Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Инфосливы

Похожее изображение

Открытые базы данных и их взлом с помощью Shodan

In ИнфосливыTags shodanPublish Date1 марта, 20196213 Views3 комментария cryptoworld

Все чаще встречаются новости об утечках. Исследователи находят конфиденциальную информацию в открытых базах данных (MongoDB, Elasticsearch, Kibana, CouchDB, Hadoop и другие). После этого начинаются скандалы, серьезные испытания для компаний и даже судовые расследования на сотни миллионов долларов. Несколько примеров для наглядной демонстрации в СМИ.

  • Исследователь нашёл открытую базу сервиса распознавания текста Abbyy с сотнями тысяч документов.
  • 200 000 000 резюме оказались в открытом доступе из-за незащищенной установки MongoDB.
  • Информация о 93,4 млн. мексиканских избирателей
…
Continue Reading
Сбор информации о человеке из открытых баз данных

Сбор информации о человеке из открытых баз данных

In ИнфосливыPublish Date27 декабря, 20186296 ViewsLeave a comment cryptoworld

Привет, друзья! В данной теме я поделюсь с тобой агерегаторами информации собранных с утечек с большим количеством баз. А также с интересными поисковыми ресурсами и инструментами OSINT ( Разведка на основе открытых источников), которые можно использовать для поиска информации.

…
Continue Reading
7 приемов конкурентной разведки для поиска информации в сети.

7 приемов конкурентной разведки для поиска информации в сети.

In ИнфосливыTags googlePublish Date20 декабря, 20161222 ViewsLeave a comment cryptoworld

Многие считают, что бизнесом движут информационные технологии: управление складом, управление логистики, прогнозирование, ситуационное моделирование, оценка рисков, системная динамика и т.д. Но в большинстве своем бизнесом управляет информационное противоборство. …

Continue Reading
Как узнать кто в сети открыл ваш документ

Как узнать кто в сети открыл ваш документ

In ИнфосливыTags track email, trackingPublish Date2 февраля, 2016598 ViewsLeave a comment cryptoworld

В предыдущей статье мы рассказали как Canarytokens позволяет узнать, что кто-то украл документы, и вовремя принять меры. Идея отличная, к тому же можно

…
Continue Reading
Контроль утечек конфиденциальных документов в сеть.

Контроль утечек конфиденциальных документов в сеть.

In ИнфосливыPublish Date1 февраля, 2016504 Views2 комментария cryptoworld

Представим себе, что есть какаято организация. И ктото взломал ее и стащил документы. Если они будут опубликованы, то это даже плюс — в организации

…
Continue Reading
5 распространенных ошибок которые приводят к утечке данных

5 распространенных ошибок которые приводят к утечке данных

In ИнфосливыTags google, hackPublish Date30 октября, 2015641 ViewsLeave a comment cryptoworld

Сегодня я расскажу Вам о наиболее распространенных вариантах утечки различной информации в паблик. Уверен, что многие сталкивались с подобного рода проблемами и знают о них не понаслышке, — тема утечки данных не новая, но

…
Continue Reading

Выложена в открытый доступ крупнейшая база паролей.

In ИнфосливыPublish Date1 марта, 2015449 ViewsLeave a comment cryptoworld

Специалист по безопасности Марк Бернетт (Mark Burnett) опубликовал в открытом доступе базу из 10 миллионов имён пользователей с паролями — случайную выборку из миллиардной базы, куда входят пароли из взломов последнего времени, включая Yahoo, LinkedIn

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows
  • Как выбрать механическую клавиатуру
  • Понимание и обход AMSI
  • Делаем сигнализацию для велика на старом смартфоне
  • 20 инструментов для хакинга в Kali Linux.
  • Настройка антивируса и шифрования Windows 11
  • Ускорение работы Windows 11 на старом железе
  • Кошелек для криптовалют: практические советы при выборе кошелька
  • Настройка Windows 11 для комфортной работы
  • Тестирование на проникновение SQL-серверов
  • Пробелы в паролях — хорошая или плохая идея?
  • 20 основных уязвимостей и неправильных конфигураций Microsoft Azure
  • Default-http-login-hunter.sh (cканер паролей по умолчанию)
  • Реализация сканирования портов веб-сайта
  • Руководство по взлому и расшифровке паролей Cisco
  • Браузер TOR и конфиденциальность
  • 19 способов обойти программные ограничения
  • Захват паролей с помощью Wireshark
  • Обнаружение сетевых атак с помощью Wireshark

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngall-2.0.tar-gzAltServeramsi.dll.AmsiScanBufferAMSI_RESULT_CLEANandroidanonimus

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows
  • Как выбрать механическую клавиатуру
  • Понимание и обход AMSI
  • Делаем сигнализацию для велика на старом смартфоне

Adsense

Posting....