Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Автор: faza

faza

Утилиты Linux о которых мало кто знает но пользуется

In ПолезноеTags ar, cpio, linux, архивы, Генератор паролей, установщик15 января, 202125 ViewsLeave a comment faza

В Linux есть ряд инструментов с интересным состоянием: почти каждый хоть раз видел результат их работы, но мало кто знает, как это было сделано. В этой статье представлены некоторые из этих инструментов и утилит.Так же сдесь мы рассмотрим некоторые скрипты и утилиты Linux.

Инструменты и утилиты используемые в Linux

Click to rate this post!
…
Continue Reading
Как взломать доступный хост а потом и весь домен

Как взломать доступный хост а потом и весь домен

In HackingTags HackTheBox, HTTPS, IP адрес, ssl, домен, хост14 января, 202136 ViewsLeave a comment faza

В этой статье рассмотрим освоение не просто машины,  а целой мини-лаборатории с площадки HackTheBox.

Как сказано в описании, Hades предназначен для проверки навыков на всех этапах атак в небольшой среде Active Directory. Цель состоит в

…
Continue Reading
Тонкая настройка SATA контроллеров для повышения быстродействия

Тонкая настройка SATA контроллеров для повышения быстродействия

In HackingTags IDE, JTAG, SATA, контроллер, настройка13 января, 202142 ViewsLeave a comment faza

Вы когда-нибудь задумывались, сколько существует умной электроники? Куда ни глянь, можно встретить устройство с микроконтроллером с собственной прошивкой. Камера, микроволновка, фонарик … Да, у некоторых кабелей USB Type-C тоже есть прошивка! И все это теоретически

…
Continue Reading
Распространенные проблемы Wi-Fi роутеров и как их исправить

Распространенные проблемы Wi-Fi роутеров и как их исправить

In ПолезноеTags CPU, DNS-сер­вер, firewall, router, Wi-Fi, анализ трафика12 января, 202178 ViewsLeave a comment faza

Важно правильно настроить Wi-Fi роутер, но иногда этого бывает недостаточно и вам уже приходится решать проблемы в процессе эксплуатации. О том, что это такое и как с ними бороться, если у вас или вашего клиента есть

…
Continue Reading
Как взломать веб приложение с помощью Burp Suite

Как взломать веб приложение с помощью Burp Suite

In HackingTags Burp Suite, веб приложение, тестирование11 января, 202165 ViewsLeave a comment faza

Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для сопоставления веб-приложений, поиска файлов и папок, изменения запросов, фаззинга, подбора паролей и многого другого для тестирования веб приложений. Также есть хранилище BApp, которое

…
Continue Reading
Опасности подстерегающие админов виртуального хостинга

Опасности подстерегающие админов виртуального хостинга

In SecurityTags cms, Fishing, joomla, виртуальный хостинг, учетные данные8 января, 202150 ViewsLeave a comment faza

Считается, что искушенные ИТ-специалисты надежно защищены от сетевых мошенников, которые используют в своих интересах доверчивых пользователей Интернета. Однако есть категория злоумышленников, которые специально занимаются обманом администраторов виртуальных хостингов. Сегодня мы поговорим об используемых ими методах и

…
Continue Reading
Взлом Wi-Fi-сети, защищенной протоколами WPA и WPA2.

Взлом Wi-Fi-сети, защищенной протоколами WPA и WPA2.

In ГлавнаяTags Wi-Fi, WPA, WPA2, взлом7 января, 2021185 ViewsLeave a comment faza

Стандарт Wi-Fi был разработан на основе IEEE 802.11 и используется для сетей беспроводной широкополосной связи. Первоначально технология Wi-Fi была ориентирована на организацию точек быстрого доступа в Интернет (хот-спотов) для мобильных пользователей. Преимущества беспроводного доступа очевидны,

…
Continue Reading
Как идентифицировать библиотечные функции

Как идентифицировать библиотечные функции

In ПолезноеTags IDA, библилотки, идентификация, функции6 января, 202128 ViewsLeave a comment faza

Библиотечный код может составлять львиную долю программы. Конечно, ничего интересного в этом коде нет. Поэтому его анализ можно смело опустить. Нет необходимости тратить на идентификацию функций наше драгоценное время. Что, если дизассемблер неправильно прочитал имена функций?

…
Continue Reading
Справочник команд и примеров по Checkmarx

Справочник команд и примеров по Checkmarx

In ПолезноеTags Checkmarx, CxAudit, Preset, строки5 января, 202149 ViewsLeave a comment faza

В своей статье я постараюсь составить своего рода «книгу рецептов», список решений определенных проблем, с которыми я столкнулся при работе с Checkmarx. Многие из этих задач доставили мне немало головной боли. Иногда в документации не хватало

…
Continue Reading
Полный перечень команд и примеров для сканирования портов при помощи Nmap

Полный перечень команд и примеров для сканирования портов при помощи Nmap

In ГлавнаяTags IP адрес, Nmap, сканирование сети, хост4 января, 202192 ViewsLeave a comment faza

Одним из первых этапов планирования и дальнейшей реализации теста на проникновение является первичный сбор информации об объекте тестирования, то есть в нашем конкретном случае это nmap сканирование сканирование сети, идентификация машин, сетевых устройств, версий ОС и

…
Continue Reading
Типы замков и почему их все можно вскрыть

Типы замков и почему их все можно вскрыть

In HackingTags защита, имущество, тип замка3 января, 2021126 ViewsLeave a comment faza

Лок­пикинг, то есть взлом замков — это не только преступное деяние на пути к чужим ценностям, но и популярное развлечение среди специалистов по информационной безопасности. Знания в этой области пригодятся при выборе типа замка и, например,

…
Continue Reading
Как избавится от спама — пример программы на языке R

Как избавится от спама — пример программы на языке R

In ПолезноеTags Data Science, детектор спама, язык R2 января, 202135 ViewsLeave a comment faza

Работа в Data Science, как вы, возможно, слышали, престижно и требует денег. В этой статье я познакомлю вас с основами языка R, используемого в «науке о данных». Мы напишем так называемый наивный байесовский классификатор, который будет

…
Continue Reading
Атака на cisco при помощи инструментов Kali Linux

Атака на cisco при помощи инструментов Kali Linux

In HackingTags cisco, Kali Linux1 января, 202176 ViewsLeave a comment faza

В этой статье мы рассмотрим текущие атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их запуска.

Kali Linux дистрибутив и атака на оборудование Cisco c</p><a href= …

Continue Reading
OS Fingerprint как метод получения информации об ОС

OS Fingerprint как метод получения информации об ОС

In HackingTags OS Fingerprint, отпечаток ОС, снятие отпечатка ОС, удаленный хост31 декабря, 202054 ViewsLeave a comment faza

Fingerprint OS — это метод получения информации об операционной системе. Fingerprint OS актуальна на начальном этапе атаки на хост. Так как злоумышленник может использовать информацию о типе операционной системы, чтобы спланировать, на какие известные уязвимости он

…
Continue Reading
DDoS атака — как ее устроить и защита от нее

DDoS атака — как ее устроить и защита от нее

In HackingTags DDoS атака, защита, устройство29 декабря, 2020121 ViewsLeave a comment faza

DoS (Denial of Service — отказ в обслуживании) — хакерская атака на компьютерную систему с целью доведения ее до отказа, то есть создание условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным

…
Continue Reading
Как автоматизировать сканирование портов с помощью ScanFactory

Как автоматизировать сканирование портов с помощью ScanFactory

In HackingTags pentesting, scanfactory, аудит28 декабря, 202039 ViewsLeave a comment faza

Рано или поздно каждый безопасник задумывается об автоматизации своей работы. Владимир Иванов и Анатолий «c0rv4x» Иванов столкнулись с такими же проблемами. Они начали с небольших шагов по автоматизации и мониторингу рутинных задач пентестинга, а затем

…
Continue Reading
Программирование для Android с помощью языка Kotlin

Программирование для Android с помощью языка Kotlin

In MobileTags java, kotlin, корутины, пулы потоков27 декабря, 2020104 ViewsLeave a comment faza

Kotlin — один из самых грамотно спроектированных, понятных и логичных языков за последние годы. С Kotlin вы можете начать разработку приложений для Android, не изучая язык, но маловероятно, что вы добьетесь мастерства только на практике. Эта

…
Continue Reading

Что делать если попался на киберпреступлении

In ГлавнаяTags cпецсредства, интернет-экстримизм, киберпреступность, уголовное дело26 декабря, 2020126 ViewsLeave a comment faza

Может показаться, что в цифровом мире безопаснее выйти за рамки закона, чем в реальном: легче уничтожить следы преступления, да и специалистов не так много. Профиль требуется в органах власти. На самом деле это не

…
Continue Reading
Как защитить Android приложение при помощи подписи.

Как защитить Android приложение при помощи подписи.

In MobileTags android, mobile, защита, цифровая подпись25 декабря, 202046 ViewsLeave a comment faza

Цифровая подпись запросов сервера — это не черная магия или удел нескольких избранных секретных охранников. Реализовать эту функциональность в мобильном приложении под силу любому хорошему программисту при условии, что он знает соответствующие инструменты и подход к

…
Continue Reading
Перехват ключа и пароля в Linux

Перехват ключа и пароля в Linux

In Hacking24 декабря, 202085 ViewsLeave a comment faza

LUKS — популярная и широко распространенная система шифрования дисков. Однако, когда вы получаете доступ к хосту с правами администратора, вполне возможно установить закладку, которая будет захватывать ключи зашифрованных разделов. В этой статье мы сначала рассмотрим LUKS

…
Continue Reading
Безопасность приложений Android с  помощью Drozer

Безопасность приложений Android с помощью Drozer

In MobileTags android, docker, mobile23 декабря, 202075 ViewsLeave a comment faza

Drozer — обязательный предмет в арсенале каждого пентестера. Это швейцарский армейский нож для выполнения стандартных задач по тестированию на проникновение. Drozer позволяет вам получать информацию о приложении, запускать его, подключаться к ContentProvider, отправлять сообщения службе,

…
Continue Reading
Настройка персонального облака в Nextcloud

Настройка персонального облака в Nextcloud

In ПолезноеTags linux, next cloud22 декабря, 2020103 ViewsLeave a comment faza

«А не следует ли мне установить какое-то программное обеспечение, чтобы упростить сбор файлов на сервере, их очистку и открытие с телефона?» — подумал я, и тут все закрутилось! Хотя мои запросы были изначально скромными, я решил

…
Continue Reading
Кеширование в домашних NAS

Кеширование в домашних NAS

In Hacking21 декабря, 202049 ViewsLeave a comment faza

Идея ускорения жестких дисков с помощью твердотельных накопителей не нова. «Гибридные» SSHD, решения для нескольких промышленных центров обработки данных и многоуровневые кэши в профессиональных серверах NAS существуют уже давно. Относительно недорогой домашний NAS также предлагает этот

…
Continue Reading

Способы защиты микроконтроллеров

In Security20 декабря, 202091 ViewsLeave a comment faza

Если вы изучали микроконтроллеры, вы, вероятно, слышали о битах конфигурации. Для разных семейств они называются по-разному: в AVR это предохранители, а в PIC — слово конфигурации. Сегодня мы углубимся в них и рассмотрим их применение для

…
Continue Reading

Динамическая память.Основы хакерства

In Hacking19 декабря, 202071 ViewsLeave a comment faza

   Принцип  работы  перераспределения и освобождения. Как работают обычные умные указатели в C ++? Как распознать операторов памяти с помощью дизассемблера, не понимающего его истинной природы? Чтобы понять все это, мы должны разобрать механизмы динамического распределения

…
Continue Reading
Защита приложений для Android

Защита приложений для Android

In Mobile17 декабря, 202086 ViewsLeave a comment faza

Когда вы думаете о защите приложения от обратной инженерии, в первую очередь приходят на ум такие слова, как обфускация и шифрование. Но это только часть решения проблемы. Вторая половина — это обнаружение и защита от самих

…
Continue Reading
Как найти вирус на компьютере самому при помощи Yara

Как найти вирус на компьютере самому при помощи Yara

In Полезное11 декабря, 2020226 ViewsLeave a comment faza

  YARA — это уни­вер­саль­ный инс­тру­мент, который иног­да называ­ют швей­цар­ским ножиком для иссле­дова­телей вре­донос­ных прог­рамм, но исполь­зовать его мож­но и в дру­гих целях. Сегод­ня мы будем работать по в жан­ре «Сам себе антивирус

…
Continue Reading
Как перейти с iptables на Nftables — полная иструкция

Как перейти с iptables на Nftables — полная иструкция

In ПолезноеTags firewall, Iptables10 декабря, 2020110 ViewsLeave a comment faza

Nftables — свежее осуществление файрвола в ядре Linux, которая призвана поменять iptables. Как и почти все иные конструктивные конфигурации, данный инструмент до сего времени вызывает у юзеров противоречивые ощущения. И ключевой вопрос, естественно же, — какие

…
Continue Reading
Удаленное исполнение кода в Windows Lateral

Удаленное исполнение кода в Windows Lateral

In Windows8 декабря, 2020143 ViewsLeave a comment faza

Про­ник­новение в ата­куемую сеть — толь­ко пер­вый этап взло­ма. На вто­ром эта­пе необ­ходимо в ней зак­репить­ся, получить учет­ные записи поль­зовате­лей и обес­печить воз­можность запус­ка про­изволь­ного кода. В сегод­няшней заметке мы погово­рим о способах, поз­воля­ющих добить­ся данной

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Утилиты Linux о которых мало кто знает но пользуется
  • Как взломать доступный хост а потом и весь домен
  • Тонкая настройка SATA контроллеров для повышения быстродействия
  • Распространенные проблемы Wi-Fi роутеров и как их исправить
  • Как взломать веб приложение с помощью Burp Suite
  • Как пробить человека через Telegram
  • Опасности подстерегающие админов виртуального хостинга
  • Взлом Wi-Fi-сети, защищенной протоколами WPA и WPA2.
  • Как идентифицировать библиотечные функции
  • Справочник команд и примеров по Checkmarx
  • Полный перечень команд и примеров для сканирования портов при помощи Nmap
  • Типы замков и почему их все можно вскрыть
  • Как избавится от спама — пример программы на языке R
  • Атака на cisco при помощи инструментов Kali Linux
  • OS Fingerprint как метод получения информации об ОС
  • DDoS атака — как ее устроить и защита от нее
  • Как автоматизировать сканирование портов с помощью ScanFactory
  • Программирование для Android с помощью языка Kotlin
  • Что делать если попался на киберпреступлении
  • Как защитить Android приложение при помощи подписи.

Может пригодится:

Защита от ДДоС

Адалт хостинг

Адалт VPS\VDS Server

HYIP хостинг

HYIP VPS\VDS Server

Абузоустойчивый хостинг

Абузоустойчивый VPS\VDS сервер

Tags

BeeF-Over-Wantoxseedboxскудэмулятор андроидbeefвиртуализацияхешкрекингбрутфорсbruteforceвебкамерыnetbiostelnetl2pantifraudifonevisaзарядэнергосбережениеkeylogerbleachbitпаролиRadiusайфонbluetoothwho nixdeceptionhoneypotvBulletinтроянvBuletinF5mikrotikRansomWherentpCobaltполиграфFingerprintadbSmartHomebladeRFMerlinFaction C2ApfellnethunterCompute StickандроидscurviergeolocationsMozilla FirefoxpyritgithubW3afПКorbotipProxmox VEQEMUzarpшпионажGoOpen DirectoryRFIWhatsAppSteghidesmalideagprsJadxплагинфотоnsaGhidraDNSCheflinksyswpadантеннаhuaweiDoHEttercapface iddrupalprogrammingмедиаPentestBoxgapsDNS rebindingvaultintercepterSnapchatDirectory Traversalarduinoприложениеethereumbtcdirbusterвеб приложениеsmsконтроллерреверс-инжинирингSATABurp SuiteтестированиеUbuntuNougatbackdoorIDEOSINTviberWPA2Xiaomiвиртуальный хостингучетные данныеadblockIDAшифроаниенастройкаJTAGстеганографияГенератор паролейWhatCMSvimcrontabmacchangerMACarcpioустановщикархивыwinrarCPUHTTPSmantraдоменhack rfHackTheBoxpdfанализ трафикаDNS-сер­вердомофонфункциибиблилоткиnext cloudкорутиныDDoS атакааудитmanascanfactoryпулы потоковjavaFluxionkotlinlinsetpasswordустройствоуголовное делоdarknetинтернет-экстримизмcпецсредстваinjectionкиберпреступностьУроки хакингацифровая подписьdockersploitexchangePHPMailerтип замкаидентификациястрокиCxAuditdebugPresetCheckmarxсканирование сетиимуществоwinePowerShellOS Fingerprintязык Rдетектор спамаData Sciencewebdavснятие отпечатка ОСотпечаток ОСadministratorудаленный хостUACapktooldvcs-pillageboOomAPIMeltDownSpectreintelnginxDDEMacrosMicrosoft OfficeMSWorddumpbinwalkwindows 7месенджер для параноиковExploit-DBRDPXXE OOBbase64корпоративная сетьSIPgitwgetopenbtsnet sharePsExecатакаSSL StripRowhammerfreenetapache2httrackdvcs-ripperphpdnsspoofingSDRFlashcloudflarebad usbKVMIPMIxposedПроводникsocksmailvelope3gWebRTCtrojanIptablesDUKPTjavascriptBMCIPMAFishingbitcoinUGLY EMAILmaildirbweb testingPythonBackTrackхакерский чемоданчикjoomlaairodump-ngtoolscmsпробив информацииemail hackSignalrootkitIP адресхостmacosreversingdomainscamerablackberryDHCPcar hackraspberrysniffertorrentVPShydraNASbgpcydiamultiboot usbproxyDD-WRTqr codehackrfVOIPshodanfirefoxvirtualaircrack-ngYersiniavulnerabilityshellwhonixwafcryptolockerгуглохакингсоциальная инженерияdnscryptSETrubber duckyprismZRTPtelegramactive directoryexposedWi-FiDNSappjailbrakespamantivirusburpsuitewordpressIoTsql injectgpssqlirootпрослушкаjabbertrack emailsshвзломexploitPGPcyanogenwpsddosotrwebзащитаsslWifiphisherwifitetrackingscanersafe passwordiosemailopenVPNxsspentestinggoogletailsNmapKali Linuxphishinghddwindows 10firewallhacking bookwepGSMmetasploitspyciscoimeiслежениешифрованиеreaverWPAiphonemitmwardrivingssidWiresharkRouter ScanprivacykalilinuxwindowsVPNvirustorкриптовкаanonimusroutermobileWifiandroidhack toolshack

Site Footer

Свежие записи

  • Утилиты Linux о которых мало кто знает но пользуется
  • Как взломать доступный хост а потом и весь домен
  • Тонкая настройка SATA контроллеров для повышения быстродействия
  • Распространенные проблемы Wi-Fi роутеров и как их исправить
  • Как взломать веб приложение с помощью Burp Suite

Adsense