Эксплойт
✔
@exploitex
1.97M
subscribers
14.6K
photos
6.96K
videos
2
files
10.1K
links
Главное медиа об интернет-культуре и технологиях.
Больше интересного на
https://exploit.iss.onedia
Написать в редакцию:
@exploitex_bot
Сотрудничество:
@todaycast
РКН:
https://clck.ru/3FjURF
Download Telegram
Join
Эксплойт
✔
1.97M subscribers
Эксплойт
Создаем необычный медиацентр из Raspberry Pi
Telegraph
Создаем необычный медиацентра из Raspberry Pi
За шесть лет существования Raspberry Pi появилось огромное количество руководств, как превратить его в домашний мультимедиацентр. Вот только классический мультимедийный центр из него настолько плохой, что проигрывает даже китайским HDMI-свисткам. Точнее,…
❤
3
Эксплойт
Какую информацию о нас собирают голосовые ассистенты. Часть 1.
Telegraph
Какую информацию о нас собирают голосовые ассистенты. Часть 1.
В нашей лаборатории собрался полный комплект умных колонок, включая множество устройств с Amazon Alexa и Google Assistant, а также колонки с Apple Siri и Microsoft Cortana. В этой статье мы сравним «интеллект» помощников и расскажем о том, что такое умные…
❤
3
Эксплойт
Эксплуатируем новые уязвимости в Oracle WebLogic
Telegraph
Эксплуатируем новые уязвимости в Oracle WebLogic
В этой статье мы поговорим сразу о нескольких уязвимостях в сервере приложений Oracle WebLogic, написанном на Java. Этот продукт безумно популярен в энтерпрайз-среде и попадается постоянно на периметрах разных компаний от мала до велика. Уязвимости носят…
❤
3
Эксплойт
Какую информацию о нас собирают голосовые ассистенты. Часть 2.
Telegraph
Какую информацию о нас собирают голосовые ассистенты. Часть 2.
Часть 1 Harman Kardon Invoke и Cortana К сожалению, Кортана не набрала той популярности, которая досталась на долю альтернативных цифровых ассистентов. Кортана предустановлена на все компьютеры с Windows 10, но ограниченный набор поддерживаемых языков и регионов…
❤
2
Эксплойт
Как распознать сотрудника спецслужб под прикрытием
Telegraph
Как распознать сотрудника спецслужб под прикрытием
Привет, друг! Как ты знаешь, любая работа накладывает свой отпечаток на человека. Сотрудники МВД вынуждены контактировать с разными личностями, хорошими и плохими, и сама специфика работы тяготеет к озлоблению, поэтому сотрудник МВД, часто общается немного…
❤
1
Эксплойт
damnvulnerableiosapp.com— небезопасное мобильное приложение под управлением iOS 7 и выше. Для разработчиков мобильных приложений эта платформа особенно полезна.
❤
1
Эксплойт
Как группировка APT38 уводит из банков сотни миллионов долларов
Telegraph
Как группировка APT38 уводит из банков сотни миллионов долларов
Если ты воображаешь, что в Северной Корее примерно три компьютера, на одном из которых Ким Чен Ын играет в League of Legends, а на другой кладет ноги, то ты ошибаешься. Северокорейские хакеры теперь фигурируют в новостях о крупных взломах наравне с русскими…
❤
3
Эксплойт
Первый телеведущий c искусственным интеллектом дебютировал в Китае
Telegraph
Первый телеведущий c искусственным интеллектом дебютировал в Китае
В городе Ханчжоу в провинции Чжэцзян на востоке Китая, где в настоящее время проходит пятая World Internet Conference, показали первые в мире новости с участием искусственного интеллекта в образе телеведущего. Телеведущий, созданный на основе новейших технологий…
❤
2
Эксплойт
Как спецслужбы вычисляют по мобильному телефону
Telegraph
Как спецслужбы вычисляют по мобильному телефону
Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Я знаю правду и сейчас ею поделюсь. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют…
❤
2
Эксплойт
Как настроить определитель номера на iPhone
Telegraph
Как настроить определитель номера на iPhone
Начиная с iOS 11, операционная система Apple умеет автоматически распознавать спам-звонки, но это не всегда работает идеально. Чтобы исправить все недостатки iOS, придется скачать специальное приложение. Многие сторонние приложения способны идентифицировать…
❤
3
Эксплойт
Как удалить метаданные фотографий
Telegraph
Как удалить метаданные фотографий
Привет, друг! Сегодня ты узнаешь что такое метаданные на фотографии и сможешь избавиться от них. Благодаря этой статье, злоумышленники и спецслужбы не смогут узнать, где ты находишься, когда ты делал тот или иной снимок и так же не смогут узнать другую ценную…
❤
2
Эксплойт
Как хакер определил GPS-координаты вертолёта по звуку с Youtube
Telegraph
Как хакер определил GPS-координаты вертолёта по звуку с Youtube
Финский инженер и хакер Оона Ряйсянен (Oona Räisänen), которая увлекается обработкой звука, случайно обнаружила на Youtube видеозапись, сделанную с вертолёта во время преследования автомобиля. Оону не увлекли приключения полиции, но она очень заинтересовалась…
❤
2
Эксплойт
hackthis.co.uk— был разработан для того, чтобы научить вас взламывать, дампать, дифейсить и защищать свой сайт от хакеров.
❤
2
Эксплойт
Как создать тысячи адресов Gmail за один клик
Telegraph
Как создать тысячи адресов Gmail за один клик
Привет Друг! Сегодня я покажу тебе как создать бесконечное количество почтовых ящиков на Gmail за 1 клик. Наверняка ты заметил, что для регистрации на разных платформах требовались электронные адреса. А Google не дает создавать много новых почт. Для этого…
❤
3
Эксплойт
Чемоданчик суперюзера. Лучшие приложения для Android, которым нужен root
Telegraph
Чемоданчик суперюзера. Лучшие приложения для Android, которым нужен root
Споры о нужности и ненужности прав root ведутся давно. Обладание правами суперпользователя накладывает на пользователя определенную ответственность, снижает безопасность хранения данных, зачастую приводит к частичной или полной потере гарантии, а на некоторых…
❤
3
Эксплойт
Системы массовой слежки
Telegraph
Системы массовой слежки
Привет друг! Как говорит Эдвард Сноуден, даже если вы не сделаете ничего плохого, за вами все равно будут следить. Системы массовой слежки − не новое явление для мира, и если в прошлом главной задачей был перехват звонков и телеграмм, то в цифровую эпоху…
❤
3
Эксплойт
Сохраняем и изучаем содержимое операвтивной памяти.
Telegraph
Получаем слепок оперативной памяти.
Привет друг! Сегодня мы поговорим о слепке оперативной памяти, а именно как снимают слепок, чем он опасен и как от этого защититься. Вступление Что происходит, когда на месте преступления обнаруживается работающий компьютер? Обычно следователь просто его…
❤
2
Эксплойт
ish.app
— это одна из самых новых попыток затащить в систему IOS линуксовский шелл, причем работает он внутри эмулятора x86.
❤
2
Эксплойт
Тихая разведка. Изучаем инструменты и техники пассивного сбора информации
Telegraph
Тихая разведка. Изучаем инструменты и техники пассивного сбора информации
Тесты на проникновение имитируют известные способы сетевых атак. Их успешность во многом зависит от качества составления профиля жертвы и его полноты. Какими сервисами и софтом пользуется жертва? На каких портах и протоколах у нее есть открытые подключения?…
❤
3
Эксплойт
Волна Z. Используем Z-Uno, чтобы сделать свое устройство для умного дома
Telegraph
Волна Z. Используем Z-Uno, чтобы сделать свое устройство для умного дома
Существует масса готовых решений для умного дома, но дешевле и интереснее делать самому. В этой статье мы разберемся, как создать устройство с поддержкой Z-Wave, не покупая комплект разработчика за 6000 долларов. Делать мы будем детектор дыма, а поможет нам…
❤
3