Jump to content
  1. OS

    1. 80
      posts
    2. 21
      posts
  2. Coding

    1. 33
      posts
    2. 33
      posts
    3. 31
      posts
    4. 5
      posts
    5. 2
      posts
    6. 7
      posts
    7. 12
      posts
  3. Underground

    1. 39
      posts
    2. 1
      post
      • No posts here yet
    3. 37
      posts
    4. TV

      About television. Satellite and terrestrial.

      • No posts here yet
      • No posts here yet
    5. 12
      posts
  4. Games

    1. 5
      posts
    2. 7
      posts
  5. Other

    1. 65
      posts
    2. 8
      posts
    3. 62
      posts
    4. SEO

      2
      posts
    5. 4
      posts
    6. 8
      posts
    7. 1
      post
      • No posts here yet
    8. 5
      posts
    9. Talker

      Talking about everything, not falling into other topics.

      118
      posts
  6. k0d.biz

      • No posts here yet
      • No posts here yet
    1. 46
      posts
      • No posts here yet
  • Who's Online   0 Members, 0 Anonymous, 6 Guests (See full list)

    There are no registered users currently online

  • Posts

    • Здравствуй k0d'er. При работе с WebSocket на https можно получить такое сообщение в firefox: Error in mounted hook: "SecurityError: The operation is insecure." JS Хотя в целом на версии его младшего брата (http) работать будет щикарно. В чём же дело может быть? Решение: для работы на https используйте также защищенный WebSocket, вызывая его как wss: const url = new URL(`wss://${location.hostname}:${location.port}/chat/con`); url.search = new URLSearchParams({ url: that.$route.fullPath }); this.webSocketConnection = new WebSocket(url.toString());          
    • Тестирование на проникновение с помощью Kali Linux 2.0 Информация в данной книге предназначена для ознакомления или  тестирования на проникновение собственных сетей. Для тестирования сетей третьих лиц, получите письменное разрешение. "Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника." - WiKi Вся ответственность за реализацию действий, описанных в книге, лежит на вас. Помните, что за неправомерные действия предусмотрена ответственность, вплоть до уголовной. Скачать: 79ebfe10  
    • Kali Linux [ тестирование на проникновение и безопасность ] Эта книга предназначена для пентестеров, этических хакеров и профессионалов в области IT-безопасности, имеющих базовые знания об операционных системах Unix/Linux. Мы предполагаем, что читатель ознакомлен с концепцией информационной безопасности. Скачать: baf707bc    
    • Изучаем Arduino инструменты и методы технического волшебства. Блум Джереми Книга посвящена проектированию электронных устройств на основе микро­контроллерной платформы Arduino. Приведены основные сведения об аппаратном и программном обеспечении Arduino. Изложены принципы программирования в интегрированной среде Arduino IDE. Показано, как анализировать электрические схемы, читать технические описания, выбирать подходящие детали дляобствен­ных проектов. Приведены примеры использования и описание различных датчи­ков, электродвигателей, сервоприводов,индикаторов, проводных и беспроводных интерфейсов передачи данных. В каждой главе перечислены используемые ком­плектующие, приведены монтажные схемы, подробно описаны листинги про­грамм. Имеются ссьmки на сайт информационной поддержки книг. Материал ориентирован на применение несложных и недорогих комплектующих для экспе­риментов в домашних условиях.   Для радиолюбителей Скачай и развивайся: bd709148
    • Хакинг - исскуство эксплойта [2 издание] (Джон Эриксон) 2010 г. Хакинг – это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений. Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением. Материалы для работы с этим изданием имеются в виде загрузочного диска Ubuntu Linux, который можно скачать и использовать, не затрагивая установленную на компьютере ОС. (ну тут пиздёж, диска у меня пока нет.) Скачать сеё великолепие: 5cd8c5f7  
×
×
  • Create New...