создание

  1. Admin

    Статья Создание поддельной точки доступа (fake access point)

    Создание поддельной точки доступа (fake access point) Использование зашифрованного туннеля, предоставляемого VPN, помогает защитить весь трафик между вашим устройством и VPN сервером. Хорошенько подумайте, прежде чем подключиться к бесплатной общественной точке доступа беспроводной сети в...
  2. Admin

    Статья LLM-Polymorphism: Создание самоизменяющегося кода с помощью нейросетей.

    LLM-Polymorphism: Создание самоизменяющегося кода с помощью нейросетей Введение: Конец эпохи сигнатур Классический полиморфизм (XOR-шифрование, мутация мусорных инструкций, метаморфические движки на базе простых правил) мертв. Современные EDR/AV-решения используют глубокий эвристический анализ и...
  3. Denik

    Интересно Как создать вредоносный PDF файл?

    Приветствую всех форумчан!!!Сегодня разберём одну интересную атаку,которую можно сделать с помощью генерирования вредоносного pdf-файла .В этом нам поможет лёгкий инструмент Bad-Pdf. Вредоносный pdf-файл, созданный при помощи данной утилиты, не все антивирусы пока идентифицируют. Cейчас я...
  4. R

    Продам Создание сайтов

    --Комплексный аудит. --Устранении уязимостей и последствий взлома. --Интеграции необходимых систем защиты. --Организацией мониторинга информационной безопасности веб приложений. --Консалтингом при расследовании инцидентов. --Организации внутрикорпоративных отделов безопасности. --Аудит...
  5. Ф

    Уроки по C#

    Здравствуйте . :) В этом мини курсе будет рассказано о создании вредоносного ПО на языке C# . Курс полностью бесплатный и будет публиковаться тут и на telegram канале ( http://t.me/nedohack ) . На самом канале будет больше информации о создание ПО . Вводный урок -->...