Новичку полезно
Статьи приготовленные нашими участниками для самых "юных" посетителей нашего проекта.
хакер, взлом, вконтакте, брут, эксплойт, root, кардинг, ddos, php-include, email.
Cоциальная инженерия
Основы социальной инженерии, 5 основных методов социальной инженерии, Фишинг - взлом вконтакте, Взлом одноклассников с использованием социальной инженерии
Мануалы
Описание известных программ windows/linux и способов работы с ними.
windows, nix, nmap, netcat, irc.
Уязвимости
Описание самых известных уязвимостей и способы их эксплуатирования.
SQL Injection, XSS, ICQ, Fuzzing, Google Hack, взлом, анализ, Zero day, сплойты, кукисы, Windows.
Программирование
Обсуждаются основы программирования и способы их применения в реальных программах.
Assembler, JavaScript (node.js), PHP, Perl, SQL.
Криптография и криптоанализ
В разделе рассматриваются история криптографии и основы современной криптографии. Описаны самые распространненые шифры и методы их взлома.
DES, RSA, Шифр Цезаря, шифр простой замены, DES, RAR, MD5.
Отцы хак-сцены
Биографии великих людей и истории из их жизни.
Кевин Митник, Кэвин Поулсен, Адриан Ламо, Крис Касперски и другие.
Юмор
Юмористические мемуары наших участников.
О нас, Путеводитель по Москве, Irc операторы и т.д.
OtherMenu
Последние коментарии
-
Отдел «К» - борьба с киберпреступностью
Помогите шантажируют. ..Был вирт..угрожают видео р...
от Dmitry pash -
Для новичков: кто есть хакер
Как для новичка начало не плохое пожалуй я останус...
от c01df1re -
Взлом вконтакте – миф или реальность?
Отличная статья
от Виктор55 -
Подробнейший мануаль по пинчу, гейту и т.п.
Просто рсский язык надо было выучить или хотя бы з...
от privet -
Отдел «К» - борьба с киберпреступностью
Деньги точно платить не нужно! Позовите знакомого...
от porr0t
Последние статьи
-
Обзор специальности Информационная безопасность автоматизированных систем
- - - - - - - - - - - - - - - - - - -
Обзор специальности Компьютерная безопасность
- - - - - - - - - - - - - - - - - - -
Кардинг - о том как это было
- - - - - - - - - - - - - - - - - - -
Полиморфизм: что дальше
- - - - - - - - - - - - - - - - - - -
Современные rootkit-технологии в Linux
- - - - - - - - - - - - - - - - - - -
Эксплойт-пак для новичков
- - - - - - - - - - - - - - - - - - -
Современное детство
- - - - - - - - - - - - - - - - - - -
Анализ Эксплойт-паков
- - - - - - - - - - - - - - - - - - -
Ораторство ShellCoder'a
- - - - - - - - - - - - - - - - - - -
Записки из андеграунда...
- - - - - - - - - - - - - - - - - - -
Пиздун-Касперский
- - - - - - - - - - - - - - - - - - -
Смерть последнего Хакера
- - - - - - - - - - - - - - - - - - -
Удаление страниц в социальных сетях
- - - - - - - - - - - - - - - - - - -
Для новичков: кто есть хакер
- - - - - - - - - - - - - - - - - - -
Топ-5 самых нашумевших багов в PHP
- - - - - - - - - - - - - - - - - - -
Алгоритм RSA
- - - - - - - - - - - - - - - - - - -
Мастер (Творчество)
- - - - - - - - - - - - - - - - - - -
C++ - начало
- - - - - - - - - - - - - - - - - - -
Fuzzing - технология поиска уязвимостей
- - - - - - - - - - - - - - - - - - -
Majordomo VPS - хостинг провайдер
- - - - - - - - - - - - - - - - - - -
DDOS на аппаратном уровне
- - - - - - - - - - - - - - - - - - -
Кардер - Основы часть 2
- - - - - - - - - - - - - - - - - - -
Безопасность беспроводных сетей
- - - - - - - - - - - - - - - - - - -
Comtube - Дешевая IP телефония
- - - - - - - - - - - - - - - - - - -
Как скрыть архив в картинке или rarjpeg
- - - - - - - - - - - - - - - - - - -
Кардринг - Основы
- - - - - - - - - - - - - - - - - - -
Прокси фабрика
- - - - - - - - - - - - - - - - - - -
Кража кукисов для ньюфагов
- - - - - - - - - - - - - - - - - - -
Как запретить открытие программы
- - - - - - - - - - - - - - - - - - -
DDos атака для новичков
- - - - - - - - - - - - - - - - - - -
SQL Injection - взлом в слепую
- - - - - - - - - - - - - - - - - - -
Шифр простой замены
- - - - - - - - - - - - - - - - - - -
Сетевые топологии
- - - - - - - - - - - - - - - - - - -
Как стать хакером по мнению мозга
- - - - - - - - - - - - - - - - - - -
Атакуем простых юзеров, используя client-side-сплойты
- - - - - - - - - - - - - - - - - - -
Алгоритм шифрования MD5
- - - - - - - - - - - - - - - - - - -
Fedora 16 взгляд сравнений
- - - - - - - - - - - - - - - - - - -
Сотовая связь
- - - - - - - - - - - - - - - - - - -
Сети, браузер, два ствола…
- - - - - - - - - - - - - - - - - - - Правда о хакере