Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Полезное

Как работать с анализатором TShark. Часть 2

Как работать с анализатором TShark. Часть 2

Cегодня мы продолжаем разбираться как правильно и эффективно работать с анализатором трафика Tshark.Мы продолжим анализировать функции данного анализатора и рассмотрим перечень команд употребляемых в нем.

…
Continue Reading
12 полезных и малоизвестных функций Firefox

12 полезных и малоизвестных функций Firefox

Браузер Mozilla Firefox в 2022 году отмечает свое 20-летие. На протяжении всей истории его существования определенные функции добавлялись или исчезали в программе. Если вы используете Firefox ежедневно, убедитесь, что вы полностью знакомы с его функциями.

…
Continue Reading
Некоторые советы и лайфхаки по ОС Android

Некоторые советы и лайфхаки по ОС Android

Сегодня практически каждый сталкивается с ОС Android, даже заядлые поклонники системы iOS наверняка смотрели на нее. Операционная система Android была разработана для устройств с сенсорным экраном, таких как планшеты и смартфоны. Он основан на ядре

…
Continue Reading
Как правильно тестировать образа Docker

Как правильно тестировать образа Docker

В процессе создания программного обеспечения тестирование является одним из ключевых моментов. Но не все компоненты имеют очевидные, известные и понятные пути тестирования. Например, образы Docker либо вообще не тестируются, либо тестируются только на исполняемость. В

…
Continue Reading
Инструменты для поиска JIT-компилятора

Инструменты для поиска JIT-компилятора

Поскольку JIT-компиляция по сути является формой динамической компиляции, она позволяет использовать такие технологии, как адаптивная оптимизация и динамическая перекомпиляция. Это позволяет JIT-компиляции работать лучше, чем статическая. Интерпретация и JIT-компиляция особенно подходят для динамических языков программирования, в

…
Continue Reading
Уязвимости которые должен знать React-разработчик

Уязвимости которые должен знать React-разработчик

Уязвимости React чаще всего возникают, когда программист думает, что он использует механизмы защиты библиотеки, хотя на самом деле это не так. Поэтому важно правильно оценить возможности React и знать, какие задачи разработчик должен решать самостоятельно.Сегодня

…
Continue Reading
Как сделать мультисенсорный датчик

Как сделать мультисенсорный датчик

Речь пойдет о беспроводном сенсоре multi-touch с 2,13-дюймовым дисплеем для e-paper. Датчик может быть оснащен датчиком температуры и влажности SHT21, HTU21D, SI7021, датчиком температуры и влажности BME280, датчиком атмосферного давления BMP280 и датчиком освещенности MAX44009. Датчик

…
Continue Reading
Как создавать собственные методики тестирования

Как создавать собственные методики тестирования

Основная волна интереса к тестированию пришлась на 1990-е годы и началась в Соединенных Штатах. Быстрая разработка автоматизированных систем разработки программного обеспечения (инструменты CASE) и сетевые технологии привели к росту рынка программного обеспечения и
рассмотрение

…
Continue Reading
Способы обнаружения и борьбы с мошенничествами FRAUD

Способы обнаружения и борьбы с мошенничествами FRAUD

Представьте: вы видите много интересных предложений в Интернете и пытаетесь срочно этим воспользоваться, оплатив покупку картой, но вдруг обнаруживаете, что ваша карта была заблокирована банком без предупреждения.
Или вы внезапно получаете смс об удалении

…
Continue Reading
Как правильно работать с IP-адресами

Как правильно работать с IP-адресами

IP-адрес (от англ. Internet Protocol) — уникальный числовой идентификатор устройства в компьютерной сети, работающий по протоколу TCP / IP.
В Интернете требуются глобально уникальные адреса; в случае работы в локальной сети уникальность адреса внутри

…
Continue Reading
Как подписываються APK-файлы

Как подписываються APK-файлы

В файлах APK есть особенность — специальная подпись со специальным блоком метаданных Frosting. Он позволяет однозначно определить, распространялся ли файл через Google Play. Эта сигнатура будет полезна поставщикам антивирусов и песочниц при анализе вредоносных программ.

…
Continue Reading
Аббревиатура используемая в системах ИБ

Аббревиатура используемая в системах ИБ

Когда то давно можно было обойтись простым разграничением доступа и шифрованием конфиденциальной информации. Сейчас же довольно таки трудно разобрать что именно использовать. Некоторые сокращения (например, IPS, DLP и WAF) уже используются многими. Однако если копнуть

…
Continue Reading
Как отредактировать PDF не ломая подписи

Как отредактировать PDF не ломая подписи

Защита документа сертификатом подтверждает подлинность документа. Когда файл PDF подписан цифровым идентификатором или сертификатом, его содержимое блокируется, чтобы предотвратить внесение изменений в документ. Цифровые идентификаторы или сертификаты для подписи PDF-файлов используются в коммерческих и юридических

…
Continue Reading
Сокращение размера программ в ассемблере

Сокращение размера программ в ассемблере

При написании кода на ассемблере вы всегда должны знать, действительно ли данный фрагмент кода должен быть написан на ассемблере. Необходимо взвесить все за и против, современные компиляторы способны оптимизировать код и могут достичь сопоставимой производительности

…
Continue Reading
Как найти и заменить текст в Vim Mac OS и Linux

Как найти и заменить текст в Vim Mac OS и Linux

Vim (сокращение от Vi Improved, произносится как «vim») — кошмар для обычного пользователя. Если вам, наконец, удастся закрыть ее, вы вздохнете с облегчением и твердо уверены, что никогда больше не будете запускать эту программу ни

…
Continue Reading
Применение команды lsof в Linux

Применение команды lsof в Linux

lsof — это мощный инструмент, доступный для систем Linux и Unix, который буквально означает «список (из) открытых файлов».
Его основная функция — получить подробную информацию о различных типах файлов, открытых разными запущенными процессами. Эти

…
Continue Reading
Какой VPN лучше Wireguard или OpenVPN?

Какой VPN лучше Wireguard или OpenVPN?

Технологии VPN редко изучаются глубоко: есть и есть. Изобретателю Wireguard Джейсону А. Доненфельду повезло после того, как Линус Торвальдс похвалил его за качество кода, а вскоре после этого Wireguard стал основным стабильным ядром Linux.

…
Continue Reading
Как получить работоспособный  vault

Как получить работоспособный vault

Репозиторий позволит вам получить полностью работоспособный vault в режиме HA, с бэкэндом для etcd, также в режиме HA. С одной стороны, эта среда является чисто экспериментальной и ни в коем случае не должна использоваться в

…
Continue Reading
Как удалить свой цифровой след в интеренете

Как удалить свой цифровой след в интеренете

Есть два основных типа цифровых следов: пассивные и активные. Пассивный цифровой след — это данные, которые собираются без ведома владельца. Пассивная цифровая трассировка также называется выхлопными данными. Активный цифровой след возникает, когда пользователь намеренно публикует

…
Continue Reading
Псевдослучайные функции и их применение

Псевдослучайные функции и их применение

Семейство псевдослучайных функций может быть построено из любого псевдослучайного генератора, используя, например, конструкцию «GGM», данную Голдрайхом, Гольдвассером и Микали. Хотя на практике блочные шифры используются большую часть времени, когда требуется псевдослучайная функция, они, как правило,

…
Continue Reading
Утилиты Linux о которых мало кто знает но пользуется

Утилиты Linux о которых мало кто знает но пользуется

В Linux есть ряд инструментов с интересным состоянием: почти каждый хоть раз видел результат их работы, но мало кто знает, как это было сделано. В этой статье представлены некоторые из этих инструментов и утилит.Так же

…
Continue Reading
Распространенные проблемы Wi-Fi роутеров и как их исправить

Распространенные проблемы Wi-Fi роутеров и как их исправить

Важно правильно настроить Wi-Fi роутер, но иногда этого бывает недостаточно и вам уже приходится решать проблемы в процессе эксплуатации. О том, что это такое и как с ними бороться, если у вас или вашего клиента есть

…
Continue Reading
Как идентифицировать библиотечные функции

Как идентифицировать библиотечные функции

Библиотечный код может составлять львиную долю программы. Конечно, ничего интересного в этом коде нет. Поэтому его анализ можно смело опустить. Нет необходимости тратить на идентификацию функций наше драгоценное время. Что, если дизассемблер неправильно прочитал имена функций?

…
Continue Reading
Справочник команд и примеров по Checkmarx

Справочник команд и примеров по Checkmarx

В своей статье я постараюсь составить своего рода «книгу рецептов», список решений определенных проблем, с которыми я столкнулся при работе с Checkmarx. Многие из этих задач доставили мне немало головной боли. Иногда в документации не хватало

…
Continue Reading
Как избавится от спама — пример программы на языке R

Как избавится от спама — пример программы на языке R

Работа в Data Science, как вы, возможно, слышали, престижно и требует денег. В этой статье я познакомлю вас с основами языка R, используемого в «науке о данных». Мы напишем так называемый наивный байесовский классификатор, который будет

…
Continue Reading
Настройка персонального облака в Nextcloud

Настройка персонального облака в Nextcloud

«А не следует ли мне установить какое-то программное обеспечение, чтобы упростить сбор файлов на сервере, их очистку и открытие с телефона?» — подумал я, и тут все закрутилось! Хотя мои запросы были изначально скромными, я решил

…
Continue Reading
Как найти вирус на компьютере самому при помощи Yara

Как найти вирус на компьютере самому при помощи Yara

  YARA — это уни­вер­саль­ный инс­тру­мент, который иног­да называ­ют швей­цар­ским ножиком для иссле­дова­телей вре­донос­ных прог­рамм, но исполь­зовать его мож­но и в дру­гих целях. Сегод­ня мы будем работать по в жан­ре «Сам себе антивирус

…
Continue Reading
Как перейти с iptables на Nftables — полная иструкция

Как перейти с iptables на Nftables — полная иструкция

Nftables — свежее осуществление файрвола в ядре Linux, которая призвана поменять iptables. Как и почти все иные конструктивные конфигурации, данный инструмент до сего времени вызывает у юзеров противоречивые ощущения. И ключевой вопрос, естественно же, — какие

…
Continue Reading
Как собрать устройство для прослушки

Как собрать устройство для прослушки

И опять у нас шпионская тематика! Сегодня на простых примерах, без высоких материй и сложных схем мы расскажем как собрать устройство для прослушки и шпионажа из простых компонентов которые можно купить на Али.. Вся прелесть этих

…
Continue Reading
Как восстановить данные с флешки при помощи инструментов Linux.

Как восстановить данные с флешки при помощи инструментов Linux.

Сбой с данными всегда проблема. Но если это критически важные данные которые находятся как всегда на флешке, это вдвое большая проблема. Сегодня мы рассмотрим не типичный случай восстановления данных с такого носителя. Как восстановить данные с

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода
  • Повышение привилегий в Windows

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Adsense