Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Инфосливы

Взлом компании Right Line и полный архив слитых данных

Компания Right Line является крупнейшим поставщиком программного обеспечения в сфере онлайн банкинга и финансовых организаций в россии и странах СНГ. Хакерам удалось провести успешный взлом компании Right Line и получить полный архив данных с внутренних серверов. 

 
 
Компания Right Line основана в 2017 году,
…
Continue Reading
Открытые базы данных и их взлом с помощью Shodan

Открытые базы данных и их взлом с помощью Shodan

Все чаще встречаются новости об утечках. Исследователи находят конфиденциальную информацию в открытых базах данных (MongoDB, Elasticsearch, Kibana, CouchDB, Hadoop и другие). После этого начинаются скандалы, серьезные испытания для компаний и даже судовые расследования на сотни миллионов

…
Continue Reading
Сбор информации о человеке из открытых баз данных

Сбор информации о человеке из открытых баз данных

Привет, друзья! В данной теме я поделюсь с тобой агерегаторами информации собранных с утечек с большим количеством баз. А также с интересными поисковыми ресурсами и инструментами OSINT ( Разведка на основе открытых источников), которые можно использовать для поиска информации.

…
Continue Reading
7 приемов конкурентной разведки для поиска информации в сети.

7 приемов конкурентной разведки для поиска информации в сети.

Многие считают, что бизнесом движут информационные технологии: управление складом, управление логистики, прогнозирование, ситуационное моделирование, оценка рисков, системная динамика и т.д. Но в большинстве своем бизнесом управляет информационное противоборство. …

Continue Reading
Как узнать кто в сети открыл ваш документ

Как узнать кто в сети открыл ваш документ

В предыдущей статье мы рассказали как Canarytokens позволяет узнать, что кто-то украл документы, и вовремя принять меры. Идея отличная, к тому же можно

…
Continue Reading
Контроль утечек конфиденциальных документов в сеть.

Контроль утечек конфиденциальных документов в сеть.

Представим себе, что есть какаято организация. И ктото взломал ее и стащил документы. Если они будут опубликованы, то это даже плюс — в организации

…
Continue Reading
5 распространенных ошибок которые приводят к утечке данных

5 распространенных ошибок которые приводят к утечке данных

Сегодня я расскажу Вам о наиболее распространенных вариантах утечки различной информации в паблик. Уверен, что многие сталкивались с подобного рода проблемами и знают о них не понаслышке, — тема утечки данных не новая, но

…
Continue Reading

Выложена в открытый доступ крупнейшая база паролей.

Специалист по безопасности Марк Бернетт (Mark Burnett) опубликовал в открытом доступе базу из 10 миллионов имён пользователей с паролями — случайную выборку из миллиардной базы, куда входят пароли из взломов последнего времени, включая Yahoo, LinkedIn

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Взлом файлов защищенных паролем
  • Как отслеживать устройства Bluetooth
  • Тестирование на проникновение и взлом
  • Взлом паролей WPA2 с помощью PMKID Hashcat
  • Лучший сетевой адаптер для взлома Wi-Fi
  • Как получить доступ к системе в Windows
  • Как заметать следы на системах Linux
  • Настройка шпионской камеры Wi-Fi
  • Перебор учетных данных FTP
  • Как настраивать Apache в Linux
  • Как искать устройства Wi-Fi с помощью направленной антенны
  • Поиск уязвимостей сайта с помощью Nikto
  • Как превратить Android-телефон в устройство для взлома
  • Как работать с контейнером паузы в модуле K8s?
  • Как анализирвать трафик с помощью ZUI
  • Как экс­плу­ати­ровать уяз­вимость MSTD Follina.
  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngairodump-ngAI ThinkerAlfa AWUS036NHAlfa Wi-Fiall-2.0.tar-gz

Site Footer

Свежие записи

  • Взлом файлов защищенных паролем
  • Как отслеживать устройства Bluetooth
  • Тестирование на проникновение и взлом
  • Взлом паролей WPA2 с помощью PMKID Hashcat
  • Лучший сетевой адаптер для взлома Wi-Fi

Adsense