📖 Каталог статей @CyberLifes
Анонимность, безопасность
Анонимность
VPN – типы подключения и проверка безопасности
Исследователи утверждают, что спрятаться от слежки Google практически невозможно
Android: как Google следит за тобой, новая атака Man-in-the-Disk и реверс вирусов
Какую информацию собирают голосовые ассистенты
Почему мессенджеры не защитят тайну твоей переписки
Безопасность iOS. Что хорошо, что плохо и как ее усилить
Способы поимки юзеров даркнета зарубежная практика
Бэкдоры в микрокоде ассемблерных инструкций процессоров x86
Рабский труд, работа на военщину, слежка: как алчные компании предают идеалы
Безопасность
Безопасность Microsoft Office: макросы VBA
Как защитить почту Gmail и аккаунт Google
Восстановление данных из пустого места
Искусство подбирать чужие пароли
Как быстро проверить Linux сервер на предмет взлома
Ledger Nano S - холодный кошелек для крипты
SSH на практике: 22 совета, которые вас спасут
KEEPASSX ДЛЯ LINUX – Храним пароли безопасно
Lynis – Инструмент для проверки безопасности и проведения пентеста с открытым исходным кодом
Почему в России платят вымогателям
Кодинг
TCP-протокол и сервер с нуля на C#
Пишем стилер. Как вытащить пароли Chrome и Firefox своими руками
Троянский пингвин: Делаем вирус для Linux
Как написать безопасный код на JS
Что такое .bat и как убить им винду
Взлом, пентест, уязвимости
Статьи для начинающих
9 мест для тренировки хакерства
Фундаментальные основы хакерства. Проверка аутентичности и базовый взлом защиты
Взлом по-северокорейски. Как группировка APT38 уводит из банков сотни миллионов долларов
Brute-force атаки с использованием Kali Linux
Подборка полезных хактулз для сбора и анализа данных
Как работают вирусы шифровальщики и как от них защититься
Как я взломал одного хостинг провайдера
Обрубаем любителей face-а на колонках или как отключить Bluetooth на чужом девайсе.
Управляем чужим компьютером через бота в телеграмм.
Социальная инженерия на примере или застaвляем человека запустить троян.
Статья для знающих
Как работают две критические уязвимости в Spring Framework
0day-уязвимость побега из VirtualBox
Доступ к удаленному компьютеру с помощью формата jpg
Разбираем уязвимость Drupalgeddon2 в Drupal 7
Новая техника атаки WPA2, не требующая наличия клиента на AP
Получаем доступ к чужому смартфону через apk – файл
Анализ безопасности корпоративной беспроводной сети
Статьи для продвинутых
Как о��фусцировать вызовы WinAPI в своем приложении
Злой двойник атакует! Маскируем запуск процессов при помощи Process Doppelgänging
Атака на Github Pages с перехватом сайта на вашем домене
Уязвимость шифрования в различных реализациях Bluetooth
Изучаем способы принудительного завершения процессов в Windows
Троян BackSwap использует новые способы кражи средств с банковских счетов
Распаковка исполняемых файлов на примере банковского трояна GootKit
Схемы
Внимание: канал не продвигает тематику мошеничества, статьи могли потерять свою актуальность, а вся информация предоставлена на ваш страх и риск. Мы не побуждаем никого нарушать законы РФ. Администрация канала не несет ответственности за ваши действия.
Заработок на перепродаже акков вк
Обманываем интернет магазин аккаунтов. Подойдет для любого магазина. Работать будет всегда!
Сдаем квартиру, которой у нас нет
Кардинг
Внимание: канал не продвигает тематику кардинга, статьи могли потерять свою актуальность, а вся информация предоставлена на ваш страх и риск. Мы не побуждаем никого нарушать законы РФ. Администрация канала не несет ответственности за ваши действия.
Искусство карманных краж. Часть вторая
Кардинг и «чёрные ящики». Разбираемся с главным на сегодня способом взлома банкоматов