Как стереть все данные с диска мгновенно

5 лет ago

Мы продолжаем тему аварийного уничтожения данных. И сегодня опишем еще один способ как стереть данные с диска при помощи небольшой…

Технические средства уничтожения информации 2020

5 лет ago

Сегодня мы затронем очень важную тему которая действительно может принести практическую пользу и спасти от многих неприятностей. В случае если…

Как настроить OpenVPN — скрытые возможности!

5 лет ago

В документации к OpenVPN отыщется и много других интересных возможностей. К примеру, если указать несколько опций remote в конфиге клиента,…

Как написать вирус для windows

5 лет ago

Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то…

Как найти уязвимость вебсайта

5 лет ago

Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить…

10 шагов для успешной атаки на Windows Active Directory

5 лет ago

Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными…

Защита MacOS от А до Я

5 лет ago

MacOS заслужил репутацию как стабильная и безопасная система. Подавляющее большинство пользователей продукции APPLE состоятельные и успешные люди. Лептопы и десктопы…

ТОП15 хакерских устройств 2020

5 лет ago

Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли…

10 главных инструментов хакера и безопасника.

5 лет ago

Сегодня мы предлагаем вам подборку инструментов которые пригодятся для очень широкого спектра задач. Данная подборка была проверена временем и используется…

Как удалить метаданные файла

5 лет ago

Думаю многие знают что кроме самого содержимого файла также большую важность имеют его метаданные. К примеру у фотографии - метаданные…