352 subscribers
29 photos
1 video
16 files
7 links
Download Telegram
OnyxGate pinned «у меня мечта наебать еврея и взломать индуса»
Почему нытьё окружающих делает нас глупее

Получасовое воздействие нытья, причём не обязательно личного, СМИ тоже сойдут, приводит гиппокамп головного мозга в замешательство: находясь хронически в таком состоянии, он лишается части нейронов, ответственных за принятие решений, и психика такого человека превращается в кашу. Причём под нытьём подразумевается именно нытьё печальные жалобы на жизнь без малейшей попытки найти решение проблем, просто констатация факта, хроники деградации или угнетения

думайте
В случае расследования какой-либо федеральной структуры или подобного, я не имею никакого отношения к этой группе или к людям в ней, я не знаю, как я здесь оказался, возможно, добавлен третьей стороной, я не поддерживаю никаких действий членов этой группы. Все, что я здесь разместил, является чистой сатирой и будет рассматриваться как таковое в суде. Я не совершал никаких преступлений и являюсь невинным свидетелем
👍1
OnyxGate pinned «В случае расследования какой-либо федеральной структуры или подобного, я не имею никакого отношения к этой группе или к людям в ней, я не знаю, как я здесь оказался, возможно, добавлен третьей стороной, я не поддерживаю никаких действий членов этой группы.…»
Ебало тестировщиков представили?
😁1
Тяжело быть животным, которое эволюционно запрограммировано на получение краткосрочного удовлетворения
💯1
Когда она говорит, что ты у неё первый
🤣4
OnyxGate
Когда она говорит, что ты у неё первый
теория мертвого пентеста. Насилуют чей-то хост
ебать че за снупдог из индии
😁3
Пиво пить - не в шахматы играть. Тут думать надо
🕊2
2🥰1🤩1💊1
Сети глазами хакера.pdf
73.8 MB
Сети глазами хакера. 2025

В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены по­ лезные сведения о протоколе DTP от компании Cisco Systems, представлено под­робное руководство по пентесту канального уровня сети, тестированию безопасно­ сети и защите устройств MikroТik. Рассказывается о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры. Даны советы по эффективному использованию в процессе тестирования на проникновение инстру­ментария Kali Linux, рассказано об использовании виртуальных машин для пост­ эксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей так и для защищающейся стороны
5
This media is not supported in your browser
VIEW IN TELEGRAM
Летучий голландец
🤣8❤‍🔥2
Телега
Даль
Роскомнадзор
🤣3
This media is not supported in your browser
VIEW IN TELEGRAM