Хакер {Hacker}
@thehaking
13.7K
subscribers
1.37K
photos
119
videos
54
files
2.29K
links
Канал о кибербезопасности
- Защита
- Кодинг
- Новости
- Интервью
- Безопасность в сети
По всем вопросам
@evgenycarter
РКН
clck.ru/3KoG7p
Download Telegram
Join
Хакер {Hacker}
13.7K subscribers
Хакер {Hacker}
https://graph.org/Kak-provesti-perehvat-i-skrytyj-analiz-WiFi-trafika-bez-podklyucheniya-k-routeru-02-10
Telegraph
Как провести перехват и скрытый анализ WiFi трафика без подключения к роутеру
Определение уязвимых устройств и веб-сервисов на вашем целевом беспроводном маршрутизаторе может стать сложной задачей, так как хакеры способны провести атаку на вашу беспроводную сеть, не оставив следов в ваших лог-файлах, а также других признаков своей…
Хакер {Hacker}
https://graph.org/Skanery-otpechatka-palcev-ot-A-do-YA-02-10
Telegraph
Сканеры отпечатка пальцев от А до Я
Наличием средств биометрической идентификации сегодня может похвастаться даже самый посредственный китайфон. Согласитесь, как это удобно. Приложил палец или поднес телефон к лицу и аппарат разблокирован. Но давайте посмотрим на сканеры отпечатков пальцев…
Хакер {Hacker}
https://graph.org/Zachem-nuzhen-eSIM-Kak-ehto-rabotaet-i-pochemu-ob-ehtom-tak-mnogo-govoryat-02-11
Telegraph
Зачем нужен eSIM. Как это работает и почему об этом так много говорят
Мы стоим, как обычно, на пороге очередной технологической революции (я уже запутался какой там номер...). IoT или Интернет вещей принесет новые бизнес модели, новые сценарии использования и приведет к очередному переделу всего рынка телекома. Как и в любом…
Хакер {Hacker}
https://graph.org/Hakery-vzlamyvayut-sistemy-kontrolya-dostupa-v-zdaniyah-i-ispolzuyut-dlya-DDoS-atak-02-11
Telegraph
Хакеры взламывают системы контроля доступа в зданиях и используют для DDoS-атак
Специалисты SonicWall предупредили о волне атака на умные системы контроля доступа в зданиях, которые злоумышленники затем используют для организации DDoS-атак. Исследователи объясняют, что атаки направлены на устройства Linear eMerge E3, производства компании…
Хакер {Hacker}
https://www.techworm.net/2020/02/windows-7-shutting-down-pc-fix.html
TechWorm
Windows 7 Bug Preventing Users From Shutting Down Their PC's [ Here's The Fix]
As you might know, Microsoft's Windows 7 operating system was officially declared dead on January 14, 2020. Consequently, the decade-old OS would now no
Хакер {Hacker}
Hacking Raspberry Pi.pdf
26.6 MB
Hacking Raspberry Pi
Timothy L. Warner
Хакер {Hacker}
https://graph.org/Vlasti-RF-podderzhali-zakonoproekty-ob-identifikacii-polzovatelej-e-mail-02-12
Telegraph
Власти РФ поддержали законопроекты об идентификации пользователей e-mail
На сайте Государственной Думы опубликованы официальные отзывы правительства на законопроекты об идентификации пользователей почтовых сервисов, а также о штрафах для почтовых сервисов за неисполнение данных требований. Правительство приняло решение поддержать…
Хакер {Hacker}
https://graph.org/Cpisok-instrumentov-dlya-testirovaniya-na-proniknovenie-i-vzloma-dlya-hakerov-i-specialistov-po-bezopasnosti-02-12
Telegraph
Cписок инструментов для тестирования на проникновение и взлома для хакеров и специалистов по безопасности
Инструменты Дистрибутивы Для Тестирования На Проникновение Докер для испытания на пробивку Многопарадигмальные рамки сканер уязвимостей статический анализатор Веб-Сканеры сетевые средства Инструменты Беспроводной Сети Средства Безопасности Транспортного Уровня…
Хакер {Hacker}
https://graph.org/Kak-CRU-polveka-chitalo-sekretnuyu-perepisku-desyatkov-stran-kupiv-shvejcarskogo-proizvoditelya-shifrovalnogo-oborudovaniya-02-12
Telegraph
Как ЦРУ полвека читало секретную переписку десятков стран, купив швейцарского производителя шифровального оборудования
ЦРУ США и Федеральная разведывательная служба Германии (БНД) на протяжении десятилетий имели доступ к секретным коммуникациям десятков стран – благодаря тому, что внедрили уязвимость в швейцарское криптографическое оборудование, которое использовалось правительствами…
Хакер {Hacker}
https://graph.org/Anatomiya-trekerov-CHast-I-02-13
Telegraph
Анатомия трекеров. Часть I
Глубокое погружение в технологию корпоративного наблюдения: Фонд электронных рубежей (Electronic Frontier Foundation, EFF) решает демистифицировать загадочные "трекеры", которые следят за нами на сайтах и в реальной жизни — в нескольких частях мы публикуем…
Хакер {Hacker}
https://graph.org/Anatomiya-trekerov-CHast-II-02-13
Telegraph
Анатомия трекеров. Часть II
Завершающая часть нашего перевода большой статьи Фонда электронных рубежей (Electronic Frontier Foundation, EFF) о том, как и крупные корпорации и более мелкие акторы зарабатывают на наших данных С первой частью материала можно ознакомиться здесь. КАК СОБИРАЮТСЯ…
Хакер {Hacker}
https://graph.org/Troyany-dlya-slezhki-pod-Windows-macOS-Linux-Android-iOS-02-13
Telegraph
Трояны для слежки под Windows, macOS, Linux, Android, iOS
Трояны для слежки со встроенным кейлоггером и функциями похищения критически важных данных — это одна из старейших разновидностей малвари. За четверть века шпионский софт только эволюционировал, получая все новые функции защиты от детекта. Заодно были освоены…
Хакер {Hacker}
https://graph.org/Kodgrabber-Came-SHlagbaumy-i-vorota-02-13
Telegraph
Кодграббер Came (Шлагбаумы и ворота )
С каждым годом вопрос парковки становится все актуальнее, на дворовых территориях и в проездах устанавливаются шлагбаумы, парковочные места ограждаются цепочками и барьерами, и за частую найти парковочное место даже на несколько минут достаточно сложно. Одной…
Хакер {Hacker}
https://graph.org/SHifrovanie-trafika-v-Linux-02-13
Telegraph
Шифрование трафика в Linux
Эта статья не является руководством. Она написана исключительно с целью ознакомить вас с некоторыми функциональными возможностями маршрутизации в системах Linux. Автор статьи и редакция сайта www.spy-soft.net не несут никакой ответственности за результат…
Хакер {Hacker}
https://graph.org/Slovari-dlya-bruta-02-13
Telegraph
Словари для брута
Внимание!!! Вся Информация на канале "t.me/thehaking" для ознакомления, не несёт в себе призыва к чему-либо, автор не несёт никакой ответственности. 18+ Списки слов (словари) Атака по словарю значительно ускоряет и в целом повышает шансы успешности взлома…
Хакер {Hacker}
https://graph.org/DeanonimizaTOR-gde-zakanchivaetsya-anonimnost-v-darknete-02-13
Telegraph
ДеанонимизаTOR: где заканчивается анонимность в даркнете
В отличие от традиционных технологий World Wide Web, технологии «луковой маршрутизации» даркнета Tor дают пользователям реальный шанс остаться анонимными. Этим шансом воспользовались многие, но одни сделали это для самозащиты или из любопытства, тогда как…
Хакер {Hacker}
https://graph.org/Kak-najti-polzovatelya-v-socialnyh-setyah-s-pomoshchyu-Sherlock-02-15
Telegraph
Как найти пользователя в социальных сетях с помощью Sherlock
Обычно пользователи регистрируются на сайтах и в социальных сетях с одним и тем же ником (логином). Поэтому если возникает вопрос, как найти все профили пользователя, то нужно поискать на сайтах по известному его нику. Делать это вручную долго, но нам поможет…
Хакер {Hacker}
https://graph.org/Obzor-instrumentov-kiberbezopasnosti-02-15
Telegraph
Обзор инструментов кибербезопасности
1. Metasploit Framework Инструмент превратил хакерство в массовое явление. После выпуска в 2003 году Metasploit Framework облегчил взлом общеизвестных уязвимостей. Metasploit продаётся (и используется «белыми шляпами») как инструмент для тестирования на проникновение.…
Хакер {Hacker}
https://graph.org/Servisy-dlya-proverki-navykov-testirovaniya-na-proniknovenie-02-15
Telegraph
Сервисы для проверки навыков тестирования на проникновение
Hack This Site https://www.hackthissite.org/ Бесплатный, безопасный и законный полигон для хакеров, чтобы проверить и расширить свои навыки взлома. Больше, чем просто еще один WarGames-сайт — множество разнообразных проектов, огромный форум, irc-канал. Миссии…
Хакер {Hacker}
https://graph.org/Top-5-luchshih-Dark-Web-Browser-dlya-anonimnogo-prosmotra-veb---stranic-s-maksimalnoj-konfidencialnostyu-02-16
Telegraph
Топ-5 лучших Dark Web Browser для анонимного просмотра веб - страниц с максимальной конфиденциальностью
Dark web browser являются наиболее важной проблемой для анонимного просмотра и наиболее часто используемых приложений в любом устройстве в настоящее время браузеры, но не все ваши истории просмотра хранятся в тайне, и именно поэтому deep или dark web имеет…
Хакер {Hacker}
https://graph.org/Botnet-seti-kak-ehto-rabotaet-i-kak-na-nih-zarabatyvayut-02-16
Telegraph
Ботнет сети: как это работает и как на них зарабатывают
Атаки ботнета Mirai на американского DNS-провайдера Dyn в 2016 году вызвали широкий резонанс и привлекли повышенное внимание к ботнетам. Однако, по сравнении с тем, как современные киберпреступники используют ботнеты сегодня, атаки на компанию Dyn могут показаться…