hacker

  1. D

    Набор в организацию!!!

    Мы организация которая стремиться усовершенствовать мир ! И познать его тайны! Для начала вы должны будете пройти проверку и удостоверить ваши возможности в хакинге. После для вас будут предоставляться информация для вашего ранга и не только ! Если же вы только начали и у вас уже есть...
  2. R

    Трояны Ратник для андроид

    Удалёнка для ОС андроид, функционал как обычно, полный контроль телефона. Сам билдер Скачать
  3. Zams

    Qubes Os, или мечта параноика

    ----------------- Краткое описание данной системы: ----------------- Данная Ось основана на принципе виртуализации. В качестве гипервизора используется Xen. Применяется LVM и используется шифрование. Пользовательское данные разных виртуальный машин, буферы обмена, x-server'a и даже оборудование...
  4. admin

    Книга Web Hacking 101: How to Make Money, Hacking Ethically

    Twitter, 22 декабря 2015 года выплатил более 14 000$ хакерам для поиска уязвимостей в их сервисе. И эта сумма, не придел. Такие гиганты как Google, Facebook, yahoo и даже Yandex, готовы выплачивать огромные деньги за найденные уязвимости у них. Конечно же, найти там уязвимость не так просто, но...
  5. admin

    Книга Хакинг: Искусство эксплойта [Издание №2]

    (Текст взят у пользователя Investigator+) Хакинг - это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания...
  6. admin

    Книга Искусство взлома и защиты систем

    Книга нам расскажет о различных типах ПО: Ос, базы данных, сервера и так далее. На большом количестве примеров показано как находить уязвимости. Тем более, сейчас эта тема особо актуальна, так как в компьютерной индустрии безопасности программного обеспечения уделяется больше всего внимания...
  7. admin

    Книга Malicious Bots: Inside Look into the Cyber-Criminal Underground of the Internet

    Боты., изначально разработанные как нейтральный объект, но теперь все чаще используются в плохих намерениях кибер-преступников, таких как: Спам, Мошенничества, Вымогательства, кражи личных данных и программного обеспечения. Книга, покажет взгляд из внутри, ее можно смело можно назвать целой...
  8. admin

    Книга Fuzzing: Исследование уязвимостей методом грубой силы

    Fuzzing — это процесс отсылки намеренно некорректных данных в исследуемый объект с целью вызвать ситуацию сбоя или ошибку. Настоящих правил фаззинга нет. Это такая технология, при которой успех измеряется исключительно результатами теста. Для любого отдельно взятого продукта количество вводимых...
  9. admin

    Книга Botnets: The Killer Web app

    В начале книги идет не большой рассказ о реальных случаях атак с использованием ботнетов. После чего нам расскажут об основах, а так же методах их использования. Самое главное как по мне, что рассказывается в книге, это не как они работают, а почему они могут функционировать. Так же...
  10. Zams

    Халява Полный Курс По Взлому - От Начального до Продвинутого Уровня!

    Полный Курс По Взлому - От Начального до Продвинутого Уровня! Краткое Содержание Курса: Введение. Что и о чем курс. Основные термины, которые необходимо знать. Построение среды для хакинга. Терминал Linux и основные функции. Что такое Tor и как использовать его для анонимности в сети. Цепочки...
  11. Zams

    IRC каналы

    IRC каналы
  12. admin

    Начинающим USBkill — помощник настоящего хакера

    Росс Ульбрихт — администратор площадки Silk Road, его задержали прямо в библиотеке, в это время он работал за своим ноутбуком. Агенты, при аресте выхватили у него ноутбук. Это было сделано с надеждой получить улики. Вся информация на ноуте была надежно зашифрована, но потому как он работал в...