February 12, 2019

📖 Каталог статей @CyberLifes

Анонимность, безопасность

Анонимность

Немного о “безопасных” VPN

VPN – типы подключения и проверка безопасности

Твой VPN не анонимен

Исследователи утверждают, что спрятаться от слежки Google практически невозможно

​​Android: как Google следит за тобой, новая атака Man-in-the-Disk и реверс вирусов

Какую информацию собирают голосовые ассистенты

Почему мессенджеры не защитят тайну твоей переписки

Безопасность iOS. Что хорошо, что плохо и как ее усилить

Деанон за попытку взлома

Анонимные ОС

Способы поимки юзеров даркнета зарубежная практика

Бэкдоры в микрокоде ассемблерных инструкций процессоров x86

Скрываем номер телефона

Proxy

​​Рабский труд, работа на военщину, слежка: как алчные компании предают идеалы

Безопасность

Почему антивирус не панацея?

​​Безопасность Microsoft Office: макросы VBA

Как защитить почту Gmail и аккаунт Google

Восстановление данных из пустого места

​​Искусство подбирать чужие пароли

Слабости HTTPS. Часть 1

Слабости HTTPS. Часть 2

Как быстро проверить Linux сервер на предмет взлома

​​DIY - USB Condom

Ledger Nano S - холодный кошелек для крипты

SSH на практике: 22 совета, которые вас спасут

Не оставляйте следов

KEEPASSX ДЛЯ LINUX – Храним пароли безопасно

​​Lynis – Инструмент для проверки безопасности и проведения пентеста с открытым исходным кодом

Как взlамывают ICloud

Как ловят кардеров?

Почему в России платят вымогателям

Кодинг

TCP-протокол и сервер с нуля на C#

Пишем стиллер паролей на vbs.

Пишем троян

Пишем стилер. Как вытащить пароли Chrome и Firefox своими руками

Пишем кейлоггер

Пишем вирус .bat в блокноте

Троянский пингвин: Делаем вирус для Linux

Как написать безопасный код на JS

Что такое .bat и как убить им винду

Написание Вирусов

Взлом, пентест, уязвимости

Статьи для начинающих

9 мест для тренировки хакерства

Фундаментальные основы хакерства. Проверка аутентичности и базовый взлом защиты

Атака и защита корпорации

Взлом по-северокорейски. Как группировка APT38 уводит из банков сотни миллионов долларов

​​Третья мировая из-за вируса

Brute-force атаки с использованием Kali Linux

THC-Hydra

Подборка полезных хактулз для сбора и анализа данных

Как работают вирусы шифровальщики и как от них защититься

Как я взломал одного хостинг провайдера

Взлом сайтов

Хакерские андроид утилиты

Обрубаем любителей face-а на колонках или как отключить Bluetooth на чужом девайсе.

Управляем чужим компьютером через бота в телеграмм.

Социальная инженерия на примере или застaвляем человека запустить троян.

Фишинг яндекса

Статья для знающих

Как работают две критические уязвимости в Spring Framework

0day-уязвимость побега из VirtualBox

Доступ к удаленному компьютеру с помощью формата jpg

​​Разбираем уязвимость Drupalgeddon2 в Drupal 7

Новая техника атаки WPA2, не требующая наличия клиента на AP

Получаем доступ к чужому смартфону через apk – файл

Взламываем парковку

Взлом платежного терминала

Анализ безопасности корпоративной беспроводной сети

Пентест с Android

FlashkaVor

ATSCAN

DDos

Взлом телефона

Статьи для продвинутых

Bootkit своими руками

Промышленный аудит Windows.

Как о��фусцировать вызовы WinAPI в своем приложении

​​Злой двойник атакует! Маскируем запуск процессов при помощи Process Doppelgänging

SpEL injection

Атака на Github Pages с перехватом сайта на вашем домене

Уязвимость шифрования в различных реализациях Bluetooth

Изучаем способы принудительного завершения процессов в Windows

Троян BackSwap использует новые способы кражи средств с банковских счетов

Распаковка исполняемых файлов на примере банковского трояна GootKit

Схемы

Внимание: канал не продвигает тематику мошеничества, статьи могли потерять свою актуальность, а вся информация предоставлена на ваш страх и риск. Мы не побуждаем никого нарушать законы РФ. Администрация канала не несет ответственности за ваши действия.

Развод в вкоктакте

Взлом терминала Qiwi

Угоняем страницу в вк

Заработок на сайтах. Часть 1

Заработок на кредитках

Проездные и заработок на них

Заработок на дропах.

Заработок на дропах #2

Заработок на перепродаже акков вк

12 способов заработка.

Обманываем интернет магазин аккаунтов. Подойдет для любого магазина. Работать будет всегда!

Угоняем квадракoптер.

Сдаем квартиру, которой у нас нет

Создаем левый киви

Открытие наручников

Кардинг

Внимание: канал не продвигает тематику кардинга, статьи могли потерять свою актуальность, а вся информация предоставлена на ваш страх и риск. Мы не побуждаем никого нарушать законы РФ. Администрация канала не несет ответственности за ваши действия.

Сокращаем потери при вбиве.

Гайд по шоплифтингу

Про кардинг

Про кардинг 2

Про кардинг 4

Про кардинг 5

Про кардинг 6

Про кардинг 7

Про кардинг 8

Про кардинг 10

Про кардинг 12

Про кардинг 13

Про кардинг 14

Про кардинг 15

Про кардинг 16

Про кардинг 17

Про кардинг 18

Про кардинг 19

Про кардинг 21

Про кардинг 22

Про кардинг 23

Про кардинг 25

Про кардинг 26

Про кардинг 28

Про кардинг 29

Про кардинг 30

Про кардинг 31

Про кардинг 32

Про кардинг 33

Про кардинг 34

Искусство карманных краж

Искусство карманных краж. Часть вторая

Взрываем банкомат.

Кардинг и «чёрные ящики». Разбираемся с главным на сегодня способом взлома банкоматов

by https://t.me/CyberLifes