Троянские программы (трояны) - вредоносные программы, для активации которых, требуется запуск их пользователем или другой вредоносной программой. Получили они своё название от одноименного печально известного...
1) Злоумышленники крайне редко используют методы прямого взлома. Любые несанкционированные действия достаточно оперативно пресекаются внутренней службой безопасности.
2) В большинстве случаев взлом Киви на самом деле не является взломом...
Tor
Список инструментов для обеспечения анонимности не будет полным без сети Tor. Эта сеть состоит из узлов добровольцев по всему миру и является синонимом анонимности. Слово Tor является сокращением от The Onion Router...
Иногда этот файл называют архивом смерти или декомпрессионной бомбой (decompression bomb), так как архив способен в кратчайшие сроки вывести из строя систему. Впрочем, все не так страшно — ZIP-бомбы компьютер взорвать не могут...
Существует огромное количество мифов и домыслов, как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас поделимся с вами.
Бытует три распространенные версии: пеленгуют т...
5 лет назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала