статья

Dark Shopping
  1. Kain

    Статья Web Requests Чассть 1

    HyperText Transfer Protocol (HTTP) Сегодня большинство приложений, которыми мы постоянно пользуемся, взаимодействуют с интернетом — как веб, так и мобильные приложения. Большинство интернет-взаимодействий осуществляется через веб-запросы по протоколу HTTP. HTTP — это протокол прикладного...
  2. El_IRBIS

    Интересно Что такое EaaS.

    EaaS (Email-as-a-Service) — это модель облачных вычислений, которая предоставляет услуги электронной почты через интернет. Вместо того чтобы устанавливать и обслуживать собственный почтовый сервер, организации могут арендовать услуги EaaS у стороннего поставщика. Поставщик EaaS отвечает за...
  3. Emilio_Gaviriya

    Статья Интересно Censys: Поисковик для кибербезопасности в интернете.

    В современном цифровом мире интернет стал неотъемлемой частью нашей повседневной жизни. От онлайн-покупок до социальных сетей, мы полагаемся на интернет для широкого спектра деятельности. Однако с увеличением зависимости от интернета возникает необходимость в надежных мероприятиях по...
  4. DOMINUS

    Интересно Как распределяется богатство в сети биткоина

    Ключевое Исследователи разработали метрики, оценивающие равномерность распределения биткоина на различных категориях адресов. Выяснилось, что предложение цифрового золота распределено относительно равномерно в сравнении с другими криптоактивами. Равномерному распределению биткоина способствуют...
  5. Denik

    Интересно Чем Deep web отличается от Darknet

    Многие люди не видят очевидной разницы между двумя основными терминами невидимого интернета: Deep web (глубокий интернет) и Darknet (темный интернет). Давайте разберемся в чем тут разница. Deep web - это все страницы интернета, которые не индексируются поисковиками. Их нельзя найти в гугле...
  6. M

    Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий

    Содержание статьи Сканирование SPN Сбор данных Общие ресурсы Базы данных Network Attached Storage Пользовательские данные при наличии привилегий Microsoft Exchange и Outlook при наличии привилегий Учетные данные Учетные записи администраторов домена Скрытая учетная запись администратора Группы...
  7. M

    Схема заработка на монетизации заблокированного контента

    Доброго времени суток. Рад представить вашему вниманию свеженький мануальчик в пдф формате, который ждёт вашего прочтения. https://yadi.sk/d/QsvnDsFO7XV2VQ Жду ваших комментариев в этой теме.
  8. Admin

    Статья. Уязвимости в Гос Структурах(образования). Взлом

    Приветствую всех пользователей сайта.. Моя статья будет о взломе гос сайта ЕГЭ (наверно многие знают, что это, кто не знает гугл в помощь) . А так-же о том, как уязвимо образование в России. Моя история началась в 2012г по 2014г. В 2012 году я учился в 9м классе. Тогда нам предстояло сдать...
  9. S

    Способы взлома роутеров

    В данной статье будут рассмотрены все известные (автору) способы поселиться в маршрутизаторах. Сначала будет больше теории и в конце статьи уже будет показан практическое применение одного из способов. Данная тема достаточно актуальна не только в силу того, что именно подобным методом стали...