержен взломам, особенно если речь идёт о крупных каналах с тысячами участников. Взлом аккаунтов в мессенджере чаще всего происходит с целью получения доступа к каналам и чатам, которые впоследствии могут использоваться злоумышленниками в...
Как узнать, кто читает вашу почту в Gmail, и защитить себя от слежки: подробный гайд
Сегодня электронная почта стала неотъемлемой частью цифровой жизни, и именно поэтому вопросы конфиденциальности данных приобрели критическую значимость. После ряда расследований и публикаций в СМИ стало ясно...
Сегодня мы поговорим о том, как можно безвозвратно удалить информацию. Принято считать, что лучше всех восстанавливают данные спецслужбы, поэтому мы подойдём к вопросу так, чтобы даже они не смогли вернуть удалённое.
Уничтожение данных с помощью программ
Если вы хотите сохранить диск и не...
Сегодня мы рассмотрим несколько методов, с помощью которых вы сможете получить IP-адрес прямо из Skype.
Какую же информацию можно получить, зная IP?
Страну проживания
Регион страны
Почтовый индекс
Интернет-провайдера
Используя инструменты типа Nmap или Kali Linux можно извлечь гораздо больше...
В данной статье мы на практике рассмотрим, как установить и запустить виртуальную машину с дистрибутивом Linux, а именно – Kali Linux.
Данная операционная система была выбрана по причине того, что она является стандартным дистрибутивом, с которым должен ознакомиться каждый хакер, не смотря на...
БлЕсли вы хотите еще больше обезопасить свою систему от кражи данных, то обычные средства предоставленные вашей операционный системы, могут не всегда хорошо помочь.
Сегодня мы с вами поговорим о том, как же настроить на вашей операционной системе надежное шифрование информации. Мы будем...