Главная Контакты

Опрос

Самая интересная категория?


Архив

Апрель 2024 (143)
Март 2024 (252)
Февраль 2024 (263)
Январь 2024 (266)
Декабрь 2023 (265)
Ноябрь 2023 (220)

Получайте наши Новости:

Введите Ваш EMAIL:

Интересное

Upgrade to Turbo

Это интересно

Upgrade to Turbo

Это интересно

Upgrade to Turbo

Счетчик

Flag Counter

Это интересно

Ваша реклама!

Интересное

Upgrade to Turbo

Календарь

«    Октябрь 2022    »
ПнВтСрЧтПтСбВс
 12
3456789
10111213141516
17181920212223
24252627282930
31 

Интересное

Ваша реклама!

Интересное

Upgrade to Turbo

Это интересно

Upgrade to Turbo

Подростковая Вечеринка / Teenage Party Hearty (2022) WEB-DL

Автор: DVD-CD 30-10-2022, 23:37 Раздел: Видео / Эротика

Подростковая вечеринка - Групповая секс оргия! Смотрим и наслаждаемся!

Teen Party - Group Sex Orgy! Watch and enjoy!
  • 100
Подробнее Комментарии (0) Просмотры: 869

Основы языка Python (Видеокурс)


Посетители сайта SoftLabirint.Net – Для Вас видеокурс "Основы языка Python". Курс отлично подойдет как для опытных программистов, желающих познакомиться с новым инструментом разработки, так и для совсем начинающих. Мы пройдем путь от основ программирования(переменные, циклы, ветвления), до построения программ с использованием объектно ориентированного подхода.

Чему Вы научитесь:
- Использовать основные конструкции языка Python;
- Читать чужой код python и писать собственный, в соответствии со стандартами PEP-8 и практиками, прошедшими проверку временем;
- Использовать IDE и ее вспомогательные инструменты для проверки и отладки кода;
- Писать системные скрипты, для работы с файловой системой;
- Разрабатывать полноценные программы с использованием модульного и объектно ориентированного подхода;
- Понимать, как на самом деле устроен python и познаете его мощь и гибкость.
  • 100
Подробнее Комментарии (1) Просмотры: 1 741

Python глазами хакера (2022) PDF


Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для автоматизированного сбора информации о компьютере, динамического анализа вредоносного кода, в том числе, с использованием API VirusTotal. Приведены примеры программ для разгадывания капчи, поиска людей на видео, обработки сложных веб-форм, автоматизации iOS. Показано, как написать на Python новый навык для голосового помощника «Алиса» и различные программы для одноплатных компьютеров.

Python - как много таит в себе это слово! Тут и программирование, и джунгли, ки­шащие пресмыкающимися, и пользователи, вылезшие из этих джунглей... Для нас, инженеров и специалистов по безопасности, Python стал одним из самых часто ис­пользуемых языков программирования, ведь писать на нем программы - быстро и просто. Python применяется почти везде: тут и одноразовые скрипты для автоматизации каких-то мелких задач, которые после использования отправляются в /dev/null, и утилиты с GUI, и веб-приложения, и даже прошивки для микроконтроллеров - в общем, весь спектр задач, с которыми можно встретиться в жизни рядового раз­работчика. Не обошли вниманием Python и хакеры, из-за чего многие эксплоиты (программы для эксплуатации уязвимостей других программ) также написаны на этом языке. Python был создан как простой язык, код на котором максимально при­ближен к обычной английской речи, и у создателей это получилось. Получилось настолько хорошо, что порог вхождения буквально снизился до младшего школь­ного возраста: Python успешно преподают в школах.

Для программистов и специалистов по информационной безопасности.
  • 100
Подробнее Комментарии (0) Просмотры: 679

Компьютер глазами хакера (2022) PDF


Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК. Описаны полезные приложения для этих ОС, утилиты для работы в терминале. Рассказано о программах для стеганографии — скрытия полезных данных в графических изображениях. Даны практические советы для пользователей Windows 11 по удаленной установке ОС, отключению телеметрии, удалению программ и компонент, тонкой настройке системы, ее оптимизации для работы на несовместимом и устаревшем оборудовании. Подробно описаны различные настройки Linux для безопасной работы. Представлены примеры постройки самодельного корпуса для ПК, установки суперконденсатора в беспроводную мышь, сборки самодельного ноутбука. Приведен обзор возможностей устройств Apple на базе процессоров М1 и даны советы по их эффективному использованию.

Казалось бы, каждый компьютер с виндой на борту выглядит и работает плюс­ минус одинаково. Если же на рабочей станции крутится какой-нибудь дистрибутив Linux, то большинство юзеров вообще ничего не меняют дальше обоев, чтобы слу­чайно чего-нибудь не сломать. Но мы, хакеры, не для того здесь собрались, чтобы включать-выключать заставки и ставить обыкновенный софт, который можно встретить почти на каждом первом компьютере. Давай выжмем из машины все возможное и кастомизируем систему так, как никто другой не отваживается! А ко­гда выжимать станет уже нечего - соберем свою железку и пойдем эксперименти­ровать уже с ней.

Эта книга- результат уникального труда лучших авторов журнала «Хакер», которые не стали довольствоваться тем, что есть у всех, а пошли прокачивать свои ра­бочие машины для максимального удобства и продуктивности. Кроме сугубо прак­тических работ, тут есть и развлекательные, чтобы разнообразить вечер, в который ты прочитаешь соответствующую главу. Это сделано не просто для развлечения: не забывай, что не все читатели - крутые специалисты вроде тебя.

Для пользователей ПК.

В кни­ге опи­саны:
- По­лез­ные инс­тру­мен­ты для Windows и Linux;
- При­емы сок­рытия сек­ретных дан­ных в кар­тинках;
- Не­обхо­димые ути­литы для работы в тер­минале;
- Пе­реус­танов­ка Windows через уда­лен­ный дос­туп;
- Ус­корение работы Windows 11 на ста­ром железе;
- Тви­ки, трю­ки и «сек­ретные» нас­трой­ки Windows 11;
- Пос­трой­ка необыч­ного кор­пуса для компь­юте­ра;
- Сбор­ка ноут­бука сво­ими руками с нуля;
- Ус­танов­ка супер­конден­сатора в бес­про­вод­ную мышь, что­бы заряжать ее за секун­ды;
- Компь­юте­ры Apple c про­цес­сором M1 для хакера.
  • 100
Подробнее Комментарии (0) Просмотры: 559