Welcome to The Forum

Register now to gain access to all of our features. Once registered and logged in, you will be able to create topics, post replies to

existing threads, give reputation to your fellow members, get your own private messenger, post status updates, manage your profile

and so much more. This message will be removed once you have signed in.

Active Hackers

The best community of active hackers. This community has been working in hacking for more than 10 years.

 

Hacker Forum

Hacker from all countries join this community to share their knowledge and their hacking tools

    Hacking Tools

    You can find thousands of tools shared by hackers. RAT's, Bot's, Crypters FUD, Stealers, Binders, Ransomware, Mallware, Virus, Cracked Accounts, Configs, Guides, Videos and many other things.

      PRIV8

      Become a Priv8 user and access all parts of the forum without restrictions and without limit of download. It only costs 100 dollars, and it will last you for a lifetime.

      Read Rules

      In this community we follow and respect rules, and they are the same for everyone, regardless of the user's rank. Read the rules well not to be prohibited.

      Sign in to follow this  
      dEEpEst

      5 libros sobre Darknet / piratería informática (RUSO)

      Recommended Posts

      Staff

      1) "Hacker Laboratorio"

       

      Hidden Content

        Give reaction to this post to see the hidden content.

       

      Los métodos y medios de la piratería con el fin de comprensión y aplicación de los principios pertinentes contrarrestarlas. Experimentos cognitivos descritos en forma de bocetos, que puede realizar en el hogar cualquier persona que comienza a partir de los estudiantes de escuelas y universidades.

       

      2) "Artes legales, anónimo y el acceso seguro a los recursos de Internet "

       

      Hidden Content

        Give reaction to this post to see the hidden content.

       

      describe una serie de técnicas de protección de datos personales a través de la encriptación, contraseñas, autenticación de múltiples factores, un intercambio privado, eliminación, los medios de comunicación y otra medios accesibles x usuario normal. Hay maneras conspirativa comunicación a través de canales de comunicación seguros y conexiones a redes anónimas tales como Tor, I2P RetroShare et al. Los métodos para producir invita a una comunidad cerrada, tales como

      Hidden Content

        Give reaction to this post to see the hidden content.
      , y acceso a recursos como Pandora y Hulu.

       

      3) "cibercriminales. La historia del creador de la red de metro del imperio"

       

      Hidden Content

        Give reaction to this post to see the hidden content.

       

      La vida es una investigación detallada y veraz de la famosa periodista estadounidense Nick Bilton, dedicado al fundador de los más famosos criminales de Internet-proyecto de la última década, la página web "Ruta de la Seda". Este sitio se ha convertido en famoso gracias a que se convirtió en el mayor anonimato red de mercado. Su creador fue el objetivo número uno para todas las agencias de inteligencia de Estados Unidos. Cómo coger los delincuentes más buscados década de 2010, y por quién era en realidad.

       

      4), "el arte del engaño"

       

      Hidden Content

        Give reaction to this post to see the hidden content.

       

      "El arte del engaño": demuestra cuán vulnerables somos todos. En el mundo actual, donde la seguridad a menudo pasa a primer plano, gastado enormes cantidades de dinero para proteger las redes informáticas y la información. El dinero se gasta en tecnología de seguridad. Este libro explica lo fácil que es ser más listo que todos los defensores y eludir la defensa tecnológica como sotsioinzhenery trabajo y la forma de repeler un ataque por parte de ellos, Kevin Mitnick y su co-autor, Bill Simon dijo un montón de historias que revelan los secretos de la ingeniería social.

       

      5) "Internet subterránea: el lado oscuro de la World Wide Web"

       

      Hidden Content

        Give reaction to this post to see the hidden content.

       

      Internet no es solo redes sociales, compras en línea y sitios de búsqueda. También está el reverso de Internet, una especie de subterráneo digital, donde existe un completo anonimato, y el contenido de los sitios está abierto solo para los suyos. Allí puede encontrar lo que quiera, incluso lo que está prohibido por la ley. Y en este libro, se revelarán los secretos de esta "Internet subterránea".

      Download:

      [HIDE-THANKS]

      Hidden Content

        Give reaction to this post to see the hidden content.
      [/HIDE-THANKS]

       

      Password:

      level23hacktools.com

       

      Share this post


      Link to post
      Share on other sites
      Guest
      This topic is now closed to further replies.
      Sign in to follow this