white2hack πŸ“š
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
ΠšΠΈΠ±Π΅Ρ€Π±Π΅Π·. Книги, Π³Π°ΠΉΠ΄Ρ‹, how to, Π»ΠΈΠΊΠ±Π΅Π·. Аналитика, Ρ‚Ρ€Π΅Π½Π΄Ρ‹, ΠΊΠ°Ρ€ΡŒΠ΅Ρ€Π°, эвСнты. Π­Ρ‚ΠΈΡ‡Π½Ρ‹ΠΉ Ρ…Π°ΠΊΠΈΠ½Π³ ΠΈ Π·Π°Ρ‰ΠΈΡ‚Π° своих Π΄Π°Π½Π½Ρ‹Ρ…

πŸ”Š Бвязь @w2hack_feed_bot
πŸ’¬ Π§Π°Ρ‚ https://t.iss.one/+VdkEIWudTi5m3dsA
πŸ’‘ ΠšΠΎΠ½ΡΡƒΠ»ΡŒΡ‚Π°Ρ†ΠΈΡ https://forms.gle/iB9iX3BwyxJM4Ktx5
πŸ› ОбмСн -- private --
Download Telegram
ΠœΠ°Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΠΊΠΈ, ΡˆΠΏΠΈΠΎΠ½Ρ‹ ΠΈ Ρ…Π°ΠΊΠ΅Ρ€Ρ‹. ΠšΠΎΠ΄ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈ криптография, Π–ΡƒΠ°Π½ ГомСс, 2014

Если Π±Ρ‹ ΠΈΡΡ‚ΠΎΡ€ΠΈΡŽ чСловСчСства ΠΌΠΎΠΆΠ½ΠΎ Π±Ρ‹Π»ΠΎ ΠΏΡ€Π΅Π΄ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ Π² Π²ΠΈΠ΄Π΅ шпионского Ρ€ΠΎΠΌΠ°Π½Π°, Ρ‚ΠΎ Π³Π»Π°Π²Π½Ρ‹ΠΌΠΈ гСроями этого произвСдСния, нСсомнСнно, стали Π±Ρ‹ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ‹ ΠΈ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ°Π½Π°Π»ΠΈΡ‚ΠΈΠΊΠΈ. ΠŸΠ΅Ρ€Π²Ρ‹Π΅ β€” спСциалисты, Π²ΠΈΡ€Ρ‚ΡƒΠΎΠ·Π½ΠΎ Π²Π»Π°Π΄Π΅ΡŽΡ‰ΠΈΠ΅ искусством кодирования сообщСний. Π’Ρ‚ΠΎΡ€Ρ‹Π΅ β€” Π³Π΅Π½ΠΈΠΈ Π²Π·Π»ΠΎΠΌΠ° ΠΈ Π΄Π΅ΡˆΠΈΡ„Ρ€ΠΎΠ²ΠΊΠΈ, Π½Π° ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΌ слСнгС ΠΈΠΌΠ΅Π½ΡƒΠ΅ΠΌΡ‹Π΅ Ρ…Π°ΠΊΠ΅Ρ€Π°ΠΌΠΈ. Π˜ΡΡ‚ΠΎΡ€ΠΈΡ сопСрничСства ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΎΠ² ΠΈ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ°Π½Π°Π»ΠΈΡ‚ΠΈΠΊΠΎΠ² стара ΠΊΠ°ΠΊ ΠΌΠΈΡ€.

Π­Π²ΠΎΠ»ΡŽΡ†ΠΈΠΎΠ½ΠΈΡ€ΡƒΡ вмСстС с Ρ€Π°Π·Π²ΠΈΡ‚ΠΈΠ΅ΠΌ высоких Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ, рСмСсло ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ достигло Π² XXI Π²Π΅ΠΊΠ΅ самой дальнСй Π³Ρ€Π°Π½ΠΈΡ†Ρ‹ соврСмСнной Π½Π°ΡƒΠΊΠΈ β€” ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²ΠΎΠΉ ΠΌΠ΅Ρ…Π°Π½ΠΈΠΊΠΈ. И хотя ΠΎΠ±ΡŠΠ΅ΠΊΡ‚ΠΎΠΌ кодирования ΠΎΠ±Ρ‹Ρ‡Π½ΠΎ являСтся тСкст, инструмСнтом Ρ€Π°Π±ΠΎΡ‚Ρ‹ ΠΊΠΎΠ΄ΠΈΡ€ΠΎΠ²Ρ‰ΠΈΠΊΠΎΠ² Π±Ρ‹Π»Π° ΠΈ остаСтся ΠΌΠ°Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΠΊΠ°.

Π­Ρ‚Π° ΠΊΠ½ΠΈΠ³Π° β€” ΠΏΠΎΠΏΡ‹Ρ‚ΠΊΠ° Ρ€Π°ΡΡΠΊΠ°Π·Π°Ρ‚ΡŒ Ρ‡ΠΈΡ‚Π°Ρ‚Π΅Π»ΡŽ ΠΈΡΡ‚ΠΎΡ€ΠΈΡŽ ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ Ρ‡Π΅Ρ€Π΅Π· ΠΏΡ€ΠΈΠ·ΠΌΡƒ развития матСматичСской мысли.

#book #crypto
πŸ‘6πŸ‘1πŸ€”1
ΠœΠ°Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΠΊΠΈ,_ΡˆΠΏΠΈΠΎΠ½Ρ‹_ΠΈ_Ρ…Π°ΠΊΠ΅Ρ€Ρ‹_ΠšΠΎΠ΄ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅_ΠΈ_криптография_Π–ΡƒΠ°Π½_ГомСс.pdf
48.7 MB
ΠœΠ°Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΠΊΠΈ, ΡˆΠΏΠΈΠΎΠ½Ρ‹ ΠΈ Ρ…Π°ΠΊΠ΅Ρ€Ρ‹. ΠšΠΎΠ΄ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈ криптография, Π–ΡƒΠ°Π½ ГомСс, 2014
πŸ”₯3πŸ‘2❀1
Π’ΠΎΠ»ΡŒΠ½Ρ‹ΠΉ ΠΏΠ΅Ρ€Π΅Π²ΠΎΠ΄ Windows APT Warfare, Sheng-Hao Ma, компиляция ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»Π° Π˜Π»ΡŒΡ„Π°ΠΊΠ° ΠΈ Π ΠΈΠΊΠ°Ρ€Π΄ΠΎ Нарвахи, ΠΏΠ»ΠΎΡ‰Π°Π΄ΠΊΠ° xss[.]is

This book covers the following exciting features:

(+)
Explore various DLL injection techniques for setting API hooks
(+) Understand how to run an arbitrary program file in memory
(+) Become familiar with malware obfuscation techniques to evade antivirus detection
(+) Discover how malware circumvents current security measures and tools
(+) Use Microsoft Authenticode to sign your code to avoid tampering
(+) Explore various strategies to bypass UAC design for privilege escalation

Π”ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ:
Π₯Π°Π±Ρ€
GitHub

#book #reverse #windows
πŸ‘6❀1
APT Π²ΠΎΠΉΠ½Π° с Π’ΠΈΠ½Π΄ΠΎΠΉ XSS.is (ex DaMaGeLaB).pdf
20.5 MB
Π’ΠΎΠ»ΡŒΠ½Ρ‹ΠΉ ΠΏΠ΅Ρ€Π΅Π²ΠΎΠ΄ Windows APT Warfare, Sheng-Hao Ma, компиляция ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»Π° Π˜Π»ΡŒΡ„Π°ΠΊΠ° ΠΈ Π ΠΈΠΊΠ°Ρ€Π΄ΠΎ Нарвахи, ΠΏΠ»ΠΎΡ‰Π°Π΄ΠΊΠ° xss.is
πŸ‘4πŸ”₯4❀1
Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ SQL-ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΡ. ΠŸΡ€Π°ΠΊΡ‚ΠΈΡ‡Π΅ΡΠΊΠΎΠ΅ руководство для Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ², Варасов ΠœΠΈΡ…Π°ΠΈΠ»

На протяТСнии всСй ΠΊΠ½ΠΈΠ³ΠΈ, Вас ΠΆΠ΄Π΅Ρ‚ ΠΈΡΡ‡Π΅Ρ€ΠΏΡ‹Π²Π°ΡŽΡ‰Π°Ρ информация, ΠΊΠ°ΡΠ°Ρ‚Π΅Π»ΡŒΠ½ΠΎ этой уязвимости, Π½ΠΎ Π½Π°ΡΡ‚ΠΎΡΡ‚Π΅Π»ΡŒΠ½ΠΎ Ρ€Π΅ΠΊΠΎΠΌΠ΅Π½Π΄ΡƒΡŽ ΠΏΠΎΡ‡ΠΈΡ‚Π°Ρ‚ΡŒ Π»ΠΈΡ‚Π΅Ρ€Π°Ρ‚ΡƒΡ€Ρƒ ΠΏΠΎ этому языку программирования. Он Π½Π΅ слоТСн, Π½ΠΎ Ρ‚Π΅ΠΌ Π½Π΅ ΠΌΠ΅Π½Π΅Π΅ Π’Ρ‹ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ Π²ΠΈΠ΄Π΅Ρ‚ΡŒ, Ρ‡Ρ‚ΠΎ ΠΈΠ· сСбя прСдставляСт Π²Ρ‹Ρ€Π°ΠΆΠ΅Π½ΠΈΠ΅ SQL.

#book #web
πŸ‘6πŸ”₯2
Uyazvimost_SQL_Inektsia_Prakticheskoe_Rukovodstvo_Dlya_Khakerov.pdf
23.2 MB
Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ SQL-ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΡ. ΠŸΡ€Π°ΠΊΡ‚ΠΈΡ‡Π΅ΡΠΊΠΎΠ΅ руководство для Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ², Варасов ΠœΠΈΡ…Π°ΠΈΠ»
πŸ‘6πŸ”₯2
PRO Π’Π˜Π Π£Π‘Π«. ИзданиС Ρ‡Π΅Ρ‚Π²Π΅Ρ€Ρ‚ΠΎΠ΅, ΠΏΠ΅Ρ€Π΅Ρ€Π°Π±ΠΎΡ‚Π°Π½Π½ΠΎΠ΅ ΠΈ Π΄ΠΎΠΏΠΎΠ»Π½Π΅Π½Π½ΠΎΠ΅, вСрися 4.0, Π’Π°Π»Π΅Π½Ρ‚ΠΈΠ½ Π₯ΠΎΠ»ΠΌΠΎΠ³ΠΎΡ€ΠΎΠ², 2020

Книга рассказываСт ΠΎΠ± истории возникновСния ΠΈ развития Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Ρ… вирусов, ΠΈΡ… разновидностях, Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½Π΅ΠΉ Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€Π΅, способах распространСния ΠΈ ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΠ°Ρ… дСйствия. Книга ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ читатСлям ΠΏΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡ‚ΡŒΡΡ с таинствСнным Ρ‚Π΅Π½Π΅Π²Ρ‹ΠΌ ΠΌΠΈΡ€ΠΎΠΌ кибСрпрСступности, прСдставитСли ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ Π΅ΠΆΠ΅Π΄Π½Π΅Π²Π½ΠΎ ΠΎΡΡƒΡ‰Π΅ΡΡ‚Π²Π»ΡΡŽΡ‚ Π°Ρ‚Π°ΠΊΠΈ Π½Π° ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Ρ‹ простых ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ ΠΏΠΎ всСму ΠΌΠΈΡ€Ρƒ.

#book #malware
πŸ€”3πŸ‘2
PRO Вирусы.pdf
2.3 MB
PRO Π’Π˜Π Π£Π‘Π«. ИзданиС Ρ‡Π΅Ρ‚Π²Π΅Ρ€Ρ‚ΠΎΠ΅, ΠΏΠ΅Ρ€Π΅Ρ€Π°Π±ΠΎΡ‚Π°Π½Π½ΠΎΠ΅ ΠΈ Π΄ΠΎΠΏΠΎΠ»Π½Π΅Π½Π½ΠΎΠ΅, вСрися 4.0, Π’Π°Π»Π΅Π½Ρ‚ΠΈΠ½ Π₯ΠΎΠ»ΠΌΠΎΠ³ΠΎΡ€ΠΎΠ², 2020
πŸ”₯5❀1
Как Π½Π°ΠΏΠΈΡΠ°Ρ‚ΡŒ ΠΈ ΠΏΡ€ΠΎΠ΄Π°Ρ‚ΡŒ свой PHP скрипт, Π‘Π°ΠΌΡƒΡΠ»ΡŒ Акопян, 2021

Π’Ρ‹ написали свой ΠΏΠ΅Ρ€Π²Ρ‹ΠΉ PHP скрипт ΠΈ Ρ…ΠΎΡ‚ΠΈΡ‚Π΅ Π΅Π³ΠΎ ΠΏΡ€ΠΎΠ΄Π°Ρ‚ΡŒ. Π­Ρ‚Π° ΠΊΠ½ΠΈΠ³Π° ΠΏΠΎΠΌΠΎΠΆΠ΅Ρ‚ Π’Π°ΠΌ с пошаговой инструкциСй Π² этом Π½Π°Ρ‡ΠΈΠ½Π°Π½ΠΈΠΈ, Π° Ρ‚Π°ΠΊΠΆΠ΅ подскаТСт ΠΊΠ°ΠΊ ΠΈΠ·Π±Π΅ΠΆΠ°Ρ‚ΡŒ распространённых ошибок ΠΏΡ€ΠΈ создании ΠΈ ΠΏΡ€ΠΎΠ΄Π°ΠΆΠ΅ своСго собствСнного ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния.

#book #softskill #job
πŸ‘4
Как_Π½Π°ΠΏΠΈΡΠ°Ρ‚ΡŒ_ΠΈ_ΠΏΡ€ΠΎΠ΄Π°Ρ‚ΡŒ_свой_PHP_скрипт.pdf
1.5 MB
Как Π½Π°ΠΏΠΈΡΠ°Ρ‚ΡŒ ΠΈ ΠΏΡ€ΠΎΠ΄Π°Ρ‚ΡŒ свой PHP скрипт, Π‘Π°ΠΌΡƒΡΠ»ΡŒ Акопян, 2021
πŸ‘4
Mastering Reverse Engineering. Re-engineer your ethical hacking skills, Reginald Wong, 2018

If you want to analyze software in order to exploit its weaknesses and strengthen its defenses, then you should explore reverse engineering. Reverse Engineering is a hackerfriendly tool used to expose security flaws and questionable privacy practices.In this book, you will learn how to analyse software even without having access to its source code or design documents. You will start off by learning the low-level language used to communicate with the computer and then move on to covering reverse engineering techniques. Next, you will explore analysis techniques using real-world tools such as IDA Pro and x86dbg.

What you will learn:
(+) Learn core reverse engineering
(+) Identify and extract malware components
(+) Run programs under non-native operating systems
(+) Understand binary obfuscation techniques
(+) Identify and analyze anti-debugging and anti-analysis tricks

#book #reverse
πŸ‘6
Mastering Reverse Engineering.pdf
14.2 MB
Mastering Reverse Engineering. Re-engineer your ethical hacking skills, Reginald Wong, 2018
πŸ‘6
Π”Ρ€ΡƒΠ·ΡŒΡ, с ΠΊΠ°ΠΆΠ΄Ρ‹ΠΌ Π΄Π½Π΅ΠΌ нас становится всС большС ΠΈ большС!

Π­Ρ‚ΠΎ Π½Π΅ΠΏΡ€Π΅ΠΌΠ΅Π½Π½ΠΎ Ρ€Π°Π΄ΡƒΠ΅Ρ‚, вСдь это ΠΎΠ·Π½Π°Ρ‡Π°Π΅Ρ‚, Ρ‡Ρ‚ΠΎ Ρ‚Π΅ΠΌΠ° Π˜Π‘ всС большС вострСбована, Π° ΠΏΠ°Π±Π»ΠΈΠΊ w2hack ΠΏΡ€Π΅Π΄Π»Π°Π³Π°Π΅Ρ‚ Ρ‡Ρ‚ΠΎ-Ρ‚ΠΎ интСрСсноС, дСльноС, Π°ΠΊΡ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠ΅! И ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ ΠΈΠ· вас ΠΌΠΎΠΆΠ΅Ρ‚ внСсти свой Π²ΠΊΠ»Π°Π΄ Π² ΠΏΠΎΠΏΠΎΠ»Π½Π΅Π½ΠΈΠΈ ΠΊΠΎΠΏΠΈΠ»ΠΊΠΈ Π·Π½Π°Π½ΠΈΠΉ - Π²Ρ‹ΠΊΠ»Π°Π΄Ρ‹Π²Π°Ρ‚ΡŒ ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»Ρ‹ Π² Ρ…Ρ€Π°Π½ΠΈΠ»ΠΈΡ‰Π΅ w2hack storage, ΠΎΠ±Ρ‰Π°Ρ‚ΡŒΡΡ Π² Ρ‡Π°Ρ‚Π΅ w2hack discussion ΠΈΠ»ΠΈ ΠΏΠΈΡΠ°Ρ‚ΡŒ Π² Π»ΠΈΡ‡ΠΊΡƒ Ρ‡Π΅Ρ€Π΅Π· Π±ΠΎΡ‚Π° ΠΎΠ±Ρ€Π°Ρ‚Π½ΠΎΠΉ связи w2hack feedback.

ΠžΡ‚Π΄Π΅Π»ΡŒΠ½ΠΎ Π±Π»Π°Π³ΠΎΠ΄Π°Ρ€Π½ΠΎΡΡ‚ΡŒ всСм Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹ΠΌ участникам Ρ‡Π°Ρ‚Π° ΠΈ Ρ‚Π΅ΠΌ ΠΊΡ‚ΠΎ пополняСт сторСдТ! РСбята, ΠΌΡ‹ вмСстС Π΄Π΅Π»Π°Π΅ΠΌ ΠΎΠ±Ρ‰Π΅Π΅ Π΄Π΅Π»ΠΎ!

И нСбольшой бонус, подСлись интСрСсным, ΡΠΊΡΠΊΠ»ΡŽΠ·ΠΈΠ²Π½Ρ‹ΠΌ ΠΈΠ»ΠΈ ΠΎΡ‡Π΅Π½ΡŒ ΠΏΠΎΠ»Π΅Π·Π½Ρ‹ΠΌ ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»ΠΎΠΌ ΠΈ ΠΏΠΎΠ»ΡƒΡ‡ΠΈ ΠΏΡ€ΠΎΠΌΠΎ ΠΊΠΎΠ΄ Π½Π° 50% дисконт Π½Π° Π³ΠΎΠ΄ΠΎΠ²ΡƒΡŽ подписку ΠΆΡƒΡ€Π½Π°Π»Π° ][Π°ΠΊΠ΅Ρ€!

#info
πŸ‘7❀4πŸ”₯1
iOS ΠΈ iPhone Π³Π»Π°Π·Π°ΠΌΠΈ Ρ…Π°ΠΊΠ΅Ρ€Π°, ΠΊΠΎΠ»Π»Π΅ΠΊΡ‚ΠΈΠ² Π°Π²Ρ‚ΠΎΡ€ΠΎΠ² ΠΆΡƒΡ€Π½Π°Π»Π° "Π₯Π°ΠΊΠ΅Ρ€",

Кни­га пос­вящСна Ρ€Π°Π·Β­Π½Ρ‹ΠΌ аспСктам бСзопас­ности iOS, Π° Ρ‚Π°ΠΊΒ­ΠΆΠ΅ ΡˆΡ‚Π°Ρ‚Β­Π½Ρ‹ΠΌ ΠΈ Π½Π΅ΡˆΒ­Ρ‚Π°Ρ‚Π½Ρ‹ΠΌ срСдс­твам нас­трой­ки ΠΈ кас­томиза­ции сис­тСмы.

Π’ ΠΊΠ½ΠΈΒ­Π³Π΅ ΠΏΠΎΠ΄Β­Ρ€ΠΎΠ±Π½ΠΎ опи­саны:

(+) БрСдс­тва бСзопас­ности ΠΈ Π½ΠΎΠ²Ρ‹Π΅ воз­моТнос­ти Π² iOS 16
(+) ΠžΡΠΎΒ­Π±Π΅Π½Β­Π½ΠΎΡΡ‚ΠΈ рас­простра­нСния тро­янов для iOS
(+) Π¨ΠΏΠΈΒ­ΠΎΠ½Π°ΠΆ Π·Π° ΠΏΠΎΠ»ΡŒΒ­Π·ΠΎΠ²Π°Ρ‚Π΅Β­Π»Π΅ΠΌ ΠΏΡ€ΠΈ ΠΏΠΎΠΌΠΎΡ‰ΠΈ Π²Ρ‹ΠΊΒ­Π»ΡŽΡ‡Π΅Π½Β­Π½ΠΎΠ³ΠΎ iPhone
(+) Экс­пло­ит checkm8 ΠΈ Π΅Π³ΠΎ исполь­зованиС
(+) Π”ΠΆΠ΅ΠΉΒ­Π»Π±Ρ€Π΅ΠΉΠΊ β€” ΠΊΠ°ΠΊ ΡΠ΄Π΅Β­Π»Π°Ρ‚ΡŒ ΠΈ Π·Π°Ρ‡Π΅ΠΌ ΠΎΠ½ Π½ΡƒΠΆΠ΅Π½?
(+) ΠΠ΅Β­ΠΎΡ„ΠΈΒ­Ρ†ΠΈΠ°Π»ΡŒΒ­Π½Ρ‹Π΅ Ρ‚Π²ΠΈΒ­ΠΊΠΈ ΠΈ при­лоТС­ния для iOS с Π΄ΠΆΠ΅ΠΉΒ­Π»Π±Ρ€Π΅ΠΉΒ­ΠΊΠΎΠΌ
(+) ΠΠ»ΡŒΒ­Ρ‚Π΅Ρ€Β­Π½Π°Ρ‚ΠΈΠ²Ρ‹ для Cydia
(+) Ус­танов­ка сто­рон­них ΠΏΡ€ΠΈΒ­Π»ΠΎΠΆΠ΅Β­Π½ΠΈΠΉ Π½Π° iPhone Π±Π΅Π· Π΄ΠΆΠ΅ΠΉΒ­Π»Π±Ρ€Π΅ΠΉΒ­ΠΊΠ°
(+) Нас­трой­ка VPN Π½Π° iPhone
(+) Ав­томати­зация iOS с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ инс­тру­мСн­та Β«ΠšΠΎΠΌΠ°Π½Β­Π΄Ρ‹Β»
(+) Ус­танов­ка Π°Π»ΡŒΒ­Ρ‚Π΅Ρ€Β­Π½Π°Ρ‚ΠΈΠ²Β­Π½Ρ‹Ρ… ОБ Π½Π° iPhone с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Π²ΠΈΡ€Β­Ρ‚ΡƒΠ°Π»ΡŒΒ­Π½Ρ‹Ρ… машин
(+) На­писа­ниС ΠΏΡ€ΠΎΠ³Β­Ρ€Π°ΠΌΠΌ Π½Π° Python Π² срС­дС Ρ€Π°Π·Β­Ρ€Π°Π±ΠΎΡ‚Β­ΠΊΠΈ Pyto

ΠŸΡ€ΠΈΠΎΠ±Ρ€Π΅ΡΡ‚ΠΈ ΠΊΠ½ΠΈΠ³Ρƒ Π² ΠΌΠ°Π³Π°Π·ΠΈΠ½Π΅
Анонс Π½Π° сайтС ][Π°ΠΊΠ΅Ρ€Π°
Π§ΠΈΡ‚Π°Ρ‚ΡŒ ΠΎΠ½Π»Π°ΠΉΠ½

#book #mobile
πŸ‘10🀑1
Space Rogue How the Hackers Known As L0pht Changed the World by Cris Thomas, 2023

In May 1998, the US Congress invited the seven members of the L0pht to testify on the state of government computer security. Two years later, that same group rode the Dot-com bubble to create the preeminent security consultancy the industry has ever known, @stake. Along the way, they stood up against tech giants like Microsoft, Oracle, Novell and others to expose weaknesses in those companies' premiere products. Despite the L0pht's technical prowess, the group could not keep what they had built together as money and internal politics turned friend against friend.

Look inside L0pht Heavy Industries, or simply The L0pht, one of the most influential hacker groups in history. From formation, to congressional testimony, to going legit and the aftermath that followed.

#book #fun
πŸ‘5