• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

камеры

  1. Dark Oracul

    Московская сеть видеонаблюдения

    Друзья! С каждым человеком случаются неприятные ситуации, которые легче разрешить, располагая дополнительной информацией, полученной из видеозаписи происшествия. Главное знать, как ее получить и оперативно воспользоваться.Система состоит из камер видеонаблюдения, видеомониторов, устройств...
  2. У

    -

    -
  3. A

    Взлом камеры в подъезде

    Доброе время суток, форумчане. Помогите советом. Я живу в многоэтажке. У нас в подъезде установлены камеры видеонаблюдения. Подскажите способ как можно взламать эти камеры и получать изображения на свой компьютер. Я новичок, поэтому если сможете объясните всё доступными словами.
  4. Tundra21_a

    Взлом камер

    Всем привет! Для взлома камер нам понадобятся несколько программ KPortScan 3.0 Yoba Parser iVMS-4200 Client Нам нужны IP диапазоны - для этого переходим на сайт 4it.me И выбираем IP диапазоны Вписываем нужный город!(Любой) Выделяем все IP адреса и идем в программу KPortScan Изменяем...
  5. Fogg

    В Москве заработали камеры с системой распознавания лиц

    Прочитав данную новость меня навело на большие раздумия. Банк тинькоф внедряет умную технологию распознавания лиц на своих банкоматах, что делает обнал в банкоматах тинькофф совсем не логичным. Да и действитетельно, сейчас технологии идут в ногу со временем, распознавание лиц сейчас работает в...
  6. R

    Поисковик Censys

    Поисковик Censys - в большинстве случаев, используется хакерами для поиска уязвимых устройств в сети. Имеет различного рода фильтры для более точного поиска, но менее развитую базу устройств, в отличии от Shodan'a. Регистрация Стандартные команды Разберем на примере "взлом" самой обычной...
Сверху Снизу