Настала пора вкатываться в хакеры, аноны!Недавно нашел у бати черную толстовку на молнии прям как у мистера робота и он разрешил мне её оставить.Скиньте ссылку на тот сайт, на котором тупо по клавишам стучишь и крутой хакерский код сам пишется. Вроде как чёрный фон, зелёный текст. Прям как у двачедизайна консолечки. На него уже перешел.И накиньте классной хакерской музыки, господа.
>>162390620 (OP)Пошёл нахуй.
>>162390763Сам нахуй иди, я тут мир от кибердиктатуры сверхэлиты спасаю.
https://www.youtube.com/watch?v=SF58Lsvqg5EПодойдёт?
>>162390839Да, охуенно. Благодарю. Теперь осталось только нарыть тот сайт.
Hackertyper, домен не помню.
>>162390881Вот теперь всё есть.Благодарю, аноны. Спасу мир в вашу честь.
2017 ИЗ 1987@ТРАНСНАЦИОНАЛЬНЫЕ КОРПОРАЦИИ ХРАНЯТ СВОИ ЗЛОВЕЩИЕ СЕКРЕТЫ НА СЕРВЕРАХ, ПОДКЛЮЧЕННЫХ К ИНТЕРНЕТУ@ХАКЕРЫ ВЗЛАМЫВАЮТ ЗАЩИТУ КОРПОРАТИВНОЙ БАЗЫ ДАННЫХ, ПОДКЛЮЧИВ НОУТБУК К ТЕЛЕФОННОЙ БУДКЕ@НА ЭКРАНЕ НОУТА ЗЕЛЁНЫМ ПО ЧЁРНОМУ: "ОСУЩЕСТВЛЯЕТСЯ ВЗЛОМ" И ПРОГРЕСС-БАР 75%@НОУТ ПОПИСКИВАЕТ И ГУДИТ ДИСКОВОДАМИ@ХАКЕРЫ В ДРАНЫХ КОЖАНКАХ, С ФИОЛЕТОВЫМИ ИРОКЕЗАМИ, КИБЕРПРОТЕЗАМИ И ИМПЛАНТАТАМИ@ВСЕ СИДЯТ НА НОВОМ СИНТЕТИЧЕСКОМ НАРКОТИКЕ@НАД ЧАЙНА-ТАУНОМ СНОВА КИСЛОТНЫЕ ДОЖДИ
>>162390620 (OP)Что это за фильм(сериал)? Много где видел, но названия нет нигде.
>>162391795Мистер робот
>>162391887Спасибо.
>>162390620 (OP)> хакерской музыкиПослушай саундтреки к деус экс.
>>162391178>НОУТ ПОПИСКИВАЕТ И ГУДИТ ДИСКОВОДАМИКаждый раз проигрываю
>>162390620 (OP)1. Основные понятия информационной безопасности. ПримерыПонятие информационных систем и их безопасности.Критерии оценки рисков безопасностиКорпоративные политики безопасностиИсторические примеры. Червь Морриса.Юридические аспекты2. Предварительная подготовка. Как они это делают?Предварительная подготовка. Сбор информацииРазведкаВнедрениеЗакрепление в системе3. Публичная и приватная информация. Сбор информацииПубличность информацииРазграничение прав доступаПароли, пароли, паролиШифрованиеБезопасная передача информации4. Проводные и беспроводные сети. Возможности современных инструментовВозможности внедренияАутентификация на уровне устройствАнализ локальной сети при подготовке к атаке или защитеСетевые атаки. DoS, DDoS5. IT-Безопасность операционных систем Вирусы и трояныСетевые черви. Аутентификация и обход ограниченийТехнические методы взлома паролей. Брут-форс, перебор по словарю, радужные таблицы.Распределение правФаерволы6. Социальный инженирингПонятие социального инжениринга. Методы воздействия.Психология и сценарии поведения.Списки контактов и социальные сети.7. Уязвимости и их эксплуатацияПонятие уязвимости и эксплоитаВозможности эксплуатации уязвимостей8. КриптографияИспользование алгоритмов криптографииСильные и слабые стороны алгоритмов криптографииСоль и перец.Ассиметричное шифрование9. БотнетыПримеры использования ботнетовПринципы работы10. Обратный инжиниринг (реверс-инжиниринг)Цели реверс-инжинирингаИнструменты, используемые при обратном инжиниринге11. Инструментарий специалистаПрограммы для смартфоновПрограммы для LinuxПрограммы для WindowsАппаратные средства. USB Rubber Ducky, WiFi PinappleСпециализированные операционные системы. Kali Linux12. Проблемы безопасности, связанные с использованием веб-ресурсовНеправильная настройка сервераИспользование рекламных сетейНарушения безопасности при хранении резервных копий веб-ресурсовФишингCross-site scripting (XSS)Внедрение SQL (SQL injection)13. Сценарии действия для проникновения в сетьПроникновение через зараженный сайтПроникновение через зараженную программуПроникновение через "потерянный носитель"Проникновение через уязвимости сервисовПроникновение с получением физического доступаПроникновение через социальный инженирингПроникновение через подставного сотрудникаПроникновение через кражу оборудованияПрикрытие при проникновенииСокрытие следов после взлома14. Действия после проникновенияПовышение привелегийВыделение полезного трафикаПодбор и перехват паролейМаскировка программ и трафикаПропуск трафика для других мероприятий15. Анализ по итогам атаки или проникновенияАнализ жестких дисковАнализ трафика сетиАнализ прав доступаАнализ логовПривлечение правоохранительных органов16. Защита и профилактикаСистемы диагностики вторжения (IDS)ФаерволПесочницаЦентрализованное логгированиеБаланс безопасности и удобстваТренинги для персоналаСоздание политик корпоративной безопасности и их внедрениеСоздание отдела информационной безопасности
Ost "Трона"
>>162395341Что это? Стоит почитать?
>>162397174Бамп вопросу
>>162390620 (OP)
>>162390620 (OP)>Скиньте ссылку на тот сайт, на котором тупо по клавишам стучишь и крутой хакерский код сам пишется. Вроде как чёрный фон, зелёный текст.
>>162398422я прочел вообще анон описал основы вливание в хакеры после как важна безопасность какие умения требуются так же способы распространения вируса + дальнейшее использование зарожденного пк