статья

  1. Admin

    Статья К обфускации общих сборок .NET (часть 1)

    К обфускации общих сборок .NET (часть 1) Около двух лет назад, когда я вступил на поле ред тима, был весьма популярен PowerShell. Он был простым, элегантным и не заабьюженным способом обхода антивирусных решений. Но во многом, благодаря Microsoft, в частности внедрениям в PowerShell (v5)...
  2. Admin

    Статья Криптование

    Криптование Обзор о криптовании. План: Текст: 1) 2)Давайте же приступим к теории: Полиморфизм: Нулевой уровень или пермутация(перестановка блоков кода с сохранением работоспособности): Блоки кода делятся на различные по размеру куски и комбинируются между собой по заданному алгоритму...
  3. Admin

    Статья Путь в вирусологию[ВВЕДЕНИЕ]

    Путь в вирусологию[ВВЕДЕНИЕ] а форум приходит достаточного много новичков в области программирования, которым интересна разработка малварей (вирусов). Приходя на форум, они в предвкушении думают, что найдут какие-то полезные сведения, или какую-то полезную информацию но, заходя в раздел...
  4. Kain

    Статья Web Requests Чассть 1

    HyperText Transfer Protocol (HTTP) Сегодня большинство приложений, которыми мы постоянно пользуемся, взаимодействуют с интернетом — как веб, так и мобильные приложения. Большинство интернет-взаимодействий осуществляется через веб-запросы по протоколу HTTP. HTTP — это протокол прикладного...
  5. El_IRBIS

    Интересно Что такое EaaS.

    EaaS (Email-as-a-Service) — это модель облачных вычислений, которая предоставляет услуги электронной почты через интернет. Вместо того чтобы устанавливать и обслуживать собственный почтовый сервер, организации могут арендовать услуги EaaS у стороннего поставщика. Поставщик EaaS отвечает за...
  6. Emilio_Gaviriya

    Статья Интересно Censys: Поисковик для кибербезопасности в интернете.

    В современном цифровом мире интернет стал неотъемлемой частью нашей повседневной жизни. От онлайн-покупок до социальных сетей, мы полагаемся на интернет для широкого спектра деятельности. Однако с увеличением зависимости от интернета возникает необходимость в надежных мероприятиях по...
  7. DOMINUS

    Интересно Как распределяется богатство в сети биткоина

    Ключевое Исследователи разработали метрики, оценивающие равномерность распределения биткоина на различных категориях адресов. Выяснилось, что предложение цифрового золота распределено относительно равномерно в сравнении с другими криптоактивами. Равномерному распределению биткоина способствуют...
  8. CMDfromBAT

    Интересно 5 РЕШЕНИЙ ДЛЯ ЗАЩИТЫ ОТ ХАКЕРОВ - комментарии от хаЦкера

    Дамы и господа, добрейший вечерочек Проснулся я утром от ужасной головной боли, пронзающей каждую клетку моего хоть и нерабочего но достаточно интересного органа под названием мозг. Как вы поняли из названия, буду я обсуждать советы по кибербезопасности от крутых дядек специалистов по ИБ. Хочу...
  9. Denik

    Интересно Чем Deep web отличается от Darknet

    Многие люди не видят очевидной разницы между двумя основными терминами невидимого интернета: Deep web (глубокий интернет) и Darknet (темный интернет). Давайте разберемся в чем тут разница. Deep web - это все страницы интернета, которые не индексируются поисковиками. Их нельзя найти в гугле...
  10. M

    Схема заработка на монетизации заблокированного контента

    Доброго времени суток. Рад представить вашему вниманию свеженький мануальчик в пдф формате, который ждёт вашего прочтения. https://yadi.sk/d/QsvnDsFO7XV2VQ Жду ваших комментариев в этой теме.