Как получить root на любом устройстве (видео)

Как получить root на любом устройстве (видео)

Прошу прощения за мигающие эффекты, это последствия конвертации видео, думал всё будет нормально, но на рендере вот такая дичь. ЭПИЛЕПСИКАМ НЕ СМОТРЕТЬ..
thumb_up2 0 28 июля Подробнее
Взлом Pokemon GO

Взлом Pokemon GO

Собрал в одну статью всё по читерству в игре Pokemon GO. Боты, читы, секреты, базы и прочие пироги. Просим к просмотру...
thumb_up2 0 25 июля Подробнее
Как играть в Pokemon GO на ПК

Как играть в Pokemon GO на ПК

Если вдруг на улице плохая погода или у вас Windows Phone - не беда. Играть в Pokemon GO можно даже невыходя из дома...
thumb_up12 0 22 июля Подробнее
Секреты игры Pokemon GO

Секреты игры Pokemon GO

Не взлом Pokémon GO (пока что). Некоторые моменты, облегчающие игру. ..
thumb_up2 0 20 июля Подробнее
Исследование защищенности карты Тройка

Исследование защищенности карты Тройка

Цель данного исследования — выяснить защищенность системы электронного кошелька от подделки баланса, оценить безопасность инфраструктуры, работающей с картой. Вся работа была выполнена без использования специальных технических средств. Использовался дешевый смартфон на платформе Android и персональный компьютер...
thumb_up5 1 27 мая Подробнее
CyanogenMod получил собственный браузер Gello

CyanogenMod получил собственный браузер Gello

В июле 2015 года разработчики из CyanogenMod Team анонсировали Gello — браузер, основанный наChromium с несколькими доработками...
thumb_up1 0 23 мая Подробнее
Взлом Telegram и WhatsApp собственными силами

Взлом Telegram и WhatsApp собственными силами

На прошлой неделе общественность взбудоражила новость о возможной причастности спецслужб к взлому аккаунтов оппозиционеров в популярном мессенджере Telegram. На протяжении своего существования человечество пыталось объяснить всё необъяснимое с помощью высших сил – Богов. В наше время все непонятные вещи объясняют происками спецслужб...
thumb_up3 4 10 мая Подробнее
Видео: MiTM в мобильных сетях GSM

Видео: MiTM в мобильных сетях GSM

Интересное видео от наших коллег из Positive Technologies - презентация техники проведения атак на сети 2G (GSM)...
thumb_up1 0 07 мая Подробнее
Перехват https трафика с помощью Charles

Перехват https трафика с помощью Charles

Небольшое дополнение к предыдущей обширной статье по использованию программы Charles Proxy...
thumb_up2 0 25 апреля Подробнее
Как взломать игры на iPhone и iPad с iOS 9 без джейлбрейка

Как взломать игры на iPhone и iPad с iOS 9 без джейлбрейка

С выходом iOS 9 многие пользователи отказались от джейлбрейка, а некоторые и вовсе не могут себе его позволить, так как эксплоита еще нет. Ресурс iOSgods нашел способ обхода ограничений в играх на iPhone и iPad без взлома устройств. Речь идет о внутриигровых покупках, которые открывают новые возможности в играх, позволяют получать новых..
thumb_up3 1 20 апреля Подробнее

iOS cydia small iconRepo [cydia.shlyahten.ru]

G iconGAPPS (все версии)

Популярное

{{-- last_topics --}