cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

SARD

Official public💻SARD (Special Attack and Reconnaissance Division) ✅Официальный канал - @sard_public 👨‍💻Основатель - @Lux_SARD ✪ Наш резервный канал - @sard_official_reserve ✪ Наш чат - https://t.me/+fIJLKQq6ddE3ZmY6

إظهار المزيد
مشاركات الإعلانات
282
المشتركون
لا توجد بيانات24 ساعات
لا توجد بيانات7 أيام
-130 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

Мы на время приостанавливаем свою деятельность. Мы много работали в тени. И наши заслуги за этот период, что мы молчали и просто писали тут посты, так и не выйдут в свет ввиду обстоятельств. Сейчас нам нужен отдых. Мы накопим силы, разберемся со всеми своими делами и снова начнем работать, с новой силой, со свежей головой. Всем спасибо, кто остается с нами. Слава России!
إظهار الكل...
У меня есть мнение по поводу данного высказывания. Но в первую очередь хочу выразить глубочайшие соболезнования семьям и родным тех 4-х экипажей которые погибли сегодня. А теперь про высказывание «штабного писаря», я конечно понимаю, что писаря всегда на позитиве, ведь их жопе ничего не угрожает, сидят разгребают бумажки в тылах и дрочат на рабочих местах. Но строки «не смотря на потери» вызывают вопрос. Когда куча неоправданных потерь и больше чем за год командование не научилось управлять сухопутными формированиями, а так же и воздушными, каждый должен задаться вопросом. Ведь этих потерь можно было избежать будь командование расчетливее и если бы оно не забивало хуй, а писарюги не проебывпли бумажки с запросами на выдачу бк и прочим имуществом. И тут писаря никак не могут, я бы даже сказал не имеют права, писать такие строки «что вот не смотря на потери мы давим, да там что-то как-то, да там проебали». А если тебя выдернут из кабинета с твоими дружками и бросят на передовую, ты будешь все при том же мнении? Приведу реальный пример. Боевой группе ставили задачу занять деревню. С потерями но подразделение деревню заняло, а вечером им говорят отходить. Как бы тогда ты заговорил, если бы тебя и штабных коллег кинули в такую ситуацию? Ведь ты остался жив, а твои коллеги грузом 200 едут домой. Мне кажется картина в твоей голове поменяется. А если нет то ты реально типичный писарь и место твое в штабе в глубокой жопе тыла. Ведь в тебе нет товарищества боевого, ты только за свою жопу боишься, а таким на передовой не место. Итог: нужно делать выводы, и смотреть на потери, думать и анализировать, тщательно планировать. Чтобы потери снизить к минимуму. И помнить о каждом павшем воине.
إظهار الكل...
🇷🇺Солидарен с дядей Славой. Хорош ныть, это война. С потерями, со сбитыми вертолетами и самолётами, с дрг и ПСИХОЛОГИЧЕСКИМИ ОПЕРАЦИЯМИ. Всегда будет успех ПЕРЕМЕННЫЙ! Но у нас наша инициатива, мы давим хохлов на их территории, и будем продолжать давить, не смотря на потери. Да, есть проёбы наших ломпасов, да есть проблемы на местах. Но война просто вскрыла эти проблемы, и МЫ русские, мы НАРОД на нас все держиться и ПОБЕДА будет за нами. 🔥РОССИЯ и наши стронники это последний оплот ДОБРА на планате, без педорастии, лгбт и прочей херни. P.s сегодня сделаю пост по гибридной психологической войне. 🎃 t.me/killnet_mirror
إظهار الكل...
Писарь из Штаба🖊

✪ Обменник t.me/killnetexchange ✪ Связь @WarKillnet_bot ✪ Бот на API Глаз Бога (техработы) ✪ Помощь проекту t.me/killnet_mirror/1826 ✪Купить TON t.me/killnet_mirror/2993 ✪ Биржа/обмен TON t.me/killnet_mirror/364

Всех с праздником. Великой победы! 🫡
إظهار الكل...
إظهار الكل...
All About DOS & DDOS

What is DOS Attack ? A DOS attack is a denial of service attack, in this attack a computer sends massive amount of traffic to a victims computer and shuts it down.Dos attack is a online attack which is used to make the website unavailable for its users when done on a website. This attack make the server of a website down which is connected to internet by sending a large number of traffic to it. How does a DoS attack work? The primary focus of a DoS attack is to oversaturate the capacity of a targeted machine…

Repost from Private Shizo
💥CVE-2022-41140 - D-Link router preauth Stack-based BOF RCE(authentication is not required to exploit this vulnerability). (PoC exploit here) Vulnerability exploitation requires to exit the main loop. At the moment no proper way to exit hence we forced it used the following command line. $ gdb -batch -ex "attach `pgrep prog.cgi`" -ex "b *0x00429508" -ex "continue" -ex "j *0x00429538" -ex “i f” -ex "p/x $ra"
إظهار الكل...
CVE-2022-41140_d-link_pre_auth_bof.py0.03 KB
💻🔎 Несмотря на тройное шифрование, у TOR есть несколько уязвимостей, о которых нужно знать. ⬜️ Прослушка на выходном узле Через выходной узел трафик идёт в сеть в чистом виде, поэтому некоторые владельцы таких узлов могут что-то прочитать. Например, логин и пароль от интернет-магазина, почты или текст переписки, если мессенджер не шифрует сообщения. Чтобы защититься от таких утечек, нужно использовать сайты, которые поддерживают HTTPS-протокол ⬜️ Глобальное наблюдение Теоретически возможна ситуация, когда кто-то просто наблюдает изнутри за сетью и за тем, как проходит трафик. Если наблюдать достаточно долго за теми, кто сидит на одном и том же канале и не меняет цепочку узлов, то можно вычислить его настоящий IP-адрес. В лабораторных условиях на это уходит около двух часов, но в жизни такое ещё не получалось. ⬜️ Блокировка провайдером В некоторых странах запрещено использовать TOR, поэтому провайдеры находят все входные узлы и блокируют их. ⬜️ Информационная гигиена Если выйти в интернет через TOR и зайти в соцсеть под своим логином (или почту, или на форум, где точно известно, что вы — это вы), то степень анонимности резко снижается. Специально обученные люди смогут установить вашу личность и на других сайтах. ⚠️ Главная проблема TOR — выходные узлы и открытый трафик. Чтобы обеспечить нужный уровень безопасности, используют связку TOR+VPN.
إظهار الكل...
🟢 Сегодня расскажу как работает TOR. 🔄Принцип работы у TOR такой же, как в фильмах про хакеров: он по очереди соединяется с нужным вам сайтом или сервисом через несколько серверов. 🖥🖥🖥🖥🖥Обычно в цепочке участвуют три сервера: ⬜️ Входной ⬜️ Промежуточный ⬜️ Выходной 🖥 Перед тем как запрос или данные уйдут в сеть, специальная программа на компьютере пользователя шифрует их так, чтобы каждый сервер мог расшифровать только свою часть. Это выглядит так: берутся исходные данные и шифруются для входного узла, затем то, что получилось, шифруется для промежуточного, и вот это всё ещё раз шифруется для выходного узла. 🔎 Выглядит как луковица. Отсюда и появилось название «луковичное шифрование», потому что каждый сервер снимает только свою часть шифра и передаёт данные дальше по цепочке.
إظهار الكل...
Repost from N/a
#FuckNSA #FuckFBI #FuckCIA
إظهار الكل...
Pentagon_Leak.7z9.94 MB
👩‍💻 И напоследок немного саморазвития;) Обучающий канал по 🐍Python🐍 - @Python_per_month Обучающий канал по ☕️Java☕️ - @java_per_month Обучающий канал по JavaScript - @JS_per_month Обучающий канал по 🤖C++🤖 - @Learning_pluses
إظهار الكل...
اختر خطة مختلفة

تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.