Белорусский CERT предупредил об атаках правительственных хакеров XDSpy
Уже девять лет группировка XDSpy похищает данные у правительств и компаний из стран Восточной Европы...
0
382
Уязвимости в телеприставках THOMSON и Philips позволяют превратить их в ботнет
Проблемы содержатся в моделях устройств THOMSON THT741FTA и Philips DTR3502BFTA.Исследователи безопасности...
0
372
Шрифт Playtoy
Этот шрифт узнает каждый мужик, ведь он в точности копирует популярный шрифт журнала Playboy.
0
403
Шрифт BadaBoom BB
Довольно известный шрифт, часто применяющийся даже сегодня.Стилистика, как уже видно, схожа с соответствующим...
0
381
OldNewExplorer
Простая утилита для Windows 8/8,1/10 которая поможет настроить отображение информации в проводнике.
0
646
Какие отмазки хакеров могут сработать в суде?
Даже если хакера съели, у него останется как минимум два выхода. А вот если хакера задержали суровые...
0
361
Поиск людей по геотегам фотографий в VK
Иногда при проведении тестирования на проникновение, а особенно при социальной инженерии, требуется найти...
0
376
Любимые тактики хакерских группировок
Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент...
0
370
15 шагов для защиты телефона от прослушки
обильные телефоны уже давно стали неотъемлемой частью нашего личного пространства. Однако с ростом числа...
0
262
Лайфхаки и советы по настройке Kali Linux
Когда делаешь что-то с завидной регулярностью, то волей-неволей вырабатываешь для себя методику, которой...
0
371
Защищено: Скрытые настройки OpenVPN
В интернете полно статей о настройке сервера OpenVPN для подключения пользовательских компьютеров...
0
410
Какую информацию можно получить при криминалистическом анализе?
В первую очередь, системы логов предназначены для анализа и выявления неполадок. В этой статье рассмотрим,...
0
343