• 346
    0

    De ce avem nevoie de browserul TOR? Browserul TOR ne protejează datorită interferențelor sale cu ajutorul unei rețele formate de voluntari din întreaga lume. Previne ca cineva să îți vadă conectarea la internet și să afle ce siteuri vizitezi. Pe deasupra, previne ca siteurile pe care le accesezi să nu îți depisteze locația și te ...
  • 415
    0

    Bine ați (re)venit pe singurul blog dedicat ethical hackingului, din România! Unul dintre cele mai importante lucruri pe care trebuie să le cunoască un hacker, reprezintă rețelele Linux. Așadar, am scris acest tutorial ce include câteva elemente de bază, însă și foarte utile. În acest tutorial am presupus că înțelegeți anumiți termeni precum adresă IP, ...
  • 424
    1

    Bine ați (re)venit la ghidul cu numărul 5! Pentru că am primit mai multe mesaje din partea cititorilor, în care am fost rugat să mă axez pe Kali Linux, așa că am refăcut toate tutorialele pentru această distribuție. 🙂 Ne-am uitat la numeroase comenzi de bază în primele patru tutoriale, însă în acest tutorial mă ...
  • 535
    0

    Iau o pauză de la scrierea ghidurilor Linux, deoarece simt nevoia să scriu un tutorial despre lucruri mult mai serioase. Titlul, spune tot. Învățăm cum să dam drumul unui blockchain, precum cel pe care rulează faimoasa monedă Bitcoin, și să realizăm câte monede/tokens dorim, printr-o simplă comandă. Spuneți-mi vă rog, ce bloguri vă mai învață ...
  • 385
    0

    Bine ați (re)venit, dragii mei viitori hackeri! Așa cum observați, am tot folosit termenul de “hacker”, iar pe unii acest cuvânt îi poate deruta. Nu vreau să se interpreteze că încurajez acțiunile ilegale pe internet, de aceea haideți să vedem ce înseamnă acest cuvânt, ce poate avea două sensuri: Cineva care este foarte bun în ...
  • 420
    2

    Bine ați (re)venit, dragii mei utilizatori de Linux! Acesta este al treilea ghid din seria Linux: Elemente de bază. Chiar dacă unele softuri dedicate hackingului sunt disponibile pentru Windows și Mac, un hacker bun folosește Linuxul. Are și de ce. Asigurați-vă că ați citit partea I și partea a II-a a acestei serii de turoriale, ...
  • 389
    2

    În primul meu tutorial cu privire la elementele de bază din Linux am discutat despre importanța acestui sistem de operare pentru hackeri, dar și despre structura sistemului de directoare. Am folosit chiar și câteva comenzi simple, pe care le-am explicat pe fiecare în parte. În cel de-al doilea ghid Linux, voi crea fișiere, directoare, și ...
  • 499
    3

    Un amic m-a întrebat ce sistem de operare este cel mai bun pentru hacking. Ca să răspund la acea întrebare, aș spune că orice hacker expert utilizează Linux sau Unix. Chiar dacă unele hack-uri se pot face și cu Windows sau Mac OS, majoritatea aplicațiilor pentru hacking sunt dezvoltate în Linux.  Bineînțeles, mai există și ...
  • 436
    0

    Ca de obicei, o să încerc ca acest tutorial să fie scurt și la obiect, așa cum v-am obișnuit până acum. Nici nu am cum să-l fac să fie prea lung, deoarece lansarea unui site pe dark net este joacă de copil. Da’, deschidem terminalul, scriem câteva comenzi și BOOM! Ce putem face cu un ...
  • 341
    1

    Revin cu un tutorial de instalare VestaCP, pe care l-am instalat în urmă cu cinci minute, până să scriu acest tutorial. Totuși, rămân la vechea mea opinie. CentOS Web Panel este cea mai bună versiune free, pe care o putem întâlni. Credeți-mă, am încercat multe alternative CPanel, deci pot spune că știu despre ce vorbesc.