Найти в Дзене
Как слушать музыку на Apple бесплатно?
Те кто пользуются устройствами Apple наверняка знают, что чтобы слушать музыку нужно купить на неё подписку. Если по какой-то причине вы не можете купить подписку то эта статья для вас. Нужно скачать приложение на телефон. (Приложение называется Меломан. Открываем приложение. Заходим в раздел импорт и подключаем один из облачных сервисов. (У меня Гугл) Теперь (Я поскольку у меня Гугл диск) заходим на Гугл драйв...
3 года назад
Подключение шлейфов к материнской плате.
Как подключить шлейфы к материнской плате? Объясню кратко. Эти входы находятся на материнской плате. А провода для них идут от кнопки включения. Вот так получилось у меня. Надеюсь что я вам помог. Подписывайтесь...
3 года назад
Получаем легкие 1000р от биржи YoBit!
YoBit - это биржа для трейдинга криптовалютой, такие биржи зарабатывают миллионы долларов с комиссии трейдеров и часто производят раздачи денег, сейчас покажу что нужно сделать, чтобы получить $$$.. 1...
4 года назад
Как настроить и установить анонимный VPS Linux
В этом руководстве мы покажем вам, как вы сможете создать полностью анонимный VPS (виртуальный частный сервер), не раскрывая свой IP-адрес хостинговой компании или провайдеру VPS. Материал преднозначен для операционной системы Linux...
4 года назад
Как проверить свою анонимность?
Тесты – это наглядный способ проверить свои знания и безопасность. Иногда, лишь отвечая на вопросы теста, задумываешься о важных моментах настройки комплексной анонимности и безопасности своих устройств...
4 года назад
Мой топ 10 ОС по анонимности и пентесту
Привет всем роботам! В данной теме я хочу рассказать про топ 10 ОС, которые на мой взгляд пригодны для анонимности и пентеста. Ну что же, приступим! 1. Kali Linux
4 года назад
Как переговорщики "ломают" преступников
Сегодня поговорим про людей, которые безоружные, без касок и бронежилетов, зачастую с глазу на глаз, выходят на переговоры с вооруженными преступниками или душевнобольными. Их оружие — слово, а в обойме — ряд психологических техник...
4 года назад
Подмена местоположения в приложениях
Если вам нужно, чтобы телефон и программы на нем думали, будто вы находитесь в другом, отличном вашего реального расположения месте, то эта статья расскажет вам, как спуфить GPS. Вы можете «телепортироваться»...
4 года назад
Любимые тактики хакерских группировок
Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём...
4 года назад
Поднимаем собственную сеть SSH
Допустим у нас есть три ssh (Россия, Австралия, Швейцария) – пожалуй одна из лучших связок, так как мы хотим сделать цепочку из этих ssh , да так, чтоб каждый из узлов, не знал реальный ip, который инициирует трафик(кроме входящего), и каждая из сессий шифровалась уникальным ключом, то есть...
4 года назад
Как превратить ваш iPhone в шпионское устройство?
Узнать, что происходит в помещении без вас иногда не просто любопытно, но и необходимо. Конечно, можно воспользоваться сложной шпионской техникой или же просто оставить включенный диктофон. Но как быть, если жучков у вас нет, а информация нужна оперативно, иначе говоря, диктофон - не выход...
4 года назад
Анонимизируем Android
Более чем в половине всех устройств на базе Android зияет огромная дыра в безопасности. Сегодня мы попробуем закрыть эту дыру, и в целом анонимизировать систему, используя полезные приложения и решения,...
4 года назад