Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Автор: faza

faza

Тонкая настройка SATA контроллеров для повышения быстродействия

Тонкая настройка SATA контроллеров для повышения быстродействия

In HackingTags IDE, JTAG, SATA, контроллер, настройка13 января, 2021179 ViewsLeave a comment faza

Вы когда-нибудь задумывались, сколько существует умной электроники? Куда ни глянь, можно встретить устройство с микроконтроллером с собственной прошивкой. Камера, микроволновка, фонарик … Да, у некоторых кабелей USB Type-C тоже есть прошивка! И все это теоретически

…
Continue Reading
Распространенные проблемы Wi-Fi роутеров и как их исправить

Распространенные проблемы Wi-Fi роутеров и как их исправить

In ПолезноеTags CPU, DNS-сер­вер, firewall, router, Wi-Fi, анализ трафика12 января, 2021344 ViewsLeave a comment faza

Важно правильно настроить Wi-Fi роутер, но иногда этого бывает недостаточно и вам уже приходится решать проблемы в процессе эксплуатации. О том, что это такое и как с ними бороться, если у вас или вашего клиента есть

…
Continue Reading
Как взломать веб приложение с помощью Burp Suite

Как взломать веб приложение с помощью Burp Suite

In HackingTags Burp Suite, веб приложение, тестирование11 января, 2021176 ViewsLeave a comment faza

Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для сопоставления веб-приложений, поиска файлов и папок, изменения запросов, фаззинга, подбора паролей и многого другого для тестирования веб приложений. Также есть хранилище BApp, которое

…
Continue Reading
Опасности подстерегающие админов виртуального хостинга

Опасности подстерегающие админов виртуального хостинга

In SecurityTags cms, Fishing, joomla, виртуальный хостинг, учетные данные8 января, 2021125 ViewsLeave a comment faza

Считается, что искушенные ИТ-специалисты надежно защищены от сетевых мошенников, которые используют в своих интересах доверчивых пользователей Интернета. Однако есть категория злоумышленников, которые специально занимаются обманом администраторов виртуальных хостингов. Сегодня мы поговорим об используемых ими методах и

…
Continue Reading
Взлом Wi-Fi-сети, защищенной протоколами WPA и WPA2.

Взлом Wi-Fi-сети, защищенной протоколами WPA и WPA2.

In ГлавнаяTags Wi-Fi, WPA, WPA2, взлом7 января, 2021438 ViewsLeave a comment faza

Стандарт Wi-Fi был разработан на основе IEEE 802.11 и используется для сетей беспроводной широкополосной связи. Первоначально технология Wi-Fi была ориентирована на организацию точек быстрого доступа в Интернет (хот-спотов) для мобильных пользователей. Преимущества беспроводного доступа очевидны,

…
Continue Reading
Как идентифицировать библиотечные функции

Как идентифицировать библиотечные функции

In ПолезноеTags IDA, библилотки, идентификация, функции6 января, 202169 ViewsLeave a comment faza

Библиотечный код может составлять львиную долю программы. Конечно, ничего интересного в этом коде нет. Поэтому его анализ можно смело опустить. Нет необходимости тратить на идентификацию функций наше драгоценное время. Что, если дизассемблер неправильно прочитал имена функций?

…
Continue Reading
Справочник команд и примеров по Checkmarx

Справочник команд и примеров по Checkmarx

In ПолезноеTags Checkmarx, CxAudit, Preset, строки5 января, 202193 ViewsLeave a comment faza

В своей статье я постараюсь составить своего рода «книгу рецептов», список решений определенных проблем, с которыми я столкнулся при работе с Checkmarx. Многие из этих задач доставили мне немало головной боли. Иногда в документации не хватало

…
Continue Reading
Полный перечень команд и примеров для сканирования портов при помощи Nmap

Полный перечень команд и примеров для сканирования портов при помощи Nmap

In ГлавнаяTags IP адрес, Nmap, сканирование сети, хост4 января, 2021372 ViewsLeave a comment faza

Одним из первых этапов планирования и дальнейшей реализации теста на проникновение является первичный сбор информации об объекте тестирования, то есть в нашем конкретном случае это nmap сканирование сканирование сети, идентификация машин, сетевых устройств, версий ОС и

…
Continue Reading
Типы замков и почему их все можно вскрыть

Типы замков и почему их все можно вскрыть

In HackingTags защита, имущество, тип замка3 января, 2021252 ViewsLeave a comment faza

Лок­пикинг, то есть взлом замков — это не только преступное деяние на пути к чужим ценностям, но и популярное развлечение среди специалистов по информационной безопасности. Знания в этой области пригодятся при выборе типа замка и, например,

…
Continue Reading
Как избавится от спама — пример программы на языке R

Как избавится от спама — пример программы на языке R

In ПолезноеTags Data Science, детектор спама, язык R2 января, 202180 ViewsLeave a comment faza

Работа в Data Science, как вы, возможно, слышали, престижно и требует денег. В этой статье я познакомлю вас с основами языка R, используемого в «науке о данных». Мы напишем так называемый наивный байесовский классификатор, который будет

…
Continue Reading
Атака на cisco при помощи инструментов Kali Linux

Атака на cisco при помощи инструментов Kali Linux

In HackingTags cisco, Kali Linux1 января, 2021153 ViewsLeave a comment faza

В этой статье мы рассмотрим текущие атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их запуска.

Kali Linux дистрибутив и атака на оборудование Cisco c</p><a href= …

Continue Reading
OS Fingerprint как метод получения информации об ОС

OS Fingerprint как метод получения информации об ОС

In HackingTags OS Fingerprint, отпечаток ОС, снятие отпечатка ОС, удаленный хост31 декабря, 2020186 ViewsLeave a comment faza

Fingerprint OS — это метод получения информации об операционной системе. Fingerprint OS актуальна на начальном этапе атаки на хост. Так как злоумышленник может использовать информацию о типе операционной системы, чтобы спланировать, на какие известные уязвимости он

…
Continue Reading
DDoS атака — как ее устроить и защита от нее

DDoS атака — как ее устроить и защита от нее

In HackingTags DDoS атака, защита, устройство29 декабря, 2020434 ViewsLeave a comment faza

DoS (Denial of Service — отказ в обслуживании) — хакерская атака на компьютерную систему с целью доведения ее до отказа, то есть создание условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным

…
Continue Reading
Как автоматизировать сканирование портов с помощью ScanFactory

Как автоматизировать сканирование портов с помощью ScanFactory

In HackingTags pentesting, scanfactory, аудит28 декабря, 202072 ViewsLeave a comment faza

Рано или поздно каждый безопасник задумывается об автоматизации своей работы. Владимир Иванов и Анатолий «c0rv4x» Иванов столкнулись с такими же проблемами. Они начали с небольших шагов по автоматизации и мониторингу рутинных задач пентестинга, а затем

…
Continue Reading
Программирование для Android с помощью языка Kotlin

Программирование для Android с помощью языка Kotlin

In MobileTags java, kotlin, корутины, пулы потоков27 декабря, 2020278 ViewsLeave a comment faza

Kotlin — один из самых грамотно спроектированных, понятных и логичных языков за последние годы. С Kotlin вы можете начать разработку приложений для Android, не изучая язык, но маловероятно, что вы добьетесь мастерства только на практике. Эта

…
Continue Reading

Что делать если попался на киберпреступлении

In ГлавнаяTags cпецсредства, интернет-экстримизм, киберпреступность, уголовное дело26 декабря, 2020194 ViewsLeave a comment faza

Может показаться, что в цифровом мире безопаснее выйти за рамки закона, чем в реальном: легче уничтожить следы преступления, да и специалистов не так много. Профиль требуется в органах власти. На самом деле это не

…
Continue Reading
Как защитить Android приложение при помощи подписи.

Как защитить Android приложение при помощи подписи.

In MobileTags android, mobile, защита, цифровая подпись25 декабря, 202075 ViewsLeave a comment faza

Цифровая подпись запросов сервера — это не черная магия или удел нескольких избранных секретных охранников. Реализовать эту функциональность в мобильном приложении под силу любому хорошему программисту при условии, что он знает соответствующие инструменты и подход к

…
Continue Reading
Перехват ключа и пароля в Linux

Перехват ключа и пароля в Linux

In Hacking24 декабря, 2020148 ViewsLeave a comment faza

LUKS — популярная и широко распространенная система шифрования дисков. Однако, когда вы получаете доступ к хосту с правами администратора, вполне возможно установить закладку, которая будет захватывать ключи зашифрованных разделов. В этой статье мы сначала рассмотрим LUKS

…
Continue Reading
Безопасность приложений Android с  помощью Drozer

Безопасность приложений Android с помощью Drozer

In MobileTags android, docker, mobile23 декабря, 2020123 ViewsLeave a comment faza

Drozer — обязательный предмет в арсенале каждого пентестера. Это швейцарский армейский нож для выполнения стандартных задач по тестированию на проникновение. Drozer позволяет вам получать информацию о приложении, запускать его, подключаться к ContentProvider, отправлять сообщения службе,

…
Continue Reading
Настройка персонального облака в Nextcloud

Настройка персонального облака в Nextcloud

In ПолезноеTags linux, next cloud22 декабря, 2020428 ViewsLeave a comment faza

«А не следует ли мне установить какое-то программное обеспечение, чтобы упростить сбор файлов на сервере, их очистку и открытие с телефона?» — подумал я, и тут все закрутилось! Хотя мои запросы были изначально скромными, я решил

…
Continue Reading
Кеширование в домашних NAS

Кеширование в домашних NAS

In Hacking21 декабря, 202084 ViewsLeave a comment faza

Идея ускорения жестких дисков с помощью твердотельных накопителей не нова. «Гибридные» SSHD, решения для нескольких промышленных центров обработки данных и многоуровневые кэши в профессиональных серверах NAS существуют уже давно. Относительно недорогой домашний NAS также предлагает этот

…
Continue Reading

Способы защиты микроконтроллеров

In Security20 декабря, 2020225 ViewsLeave a comment faza

Если вы изучали микроконтроллеры, вы, вероятно, слышали о битах конфигурации. Для разных семейств они называются по-разному: в AVR это предохранители, а в PIC — слово конфигурации. Сегодня мы углубимся в них и рассмотрим их применение для

…
Continue Reading

Динамическая память.Основы хакерства

In Hacking19 декабря, 202097 ViewsLeave a comment faza

   Принцип  работы  перераспределения и освобождения. Как работают обычные умные указатели в C ++? Как распознать операторов памяти с помощью дизассемблера, не понимающего его истинной природы? Чтобы понять все это, мы должны разобрать механизмы динамического распределения

…
Continue Reading
Защита приложений для Android

Защита приложений для Android

In Mobile17 декабря, 2020130 ViewsLeave a comment faza

Когда вы думаете о защите приложения от обратной инженерии, в первую очередь приходят на ум такие слова, как обфускация и шифрование. Но это только часть решения проблемы. Вторая половина — это обнаружение и защита от самих

…
Continue Reading
Как найти вирус на компьютере самому при помощи Yara

Как найти вирус на компьютере самому при помощи Yara

In Полезное11 декабря, 2020361 ViewsLeave a comment faza

  YARA — это уни­вер­саль­ный инс­тру­мент, который иног­да называ­ют швей­цар­ским ножиком для иссле­дова­телей вре­донос­ных прог­рамм, но исполь­зовать его мож­но и в дру­гих целях. Сегод­ня мы будем работать по в жан­ре «Сам себе антивирус

…
Continue Reading
Как перейти с iptables на Nftables — полная иструкция

Как перейти с iptables на Nftables — полная иструкция

In ПолезноеTags firewall, Iptables10 декабря, 2020285 ViewsLeave a comment faza

Nftables — свежее осуществление файрвола в ядре Linux, которая призвана поменять iptables. Как и почти все иные конструктивные конфигурации, данный инструмент до сего времени вызывает у юзеров противоречивые ощущения. И ключевой вопрос, естественно же, — какие

…
Continue Reading
Удаленное исполнение кода в Windows Lateral

Удаленное исполнение кода в Windows Lateral

In Windows8 декабря, 2020279 ViewsLeave a comment faza

Про­ник­новение в ата­куемую сеть — толь­ко пер­вый этап взло­ма. На вто­ром эта­пе необ­ходимо в ней зак­репить­ся, получить учет­ные записи поль­зовате­лей и обес­печить воз­можность запус­ка про­изволь­ного кода. В сегод­няшней заметке мы погово­рим о способах, поз­воля­ющих добить­ся данной

…
Continue Reading
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Какой VPN лучше Wireguard или OpenVPN?
  • Как скрыть свой MAC-адрес
  • Cкрипты проверки безопасности Linux
  • Как взломать и починить Kubernetes
  • Role of VPN to Boost Cybersecurity
  • Как захватить хост с Azure DevOps
  • Как получить работоспособный vault
  • Как взломать пароль к документам MS Word
  • Как организовать DNS-tunneling
  • Шифрование данных в Kali Linux
  • Анализ нашумевшего эксплойта checkm8
  • Как в ОС Linux повысить привилегию
  • Как захватить хост с помощью Azure DevOps
  • Лучший адаптер для взлома WIFI
  • Уязвимости мобильных приложений и их устранение
  • Что такое JSON Web Tokens и атаки на него
  • Уязвимости ПО на различных ОС
  • Настройка Active Directory на Windows Server 2012
  • Как взломать Windows IoT и прохождение Omni.
  • Методы обнаружение уязвимости Zerologon

Может пригодится:

Защита от ДДоС

Адалт хостинг

Адалт VPS\VDS Server

HYIP хостинг

HYIP VPS\VDS Server

Абузоустойчивый хостинг

Абузоустойчивый VPS\VDS сервер

Tags

цифровая историяOracle DBPerfect forward secrecySipHash2-4HKDFWireguardПерехватывающий Порталпортал авторизациисетевое устройствоMAC-адресDNSChefFail2banDenyHostsSSH loginlinksysnsaSAPkubelet'ыkube-controller-managerwpadetcdkube-apiserverkube-schedulerKubernetesантеннаhuaweiCybersecurityDoHUSERVPN-соединенияандроидEttercapвиртуализацияMerlinFaction C2ApfellnethunterCobaltRadiusnetbiosпаролиseedboxскудэмулятор андроидbeefхешкрекингайфонбрутфорсtoxвебкамерыtelnetl2pantifraudifonevisaзарядэнергосбережениеkeylogerbleachbitCompute StickVSTSAzure DevOpsSmartHomeorbotBootROMплагинiBootMozilla FirefoxpyritiPhone Xgithubcheckm8W3afshellcodeCVE-2020-27194ПКCVE-2020-8835фотоipОС LinuxProxmox VEgeolocationsHTTP аутентификацияQEMUSubversionшпионажSVNReconOpen DirectorySSL/TLS сертификатRFIzarpUSBface idlodinekubectldrupalVirtualboxnginx ingressvagrantprogrammingPentestBoxplaybooksSDRdnscat2DNS-тунелингgapsDNS rebindingмедиаDns2tcpintercepterNSTXSnapchatDNS-tunnelingDirectory TraversalTwofisharduinoBlowfishRSAAESданныеприложениеSetup StagebladeRFadbPegasusреверс-инжинирингhack rfHackTheBoxpdfанализ трафикаDNS-сер­вердомофонCPUJTAGIDEнастройкаsmsконтроллерSATAmantraтестированиеUbuntuNougatbackdoorOSINTviberWPA2Xiaomiвиртуальный хостингучетные данныеadblockIDAшифроаниедоменHTTPSстеганографияпсевдослучайностьBeeF-Over-WanудалениеWhatCMSцифровой следалгоритм шифрованияvimхакерcrontabпарольmacchangerPRFMACPRGwinrarслучайностьПсевдослучайные функцияgobfuscateCobaltStrike BeaconBlackrotaБэкдоркодбагarcpioустановщикархивыГенератор паролейфункциибиблилоткиFingerprintbtcкорутиныpasswordуголовное делоdarknetинтернет-экстримизмcпецсредстваinjectionкиберпреступностьУроки хакингацифровая подписьdockernext cloudscurvierkotlinethereumwho nixdeceptionhoneypotvBulletinтроянvBuletinF5mikrotikRansomWherebluetoothntpполиграфlinsetFluxionPHPMailerwebdavидентификациястрокиCxAuditdebugPresetCheckmarxсканирование сетиимуществотип замкаPowerShellязык Rдетектор спамаData Scienceснятие отпечатка ОСjavaотпечаток ОСadministratorудаленный хостUACOS FingerprintexchangeустройствоsploitDDoS атакааудитmanascanfactoryпулы потоковiOS Touch IDOWASP Foundationbinwalkwindows 7n8nИБdumpgetWebhookInfoUser OptionsXXE OOBProject OptionsХоткеиworkflowмесенджер для параноиковExploit-DBProxy InterceptionIntruderZerologonCVE-2020-1472APIMSWordMicrosoft Officebase64HashсatHS256тотальная слежкаMeltDownJumboSpectreRaspberry PiintelnginxTCL-SWITCH-TOOLMaltegoPatrevaMaltego Case FileboOomMaltego CEDDEмобильный Wi-Fi роутерMacrosNetlogonRDPRPC signing and sealingdvcs-pillagewgetStack Buffer OverflowopenbtsJSON Web TokensSIPdvcs-ripperалгоритмподписьОСdirbusterSECRET_KEYapktoolJadxgprssmalideaRS256SteghideUAFgitnet sharednsspoofingPoCapache2Windows IoTУязвимости ПОOmniRowhammerows Server 2012httrackADPsExecSSL Stripдоменные службыновый лескорпоративная сетькорневой доменfreenet3gmailvelopeWhatsAppsocksGoWebRTCIPMIKVMbad usbvaultcloudflareСимметричное шифрованиеGhidraАсимметричное шифрованиеПроводникатакаbitcoinBackTrackPythonweb testingdirbmailUGLY EMAILFishingFlashIPMABMCjavascriptphpDUKPTIptablesхакерский чемоданчикxposedairodump-ngIP адресjoomladomainswinereversingmacosхостrootkitblackberryвеб приложениеBurp Suiteemail hackпробив информацииcmstoolscameraSignaltrojanbruteforcemultiboot usbcydiabgpNASDHCPhydraVPSproxytorrentsnifferraspberrycar hackhackrfVOIPDD-WRTEntry Pointэксплойтfirefoxvirtualqr codeYersiniavulnerabilityshellwhonixwafcryptolockerгуглохакингсоциальная инженерияdnscryptSETrubber duckyappprismWi-FishodantelegramDNSaircrack-ngZRTPexposedIoTsqligpssql injectjailbrakewordpressantivirusspamrootburpsuitecyanogenjabberactive directorytrack emailsshпрослушкаexploitddosotrPGPwebзащитаwpsemailiossafe passwordscanertrackingвзломwifitesslWifiphisherNmaptailsgooglexsspentestinghddwindows 10phishingfirewallopenVPNhacking bookwepGSMmetasploitKali LinuxspyciscoimeiслежениеreaverшифрованиеWPAiphonemitmssidwardrivingWiresharkRouter ScanprivacykaliwindowslinuxvirustorVPNкриптовкаanonimusroutermobileWifiandroidhack toolshack

Site Footer

Свежие записи

  • Какой VPN лучше Wireguard или OpenVPN?
  • Как скрыть свой MAC-адрес
  • Cкрипты проверки безопасности Linux
  • Как взломать и починить Kubernetes
  • Role of VPN to Boost Cybersecurity

Adsense