Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили XakerPlus!

безопастность

  1. A

    Генератор мощных паролей

    Cryptkey — менеджер паролей в Telegram 🔐 Безопасное хранение, удобный доступ, мощная генерация в 30 символов. Он умеет: ✅ Генерировать сложные криптостойкие пароли. ✅ Безопасно хранить их в зашифрованной базе. ✅ Показывать пароли по запросу ✅ Работать 24/7 без отключений ТГ БОТ...
  2. A

    Winwiper Windows machines

    Один щелчок стереть все файлы в папке для компьютеров Windows
  3. A

    обход брандмауэра WebARX (WAF)

    WebARX - это брандмауэр веб-приложений, где вы можете защитить свой сайт от вредоносных атак. Как вы можете видеть, он упоминался и в TheHackerNews и имеет хорошие оценки, если вы проведете поиск в Google
  4. A

    Cloakify - для маскировки данных

      Cloakify Factory
  5. A

    Как включить DNS-over-HTTPS

  6. A

    Новые строки Sqli

  7. A

    Private IP Leak через WebRTC

  8. A

    Опасность повторных телефонных номеров

    Что вы можете сделать с номером телефона, который раньше принадлежал кому-то другому? Больше, чем ты думаешь! Наш исследователь безопасности Linus Särud более подробно рассматривает риски, связанные с переработанными номерами телефонов. 
  9. A

    FAQ по мобильной безопасности.

      Вопрос: А правда ли что мобильник можно отследить? Ответ: Да это правда. Включенный мобильник может отследить оператор связи. Любой оператор, а не только тот симка которого используется в данный момент. Можно отследить мобильник вообще без симки. И ровно с той-же точностью что и мобильник с...
  10. A

    DEFCON 23. «Признания профессионального киберсталкера».

      Конференция DEFCON 19.
  11. A

    детектим жертву через браузер

  12. A

    Системы идентификации пользователей в сети

          Угроза – Font Fingerprint   Стандартная технология, время появления которой доподлинно неизвестно. Однако благодаря своей простоте и эффективности, технология снятия отпечатка шрифтов нашла свое применение практически во всех крупных антифрод компаниях. Как нетрудно догадаться из названия...
  13. A

    XsSCan

  14. A

    firefox_tunnel

                                                                              https://www.youtube.com/watch?v=C23N4yDRkjU&feature=youtu.be                                                                                                          тута 
  15. A

    Как криминалисты восстанавливают удаленные данные?

    http://i12.pixs.ru/storage/0/9/0/Beznazvani_3460907_29438090.jpg Что происходит при удалении файла? Очень просто: в файловой системе для него меняется один атрибут, и таким образом он помечается как удаленный.   При этом содержание файла по-прежнему остается на жестком диске, и его можно...
  16. A

    Как найти человека по нику

    http://www.spy-soft.net/wp-content/uploads/najti-cheloveka-po-niku-5.png
  17. A

    Получение дампа процесса в ОС Windows 7/Vista

    Внекоторых случаях для устранения неполадок в работе продукта Лаборатории Касперского специалистам Службы технической поддержки может потребоваться дамп того или иного процесса.   В ОС Windows 7/Vista реализована функция получения дампа любого процесса, который был загружен в оперативную память...
  18. A

    SDelete (версия 1.6.1)

    http://mytutorialguru.com/wp-content/uploads/2015/02/delete-files-permanently3.jpg
  19. A

    Сбор данных о топологии сети 3Com Network Supervisor

    Методика управления рисками, предлагаемая Microsoft http://www.intuit.ru/EDI/30_10_16_3/1477779705-19779/tutorial/555/objects/3/files/06-01.jpg помощью средств администрирования Windows (оснасток MMC) http://www.intuit.ru/EDI/30_10_16_3/1477779705-19779/tutorial/555/objects/3/files/01-01.jpg...


Сверху