Jump to content

All Activity

This stream auto-updates

  1. Today
  2. Здравствуй k0d'er. При работе с WebSocket на https можно получить такое сообщение в firefox: Error in mounted hook: "SecurityError: The operation is insecure." JS Хотя в целом на версии его младшего брата (http) работать будет щикарно. В чём же дело может быть? Решение: для работы на https используйте также защищенный WebSocket, вызывая его как wss: const url = new URL(`wss://${location.hostname}:${location.port}/chat/con`); url.search = new URLSearchParams({ url: that.$route.fullPath }); this.webSocketConnection = new WebSocket(url.toString());
  3. Last week
  4. Тестирование на проникновение с помощью Kali Linux 2.0 Информация в данной книге предназначена для ознакомления или тестирования на проникновение собственных сетей. Для тестирования сетей третьих лиц, получите письменное разрешение. "Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника." - WiKi Вся ответственность за реализацию действий, описанных в книге, лежит на вас. Помните, что за неправомерные действия предусмотрена ответственность, вплоть до уголовной. Скачать: 79eb
  5. Earlier
  6. Kali Linux [ тестирование на проникновение и безопасность ] Эта книга предназначена для пентестеров, этических хакеров и профессионалов в области IT-безопасности, имеющих базовые знания об операционных системах Unix/Linux. Мы предполагаем, что читатель ознакомлен с концепцией информационной безопасности. Скачать: baf707bc
  7. Изучаем Arduino инструменты и методы технического волшебства. Блум Джереми Книга посвящена проектированию электронных устройств на основе микро­контроллерной платформы Arduino. Приведены основные сведения об аппаратном и программном обеспечении Arduino. Изложены принципы программирования в интегрированной среде Arduino IDE. Показано, как анализировать электрические схемы, читать технические описания, выбирать подходящие детали дляобствен­ных проектов. Приведены примеры использования и описание различных датчи­ков, электродвигателей, сервоприводов,индикаторов, проводных и беспроводных
  8. Хакинг - исскуство эксплойта [2 издание] (Джон Эриксон) 2010 г. Хакинг – это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу
  9. Служба безопасности Яндекса раскрыла факт внутренней утечки Цитата их: В ходе регулярной проверки службой безопасности Яндекса был раскрыт факт внутренней утечки. Источник. И вы до сих пор пользуетесь услугами почты стороних сервисов? В который раз происходит такой инцидент, загляните на сайты барыг по взлому и продаже доступа к почтам. Кругом всё продано и разваровано, чем больше компания, тем всё усложняется и такие новости стали регулярностью. Используйте свои средства связи, научитесь их создавать! Есть миллион книг и инструкций. Знайте свои права и чтите свою к
  10. Датчик влажности почвы. Arduino. Назначение: используется как индикатор влажности среды с выводными данными от и до. Состоит: из 2 компонентов и проводов: Микросхема Щуп для установки в почву Провода для подключения Выглядит: Подключение: VCC - питание 3.3v GND - земля или "-". D0 - на вывод значения в виде цифры. A0 - на вывод значения в виде аналогового сигнала. С другой стороны микросхема подключается 2 проводами с датчиком в виде вилке. Ничего сложного, куда воткнул, там и хорошо. Расположение не имеет значения, пок
  11. Изучаем PHP7: руководство по созданию интерактивных веб-сайтов. Статические веб-сайты скучны. Намного интереснее динамические веб-сайты, поскольку их содержимое изменяется. Громадная статическая НТМL-страница, где перечисляются наименования, изображения, описания и цены всей обширной про­дукции, выставляемой компанией на продажу, неудобна в употреблении и бесконеч­но долго загружается. А динамическая веб-страница с каталогом товаров, где можно искать и отбирать товары по цене и категории, оказывается более удобной, опера­тивной и скорее приводящей к успешному завершению сделки по продаже.
  12. Redirect на Go http.Redirect(w, r, "https://твойURI", http.StatusFound)
  13. Аудит безопасности информационных систем. Скабцов Н.В. В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Може
  14. Angular для профессионалов Адам Фримен Выжмите из Angular ведущего фреймворка для динамических приложений JavaScript всё. Адам Фримен начинает с описания MVC и его преимуществ, затем показывает, как эффективно использовать Angular, охватывая все этапы, начиная с основ и до самых передовых возможностей, которые кроются в глубинах этого фреймворка. Каждая тема изложена четко и лаконично, снабжена большим количеством подробностей, которые позволят вам стать действительно эффективными. Наиболее важные фичи даны без излишних подробностей, но содержат всю необходимую информацию, чтобы вы с
  15. Локация №1: Вход в начальный сервак: Login: m101 Passwd: area6
  16. ####################################################################################### ################################### !!! Внимание !!! ######################################## ####################################################################################### ####################################################################################### Ниже идёт прохождение по игре и обсуждение как пройти тот или иной уровень или подсказки по прохождению.
  17. Внимательно посмотри на экран при загрузке. Данные входа указаны на экранах, пускай и неявно. Фотки сверху у АТ(автора темы) начального входа. Если не справишься, прям никак, пиши в личку.
  18. Я не понял как вообще войти в сервак... Залогиниться.
  19. Искусство легального, анонимного и безопасного доступа к ресурсам интернета Михаил Райтман Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное ру
  20. Программирование для Unix Марк Дж.Рочкинд Практическое руководство, написанное одним из пионеров программирования для Unix Марком Дж. Рочкиндом поможет решить свои задачи. Автор подробно, на примерах, описывает самые полезные системные вызовы Unix. Также описаны особенности системных вызовов для различных реализаций Unix и Unix-подобных систем, что поможет создавать универсальные портируемые приложения. Рассматривается межпроцессорное и сетевое взаимодействии, терминальный и файловый ввод-вывод, управление сигналами, многопоточность, работа в реальном времени и многое другое.
  21. Новая бага sudo! http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156 В Sudo до 1.9.5p2 есть функция переполнения буфера на основе кучи, позволяющая повысить привилегии до root с помощью «sudoedit -s» и аргумента командной строки, заканчивающегося одним символом обратной косой черты. Уязвимости под Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2), скорее всего и др. дистрибутивы. Видео эксплуатации:
  22. В каждой книге примерно 10% новой инфы будет, если это не новая для тебя сфера, остальное вода или то, что ты уже знаешь.
  23. По социальной инженерии и применению навыков безспорно он один из лидеров. Настоящий хакерский склад ума.
  24. Эффективное программирование TCP/IP Йон Снейдер Программирование TCP/IP может показаться очень простым, но это заблуждение. Многие программисты сталкиваются с тем, что написанное ими сетевое приложение недостаточно надежно. Часто причиной такого положения дел является неосторожное обращение с сетевымипротоколами. Поэтому основное внимание в данной книге уделено тонким вопросам функционирования семейства протоколов и способам работы с ними. Здесь изложены подтвержденные практикой советы, технические приемы и эвристические правила программирования TCP/IP для достижения максимальной про
  25. Как по мне, то лучшим материалом будут книги Кевина Дэвида Митника. А потом уже остальное. Он был, есть и будет идолом для многих
  1. Load more activity
×
×
  • Create New...