Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Автор: trinity

trinity

5 приложений, помогающих скрывать фотографии на смартфоне и планшете

In MobileTags медиа, приложение, Проводник, фотоPublish Date27 сентября, 2018504 ViewsLeave a comment trinity

Думаю, каждый из вас хотя бы раз в жизни задавался вопросом, а как можно скрыть свои наиболее сокровенные фотографии в персональном смартфоне или планшете Так сказать, подальше от возможных посторонних глаз. Ведь в жизни всякое бывает… В интернете представлено достаточное количество всевозможных программ, которые можно использовать для сокрытия фотографий. Предлагаю сегодня рассмотреть пять самых лучших и оптимальных приложений, которые позволят вам скрывать личные фотографии на своём электронном устройстве от стороннего доступа.

…

Continue Reading
Настройки анонимности в браузере Mozilla Firefox

Настройки анонимности в браузере Mozilla Firefox

In webTags javascript, Mozilla Firefox, плагинPublish Date26 сентября, 20181873 ViewsLeave a comment trinity

Как известно, браузер Mozilla Firefox не пользуется особой популярности среди рядовых пользователей глобальной сети. Но зато его очень любят те, кто знают толк в компьютерном деле. И это оправдано, исходя из многих критериев. В этой

…
Continue Reading
W3af: фреймворк для аудита уязвимостей в веб-приложениях

W3af: фреймворк для аудита уязвимостей в веб-приложениях

In webTags github, W3af, webPublish Date25 сентября, 2018438 ViewsLeave a comment trinity

Думаю, вам часто приходилось сталкиваться с вопросом аудита веб-уязвимостей в разнообразных приложениях. При этом важно не только понимать особенности и главные аспекты данного вопроса, но и обладать хорошими инструментами для выполнения подобных задач. Сегодня

…
Continue Reading
WiFi-Pumpkin: беспроводная мошенническая точка доступа (Rogue Wi-Fi Access Point Attack)

WiFi-Pumpkin: беспроводная мошенническая точка доступа (Rogue Wi-Fi Access Point Attack)

In Wi-FiTags kali, Kali Linux, linux, Wi-FiPublish Date24 сентября, 20181040 ViewsLeave a comment trinity

Среди огромного множества всевозможных кибератак в сети особое место занимают атаки с мошеннической точкой доступа, которые ещё называют Rogue Wi-Fi Access Point Attack. Они направлены на перехват важных учётных данных жертвы. Результативность их довольно велика, а

…
Continue Reading
Как скрыть личные файлы от общего доступа на Android

Как скрыть личные файлы от общего доступа на Android

In MobileTags android, ПК, ПроводникPublish Date23 сентября, 2018360 ViewsLeave a comment trinity

Наши персональные гаджеты являются вместительных хранилищем всевозможной информации, которая, порой, должна оставаться сугубо личной и конфиденциальной. Ведь мы не просто храним в них красивые картинки, весёлые видео и любимую музыку. Зачастую, наши смартфоны и

…
Continue Reading
Как изменить ip-адрес и скрыть своё местоположение в macOS и iOS

Как изменить ip-адрес и скрыть своё местоположение в macOS и iOS

In webTags ios, ip, macosPublish Date22 сентября, 20183366 ViewsLeave a comment trinity

Любое средство электроники, при помощи которого мы выходим в интернет, имеет свой ip-адрес. Это своеобразный цифровой индикатор, который характеризуется служебной информацией касательно нашего местонахождения, операционной системы прибора, а также многих других важных характеристик об определённом

…
Continue Reading
Как защитить Windows от шпионажа и отслеживания (Windows Spy Blocker)

Как защитить Windows от шпионажа и отслеживания (Windows Spy Blocker)

In WindowsTags Go, Proxmox VE, QEMU, windows, шпионажPublish Date21 сентября, 2018659 ViewsLeave a comment trinity

В современном цифровом мире достаточно много вопросов «упираются» в  проблему отслеживания персональных данных, а также тёмную схему шпионажа за пользовательской деятельностью. В данной статье мы поговорим о том, как можно полноценно защититься от подобных

…
Continue Reading
Сканирование веб-уязвимостей с инструментом RapidScan

Сканирование веб-уязвимостей с инструментом RapidScan

In webTags DNS, Open Directory, Python, RFI, sqli, ssl, web, xssPublish Date20 сентября, 2018876 ViewsLeave a comment trinity

Касательно поиска и анализа уязвимостей в веб-приложениях уже известно и сказано не мало. Но сегодня хотелось бы поговорить об относительно новом фреймворке для сканирования веб-уязвимостей, который оснащен довольно интересными утилитами и разобраться в механизме

…
Continue Reading
Как войти в чужой WhatsApp

Как войти в чужой WhatsApp

In Анонимность в сетиTags web, WhatsAppPublish Date19 сентября, 201842488 Views9 комментариев trinity

Whats App — популярный бесплатный мессенджер, который наверняка уже установлен в каждом втором смартфоне. Многие люди считают, что вся их переписка сугубо анонимна и никто другой не может получить доступа к персональному аккаунту. А

…
Continue Reading

Как прятать скрытые файлы в картинках

In Анонимность в сетиTags Kali Linux, SteghidePublish Date18 сентября, 2018401 ViewsLeave a comment trinity

Тема сегодня у нас будет интересная. Речь пойдёт об основах стеганографии, которую ещё называют тайнописью. Думаю, вы уже не раз слышали, что в современном мире существует реальная возможность прятать информацию в графические данные таким

…
Continue Reading
Как взломать приложения для Android при помощи отладчика

Как взломать приложения для Android при помощи отладчика

In MobileTags android, apktool, Jadx, smalideaPublish Date17 сентября, 20181107 ViewsLeave a comment trinity

На сегодняшний день существует огромное количество разнообразных методов и способов взлома приложений для операционной системы андроид. Все они по-своему хороши и интересны, но важно одно — правильно разбираться в схеме их работы, иначе вас

…
Continue Reading
Как поменять геолокацию на Android и iOS

Как поменять геолокацию на Android и iOS

In MobileTags android, gps, iosPublish Date16 сентября, 201816409 Views3 комментария trinity

Ни для кого не секрет, что в наше время достаточно многие приложения и интернет-сервисы отслеживают наши координаты и зачастую делают данную информацию общедоступной. Мерзковато, правда? Поэтому сегодня хотелось бы поговорить о том, как изменить параметры

…
Continue Reading
Web testing и атака на веб-приложение

Web testing и атака на веб-приложение

In webTags dirb, dirbuster, dvcs-pillage, dvcs-ripper, git, web testing, wget, атакаPublish Date15 сентября, 2018362 ViewsLeave a comment trinity

Сегодня нашей целью станет атака на веб-приложение. Давайте-ка рассмотрим случай нахождения ./git при переборе каталогов посредством dirb, dirbuster и других утилит для этих целей. Практиковаться будем на основе одного из интересных заданий CTF, так

…
Continue Reading
Как удалённо получить доступ к информации в компьютерах корпоративной сети (net share и PsExec)

Как удалённо получить доступ к информации в компьютерах корпоративной сети (net share и PsExec)

In WindowsTags Flash, net share, PsExec, windows, корпоративная сетьPublish Date14 сентября, 20183256 Views2 комментария trinity

Сегодня будет интересно, потому мы будем «заглядывать» в компьютеры к сотрудникам на их рабочих местах. Чудненько правда? В этой статье мы легко и просто научимся получать доступ ко всем жестким и съёмным дискам любого

…
Continue Reading
MITM атаки и SSL Strip

MITM атаки и SSL Strip

In Wi-FiTags Iptables, mitm, Nmap, SSL StripPublish Date13 сентября, 20183444 ViewsLeave a comment trinity

Думаю, все вы знаете о таком типе атаки, как MITM (man in the middle),  которая позволяет тайно слушать трафик определённой цели. Нужно всего лишь встать между роутером и компьютером избранной жертвы. Как правило, делается

…
Continue Reading
Практическое применение фишинга, а также особенности apache2, php, javascript, httrack и dnsspoofing

Практическое применение фишинга, а также особенности apache2, php, javascript, httrack и dnsspoofing

In webTags apache2, dnsspoofing, Fishing, httrack, javascript, phpPublish Date12 сентября, 2018934 Views1 Comment trinity

Сегодня нашим с вами развлечением станет рыбалка в виртуальной сети, а именно фишинг как один из наиболее распространённых типов атаки касательно конфиденциальных данных пользователя. Он всегда будет актуален, что лишний раз доказывают его отменные

…
Continue Reading
Как узнать номер телефона пользователя telegram

Как узнать номер телефона пользователя telegram

In MobileTags API, base64, telegramPublish Date11 сентября, 201822572 Views11 комментариев trinity

С каждым днём Telegram завоёвывает всё большую аудиторию пользователей по всеми миру. Но при этом всё чаще можно услышать критику касательно его безопасности и защиты персональных данных каждого отдельно взятого пользователя. Сегодня мы поговорим

…
Continue Reading
Как взломать Active Directory и openVPN

Как взломать Active Directory и openVPN

In WindowsTags active directory, openVPNPublish Date10 сентября, 20181063 ViewsLeave a comment trinity

Все мы знаем, что AD (active directory) — это иерархическое хранилище данных обо всех объектах конкретно взятой сети. Грубо говоря, это админка сети, через которую администратор может эффективно управлять всеми сетевыми ресурсами. С active directory

…
Continue Reading
Как повысить привилегии в Win7 (Exploit-DB), вскрыть ssh и получить доступ к RDP

Как повысить привилегии в Win7 (Exploit-DB), вскрыть ssh и получить доступ к RDP

In WindowsTags Exploit-DB, RDP, ssh, windows 7Publish Date9 сентября, 2018641 ViewsLeave a comment trinity

Думаю, касательно данной темы каждый из вас уже имеет какие-то представления.  Но имеются ли у вас полезные практические навыки, которые можно было бы результативно использовать для достижения своих чётко поставленных целей? Предлагаю сегодня вместе

…
Continue Reading
Практическое применение XXE OOB

Практическое применение XXE OOB

In webTags burpsuite, web, XXE OOBPublish Date8 сентября, 2018308 ViewsLeave a comment trinity

Довольно часто встречаются ситуации, когда злоумышленники отправляют полезную нагрузку ХХЕ в веб-приложение, при этом не получая обратного ответа. Это явление можно охарактеризовать как уязвимость вне зоны обслуживания. Чтобы оптимизировать данный процесс, злоумышленнику необходимо заставить

…
Continue Reading
Как расшифровать трафик WIFI полученный из дампа в режиме OffLine

Как расшифровать трафик WIFI полученный из дампа в режиме OffLine

In Wi-FiTags binwalk, dump, Wi-Fi, WiresharkPublish Date7 сентября, 2018780 ViewsLeave a comment trinity

В наше время Wi-Fi занимает довольно значимое место в повседневной жизни любого рядового жителя как отдельно взятой страны, так и планеты Земля в целом. Именно поэтому вокруг данной темы появляется довольно много интересных вопросов

…
Continue Reading
Old School Macros и особенности DDE

Old School Macros и особенности DDE

In WindowsTags DDE, Macros, Microsoft Office, MSWordPublish Date6 сентября, 2018207 ViewsLeave a comment trinity

Думаю, каждый из нас наверняка помнит такую составляющую Microsoft Office, как макрос. Возможно, кто-то сразу вспомнит и об OLE. Что это сегодня может нам дать? Ответ прост: VB скрипт помещаем в макрос и отправляем данный документ

…
Continue Reading
Тонкости веб тестирования

Тонкости веб тестирования

In webTags boOom, dirb, web testingPublish Date5 сентября, 2018219 ViewsLeave a comment trinity

Сейчас хотелось бы поговорить о том, с чего же всё-таки нужно начать процесс тестирования сайта, а также осветить вопрос, что делать, если редакция ковычек не помогает справиться с возникшей проблемой. Именно эти и другие

…
Continue Reading
Практическое использование VPS, ssh и настройка nginx

Практическое использование VPS, ssh и настройка nginx

In *NIXTags nginx, ssh, VPSPublish Date4 сентября, 2018321 ViewsLeave a comment trinity

Сегодня хотелось бы поговорить о чём-то интересном, что можно легко попробовать на практике как самому «зелёному» новичку, так и опытному взломщику серверов. Пожалуй, это отличная возможность подразмять свои «мускулы» и проверить на практике свои наработанные навыки.

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ
  • Безопасность веб-приложений: полезные советы по BURP SUITE
  • KDE против GNOME: что лучше для рабочего стола Linux?
  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows
  • Как выбрать механическую клавиатуру
  • Понимание и обход AMSI

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngall-2.0.tar-gzAltServeramsi.dll.AmsiScanBufferAMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365

Adsense