Уязвимость карты Подорожник: бесплатные поездки в наземном транспорте Санкт-Петербурга

Уязвимость карты Подорожник: бесплатные поездки в наземном транспорте Санкт-Петербурга

Почти год назад на Хабрахабре появилась статья "Исследование защищенности карты Тройка", в которой было подробно описано устройство проездных билетов и векторы атаки на систему оплаты общественного транспорта в Москве. Ещё тогда, вдохновившись прочитанным, мне захотелось попробовать применить описанные в статье приёмы к петербургскому аналогу..
thumb_up1 0 16 март Подробнее
5 способов взлома страницы ВКонтакте

5 способов взлома страницы ВКонтакте

В наше время можно потерять доступ к личным данным, если не придерживаться некоторых правил безопасности. Предлагаем вашему вниманию 5 самых распространённых способов взлома...
thumb_up3 0 15 февраль Подробнее
Взлом Pokemon GO

Взлом Pokemon GO

Собрал в одну статью всё по читерству в игре Pokemon GO. Боты, читы, секреты, базы и прочие пироги. Просим к просмотру...
thumb_up2 0 25 июль Подробнее
Как играть в Pokemon GO на ПК

Как играть в Pokemon GO на ПК

Если вдруг на улице плохая погода или у вас Windows Phone - не беда. Играть в Pokemon GO можно даже невыходя из дома...
thumb_up1 0 22 июль Подробнее
Секреты игры Pokemon GO

Секреты игры Pokemon GO

Не взлом Pokémon GO (пока что). Некоторые моменты, облегчающие игру. ..
thumb_up1 0 20 июль Подробнее
Исследование защищенности карты Тройка

Исследование защищенности карты Тройка

Цель данного исследования — выяснить защищенность системы электронного кошелька от подделки баланса, оценить безопасность инфраструктуры, работающей с картой. Вся работа была выполнена без использования специальных технических средств. Использовался дешевый смартфон на платформе Android и персональный компьютер...
thumb_up5 1 27 май Подробнее
Взлом Telegram и WhatsApp собственными силами

Взлом Telegram и WhatsApp собственными силами

На прошлой неделе общественность взбудоражила новость о возможной причастности спецслужб к взлому аккаунтов оппозиционеров в популярном мессенджере Telegram. На протяжении своего существования человечество пыталось объяснить всё необъяснимое с помощью высших сил – Богов. В наше время все непонятные вещи объясняют происками спецслужб...
thumb_up2 0 10 май Подробнее
Перехват https трафика с помощью Charles

Перехват https трафика с помощью Charles

Небольшое дополнение к предыдущей обширной статье по использованию программы Charles Proxy...
thumb_up2 0 25 апрель Подробнее
Как взломать игры на iPhone и iPad с iOS 9 без джейлбрейка

Как взломать игры на iPhone и iPad с iOS 9 без джейлбрейка

С выходом iOS 9 многие пользователи отказались от джейлбрейка, а некоторые и вовсе не могут себе его позволить, так как эксплоита еще нет. Ресурс iOSgods нашел способ обхода ограничений в играх на iPhone и iPad без взлома устройств. Речь идет о внутриигровых покупках, которые открывают новые возможности в играх, позволяют получать новых..
thumb_up3 1 20 апрель Подробнее
Мониторим файловую систему (FSmon)

Мониторим файловую систему (FSmon)

При исследовании любой программы среди прочего очень важно знать, как программа работает с файлами: какие и когда файлы создает, что пишет в файлы и так далее. Для ОС Windows в этом плане незаменимы инструменты типа procmon или API Monitor.....
thumb_up1 0 18 апрель Подробнее

iOS cydia small iconRepo [cydia.shlyahten.ru]

G iconGAPPS (все версии)