хакерские техники

  1. xzotique

    Статья Манипуляции с ETW для скрытия действий

    You must be registered for see element. Если ты сюда попал, ты уже находишься в одном из двух состояний. Состояние первое: Ты устал. Устал от бесконечного цикла «скачал PoC с GitHub, запустил, получил детект, пошёл искать следующий PoC». Устал от чувства, что ты работаешь со средствами...
  2. Сергей Попов

    Анонс ▶️ БЕСПЛАТНЫЙ ВЕБИНАР: «C2-серверы: как хакеры управляют взломанными системами»

    You must be registered for see element. 🚨 ВНИМАНИЕ: Хакеры уже используют C2-серверы для полного контроля над системами. Вы готовы понять, как это работает? Дата: 29 мая, 19:00 МСК | Формат: Онлайн Этот вебинар для тех, кто: Хочет разобраться в принципах работы C2-фреймворков (Sliver...