<H1> </H1> |
<H2> Свежак </H2> |
<H2> CTF </H2> |
<H2> RTFM </H2> |
<H2> Гаджеты </H2> |
<H2> Горячее </H2> |
<H2> Книги </H2> |
<H2> Кодинг </H2> |
<H2> Люди </H2> |
<H2> Новости </H2> |
<H2> Сборка </H2> |
<H2> Софт </H2> |
<H2> Фрикинг </H2> |
<H2> Хак </H2> |
<H3> Ахтунг! Завтра в 17:00 по Москве стрим Хорохорина и Павловича на канале Люди ПРО </H3> |
<H3> Утечки информации ноябрь – декабрь 2020 </H3> |
<H3> Операция Нова. Федералы закрывают сайты и изымают сервера </H3> |
<H3> Craig Smith. Библия автомобильного хакера </H3> |
<H3> Cамое сложное задание категории Reverse c Google CTFl 2020. Форензика </H3> |
<H3> Анализ дампов памяти компьютера на Hacktober CTF 2020 “Evil Twin”. Форензика </H3> |
<H3> Атака на web приложение для самых маленьких. Методичка и стандартные сценарии </H3> |
<H3> Гидра. Всмысле, GHIDRA. Ищем клады в коде. Краткий обзор дизасемблера от NSA </H3> |
<H3> Введение в PEDA и Pwntools. Часть 2 </H3> |
<H3> По ту сторону баррикад. Форензика для самых маленьких </H3> |
<H3> Андроид 11: 5 новых фич о которых ты должен знать </H3> |
<H3> Pwnagotchi – игрушка хакера </H3> |
<H3> Обзор хакерских гаджетов 2020 </H3> |
<H3> Raspberry sPy: делаем шпионское устройство из Raspberry Pi </H3> |
<H3> Беги, Рома, беги. Жизнь и срок кардера Селезнёва. Полная история </H3> |
<H3> Давай лавэ: как взламывают банкоматы, от отвертки до black box для самых маленьких и ленивых </H3> |
<H3> Нет ничего невозможного. Интервью с адвокатом Игорем Литваком </H3> |
<H3> Прослушка и перехват СМС. Теория и практика. Часть 1 </H3> |
<H3> Craig Smith. Библия автомобильного хакера </H3> |
<H3> Ким Зеттер. Отсчёт к нулевому дню (Kim Zetter – Countdown to Zero Day). Эксклюзивный перевод на русский </H3> |
<H3> OSINT: расширеное руководство по использованию Shodan на русском языке </H3> |
<H3> Полный мануал по Cobalt Strike – “швейцарском ноже” хакера на русском языке </H3> |
<H3> Введение в PEDA и Pwntools. Часть 2 </H3> |
<H3> Введение в PEDA и Pwntools. Часть 1 </H3> |
<H3> Python в ИБ. Часть 10. Многопоточный сканер портов </H3> |
<H3> Python в ИБ. Часть 9. Сканер портов на Python </H3> |
<H3> Ахтунг! Завтра в 17:00 по Москве стрим Хорохорина и Павловича на канале Люди ПРО </H3> |
<H3> Беги, Рома, беги. Жизнь и срок кардера Селезнёва. Полная история </H3> |
<H3> Игорь Литвак. Адвокат русских хакеров </H3> |
<H3> Никулин: преступник, сумасшедший или просто хороший парень? </H3> |
<H3> Утечки информации ноябрь – декабрь 2020 </H3> |
<H3> Операция Нова. Федералы закрывают сайты и изымают сервера </H3> |
<H3> Уязвимость в VMware и атака на SolarWinds. Опять русский след </H3> |
<H3> Самые популярные пароли 2020 </H3> |
<H3> Wi-Fi пушка: мифы и реальность. Собираем. Часть 1 </H3> |
<H3> Давай лавэ: как взламывают банкоматы, от отвертки до black box для самых маленьких и ленивых </H3> |
<H3> Русский IoT: счётчик – идиот. Часть 1. Стрижи в пролёте. </H3> |
<H3> Mobinet.io – сервис по созданию и продаже мобильных прокси </H3> |
<H3> Гидра. Всмысле, GHIDRA. Ищем клады в коде. Краткий обзор дизасемблера от NSA </H3> |
<H3> reNgine – очень удобная утилита для пентеста Web приложений </H3> |
<H3> По ту сторону баррикад. Форензика для самых маленьких </H3> |
<H3> Создаём поддельную точку доступа Evil Twin Wi-Fi </H3> |
<H3> Спуфинг телефонного номера для самых маленьких и ленивых </H3> |
<H3> Прослушка и перехват СМС. Теория и практика. Часть 1 </H3> |
<H3> Русский IoT: счётчик – идиот. Часть 1. Стрижи в пролёте. </H3> |
<H3> Атака на web приложение для самых маленьких. Методичка и стандартные сценарии </H3> |
<H3> LPE для самых маленьких. Прокачай свои права. Поднятие привелегий в *nix системе </H3> |
<H3> reNgine – очень удобная утилита для пентеста Web приложений </H3> |
<H3> Поиск уязвимостей Web используя подручные средства для самых маленьких. Продолжение </H3> |
FAI