All Activity
- Today
-
Здравствуй k0d'er. При работе с WebSocket на https можно получить такое сообщение в firefox: Error in mounted hook: "SecurityError: The operation is insecure." JS Хотя в целом на версии его младшего брата (http) работать будет щикарно. В чём же дело может быть? Решение: для работы на https используйте также защищенный WebSocket, вызывая его как wss: const url = new URL(`wss://${location.hostname}:${location.port}/chat/con`); url.search = new URLSearchParams({ url: that.$route.fullPath }); this.webSocketConnection = new WebSocket(url.toString());
- Last week
-
Тестирование на проникновение с помощью Kali Linux 2.0 Информация в данной книге предназначена для ознакомления или тестирования на проникновение собственных сетей. Для тестирования сетей третьих лиц, получите письменное разрешение. "Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника." - WiKi Вся ответственность за реализацию действий, описанных в книге, лежит на вас. Помните, что за неправомерные действия предусмотрена ответственность, вплоть до уголовной. Скачать: 79eb
- Earlier
-
Kali Linux [ тестирование на проникновение и безопасность ] Эта книга предназначена для пентестеров, этических хакеров и профессионалов в области IT-безопасности, имеющих базовые знания об операционных системах Unix/Linux. Мы предполагаем, что читатель ознакомлен с концепцией информационной безопасности. Скачать: baf707bc
-
Изучаем Arduino инструменты и методы технического волшебства. Блум Джереми Книга посвящена проектированию электронных устройств на основе микроконтроллерной платформы Arduino. Приведены основные сведения об аппаратном и программном обеспечении Arduino. Изложены принципы программирования в интегрированной среде Arduino IDE. Показано, как анализировать электрические схемы, читать технические описания, выбирать подходящие детали дляобственных проектов. Приведены примеры использования и описание различных датчиков, электродвигателей, сервоприводов,индикаторов, проводных и беспроводных
-
- arduino
- создание устройств
- (and 4 more)
-
Хакинг - исскуство эксплойта [2 издание] (Джон Эриксон) 2010 г. Хакинг – это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ. Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу
-
Служба безопасности Яндекса раскрыла факт внутренней утечки Цитата их: В ходе регулярной проверки службой безопасности Яндекса был раскрыт факт внутренней утечки. Источник. И вы до сих пор пользуетесь услугами почты стороних сервисов? В который раз происходит такой инцидент, загляните на сайты барыг по взлому и продаже доступа к почтам. Кругом всё продано и разваровано, чем больше компания, тем всё усложняется и такие новости стали регулярностью. Используйте свои средства связи, научитесь их создавать! Есть миллион книг и инструкций. Знайте свои права и чтите свою к
-
- новости
- взлом почты
-
(and 2 more)
Tagged with:
-
Датчик влажности почвы. Arduino. Назначение: используется как индикатор влажности среды с выводными данными от и до. Состоит: из 2 компонентов и проводов: Микросхема Щуп для установки в почву Провода для подключения Выглядит: Подключение: VCC - питание 3.3v GND - земля или "-". D0 - на вывод значения в виде цифры. A0 - на вывод значения в виде аналогового сигнала. С другой стороны микросхема подключается 2 проводами с датчиком в виде вилке. Ничего сложного, куда воткнул, там и хорошо. Расположение не имеет значения, пок
-
Прикольные картинки хакеров - программистов.
x but different replied to x but different's topic in Talker
- 16 replies
-
- хакер
- хакеры картинка
-
(and 1 more)
Tagged with:
-
Изучаем PHP7: руководство по созданию интерактивных веб-сайтов. Статические веб-сайты скучны. Намного интереснее динамические веб-сайты, поскольку их содержимое изменяется. Громадная статическая НТМL-страница, где перечисляются наименования, изображения, описания и цены всей обширной продукции, выставляемой компанией на продажу, неудобна в употреблении и бесконечно долго загружается. А динамическая веб-страница с каталогом товаров, где можно искать и отбирать товары по цене и категории, оказывается более удобной, оперативной и скорее приводящей к успешному завершению сделки по продаже.
-
Redirect на Go http.Redirect(w, r, "https://твойURI", http.StatusFound)
-
Аудит безопасности информационных систем. Скабцов Н.В. В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы. Може
-
- аудит
- безопасность
-
(and 8 more)
Tagged with:
-
Angular для профессионалов Адам Фримен Выжмите из Angular ведущего фреймворка для динамических приложений JavaScript всё. Адам Фримен начинает с описания MVC и его преимуществ, затем показывает, как эффективно использовать Angular, охватывая все этапы, начиная с основ и до самых передовых возможностей, которые кроются в глубинах этого фреймворка. Каждая тема изложена четко и лаконично, снабжена большим количеством подробностей, которые позволят вам стать действительно эффективными. Наиболее важные фичи даны без излишних подробностей, но содержат всю необходимую информацию, чтобы вы с
-
Прикольные картинки хакеров - программистов.
x but different replied to x but different's topic in Talker
- 16 replies
-
- хакер
- хакеры картинка
-
(and 1 more)
Tagged with:
-
Великолепная, настоящая и олдскульная игра Fate.
x but different replied to x but different's topic in Hacker Games
Локация №1: Вход в начальный сервак: Login: m101 Passwd: area6 -
Великолепная, настоящая и олдскульная игра Fate.
x but different replied to x but different's topic in Hacker Games
####################################################################################### ################################### !!! Внимание !!! ######################################## ####################################################################################### ####################################################################################### Ниже идёт прохождение по игре и обсуждение как пройти тот или иной уровень или подсказки по прохождению. -
Великолепная, настоящая и олдскульная игра Fate.
Dr.kartg replied to x but different's topic in Hacker Games
Внимательно посмотри на экран при загрузке. Данные входа указаны на экранах, пускай и неявно. Фотки сверху у АТ(автора темы) начального входа. Если не справишься, прям никак, пиши в личку. -
Великолепная, настоящая и олдскульная игра Fate.
xeyal replied to x but different's topic in Hacker Games
Я не понял как вообще войти в сервак... Залогиниться. -
xeyal joined the community
-
Искусство легального, анонимного и безопасного доступа к ресурсам интернета Михаил Райтман Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств. Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др. Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu. Представлено подробное ру
-
2
-
- тор
- анонимность
-
(and 2 more)
Tagged with:
-
Программирование для Unix Марк Дж.Рочкинд Практическое руководство, написанное одним из пионеров программирования для Unix Марком Дж. Рочкиндом поможет решить свои задачи. Автор подробно, на примерах, описывает самые полезные системные вызовы Unix. Также описаны особенности системных вызовов для различных реализаций Unix и Unix-подобных систем, что поможет создавать универсальные портируемые приложения. Рассматривается межпроцессорное и сетевое взаимодействии, терминальный и файловый ввод-вывод, управление сигналами, многопоточность, работа в реальном времени и многое другое.
-
2
-
- программирование
- книги
-
(and 8 more)
Tagged with:
-
Новая бага sudo! http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156 В Sudo до 1.9.5p2 есть функция переполнения буфера на основе кучи, позволяющая повысить привилегии до root с помощью «sudoedit -s» и аргумента командной строки, заканчивающегося одним символом обратной косой черты. Уязвимости под Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2), скорее всего и др. дистрибутивы. Видео эксплуатации:
-
Секреты хакеров. Проблемы и решения сетевой защиты.
x but different replied to x but different's topic in Books
В каждой книге примерно 10% новой инфы будет, если это не новая для тебя сфера, остальное вода или то, что ты уже знаешь.- 6 replies
-
- секреты хакеров
- проблемы сетей
-
(and 3 more)
Tagged with:
-
Секреты хакеров. Проблемы и решения сетевой защиты.
x but different replied to x but different's topic in Books
По социальной инженерии и применению навыков безспорно он один из лидеров. Настоящий хакерский склад ума.- 6 replies
-
- секреты хакеров
- проблемы сетей
-
(and 3 more)
Tagged with:
-
Эффективное программирование TCP/IP Йон Снейдер Программирование TCP/IP может показаться очень простым, но это заблуждение. Многие программисты сталкиваются с тем, что написанное ими сетевое приложение недостаточно надежно. Часто причиной такого положения дел является неосторожное обращение с сетевымипротоколами. Поэтому основное внимание в данной книге уделено тонким вопросам функционирования семейства протоколов и способам работы с ними. Здесь изложены подтвержденные практикой советы, технические приемы и эвристические правила программирования TCP/IP для достижения максимальной про
-
Секреты хакеров. Проблемы и решения сетевой защиты.
j4ck50n replied to x but different's topic in Books
Как по мне, то лучшим материалом будут книги Кевина Дэвида Митника. А потом уже остальное. Он был, есть и будет идолом для многих- 6 replies
-
- секреты хакеров
- проблемы сетей
-
(and 3 more)
Tagged with:
-
- 39 replies
-
- music
- music for coding
-
(and 4 more)
Tagged with: