Архив хакера

AAAAAFClhVdjZG9rQDsUlQ Нравится 0
Это ваш канал? Подтвердите владение для дополнительных возможностей

Файлы, книги, мануалы, курсы, платные статьи и прочие ресурсы тут - бесплатно. Канал для этичных хакеров и тех, кто хочет ими стать.
Обратная связь: @martinian
Никого не взламываю и не советую!
Гео и язык канала
Россия, Русский
Категория
Образование


Гео канала
Россия
Язык канала
Русский
Категория
Образование
Добавлен в индекс
14.01.2020 15:28
реклама
Закупись в ТГ по Скидкам!
Только проверенные каналы. Пакетное размещение от 250р
Делаешь закупы для канала?
Делай их через нас с гарантией и контролем размещения!
Реклама на каналах сети IMMIGRATOR!
Отличная отдача при адекватной стоимости!
4 242
подписчиков
~2.1k
охват 1 публикации
~2.3k
дневной охват
~2
постов / день
50.1%
ERR %
6.92
индекс цитирования
Репосты и упоминания канала
10 упоминаний канала
27 упоминаний публикаций
32 репостов
Reich IV
Reich IV
Reich IV
[YT] UnderMind
Reich IV
Reich IV
Reich IV
Reich IV
S.E.Book
Social Engineering
Reich IV
PulSe
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
Reich IV
CODE RED
Reich IV
Reich IV
Reich IV
CODE RED
Reich IV
Reich IV
Оружейная хакера
CODE RED
Оружейная хакера
Reich IV
CODE RED
CODE RED
Reich IV
CODE RED
CODE RED
Reich IV
CODE RED
Оружейная хакера
Reich IV
Оружейная хакера
Reich IV
Каналы, которые цитирует AAAAAFClhVdjZG9rQDsUlQ
Сmd
Dark Lab
ONION (21+)
You've been HACKED
NOP::Humor
NOP::Nuances of programming
Incognito | Soft
Даркнетчик
S.E.Book
Social Engineering
NetHunter
NOP::Nuances of programming
NOP::Humor
Фармер ®
Последние публикации
Удалённые
С упоминаниями
Репосты
Компьютерные вирусы и антивирусы: взгляд программиста
Климентьев К. Е.

📆2013

Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели.

Рассматривает все наиболее широко распространенные в прошлом и настоящем типы вирусов. Ориентирована на самую широкую аудиторию, но прежде всего на студентов и программистов – будущих и действующих специалистов в области защиты информации и разработки системного и прикладного программного обеспечения. Также может быть полезна и интересна «рядовым» пользователям, интересующимся проблемой компьютерных вирусов.

📥Скачать из файлов

#книга
Читать полностью
Призрак в Сети. Мемуары величайшего хакера
Кевин Митник, Уильям Л. Саймон

📆2012

Компьютерный мир кажется уже привычным и всем доступным. Но есть в этом мире такая часть, куда закрыт доступ для посторонних. Особенно это касается такого понятия, как хакинг. Многие из хакеров, или компьютерных взломщиков, никогда не разглашают свои имена, выступая даже в реальной жизни под выдуманными никами. Они – настоящие духи, которые не имеют тел, перемещаются по проводам и почти что всемогущи. Именно поэтому можно считать редкой удачей поучить доступ к их тайнам, прочитав книгу «Призрак в сети».

Написана она по мемуарам известного американского хакера Кевина Митника, который до сих пор считается непревзойдённым мастером компьютерных взломов. Он с лёгкостью проникал в компьютеры и сети могущественных транснациональных корпораций мира, и поймать его не могли ни их агенты, ни власти. Дошло до того, что любой компьютерный взлом, произошедший на территории США, автоматически приписывался Митнику. При этом делал он это ещё во времена телефонных модемов и не заработал на своих взломах ни цента, так как совершал их из спортивного интереса.

📥Скачать из файлов

#книга
Читать полностью
Process Hacker — менеджер процессов с расширенной функционалом

Данная утилита представляет собой достаточно мощный инструмент для осуществления различного рода манипуляций со всеми задействованными процессами и службами в операционной системе Windows.

Process Hacker позволяет выполнять базовые операции, такие как завершение, приостановление любого процесса, закрытие связанных с процессом окон или назначение уровня приоритета. Также, программа предоставляет подробную статистику о всех процессах, так что вы можете анализировать ее и решать остановить ли процесс или оставить его работающим.

Но потенциал этим не ограничен, в Process Hacker возможно просмотреть графики производительности, обнаружить скрытые процессы и оперативно их завершить, просмотреть сетевые подключения и полную историю выполнения процесса.

Конкретные процессы, которые относятся только лишь к одному приложению, объединены в специальные группы, а также помечены одним цветом. Мониторинг и контроль так же осуществляется и за динамическими библиотеками DLL, более того, программа способствует обнаружению и полному уничтожению руткитов.

Так что, Process Hacker вполне можно рассматривать как полноценную замену Диспетчеру задач Windows.

📌https://github.com/processhacker/processhacker

#хитрости #программы #windows
Читать полностью
​​​​«ТЕСТИРОВАНИЕ WEB ПРИЛОЖЕНИЙ НА ПРОНИКНОВЕНИЕ»

Старт обучения 01 июня 2020

- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/

#обучение
Читать полностью
Изучаем Python. Программирование игр, визуализация данных, веб-приложения
Мэтиз Эрик

📆2017

Книга «Изучаем Python» — это ускоренный курс, который позволит вам сэкономить время и сразу начать писать работоспособные программы (игры, визуализации данных, веб-приложения и многое другое). Хотите стать программистом?

В первой части книги вам предстоит узнать о базовых принципах программирования, познакомиться со списками, словарями, классами и циклами, вы научитесь создавать программы и тестировать код.

Во второй части книги вы начнете использовать знания на практике, работая над тремя крупными проектами: создадите собственную «стрелялку» с нарастающей сложностью уровней, займетесь работой с большими наборами данных и освоите их визуализацию, и, наконец, создадите полноценное веб-приложение на базе Django, гарантирующее конфиденциальность пользовательской информации.

Если вы решились разобраться в том, что такое программирование, не нужно ждать. Ключ на старт и вперед!

📥Скачать из файлов

#книга #python
Читать полностью
Репост из: POST
Изучаем Python. Программирование игр, визуализация данных, веб-приложения
Мэтиз Эрик

📆2017

Книга «Изучаем Python» — это ускоренный курс, который позволит вам сэкономить время и сразу начать писать работоспособные программы (игры, визуализации данных, веб-приложения и многое другое). Хотите стать программистом?

В первой части книги вам предстоит узнать о базовых принципах программирования, познакомиться со списками, словарями, классами и циклами, вы научитесь создавать программы и тестировать код.

Во второй части книги вы начнете использовать знания на практике, работая над тремя крупными проектами: создадите собственную «стрелялку» с нарастающей сложностью уровней, займетесь работой с большими наборами данных и освоите их визуализацию, и, наконец, создадите полноценное веб-приложение на базе Django, гарантирующее конфиденциальность пользовательской информации.

Если вы решились разобраться в том, что такое программирование, не нужно ждать. Ключ на старт и вперед!

📥Скачать из файлов

#книга #python
Читать полностью
Проверяем уровень защищённости Linux с помощью утилиты Lynis

Вы когда-нибудь задумывались о том, насколько безопасна ваша Linux-система? Существует множество дистрибутивов Linux (каждый со своими настройками по умолчанию), на которых вы запускаете десятки программных пакетов с разными номерами версий. Кроме того, на вашей ОС в фоновом режиме работает множество сервисов, о которых вы порой не знаете или не думаете.

Чтобы получить информацию о системе, то есть проверить общее состояние программного обеспечения, сети и служб, работающих на вашем компьютере с установленной ОС Linux, достаточно выполнить несколько команд. Но что теперь делать с полученной информацией? Как в ней разобраться? Ведь объём данных, которые вам нужно проанализировать, огромен.

Было бы намного лучше, если бы вы могли просто запустить инструмент, который генерирует структурированный отчёт об уровне защищенности системы. Lynis — популярный инструмент с открытым исходным кодом, который позволяет провести аудит систем на базе Linux и Unix.

📖Проверяем уровень защищённости Linux с помощью утилиты Lynis
Читать полностью
Хочешь взломать сайт, но не хватает знаний?
Мечтаешь нагнуть крутую систему безопасности, но не знаешь с чего начать?

Сегодня я нашел решение для тебя

На канале DarkHack ты получишь полные знания по Безопасности и Анонимности, узнаешь тонкости Хакинга, приобретешь знания по Вирусологии, проапгрейдишь свое мышление и станешь спецом в Социальной инженерии.

Добро пожаловать в мир неограниченных возможностей 👉
http://t.me/joinchat/AAAAAE-lE8jNdzzhK8exgg
Читать полностью
PRO Вирусы
Валентин Холмогоров

📆2018

Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов.

Книга штатного сотрудника одной из ведущих российских антивирусных компаний в увлекательной форме рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия. Книга позволит читателям познакомиться с таинственным теневым миром киберпреступности, представители которого ежедневно осуществляют атаки на компьютеры простых пользователей по всему миру.

📥Скачать из файлов

#книга
Читать полностью
Университет кибербезопасности и анонимности

Говорят
, что государственный надзор в Интернете — это нормально и даже хорошо. Вроде как мы должны чувствовать себя в безопасности. Возможно. Но как нас защитит от террористов рекламодатель или поисковик, изучающие наши личные данные практически под микроскопом... и, как выясняется, прекрасно сотрудничающие друг с другом?

Причём это именно осознанное сотрудничество, а не эксплуатация уязвимостей кибербезопасности Google и других схожих систем. Каждый из нас замечал, как стоит что-либо поискать в Интернете, как удивительным образом Вы начинаете получать контекстную рекламу на эту тему. А ещё можно поговорить об этом по телефону или даже просто находясь рядом с Вашим гаджетом. Результат будет тот же. Анонимность в Сети? Простите, доходы от рекламы важнее.

Содержание курса:

• Настраивать анонимную и безопасную систему
• Обналичивать грязные и серые денежные поступления
• Обходить банковские проверки
• Скрывать подмену fingerprint и IP
• Настраивать безопасность системы виртуализации
• Шифровать трафик и защищаться от перехвата
• Перехватывать трафик в TOR
• Владение нашими персональными софтами
• Обрести знания по векторам атак и мерами их предотвращения
• Создавать изолированную сеть без любых утечек трафика

📥Скачать курс из ЯндексДиска

#курс
Читать полностью
Друзья! Недавно мой знакомый, бывший редактор журнала по информационной безопасности, создал собственный канал.

🔥Он публикует полезные ресурсы, утилиты/программы для взлома/теста на уязвимости и еще много других интересных вещей

Уделяй всего 5 минут в день этому каналу и узнавай то,о чем другие даже не догадываются!

Если у вас появился вопрос, то вы всегда можете его задать в чате cmd, где вам постараются ответить!

Также автор снимает ролики по просьбе людей!

Хочешь стать профи? Тогда рекомендую читать CMD 👉 https://t.me/joinchat/AAAAAEuUDuWSOKrBFa52BA
Читать полностью
МикроБ. Пишем бейсик на ассемблере и умещаем в 512 байт

Хочешь попрактиковаться в кодинге на ассемблере? Давай вместе шаг за шагом создадим интерпретатор бейсика и запустим его прямо из загрузочного сектора твоего компьютера. Для этого придется задействовать перекрывающиеся подпрограммы с разветвленной рекурсией, иначе бейсик не уместится в 512 байт. Скорее всего, это будет самая сложная программа в твоей жизни. Когда ты создашь ее своими руками, сможешь без зазрения совести называть себя хакером.

📖Скачать и читать из файлов
Читать полностью
Защита мобильных телефонов от атак
Михайлов Д.,Жуков И.

📆 2011

Книга посвящена вопросам обеспечения безопасности мобильных устройств. В книге рассматривается более 40 вариантов вредоносных действий, с помощью которых злоумышленники похищают конфиденциальные данные, незаконно снимают денежные средства или прослушивают телефонные разговоры. О большинстве рассматриваемых уязвимостей ранее не было известно широкой общественности.

Читатель познакомится с главными признаками атак на свой телефон, а также узнает, что нужно делать, чтобы не стать жертвой мошенников. Приведены аргументы, показывающие реальность осуществления рассматриваемых угроз.

Вместе с тем, чтобы не провоцировать мошенников на преступные действия, не приводится информация о том, какие именно мобильные аппараты несовершенны с точки зрения безопасности, а также как этими уязвимостями можно воспользоваться.Книга рассчитана на широкий круг читателей и будет полезна как специалистам по защите информации, так и простым пользователям мобильных телефонов.

📥Скачать из файлов

#книга
Читать полностью
Хочешь взломать сайт, но не хватает знаний?

Мечтаешь нагнуть крутую систему безопасности, но не знаешь с чего начать?

ВЫХОД НАЙДЕН!

Dark Lab - это топовый сборник информации о темной стороне интернета👺

Взломы, хакерский софт и многое другое…

Успей подписаться 👉 https://t.me/joinchat/AAAAAFSBkifcke2yDe3sHA
Читать полностью
Волк в овечьей шкуре: как поймать хакера, который тщательно маскируется под обычного пользователя

С ростом хакерской активности появляются продукты и методы, которые позволяют выявлять актуальные приемы взлома, закрепления, распространения. Поэтому хакеры стараются быть на шаг впереди и оставаться как можно более незаметными.

Сегодня мы поговорим о тактиках сокрытия следов своих действий, которые применяют киберпреступники, и расскажем о том, как их все же вычислить.

📖Волк в овечьей шкуре: как поймать хакера, который тщательно маскируется под обычного пользователя

#статья
Читать полностью
Кибердельфин. Как создавался Flipper - швейцарский нож хакера

Хакерство и пентестинг хоть и ассоциируются с сидением за компьютером, вовсе им не ограничиваются: подобраться к некоторым устройствам или беспроводным сетям можно только лично. В такие моменты думаешь: вот бы существовал этакий хакерский мультитул, который будет всегда под рукой и позволит работать в полевых условиях! А пока одни мечтают, другие делают именно такой девайс и готовятся производить его серийно. Называется это чудо-устройство Flipper.

📖Скачать и читать из файлов
Читать полностью
​​​​«ТЕСТИРОВАНИЕ WEB ПРИЛОЖЕНИЙ НА ПРОНИКНОВЕНИЕ»

Старт обучения 01 июня 2020

- Погружение в мир пентеста;
- Самые актуальные методы пассивного сбора информации о web приложении;
- Базовые и продвинутые техники активного фаззинга;
- Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
- Повышение привелегий на скомпроментированном сервере;
- Социальная инженерия для пентестера и защита от неё;
- Практическая лаборатория для продвинутой эксплуатации уязвимостей.

Узнать подробности и записаться на курс можно здесь: https://codeby.net/threads/kurs-testirovanie-veb-prilozhenij-na-proniknovenie.64482/

#обучение
Читать полностью
Анализ вредоносных программ (2019)
Монаппа К. А

Анализ вредоносных программ и анализ дампов памяти – это мощные методы анализа и расследования, используемые в реверс-инжиниринге, цифровой криминалистике и при реагировании на инциденты. Из-за того, что злоумышленники становятся все более изощренными и осуществляют атаки с использованием сложного вредоносного ПО на критические инфраструктуры, центры обработки данных и другие организации, обнаружение и расследование таких вторжений, реагирование на них имеют решающее значение для профессионалов в области информационной безопасности.

Данная книга обучает концепциям, методам и инструментам, позволяющим понять поведение и характеристики вредоносных программ с помощью их анализа, а также методам исследования и поиска с использованием криминалистического анализа дампов памяти.

Используя реальные примеры вредоносных программ, образы зараженной памяти и визуальные диаграммы, вы сможете лучше понять предмет и вооружиться навыками, необходимыми для анализа, расследования и реагирования на инциденты, связанные с вредоносным ПО.

📥Скачать из файлов

#книга
Читать полностью
Хочешь почитать необычные истории взломов?

Тогда загляни на ONION - свежий Дарк канал

Тут 👉 https://t.me/joinchat/AAAAAFi5D5n89ztknr6I7g
ZetaSDR. Собираем программно-определяемый радиоприемник своими руками

SDR (Software Defined Radio) — это программно определяемая радиосистема, где софт преобразует радиосигнал в цифровой вид. Это открывает широчайшие возможности для анализа сигнала. Появление все более доступных систем SDR стало дивным подарком радиолюбителям. В этой статье мы разберемся, как работает SDR, самым надежным методом — создав собственный приемник. И при этом постараемся не утонуть в пучине матанализа.

📖Скачать и читать из файлов
Читать полностью