Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Полезное

Как узнать реальный IP сайта скрытый за DDoS защитой

Как узнать реальный IP сайта скрытый за DDoS защитой

В нашем предыдущем материале мы уже затрагивали вопрос о том как узнать реальный IP сайта скрытый за CloudFlare а сегодня мы продолжим эту тему и допонлим ее новыми методиками определения адреса исследуемого сайта. 

…

Continue Reading
Новый поисковик для хакера

Новый поисковик для хакера

Привет, аноним. Сегодня расскажу тебе о Zoomeye. Это одна из поисковых систем, которая позволяет искать устройства, сайты и сервисы. В сети было достаточно много громких новостей, связанных с Zoomeye. Поисковик имеет удобный функционал, гибкие настройки поиска

…
Continue Reading
Как настроить файрвол в Микротик

Как настроить файрвол в Микротик

Микротик является одним из самых универсальных роутеров на сегодняшний день. Их применяют не только в домашнем и офисном сегменте но и мелкий энтерпрайз не забывает о линейке данных устройств. Некоторые провайдеры умудряются даже строить

…
Continue Reading
Как написать вирус для windows

Как написать вирус для windows

Конструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая
…
Continue Reading
10 главных инструментов хакера и безопасника.

10 главных инструментов хакера и безопасника.

Сегодня мы предлагаем вам подборку инструментов которые пригодятся для очень широкого спектра задач. Данная подборка была проверена временем и используется повсеместно. Если вы начинающих хакер и даже если продвинутый спец, вам будет не лишним

…
Continue Reading
Руководство пользователя VirusTotal API

Руководство пользователя VirusTotal API

Текущая ситуация с вирусами далеко не самая позитивная. Поэтому иметь дополнительный инструмент борьбы с заразой никогда будет не лишним. Ты наверняка не раз пользовался услугами сайта virustotal.com, чтобы проверить, не содержат ли
…
Continue Reading
Что такое фишинговая рассылка и как это устроить!

Что такое фишинговая рассылка и как это устроить!

Хотя фишинговая рассылка не новый и не единственный метод использования социальной инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на этапе OSINT, — начиная от непосредственно

…
Continue Reading
Как использовать команды в iPhone

Как использовать команды в iPhone

В новой версии OSX 13 появилась возможность использовать команды. Это достаточно интересный инструмент который позволяет автоматизировать часто используемые функции. Кроме того он значительно расширяет возможность SIRI на iPhone. Но у многих пользователей возникает резонный

…
Continue Reading
Как взломать телеграмм — Часть 2. Обман гарантов сделок.

Как взломать телеграмм — Часть 2. Обман гарантов сделок.

Далеко не каждый «удаленный аккаунт» в Telegram действительно удален. Часто их используют, чтобы обмануть либо покупателя канала, либо продавца. Но иногда жертвами становятся и сами гаранты сделок. Это и произошло в начале октября с

…
Continue Reading
Справочник команд Wireshark на русском

Справочник команд Wireshark на русском

Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного

…
Continue Reading
Социальная инженения — практические советы.

Социальная инженения — практические советы.

Даже самая совершенная система защиты бесполезна, если ею управляет психологически неустойчивый, наивный и/или доверчивый человек.

…

Continue Reading
Как сбросить DNS кеш (очистка кэша ДНС)

Как сбросить DNS кеш (очистка кэша ДНС)

Очень часто приходится последнее время сталкиваться с этой проблемой, не так давно как сегодня.

И почему-то никак не могу запомнить эту команду для сброса.

Картинки по запросу DNS cache …

Continue Reading
Как скопировать текст с защищенного сайта. 3 способа.

Как скопировать текст с защищенного сайта. 3 способа.

В этой заметке решил рассказать вам про самые простые, на мой взгляд, способы копирования и сохранения Web страниц из интернета на свой компьютер. Для этого не нужно будет устанавливать к себе на ПК дополнительных

…
Continue Reading
Фишинг в сети — основные схемы обмана пользователей.

Фишинг в сети — основные схемы обмана пользователей.

Фишинг — один из видов интернет-мошенничества. Цель злоумышленников — спровоцировать пользователя пройти по фальшивой ссылке, чтобы конфиденциальные данные (логин, пароль и т.д.) попали в их руки. Рассказываем, что надо знать, чтобы не попасться на удочку фишеров.

1.Письмо. Кому и от кого?

…
Continue Reading
Перенос данных с Android на iPhone

Перенос данных с Android на iPhone

Сменить мобильную платформу с каждым днем все легче и легче. Выпустив бесплатное приложение Move to iOS для Android, компания Apple сделала этот процесс невероятно простым. Утилита переместит все контакты, фотографии, информацию календаря, заметки и многое другое с

…
Continue Reading
Скрытые функции поисковика DuckDuckGo

Скрытые функции поисковика DuckDuckGo

Если пoисковик DuckDuckGo кому-то и известен, то в первую очередь в связи с повышенной приватностью. В отличие от Google или «Яндекса» он не собирает данные о пользователях, но и результаты у него не такие

…
Continue Reading
C Новым Годом друзья!

C Новым Годом друзья!

Картинки по запросу hacking new year

От всей души поздравляю с наступающим

…
Continue Reading
Полное руководство по установке MAC OS на PC

Полное руководство по установке MAC OS на PC

Данный мануал/гайд/etc написан для тех, кому лень собирать по кускам ту или иную информацию об установке «мака» на PC, все понятно и по полочкам.

Image result</p><a href= …

Continue Reading
Примеры PowerShell скриптов для Windows

Примеры PowerShell скриптов для Windows

В админиcтрировании всегда есть место творчеству. Хочешь сделать какую-нибудь автоматизацию рутинной задачи? Пожалуйста! Нужно что-то регулярно проверять на активность? Не вопрос! Хочешь обработать какой-нибудь гигантский отчет и вывести только актуальные данные? Тоже можно. Все

…
Continue Reading
Современные файловые системы. Полный сравнительный анализ.

Современные файловые системы. Полный сравнительный анализ.

Почему смaртфон может не запускать программы с карты памяти? Чем ext4 принципиально отличается от ext3? Почему флешка проживет дольше, если отформатировать ее в NTFS, а не в FAT? В чем главная проблема F2FS? Ответы

…
Continue Reading
SANTA — инструмент для защиты MAC OS от малвари.

SANTA — инструмент для защиты MAC OS от малвари.

Популярность macOS растет, растет и интерес к ней — как злоумышленников, так и исследователей. В итоге обнаруживаются все новые уязвимости и вредоносный код для нее. Santa — это система белых и черных списков исполняемых

…
Continue Reading
Pompem — Агрегатор для поиска уязвимостей.

Pompem — Агрегатор для поиска уязвимостей.

Pompem — это инструмент с открытым исходным кодом, предназначенный для автоматического поиска эксплоитов и уязвимостей в наиболее интересных ресурсах, их собирающих, и базах данных.

…

Continue Reading
Как искать данные в Даркнете

Как искать данные в Даркнете

В нашем распоряжении оказалась база из более чем восьми тысяч ссылок на сайты в даркнете. Это практически полный реестр работающих открытых ресурсов, доступных в Tor Hidden Services. Мы выбрали наиболее интересные, чтобы рассказать как

…
Continue Reading
Что делать если жесткий диск перестал работать.

Что делать если жесткий диск перестал работать.

Представь такую крайне неприятную ситуацию: ты включаешь компьютер, а операционка жалуется, что жесткий диск не читается. Что делать? Можно, к примеру, принести ягненка в жертву компьютерным богам, станцевать ритуальный танец, поставить свечку в храме

…
Continue Reading
Как правильно настроить DNS для почтового сервера.

Как правильно настроить DNS для почтового сервера.

Очень часто, используя свой почтовый сервер, многие сталкиваются с проблемой попадания в спам, при отправке писем. Я перерыл много литературы, и наконец нашел правильное решение этой проблемы. Сегодня мы поговорим о том как правильно

…
Continue Reading
Как бороться с блокировкой сайтов в России.

Как бороться с блокировкой сайтов в России.

Конституция гарантирует россиянам свободу слова и информации и запрещает цензуру. Однако реалии сетевой жизни, похоже, не регулируются основным законом. Нынче не запрещено играть в казино онлайн, но запрещено писать об этом.
…

Continue Reading

Что делать если Windows 8 грузит диск на 100%

Многие пользователи замечают, что Windows 8 иногда начинает очень сильно загружать диск. Как показывает диспетчер задач, нагрузка держится в районе 80–100%. При этом система бешено тормозит и не дает нормально работать. И это на

…
Continue Reading
Примеры использования Oauth-Авторизации

Примеры использования Oauth-Авторизации

Рано или поздно у разработчика мобильных приложений возникает желание каким-то образом выделить каждого пользователя — создать ему личный профиль, дать возможность перенести приложение на новый телефон без потери контента или просто разослать персонифицированную рекламу.

…
Continue Reading
Как клонировать жесткий диск с поврежденными данными

Как клонировать жесткий диск с поврежденными данными

Иногда возникают не тривиальные задачи по восстановлению работы PC. К таким задачам относится перенос данных с одного жесткого диска на другой. Очень часто бывает так что основной HDD стал понемногу сыпаться. И нужно срочно

…
Continue Reading
Установка Ethereum на Raspberry Pi

Установка Ethereum на Raspberry Pi

На пересечении двух ультрамодных тем — криптовалют и интернета вещей, возможно, лежит золотая жила. Представь: умные предметы в будущем смогут общаться друг с другом

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода
  • Повышение привилегий в Windows

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Adsense