хакинг

Альтернатива TWRP позволяет управлять модулями Magisk на устройствах OnePlus

TWRP не первый год является лучшим кастомным рекавери на Android благодаря большой совместимости с устройствами и функциональным возможностям. Теперь устройства…

4 года ago

Как Северная Корея использует передовое отмывание криптовалют и крадёт миллионы

Работающие на Ким Чен Ына хакеры научились ловко скрывать свои следы в блокчейне биткоина. Правительство США обвиняет двух китайских граждан…

4 года ago

Как использовать информационный OLED-дисплей Pi-Hole с Raspberry Pi

В этой статье мы расскажем вам о том, как добавить информационный OLED-дисплей к системе Pi-Hole на базе Raspberry Pi. Pi-Hole…

5 лет ago

Настройка сетевых имплантатов на базе дешевых одноплатных компьютеров SBC

Сейчас уже существует возможность создания различных хакерских устройств на базе одноплатных компьютеров, подключаемых к целевым маршрутизаторам. Это делается без ведома…

5 лет ago

Как открыть зашифрованные ZIP-файлы без пароля

ZIP-файлы представляют собой архив, состоящий из одного или нескольких сжатых файлов. Применение формата ZIP значительно облегчает отправку множества связанных цифровых…

5 лет ago

10 лучших расширений браузеров для хакеров и OSINT-специалистов

Современные браузеры являются надежными инструментами с большими функциональными возможностями, но их можно дополнительно улучшать с помощью расширений. Это позволит нам…

5 лет ago

Как быстро менять настройки прокси с помощью Burp и FoxyProxy

Один из лучших способов поковыряться во внутренностях какого-нибудь сайта в поисках уязвимостей — использовать прокси. Направив трафик через какой-нибудь прокси-сервер,…

5 лет ago

Обзор и отзывы о Spyzie — приложении для мониторинга смартфонов

Важно! Приложение Spyzie прекратило свою работу. Рекомендуем вам обратить внимание на лучшие шпионские приложения на данный момент - mSpy и…

5 лет ago

Лучшие онлайн терминалы Linux и редакторы Bash

Если вы хотите попрактиковать команды Linux или проанализировать/протестировать сценарии оболочки, вам на помощь придут онлайн терминалы Linux и компиляторы bash.…

5 лет ago

Как взломать защищенные паролем документы Microsoft Office — doc-файлы и таблицы Excel

Для предотвращения фальсификаций и обеспечения целостности данных файлы Microsoft Office защищают паролем. Но защищенные документы более ранних версий Офиса уязвимы…

5 лет ago