March 4, 2019

📖 Каталог статей канала

Анонимность

Агрегаторы утечек

Как технология распознавания лиц помогает полиции

Самые значительные утечки данных в 2018 году.

Photon - очень быстрый краулер для OSINT

Создание фингерпринтинг текста

Trape - трекинг людей

Как работает Единая биометрическая система

Инструкция как полностью уничтожить свои следы в Интернете.

Конференция DEFCON 22. На чём могут «спалиться» пользователи TOR

Сбор информации о жертве

​​Что сливает Windows 10, и как это остановить?

Как вычисляют скрытые майнеры?

Вся контактная информация по IP

Что ваш браузер знает о вас?

Методы, используемые правоохранительными органами для ареста пользователей дарквеба

Идеальный комплект для Анонимности

Базoвые схемы анонимности.

Анонимные телефоны существуют?

Лучшие анонимные поисковые системы.

Анонимность Проверяем палевность смартфона.

Анонимность и Безопасность в сети 1.0 - За тобой НЕ придут с Болгаркой

Чей сайт? Ищем Контактнаю Информацию О создателе сайта.

Как SS7 идентифицирует личность

Безопасность

​​Почему фишинг продолжает пользоваться успехом?

DNSCrypt – шифрование DNS трафика для параноиков.

Parrot Security OS — альтернатива Kali Linux

Почему публичный wifi опасен, и что нам это дает

Запуск приложения в отдельных виртуальных машинах с помощью AppVM

Скимминг. Поговорим о безопасности денег

Подмена DNS сервера. Будьте осторожны

Лучшая OS для безопасности: сравнение титанов

Песочница в Windows

Обзор защищенных браузеров

Хакинг

Повышаем привилегий на UNIX машине

Шпаргалка по Wireshark

Перехват файлов в Wireshark

Поиск пароля и логина в Wireshark

Выполняем произвольный код в клиенте git

Анализ SSL/TLS трафика в Wireshark

ANDRAX - Замена NetHunter

Обход авторизации публичного wifi используя DNS туннель

Взлом пароля winrar

Как взломать Bluetooth?

Взлом маршрутизаторов WPA/WPA2 Wi-Fi с помощью Airodump-ng и Aircrack-ng/Hashcat

Хочу всё знать. Язык Hack

Этичный хакинг: ТОП-20 лучших сайтов для практики

9 хакерских группировок, финансируемых государством.

Как построить свой личный ботнет и сколько это стоит

Разгадываем простой CrackMe.

Китайские хакеры и техники которые они используют

10 лучших инструментов для хакинга в 2017 году

Взлом маршрутизаторов WPA/WPA2 Wi-Fi с помощью Airodump-ng и Aircrack-ng/Hashcat

Вытягиваем Metadata из картинок с помощью Python

Инструменты для взлома, мелькавшие в сериале Mr Robot

С SQL пора прощаться? Пятерка языков, отживших свое.

Способ взломать почту

Уязвимости

Обнаружение уязвимостей в теории и на практике

10 лучших сканеров уязвимостей

Поиск уязвимостей на сайте

Браузер для поиска уязвимостей

Bad USB — Что за атака и как она реализована в разных устройствах.

Уязвимости в bluetooth

Хакеры активно эксплуатируют уязвимость в Adobe Flash Player

Уязвимость BlueBorne.

XSS: базовые знания, введение

Новая техника атак на основе Meltdown. Использование спекулятивных инструкций для детектирования виртуализации

Oбзор новых векторов атак через Microsoft Office

Безопасность Microsoft Office: форматы документов

взлом телевизора и изучение его кишок на примере Samsung

Snmp Протокол - Принципы, Безопасность, Применение.

10 знаменитых хакерских атак

Reverse Engineering

Форензика

Искусство форензики. Находим источники данных, ищем и анализируем артефакты. Часть 1

Искусство форензики. Находим источники данных, ищем и анализируем артефакты. Часть 2

Подборка бесплатных утилит для форензики

Вирусология, кодинг

Прятки по хардкору. Как сделать свой драйвер режима ядра Windows и скрывать процессы

Вир��сный анализ

Стиллер на Python с отправкой по почте

Пишем свое вредоносное ПО. Учимся писать полностью «не обнаружимый» кейлогер

Пишем простой сканер портов на Python

Правильные имена для вашего кода

Простой KeyLogger на С++

Немного о Lua

Криптовалюты

Как стать разработчиком криптовалюты

Конфиденциальность в криптовалютах

Криптография

Видеоуроки по криптографии.

Криптография Часть 1.

Почему шифрование диска не панацея?

​​Блочное системное шифрование Windows Linux установленных систем. Двойная зашифрованная загрузка. Защита и атака на GRUB2

Используем GPG для шифрования сообщений и файлов

Разбираемся с режимами работы российских блочных шифров

Linux

Подборка книг для изучения Linux

8 забавных команд в Linux

Удаляем Windows 10 и Ставим BlackArch как основную ОС.

Создаем простейшее рабочее ядро операционной системы

Другое

Как научиться электронике и схемотехнике

Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 1

Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 2

Топ 5 хакерских штук которые стоит купить.

Прослушивание телефонов (GSM cracking) с помощью Hackrf one

Подключение к сети i2p.

Список onion Саитов.

Трекер SkyTorrents прекратил работу, оставив после себя БД с 15 000 000 торрентов

22 Сайта которые вам Пригодятся

Пиратская Бухта

Работа с Терминалом Android.

Гайд: Как подключаться к открытым портам

Видео курс по Стеганографии.

Kali Linux Кладем сайты XERSES

Где научиться программировать:7 бесплатных онлайн-курсов

Хакерские пакеты бесплатная загрузка

ВИРТУАЛЬНАЯ ШКОЛА ANONYMOUS ПО ТЕХНИКЕ ВЗЛОМА

Cromos - Модификация расширений браузера

Кардинг. Основные понятия.

Все о банкоматах.

Знай своего противника Спам и доксинг

Знай своего противника Социальная Инженерия

Знай своего противника Darknet

Знай своего противника Правительства и шпионы #1

Знай своего противника Правительства и шпионы #2

Знай своего противника Принуждение к небезопасности