Как удалить «неудаляемые» приложения со смартфона

Как удалить «неудаляемые» приложения со смартфона

Чтобы увеличить привлекательность смартфонов, производители ставят на них как можно больше разных программ. Это понятно. Просто берём и удаляем ненужное… Стоп...
thumb_up0 0 19 января Подробнее
Бесплатный интернет в роуминге

Бесплатный интернет в роуминге

Как ты знаешь, никакой код не безупречен. Все программы создаются людьми, и никто из них не может предугадать все возможные последствия работы в разных ситуациях. Иногда, особенно в сложных системах, это открывает совершенно неожиданные возможности. Это история именно такого случая...
thumb_up0 0 04 июня Подробнее
Уязвимость карты Подорожник: бесплатные поездки в наземном транспорте Санкт-Петербурга

Уязвимость карты Подорожник: бесплатные поездки в наземном транспорте Санкт-Петербурга

Почти год назад на Хабрахабре появилась статья "Исследование защищенности карты Тройка", в которой было подробно описано устройство проездных билетов и векторы атаки на систему оплаты общественного транспорта в Москве. Ещё тогда, вдохновившись прочитанным, мне захотелось попробовать применить описанные в статье приёмы к петербургскому аналогу..
thumb_up1 0 16 марта Подробнее
5 способов взлома страницы ВКонтакте

5 способов взлома страницы ВКонтакте

В наше время можно потерять доступ к личным данным, если не придерживаться некоторых правил безопасности. Предлагаем вашему вниманию 5 самых распространённых способов взлома...
thumb_up4 0 15 февраля Подробнее
Взлом Pokemon GO

Взлом Pokemon GO

Собрал в одну статью всё по читерству в игре Pokemon GO. Боты, читы, секреты, базы и прочие пироги. Просим к просмотру...
thumb_up2 0 25 июля Подробнее
Как играть в Pokemon GO на ПК

Как играть в Pokemon GO на ПК

Если вдруг на улице плохая погода или у вас Windows Phone - не беда. Играть в Pokemon GO можно даже невыходя из дома...
thumb_up11 0 22 июля Подробнее
Секреты игры Pokemon GO

Секреты игры Pokemon GO

Не взлом Pokémon GO (пока что). Некоторые моменты, облегчающие игру. ..
thumb_up2 0 20 июля Подробнее
Исследование защищенности карты Тройка

Исследование защищенности карты Тройка

Цель данного исследования — выяснить защищенность системы электронного кошелька от подделки баланса, оценить безопасность инфраструктуры, работающей с картой. Вся работа была выполнена без использования специальных технических средств. Использовался дешевый смартфон на платформе Android и персональный компьютер...
thumb_up5 1 27 мая Подробнее
Взлом Telegram и WhatsApp собственными силами

Взлом Telegram и WhatsApp собственными силами

На прошлой неделе общественность взбудоражила новость о возможной причастности спецслужб к взлому аккаунтов оппозиционеров в популярном мессенджере Telegram. На протяжении своего существования человечество пыталось объяснить всё необъяснимое с помощью высших сил – Богов. В наше время все непонятные вещи объясняют происками спецслужб...
thumb_up3 20 10 мая Подробнее
Перехват https трафика с помощью Charles

Перехват https трафика с помощью Charles

Небольшое дополнение к предыдущей обширной статье по использованию программы Charles Proxy...
thumb_up2 0 25 апреля Подробнее

iOS cydia small iconRepo [cydia.shlyahten.ru]

G iconGAPPS (все версии)

Популярное

{{-- last_topics --}