Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Полезное

Какой VPN лучше Wireguard или OpenVPN?

Какой VPN лучше Wireguard или OpenVPN?

In ПолезноеTags HKDF, openVPN, Perfect forward secrecy, SipHash2-4, VPN-соединения, Wireguard5 марта, 202157 ViewsLeave a comment faza

Технологии VPN редко изучаются глубоко: есть и есть. Изобретателю Wireguard Джейсону А. Доненфельду повезло после того, как Линус Торвальдс похвалил его за качество кода, а вскоре после этого Wireguard стал основным стабильным ядром Linux. Что делает Wireguard таким замечательным и отличным от других VPN?

Click to rate this post!
[Total: 0 Average:
…
Continue Reading
Как получить работоспособный  vault

Как получить работоспособный vault

In ПолезноеTags kubectl, nginx ingress, playbooks, vagrant, vault, Virtualbox23 февраля, 202146 ViewsLeave a comment faza

Репозиторий позволит вам получить полностью работоспособный vault в режиме HA, с бэкэндом для etcd, также в режиме HA. С одной стороны, эта среда является чисто экспериментальной и ни в коем случае не должна использоваться в

…
Continue Reading
Как удалить свой цифровой след в интеренете

Как удалить свой цифровой след в интеренете

In ПолезноеTags Jumbo, тотальная слежка, удаление, цифровая история, цифровой след22 января, 2021621 ViewsLeave a comment faza

Есть два основных типа цифровых следов: пассивные и активные. Пассивный цифровой след — это данные, которые собираются без ведома владельца. Пассивная цифровая трассировка также называется выхлопными данными. Активный цифровой след возникает, когда пользователь намеренно публикует

…
Continue Reading
Псевдослучайные функции и их применение

Псевдослучайные функции и их применение

In ПолезноеTags PRF, PRG, псевдослучайность, Псевдослучайные функция, случайность21 января, 202170 ViewsLeave a comment faza

Семейство псевдослучайных функций может быть построено из любого псевдослучайного генератора, используя, например, конструкцию «GGM», данную Голдрайхом, Гольдвассером и Микали. Хотя на практике блочные шифры используются большую часть времени, когда требуется псевдослучайная функция, они, как правило,

…
Continue Reading
Утилиты Linux о которых мало кто знает но пользуется

Утилиты Linux о которых мало кто знает но пользуется

In ПолезноеTags ar, cpio, linux, архивы, Генератор паролей, установщик15 января, 2021338 ViewsLeave a comment faza

В Linux есть ряд инструментов с интересным состоянием: почти каждый хоть раз видел результат их работы, но мало кто знает, как это было сделано. В этой статье представлены некоторые из этих инструментов и утилит.Так же

…
Continue Reading
Распространенные проблемы Wi-Fi роутеров и как их исправить

Распространенные проблемы Wi-Fi роутеров и как их исправить

In ПолезноеTags CPU, DNS-сер­вер, firewall, router, Wi-Fi, анализ трафика12 января, 2021346 ViewsLeave a comment faza

Важно правильно настроить Wi-Fi роутер, но иногда этого бывает недостаточно и вам уже приходится решать проблемы в процессе эксплуатации. О том, что это такое и как с ними бороться, если у вас или вашего клиента есть

…
Continue Reading
Как идентифицировать библиотечные функции

Как идентифицировать библиотечные функции

In ПолезноеTags IDA, библилотки, идентификация, функции6 января, 202169 ViewsLeave a comment faza

Библиотечный код может составлять львиную долю программы. Конечно, ничего интересного в этом коде нет. Поэтому его анализ можно смело опустить. Нет необходимости тратить на идентификацию функций наше драгоценное время. Что, если дизассемблер неправильно прочитал имена функций?

…
Continue Reading
Справочник команд и примеров по Checkmarx

Справочник команд и примеров по Checkmarx

In ПолезноеTags Checkmarx, CxAudit, Preset, строки5 января, 202193 ViewsLeave a comment faza

В своей статье я постараюсь составить своего рода «книгу рецептов», список решений определенных проблем, с которыми я столкнулся при работе с Checkmarx. Многие из этих задач доставили мне немало головной боли. Иногда в документации не хватало

…
Continue Reading
Как избавится от спама — пример программы на языке R

Как избавится от спама — пример программы на языке R

In ПолезноеTags Data Science, детектор спама, язык R2 января, 202180 ViewsLeave a comment faza

Работа в Data Science, как вы, возможно, слышали, престижно и требует денег. В этой статье я познакомлю вас с основами языка R, используемого в «науке о данных». Мы напишем так называемый наивный байесовский классификатор, который будет

…
Continue Reading
Настройка персонального облака в Nextcloud

Настройка персонального облака в Nextcloud

In ПолезноеTags linux, next cloud22 декабря, 2020434 ViewsLeave a comment faza

«А не следует ли мне установить какое-то программное обеспечение, чтобы упростить сбор файлов на сервере, их очистку и открытие с телефона?» — подумал я, и тут все закрутилось! Хотя мои запросы были изначально скромными, я решил

…
Continue Reading
Как найти вирус на компьютере самому при помощи Yara

Как найти вирус на компьютере самому при помощи Yara

In Полезное11 декабря, 2020367 ViewsLeave a comment faza

  YARA — это уни­вер­саль­ный инс­тру­мент, который иног­да называ­ют швей­цар­ским ножиком для иссле­дова­телей вре­донос­ных прог­рамм, но исполь­зовать его мож­но и в дру­гих целях. Сегод­ня мы будем работать по в жан­ре «Сам себе антивирус

…
Continue Reading
Как перейти с iptables на Nftables — полная иструкция

Как перейти с iptables на Nftables — полная иструкция

In ПолезноеTags firewall, Iptables10 декабря, 2020291 ViewsLeave a comment faza

Nftables — свежее осуществление файрвола в ядре Linux, которая призвана поменять iptables. Как и почти все иные конструктивные конфигурации, данный инструмент до сего времени вызывает у юзеров противоречивые ощущения. И ключевой вопрос, естественно же, — какие

…
Continue Reading
Как собрать устройство для прослушки

Как собрать устройство для прослушки

In ПолезноеTags слежение10 ноября, 20202670 Views1 Comment cryptoworld

И опять у нас шпионская тематика! Сегодня на простых примерах, без высоких материй и сложных схем мы расскажем как собрать устройство для прослушки и шпионажа из простых компонентов которые можно купить на Али.. Вся прелесть этих

…
Continue Reading
Как восстановить данные с флешки при помощи инструментов Linux.

Как восстановить данные с флешки при помощи инструментов Linux.

In ПолезноеTags Flash18 сентября, 20201132 ViewsLeave a comment cryptoworld

Сбой с данными всегда проблема. Но если это критически важные данные которые находятся как всегда на флешке, это вдвое большая проблема. Сегодня мы рассмотрим не типичный случай восстановления данных с такого носителя. Как восстановить данные с

…
Continue Reading
Как узнать реальный IP сайта скрытый за DDoS защитой

Как узнать реальный IP сайта скрытый за DDoS защитой

In ПолезноеTags anonimus, cloudflare, firewall, waf10 июня, 2020976 ViewsLeave a comment cryptoworld

В нашем предыдущем материале мы уже затрагивали вопрос о том как узнать реальный IP сайта скрытый за CloudFlare а сегодня мы продолжим эту тему и допонлим ее новыми методиками определения адреса исследуемого сайта. 

…

Continue Reading
Новый поисковик для хакера

Новый поисковик для хакера

In Полезное1 июня, 20202432 ViewsLeave a comment cryptoworld

Привет, аноним. Сегодня расскажу тебе о Zoomeye. Это одна из поисковых систем, которая позволяет искать устройства, сайты и сервисы. В сети было достаточно много громких новостей, связанных с Zoomeye. Поисковик имеет удобный функционал, гибкие настройки поиска

…
Continue Reading
Как настроить файрвол в Микротик

Как настроить файрвол в Микротик

In ПолезноеTags firewall, mikrotik8 мая, 20201115 Views1 Comment cryptoworld

Микротик является одним из самых универсальных роутеров на сегодняшний день. Их применяют не только в домашнем и офисном сегменте но и мелкий энтерпрайз не забывает о линейке данных устройств. Некоторые провайдеры умудряются даже строить

…
Continue Reading
Как написать вирус для windows

Как написать вирус для windows

In ПолезноеTags virus7 апреля, 20206887 ViewsLeave a comment cryptoworld
Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая
…
Continue Reading
10 главных инструментов хакера и безопасника.

10 главных инструментов хакера и безопасника.

In ПолезноеTags firewall, Nmap, sniffer1 марта, 20203432 Views1 Comment cryptoworld

Сегодня мы предлагаем вам подборку инструментов которые пригодятся для очень широкого спектра задач. Данная подборка была проверена временем и используется повсеместно. Если вы начинающих хакер и даже если продвинутый спец, вам будет не лишним

…
Continue Reading
Руководство пользователя VirusTotal API

Руководство пользователя VirusTotal API

In ПолезноеTags antivirus19 февраля, 2020907 ViewsLeave a comment cryptoworld
Текущая ситуация с вирусами далеко не самая позитивная. Поэтому иметь дополнительный инструмент борьбы с заразой никогда будет не лишним. Ты наверняка не раз пользовался услугами сайта virustotal.com, чтобы проверить, не содержат ли
…
Continue Reading
Что такое фишинговая рассылка и как это устроить!

Что такое фишинговая рассылка и как это устроить!

In ПолезноеTags phishing, spam, социальная инженерия12 февраля, 2020736 ViewsLeave a comment cryptoworld

Хотя фишинговая рассылка не новый и не единственный метод использования социальной инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на этапе OSINT, — начиная от непосредственно

…
Continue Reading
Как использовать команды в iPhone

Как использовать команды в iPhone

In ПолезноеTags iphone2 декабря, 20193428 Views4 комментария cryptoworld

В новой версии OSX 13 появилась возможность использовать команды. Это достаточно интересный инструмент который позволяет автоматизировать часто используемые функции. Кроме того он значительно расширяет возможность SIRI на iPhone. Но у многих пользователей возникает резонный

…
Continue Reading
Как взломать телеграмм — Часть 2. Обман гарантов сделок.

Как взломать телеграмм — Часть 2. Обман гарантов сделок.

In ПолезноеTags telegram11 ноября, 2019801 ViewsLeave a comment cryptoworld

Далеко не каждый «удаленный аккаунт» в Telegram действительно удален. Часто их используют, чтобы обмануть либо покупателя канала, либо продавца. Но иногда жертвами становятся и сами гаранты сделок. Это и произошло в начале октября с

…
Continue Reading
Справочник команд Wireshark на русском

Справочник команд Wireshark на русском

In ПолезноеTags Wireshark7 февраля, 20191163 ViewsLeave a comment cryptoworld

Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного

…
Continue Reading
Социальная инженения — практические советы.

Социальная инженения — практические советы.

In ПолезноеTags социальная инженерия11 октября, 2017396 Views1 Comment cryptoworld

Даже самая совершенная система защиты бесполезна, если ею управляет психологически неустойчивый, наивный и/или доверчивый человек.

…

Continue Reading
Как сбросить DNS кеш (очистка кэша ДНС)

Как сбросить DNS кеш (очистка кэша ДНС)

In ПолезноеTags DNS24 марта, 2017424 ViewsLeave a comment cryptoworld

Очень часто приходится последнее время сталкиваться с этой проблемой, не так давно как сегодня.

И почему-то никак не могу запомнить эту команду для сброса.

Картинки по запросу DNS cache …

Continue Reading
Как скопировать текст с защищенного сайта. 3 способа.

Как скопировать текст с защищенного сайта. 3 способа.

In Полезное23 марта, 20179117 Views4 комментария cryptoworld

В этой заметке решил рассказать вам про самые простые, на мой взгляд, способы копирования и сохранения Web страниц из интернета на свой компьютер. Для этого не нужно будет устанавливать к себе на ПК дополнительных

…
Continue Reading
Фишинг в сети — основные схемы обмана пользователей.

Фишинг в сети — основные схемы обмана пользователей.

In ПолезноеTags phishing16 марта, 2017367 ViewsLeave a comment cryptoworld

Фишинг — один из видов интернет-мошенничества. Цель злоумышленников — спровоцировать пользователя пройти по фальшивой ссылке, чтобы конфиденциальные данные (логин, пароль и т.д.) попали в их руки. Рассказываем, что надо знать, чтобы не попасться на удочку фишеров.

1.Письмо. Кому и от кого?

…
Continue Reading
Перенос данных с Android на iPhone

Перенос данных с Android на iPhone

In ПолезноеTags android14 марта, 201755 ViewsLeave a comment cryptoworld

Сменить мобильную платформу с каждым днем все легче и легче. Выпустив бесплатное приложение Move to iOS для Android, компания Apple сделала этот процесс невероятно простым. Утилита переместит все контакты, фотографии, информацию календаря, заметки и многое другое с

…
Continue Reading
Скрытые функции поисковика DuckDuckGo

Скрытые функции поисковика DuckDuckGo

In ПолезноеTags гуглохакинг7 марта, 20172508 ViewsLeave a comment cryptoworld

Если пoисковик DuckDuckGo кому-то и известен, то в первую очередь в связи с повышенной приватностью. В отличие от Google или «Яндекса» он не собирает данные о пользователях, но и результаты у него не такие

…
Continue Reading
C Новым Годом друзья!

C Новым Годом друзья!

In Полезное31 декабря, 201615 ViewsLeave a comment cryptoworld

Картинки по запросу hacking new year

От всей души поздравляю с наступающим Новым Годом

…
Continue Reading
Older Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Какой VPN лучше Wireguard или OpenVPN?
  • Как скрыть свой MAC-адрес
  • Cкрипты проверки безопасности Linux
  • Как взломать и починить Kubernetes
  • Role of VPN to Boost Cybersecurity
  • Как захватить хост с Azure DevOps
  • Как получить работоспособный vault
  • Как взломать пароль к документам MS Word
  • Как организовать DNS-tunneling
  • Шифрование данных в Kali Linux
  • Анализ нашумевшего эксплойта checkm8
  • Как в ОС Linux повысить привилегию
  • Как захватить хост с помощью Azure DevOps
  • Лучший адаптер для взлома WIFI
  • Уязвимости мобильных приложений и их устранение
  • Что такое JSON Web Tokens и атаки на него
  • Уязвимости ПО на различных ОС
  • Настройка Active Directory на Windows Server 2012
  • Как взломать Windows IoT и прохождение Omni.
  • Методы обнаружение уязвимости Zerologon

Может пригодится:

Защита от ДДоС

Адалт хостинг

Адалт VPS\VDS Server

HYIP хостинг

HYIP VPS\VDS Server

Абузоустойчивый хостинг

Абузоустойчивый VPS\VDS сервер

Tags

цифровая историяOracle DBPerfect forward secrecySipHash2-4HKDFWireguardПерехватывающий Порталпортал авторизациисетевое устройствоMAC-адресDNSChefFail2banDenyHostsSSH loginlinksysnsaSAPkubelet'ыkube-controller-managerwpadetcdkube-apiserverkube-schedulerKubernetesантеннаhuaweiCybersecurityDoHUSERVPN-соединенияандроидEttercapвиртуализацияMerlinFaction C2ApfellnethunterCobaltRadiusnetbiosпаролиseedboxскудэмулятор андроидbeefхешкрекингайфонбрутфорсtoxвебкамерыtelnetl2pantifraudifonevisaзарядэнергосбережениеkeylogerbleachbitCompute StickVSTSAzure DevOpsSmartHomeorbotBootROMплагинiBootMozilla FirefoxpyritiPhone Xgithubcheckm8W3afshellcodeCVE-2020-27194ПКCVE-2020-8835фотоipОС LinuxProxmox VEgeolocationsHTTP аутентификацияQEMUSubversionшпионажSVNReconOpen DirectorySSL/TLS сертификатRFIzarpUSBface idlodinekubectldrupalVirtualboxnginx ingressvagrantprogrammingPentestBoxplaybooksSDRdnscat2DNS-тунелингgapsDNS rebindingмедиаDns2tcpintercepterNSTXSnapchatDNS-tunnelingDirectory TraversalTwofisharduinoBlowfishRSAAESданныеприложениеSetup StagebladeRFadbPegasusреверс-инжинирингhack rfHackTheBoxpdfанализ трафикаDNS-сер­вердомофонCPUJTAGIDEнастройкаsmsконтроллерSATAmantraтестированиеUbuntuNougatbackdoorOSINTviberWPA2Xiaomiвиртуальный хостингучетные данныеadblockIDAшифроаниедоменHTTPSстеганографияпсевдослучайностьBeeF-Over-WanудалениеWhatCMSцифровой следалгоритм шифрованияvimхакерcrontabпарольmacchangerPRFMACPRGwinrarслучайностьПсевдослучайные функцияgobfuscateCobaltStrike BeaconBlackrotaБэкдоркодбагarcpioустановщикархивыГенератор паролейфункциибиблилоткиFingerprintbtcкорутиныpasswordуголовное делоdarknetинтернет-экстримизмcпецсредстваinjectionкиберпреступностьУроки хакингацифровая подписьdockernext cloudscurvierkotlinethereumwho nixdeceptionhoneypotvBulletinтроянvBuletinF5mikrotikRansomWherebluetoothntpполиграфlinsetFluxionPHPMailerwebdavидентификациястрокиCxAuditdebugPresetCheckmarxсканирование сетиимуществотип замкаPowerShellязык Rдетектор спамаData Scienceснятие отпечатка ОСjavaотпечаток ОСadministratorудаленный хостUACOS FingerprintexchangeустройствоsploitDDoS атакааудитmanascanfactoryпулы потоковiOS Touch IDOWASP Foundationbinwalkwindows 7n8nИБdumpgetWebhookInfoUser OptionsXXE OOBProject OptionsХоткеиworkflowмесенджер для параноиковExploit-DBProxy InterceptionIntruderZerologonCVE-2020-1472APIMSWordMicrosoft Officebase64HashсatHS256тотальная слежкаMeltDownJumboSpectreRaspberry PiintelnginxTCL-SWITCH-TOOLMaltegoPatrevaMaltego Case FileboOomMaltego CEDDEмобильный Wi-Fi роутерMacrosNetlogonRDPRPC signing and sealingdvcs-pillagewgetStack Buffer OverflowopenbtsJSON Web TokensSIPdvcs-ripperалгоритмподписьОСdirbusterSECRET_KEYapktoolJadxgprssmalideaRS256SteghideUAFgitnet sharednsspoofingPoCapache2Windows IoTУязвимости ПОOmniRowhammerows Server 2012httrackADPsExecSSL Stripдоменные службыновый лескорпоративная сетькорневой доменfreenet3gmailvelopeWhatsAppsocksGoWebRTCIPMIKVMbad usbvaultcloudflareСимметричное шифрованиеGhidraАсимметричное шифрованиеПроводникатакаbitcoinBackTrackPythonweb testingdirbmailUGLY EMAILFishingFlashIPMABMCjavascriptphpDUKPTIptablesхакерский чемоданчикxposedairodump-ngIP адресjoomladomainswinereversingmacosхостrootkitblackberryвеб приложениеBurp Suiteemail hackпробив информацииcmstoolscameraSignaltrojanbruteforcemultiboot usbcydiabgpNASDHCPhydraVPSproxytorrentsnifferraspberrycar hackhackrfVOIPDD-WRTEntry Pointэксплойтfirefoxvirtualqr codeYersiniavulnerabilityshellwhonixwafcryptolockerгуглохакингсоциальная инженерияdnscryptSETrubber duckyappprismWi-FishodantelegramDNSaircrack-ngZRTPexposedIoTsqligpssql injectjailbrakewordpressantivirusspamrootburpsuitecyanogenjabberactive directorytrack emailsshпрослушкаexploitddosotrPGPwebзащитаwpsemailiossafe passwordscanertrackingвзломwifitesslWifiphisherNmaptailsgooglexsspentestinghddwindows 10phishingfirewallopenVPNhacking bookwepGSMmetasploitKali LinuxspyciscoimeiслежениеreaverшифрованиеWPAiphonemitmssidwardrivingWiresharkRouter ScanprivacykaliwindowslinuxvirustorVPNкриптовкаanonimusroutermobileWifiandroidhack toolshack

Site Footer

Свежие записи

  • Какой VPN лучше Wireguard или OpenVPN?
  • Как скрыть свой MAC-адрес
  • Cкрипты проверки безопасности Linux
  • Как взломать и починить Kubernetes
  • Role of VPN to Boost Cybersecurity

Adsense