📖 Каталог статей канала
Анонимность
Как технология распознавания лиц помогает полиции
Самые значительные утечки данных в 2018 году.
Photon - очень быстрый краулер для OSINT
Создание фингерпринтинг текста
Как работает Единая биометрическая система
Инструкция как полностью уничтожить свои следы в Интернете.
Конференция DEFCON 22. На чём могут «спалиться» пользователи TOR
Что сливает Windows 10, и как это остановить?
Как вычисляют скрытые майнеры?
Вся контактная информация по IP
Методы, используемые правоохранительными органами для ареста пользователей дарквеба
Идеальный комплект для Анонимности
Анонимные телефоны существуют?
Лучшие анонимные поисковые системы.
Анонимность Проверяем палевность смартфона.
Анонимность и Безопасность в сети 1.0 - За тобой НЕ придут с Болгаркой
Чей сайт? Ищем Контактнаю Информацию О создателе сайта.
Как SS7 идентифицирует личность
Безопасность
Почему фишинг продолжает пользоваться успехом?
DNSCrypt – шифрование DNS трафика для параноиков.
Parrot Security OS — альтернатива Kali Linux
Почему публичный wifi опасен, и что нам это дает
Запуск приложения в отдельных виртуальных машинах с помощью AppVM
Скимминг. Поговорим о безопасности денег
Подмена DNS сервера. Будьте осторожны
Лучшая OS для безопасности: сравнение титанов
Хакинг
Повышаем привилегий на UNIX машине
Поиск пароля и логина в Wireshark
Выполняем произвольный код в клиенте git
Анализ SSL/TLS трафика в Wireshark
Обход авторизации публичного wifi используя DNS туннель
Взлом маршрутизаторов WPA/WPA2 Wi-Fi с помощью Airodump-ng и Aircrack-ng/Hashcat
Этичный хакинг: ТОП-20 лучших сайтов для практики
9 хакерских группировок, финансируемых государством.
Как построить свой личный ботнет и сколько это стоит
Китайские хакеры и техники которые они используют
10 лучших инструментов для хакинга в 2017 году
Взлом маршрутизаторов WPA/WPA2 Wi-Fi с помощью Airodump-ng и Aircrack-ng/Hashcat
Вытягиваем Metadata из картинок с помощью Python
Инструменты для взлома, мелькавшие в сериале Mr Robot
С SQL пора прощаться? Пятерка языков, отживших свое.
Уязвимости
Обнаружение уязвимостей в теории и на практике
10 лучших сканеров уязвимостей
Браузер для поиска уязвимостей
Bad USB — Что за атака и как она реализована в разных устройствах.
Хакеры активно эксплуатируют уязвимость в Adobe Flash Player
Oбзор новых векторов атак через Microsoft Office
Безопасность Microsoft Office: форматы документов
взлом телевизора и изучение его кишок на примере Samsung
Snmp Протокол - Принципы, Безопасность, Применение.
Форензика
Искусство форензики. Находим источники данных, ищем и анализируем артефакты. Часть 1
Искусство форензики. Находим источники данных, ищем и анализируем артефакты. Часть 2
Подборка бесплатных утилит для форензики
Вирусология, кодинг
Прятки по хардкору. Как сделать свой драйвер режима ядра Windows и скрывать процессы
Стиллер на Python с отправкой по почте
Пишем свое вредоносное ПО. Учимся писать полностью «не обнаружимый» кейлогер
Пишем простой сканер портов на Python
Правильные имена для вашего кода
Криптовалюты
Как стать разработчиком криптовалюты
Конфиденциальность в криптовалютах
Криптография
Почему шифрование диска не панацея?
Используем GPG для шифрования сообщений и файлов
Разбираемся с режимами работы российских блочных шифров
Linux
Подборка книг для изучения Linux
Удаляем Windows 10 и Ставим BlackArch как основную ОС.
Создаем простейшее рабочее ядро операционной системы
Другое
Как научиться электронике и схемотехнике
Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 1
Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 2
Топ 5 хакерских штук которые стоит купить.
Прослушивание телефонов (GSM cracking) с помощью Hackrf one
Трекер SkyTorrents прекратил работу, оставив после себя БД с 15 000 000 торрентов
22 Сайта которые вам Пригодятся
Гайд: Как подключаться к открытым портам
Kali Linux Кладем сайты XERSES
Где научиться программировать:7 бесплатных онлайн-курсов
Хакерские пакеты бесплатная загрузка
ВИРТУАЛЬНАЯ ШКОЛА ANONYMOUS ПО ТЕХНИКЕ ВЗЛОМА
Cromos - Модификация расширений браузера
Знай своего противника Спам и доксинг
Знай своего противника Социальная Инженерия
Знай своего противника Darknet
Знай своего противника Правительства и шпионы #1