…Долой преступный бандитский фашистский оккупационный путинский режим!

Айти

Обзор анонимных ОС

Опытный хакер-линуксоид самостоятельно сделает операционку под свои нужды, нафарширует ее любимыми инструментами и зашифрует каждый бит. Однако это займет уйму времени, а потому данный способ подходит лишь самым красноглазым. Для всех остальных есть готовые варианты, в которых уже продуманы тысячи мелочей, собраны и настроены проверенные средства защиты приватности.

ГИБРИДНАЯ ВОЙНА. Русские шпионы ищут подводные интернет-кабели у берегов Ирландии

Власти Ирландии сообщили, что спецслужбы России ведут активную работу в стране и у ее берегов, передает Sunday Times. Отмечается, что русские агенты пытаются определить точное местоположение оптико-волоконных кабелей на дне океана, которые соединяют Европу с Америкой.

Техника безопасности гровера

Увы, пока в большинстве стран гровинг остается не самым безопасным хобби. Именно поэтому знания о том, как сохранить анонимность не менее важны, чем информация о непосредственном выращивании конопли. Хорошая новость заключается в том, что правил, практически на 100% защищающих гровера от возможных последствий, не так уж и много, их легко запомнить и соблюдать. А плохая… Нет, плохих новостей нет.

В Пидорашке заблокирован ProtonMail. Как обойти блокировку

29 января российские власти заблокировали почтовый сервис со сквозным шифрованием ProtonMail и VPN-сервис ProtonVPN от швейцарской компании Proton Technologies. Блокировка последовала после того, как компания отказалась предоставить необходимые сведения для включения в реестр организаторов распространения информации в сети «Интернет».

8 способов взломать почту пользователя

Мы практически перестали писать бумажные письма. Те самые – на хрустящих новеньких листах. Львиная доля корреспонденции сейчас пересылается через интернет при помощи электронной почты. И это не столько личная переписка – та, в основном, ведется в разнообразных мессенджерах, в режиме интерактивного диалога, – сколько деловые письма, зачастую содержащие информацию, не предназначенную для чужих любопытных глаз. Поэтому защита данных в почтовых аккаунтах чрезвычайно важна.

Когда появился первый советский персональный компьютер?

Первый в мире микрокомпьютер – т.е. компьютер на базе микропроцессора (то, что сегодня обычно называют настольным персональным компьютером) появился в США в 1975 году. Кто-то считает таковым Altair-8800 (на базе микропроцессора Intel 8080). А кто-то – Sphere-1 (на базе микропроцессора Motorola MC6800). Но первенство в данном случае не существенно. Существенно, что обе машины появились в 1975 году в США. А когда появился первый настоящий советский микрокомпьютер (персональный компьютер)?

Как купить наркотики через интернет

На момент написания этого руководства, быстро купить наркотики через интернет стало возможным уже в 60 городах России и СНГ. Сама процедура состоит из трех простых этапов:

Взлом почты

На просторах Интернета можно найти немало сайтов, которые предлагают самые разные приемы и услуги по взлому почты. Как правило, большинство из них либо «развод», либо предлагаемые способы сильно устаревшие — в обоих случаях у вас не получится получить доступ к электронной почте с помощью таких предложений. На сегодняшний день из десятка различных способов взлома email существует только два надежных варианта.

Биохакинг мозга - как Кремниевая долина подсела на психоделики

В Кремниевой долине, где процветает конкуренция и где каждый пытается мыслить максимально творчески, способность препаратов расширять сознание привлекательна. Люди ищут способы «взломать» свой организм: все хотят стать быстрее, выше, сильнее и завоевать этот мир.

Дорепостился