Найти тему
Статьи
Как спецслужбы вычисляют преступников по левой симке.
Бытуют три распространенные версии: 1.пеленгуют т.е. определяют источник радиосигнала. 2.вычисляют специальным оборудованием на базовых станциях сотовой сети. 3.вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне. Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя. Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру...
148 читали · 6 лет назад
Создание сайта в сети Tor
Наверняка все из нас когда-нибудь мечтали вернуться в 1990-ые и создать на абсолютно пустом рынке свой Google или Ebay. Нынешняя ситуация в сети TOR напоминает ситуацию в глобальном инете в самом конце ХХ века. Поток посетителей растет с каждым днем. Качественн ых и полезных сервисов практически нет. Впереди — непаханое поле для усовершенствований и нереальные перспективы для роста. Только в отличие от 90-х, когда только самые прозорливые могли предсказать, в какую сторону будет развиваться сеть, сейчас уже понятно, какие сервисы нужны людям...
6 лет назад
Как осуществлять покупки в Даркнете
Доброго времени суток всем на The Hacker's, и сегодня у нас тема безопасной покупки в Даркнете. Перед написанием, да и во время написания всегда проскакивала мысль того, что это дело с точки продавца всегда беспроигрышное ибо продавец не несет ни какой ответственности. Будь-те осторожны и скептически относитесь ко всему :) Напомню, что даркнет это не милое и уютное местечко, где, как писал Orange, "розовые пони питаются радугой и какают бабочками". Даркнет - это темная бездна, населенная хакерами, ддосерами, флудерами, кидалами, извращенцами и прочей нечистью...
1931 читали · 6 лет назад
Хакерские операционные системы.
Так называемые черные и серые хакеры - это люди, которых считают профессионалами, несмотря на морально-спорный характер их деятельности. Большинство хакерских возможностей направлено против правительственных организаций и СМИ. Также их деятельность может быть связана с получением денежной прибыли или личных интересов. То, что остается в большинстве своем неизвестно, так это то, какие операционный системы предпочитают использовать хакеры. Что ищут хакеры? Анонимность, конечно, имеет очень большое значение для черной и серой работы...
138 читали · 6 лет назад
Самые нашумевшые атаки ANONYMOUS.
Источник: t.me/hakerstvo Последней же жертвой самих анонимусов стали власти Японии, потворствующие жестокой охоте на дельфинов, очередной сезон которой стартовал в сентябре. Уже пару недель они выводят в топы блогов и соцсетей хэштег #OpKillingBay, «хакают» сайты японских компаний и грозятся взломать электронную почту премьер-министра и других чиновников в случае продолжения кровавого китобойного промысла. Пока не ясно, станет ли эта акция очередным громким скандалом, но в связи с ней мы решили вспомнить самые крупные и нашумевшие атаки анонимных хактивистов...
6 лет назад
Первая в мире хакерская атака.
Источник: t.me/hakerstvo ​​Что вы знаете о первой в мире хакерской атаке? Первая в истории хакерская атака произошла в 1903 году в Лондоне во время публичной демонстрации "Абсолютно защищенной" системы беспроводной связи в театре Королевского института. Маркони (изобретатель радиотелеграфа по версии Маркони) находился почти в 500 километрах от места и собирался передать сигнал в театр своему товарищу Джону Амброзу Флемингу. До того, как передача началась, зрители вдруг увидели, что проектор в театре моргает морзянкой...
6 лет назад
Заголовки в HTML - документе.
В HTML используется 6 уровней заголовков, которые организованы по уровню важности: <h1>, <h2>, <h3>, <h4>, <h5> и <h6>. В нижеприведённом коде использованы все 6 заголовков: Результат: Не рекомендуется использовать теги заголовков, когда нужно просто выделить текст жирным шрифтом. Поисковые системы придают заголовкам большое значение: используют их для индексации структуры страницы и её контента. Горизонтальные линии Чтобы добавить в документ горизонтальную линию, используется тег <hr />...
6 лет назад
​​Loveletter — самый опасный вирус всех времен
I Love You — три сокровенных слова,взломавших миллионы компьютеров с ОС Windows по всему миру. Червь распространялся в виде вложенного файла «LOVE-LETTER-FOR-YOU.TXT.vbs» в электронном письме с темой «ILoveYou». Стоило этот файл открыть, как машина пользователя заражалась. Червь рассылал копии себя самого по всем контактам из адресной книги Microsoft Outlook и перезаписывал файлы определенных типов. Создавал файлы LOVE-LETTER-FOR-YOU.HTM в системном каталоге Windows и распространялся через IRC-каналы...
431 читали · 6 лет назад
Интересные каналы Telegram.
Bardel Hackers Канал выкладывает различные уроки в сфере харекества,программирования. Также уязвимости ОС , информацию о вирусов и хакеров. Сейчас они проходят курс по изучению языка HTML и CSS для создания и оформление сайтов. Перейти на канал Музыкальный плеер На этом канале вы найдёте годную музыку. Также вы сможете заказать песню. Наслаждайтесь приятной музыкой—живите ей! Перейти на канал MaIlSe Магазин мобильных игровых игр. Вы сможете купить,продать или воспользоваться услугами гаранта! Компания оснащена ботом,для более удобного интерфейса ...
6 лет назад
Создаём первую HTML-страницу.
HTML - файлы - обычные текстовые файлы, поэтому Вы можете создать свою первую веб-страницу в любом текстовом редакторе. Существует множество хороших HTML - редакторов - выберите тот, который Вам больше по душе. Сейчас же давайте работать в Notepad. HTML - файл В текстовом редакторе давайте составим HTML - документ с простейшей структурой и добавим «Некоторый текст» в тело документа. Пример: <html> <head> </head> <body> Некоторый текст. </body> </html> Не забудьте сохранить файл! Названия HTML - файлов должны заканчиваться на ...
6 лет назад
Структура простого HTML.
Тег <html> Хотя за годы существования HTML появилось много версий языка, основные его принципы остаются неизменными. Структуру HTML-документа удобно рассмотреть на примере бутерброда. Подобно тому как бутерброд часто имеет два кусочка хлеба, у HTML-документа есть два тега: открывающий и закрывающий. Между этими тегами, как начинка бутерброда между кусочками хлеба, помещается весь остальной код. Пример: <html> ... </html> Тег <head> За открывающим тегом следует заголовок документа, который определяется открывающими и закрывающими тегами head. Заголовок содержит все невизуальные элементы HTML-документа, которые управляют отображением страницы...
6 лет назад
Fork Bomb — вирус,написанный семиклассником.
Fork bomb является не отдельным вирусом или червем, а семейством крайне простых вредоносных программ. Структура кода Fork bomb может состоять всего лишь из 5 строчек. При использовании некоторых языков для написания подобного рода вредоносного ПО исключается необходимость использовать двоеточия, круглые скобки, а порой и все буквенно-цифровые символы. Действует Fork bomb по весьма простому пути: для начала программа загружает себя в память, где создает несколько копий себя самой (обычно две)...
6 лет назад