Дом творчества и свободы
Главная Написать
Random Posts
Хитрые классические приемы социальной инженерии
Деанон с помощью простого поиска
Секреты развития силы воли
Основы анонимности или место встречи - Интернет
Articles & News
Программа способна извлекать данные из различных источников, работать в составе ваших Python программ. В статье содержится описание, как получить различные API ключи, установить и запустить Datasploit под Linux.
Обзор Telegram бота, который позволяет искать уязвимые сайты через дорки, и сразу же тестировать их на уязвимости. Поддерживаются сканеры SQL, XSS, LFI ошибок, а также получение результатов от дорков через Bing прямо в окно чата.
Хороший кейс о том, как использовать чужие принтеры, веб-камеры и узнать IP-адреса всей страны на примере такого небольшого, но довольно-таки прогрессивного государства как Австрия. Интересно, если бы данное исследование проводилось в СНГ, сколько бы уязвимых машин государственных служащих и учреждений удалось бы обнаружить за 1 час?
Точки доступа wi-fi уязвимы перед различными атаками на роутеры. Подробная статья о различных видах атак на беспроводные сети wi-fi, и рекомендации как от них защититься.
Секты - это весьма распространенное явление. А механизмы и принципы их функционирования ещё более просты и понятны, так они развивались и прогрессировали веками. С течением времени, прогресса новых информационных технологий, они всё более закрепляют свои позиции и сжимают бинарную цепь вокруг лояльных к ним умов. Как устроены эти секты, о которых все так много говорят?