Результаты поиска

  1. tronsky

    Услуги Защищенные мобильные 4G и домашние Wi-Fi роутеры с криптошифрованием

    привет! (включая наш личный VPN на год) выделенный сервер? если да, то он полностью личный мой и сижу на нем только я?
  2. tronsky

    Вопрос Вопрос по истории TRON.

    значит где то спалились, оплачивали может что не то или обменник слил, как то же эту цепочку и раследование сделали
  3. tronsky

    [IMG]

  4. tronsky

    можно узнать родословную/паспорт/вайбер по трансферам

    можно узнать родословную/паспорт/вайбер по трансферам
  5. tronsky

    Обсуждение [статья] Угон аккаунта телеграм

    да, на каком нибудь лолзе можно купить акк индуса
  6. tronsky

    Вопрос Вопрос по истории TRON.

    спортик деанона боится?) отследить можно не только трон, почти любой блокчейн
  7. tronsky

    Жалоба: Сообщение в теме 'Обсуждение - [статья] Угон аккаунта телеграм'

    Сообщение в теме 'Обсуждение - [статья] Угон аккаунта телеграм'. Жалобу на содержимое пользователя Sportik1488 отправил(а) Anabarsky. Причина жалобы: Содержимое сообщения:
  8. tronsky

    Бесплатный хостинг для телеграм ботов

    более подробный туториал:
  9. tronsky

    Обсуждение [статья] Маскируем вирус под файл любого формата

    И так, что нам понадобится: 1.Устанавливаем HxD и кидаем его иконку в папку с вирусом 2.Берем вирус и Архивируем его, с настройками никаких траблов, просто заархивируйте это дерьмо в Zip формат. 3.И так что мы имеем на данный момент, Архив с вирусом формата .exe Теперь берем этот...
  10. tronsky

    Обсуждение [статья] Как распространить свой вирус? Социальная инженерия.

    Сегодня мы будем говорить о том, как можно распространить вирус не на обычные ПК, а на "офисные". И так что же нам понадобится? И нет, это не куча Дедиков, а просто: Прямые ручки Любая картинка Чуть-чуть мозга Немного Соц. Инженерии 10 рубликов наличными И конечно же, сам вирус (В нашем...
  11. tronsky

    Обсуждение Bad USB [Полный разбор]

    Предисловие Black Hat принес нам много интересных докладов. В числе наиболее обсуждаемых был доклад, посвященный неисправимой уязвимости USB-устройств, позволяющей превращать обычные флешки в инструмент распространения вредоносных программ. Атаку назвали BadUSB, но позже в Сети появились шуточки...
  12. tronsky

    Обсуждение [статья] Угон аккаунта телеграм

    Угоняем телегу Тема безопасности и анонимности телеграма до сих пор постоянно обсуждается. И сегодня я хочу рассказать вам о том, каким образом можно украть доступ к телеграмму другого человека. Угонять будем сессию декстопной версии телеграмма для винды. Кто сидит с компьютера в телеге, в...
  13. tronsky

    Психология & СИ Топ-15 хитрых приемов из психологии, которые полезно знать

    (копипаста) 1. Когда смеется группа людей, каждый инстинктивно смотрит на того, кто ему симпатичнее всего (или на того, кого бы он хотел считать близким человеком). 2. Когда приходится делать что-то особо ответственное или требующее сосредоточенности, одним словом, то, что обычно заставляет нас...
  14. tronsky

    Психология & СИ Манипулируй словом

    Bсе мы знаем прекрасно, что многие хакеры это по мимо специалистов в области ИБ еще и сильные психологи, которые способны заставить жертву делать то, что нужно им. Порой такое происходит со многими, но нет определенного алгоритма по которому можно управлять человеческим разумом. Каждому нужен...