Jump to content
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

kernel

Members
  • Content Count

    29
  • Joined

  • Last visited

  • Days Won

    1

kernel last won the day on April 1 2017

kernel had the most liked content!

Community Reputation

17 Good

2 Followers

About kernel

  • Rank
    Beginner

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Това jamm-ва всички девайси в определен радиус? Колко голям? Можеш ли да направиш видео на целия процес?
  2. Квалификациите за този CTF започнаха. Все още има възможност да се регистрирате: https://2017.legitbs.net/
  3. Ето и видео туториъл от Голунски. Експлойтът който използват е качен тук: SquirrelMail RCE exploit
  4. Downloading the Virtual Machine and Installing It You will have to be on 64-bit for this. 1.First download VMware Workstation player from here (its free) VMware Workstation Player. 2.Next once you have that downloaded open a terminal and navigate to where you saved it (Default is cd Downloads). 3.Then your going to want to make it executable by using this command chmod +x name of file. 4.Now your going to have to download and install the packages needed by the installer apt-get install build-essentia
  5. https://gist.github.com/JasonPellerin/2eecbf1f7e49750d2249
  6. В Udemy има доста курсове, но повечето са платени. Все пак за по 10$ си заслужават: https://www.udemy.com/courses/search/?q=hack&src=ukw
  7. Имената на лекторите в осмото издание на конференцията за техническа комуникация Evolution of Technical Communication вече са известни. Кои са те и какво ще споделят с аудиторията на събитието, може да бъде прочетено на официалния му сайт. Оранизаторите подчертават, че това е единствената подобна конференция в Югоизточна Европа. Evolution of Technical Communication ще се проведе на 1 и 2 юни в София и се организира от tekom, най-голямата професионална организация на техническите комуникатори в Европа. Участие в него ще вземат специалисти от областта на техническата документация от Бълг
  8. Правилно е да се пише слято – киберсигурност, защото това е сложно съществително име, чиито съставки са от чужд произход и първата не се употребява като самостоятелна дума в българския език.
  9. Сайт с интересни туториали http://www.hackingarticles.in/
  10. Суич и рутер Целта на урока е да се запознаем с основните характеристики на мрежови устройства суич и рутер и да решаваме казуси за избор на мрежово устройство Суич Основното предназначение на един суич (switch, комутатор) е да избере път, по който да изпрати данните от източника до тяхното местоназначение в дадена локална мрежа. Суичът работа с МАС адреси – това е уникален адрес на мрежовата карта на компютъра (нещо като ЕГН на компютъра). Суичът има вградена памет. Тази памет се използва като междинен конектор между изпращащия и приемащия компютър. В н
  11. Много често съм виждал хора който бъркат хакер с кракер.. Професионалите, свързани с информационната сигурност се разделят на хакери (hackers) и кракери (crackers). И едните и другите се занимават с решаването на една и съща задача - търсене уязвимостта в информационната система. разликата е в гледната им точка към проблема. Хакер - изследва информационната система с цел откриване на слабите и места (уязвимостта) и информира потребителите за отстраняването им. Анализира съществуващата сигурност на системата, формулира необходимите изисквания и условия за повишаване нивото и на защита. Кра
  12. Имената Кевин Митник, Ейдриън Ламо, Джонатан Джеймс, Робърт Морис и Кевин Поулсън едва ли говорят нещо на повечето хора. Зад тях обаче се крият петте най-големи хакери в историята на компютърните технологии. Те са извършвали сериозни киберпрестъпления срещу могъщи корпорации и мултинационални компании като Майкрософт, Яху, в. Ню Йорк Таймс, НАСА и др. Някои от тях са го правили за пари, други – просто за забавление. Кевин Митник Името Митник и днес е синоним на хакер. Сред служителите на Департамента по сигурността на САЩ 43-годишният днес Митник все още е известен като “най-издирван
  13. Защо е нужен този документ? Като редактор на "Жаргон-файла" (Jargon File), често получавам по електронната си поща въпроси от ентусиазирани мрежови новаци, питащи: "Как да стана хакер-магьосник?". Достатъчно странно е, че не могат да се намерят никакви FAQ или web-документи в мрежата, които да дават отговор на този въпрос. Така, че ето ви моят. Ако четете копие на този документ off-line, текущата версия на оригинала (на английски език) се намира на адрес http://www.ccil.org/~esr/faqs/hacker-howto.html. Що е то хакер? "Жаргон-файл"-а съдържа куп определения на термин
  14. Колеги, коя книга за Java бихте ми препоръчали? Колебая се между Въведение в програмиранто с Джава и Да мислим на Джава. Принципно съм начинаещ в Джава, учих само основите и мисля, че се оправям със синтаксиса добре. Но все пак не съм чак толкова напреднал в този език и се чудя коя книга ще ми е по-полезна, особено предвид факта, че съм решил да науча този език и да работя с него.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.