хакер и wi-fi

Взлом WiFi . Как узнать, не взломали ли вас?

Взломан WiFi ? Как узнать, взломали ли вас? Помимо всего прочего причиной замедления скорости интернета может являться несанкционированное подключение к сети – проще говоря, взломан... Читать далее...

хакер за клавиатурой

Взлом пароля учётной записи пользователя в Windows XP.

Взлом пароля учётной записи пользователя. Представьте, что существует возможность вообще наложить запрет на вход любому пользователю на вашем компьютере, у которого учётная запись с ограниченными... Читать далее...

cmd 64-бит от имени администратора

Ошибка cmd: консоль команд исчезает и появляется.

Командная строка служит не только для рукописного ввода команд на запуск программ и утилит, не имеющих (в том числе) графической оболочки. Нередко консоль служит для... Читать далее...

Сбросить пароль Windows через реестр.

Всем привет, сегодня продолжаем разбираться с возникающими в Windows проблемами, и сейчас рассмотрим вопрос как сбросить пароль Windows через реестр. Предупреждаю, что способ по сравнению... Читать далее...

Тестирование Wi-Fi WPA2: устойчивость к Krack-atack.

В этой статье я покажу как каждый из вас может провести тестирование Wi-Fi с шифрованием WPA2 для любых имеющихся в вашем пользовании устройств. Тестирование производится... Читать далее...

64-х битная версия Windows: очередной козырь против 32-х.

 Практически все компьютеры, продаваемые сегодня конечному пользователю, предлагаются с 64-х битной версией Windows. Оно и понятно: однопроцессорные сборки уже устарели и физически неспособны удовлетворять требования... Читать далее...

Беспроводные настройки Windows.

Во всех современных версиях Windows система создаёт отдельный профиль беспроводных сетевых настроек автоматически, как только пользователь успешно подключается к точке доступа. Этот профиль содержит всю... Читать далее...

Консоль CMD в Windows

В этой части блога рассказано о преимуществах применения обработчика команд Windows. Консоль cmd ОС Windows – крайне удобная среда исполнения различных системных команд, о которых... Читать далее...

Как работает троян?

Как работает троян? Принцип работы трояна можно заключить в нескольких общих целях, ради которых он создаётся: проникнуть в систему в качестве легального объекта закрепиться и... Читать далее...

пароли windows в виде текста

Пароли Windows в текстовом виде: утилита Мимикатз

Предлагаю вашему вниманию небольшой трюк одного французского “изобретателя”, с помощью которого можно узнать пароли Windows ко всем учётным записям всех пользователей, которые в этой операционной... Читать далее...

Как узнать версию операционной системы удалённого компьютера?

Можно ли узнать версию операционной системы удалённо? Одна из главных “фишек” утилиты Nmap в том, что она умеет определять удалённые операционные системы и программы. Согласитесь,... Читать далее...

часы для ждущего режима

Часы для ждущего режима компьютера.

Часы для ждущего режима компьютера. Ну что мы всё про «взломать», «подглядеть», «починить»… Хочется чего-то просто для души. Чего-то полезного, информативного и несложного. Сегодня мы превратим... Читать далее...

куча браузеров

Сеть и Интернет

Интернет В статье подытожим основные проблемы, вопросы и дополнительные настройки, касающиеся выхода в локальную и глобальную сети. Я буду складывать здесь всё то, что поможет... Читать далее...

Сканеры скрытых сетей . Лучшие программы.

Программы сканеры скрытых сетей . Подавляющее большинство роутеров на сегодняшний день приходят к пользователю с неплохим набором настроек в области защиты, как то: WPA–шифрование; Фильтрация... Читать далее...