Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Полезное

Как восстановить данные на жестком диске и сбросить пароль контроллера HDD

Как восстановить данные на жестком диске и сбросить пароль контроллера HDD

Как Восстановить удаленные файлы — не проблема, для этого есть десятки утилит. Но что, если накопитель поврежден, имеет ошибочное описание геометрии или доступ к нему закрыт паролем на уровне контроллера? Тогда на помощь приходит

…
Continue Reading
Сравнение «песочниц» — приложений для изолированного запуска программ.

Сравнение «песочниц» — приложений для изолированного запуска программ.

Наверняка хоть раз в жизни тебе приходилось иметь дело с не вызывающими доверия приложениями и скриптами, которые могли навредить системе. Или ты хотел запустить

…
Continue Reading
RECOVERSQLITE утилита для восстановление SQLLite базы данных

RECOVERSQLITE утилита для восстановление SQLLite базы данных

Инструмент помогает восстановить измененные или удаленные данные из SQLite базы данных. Автор написал его относительно давно, но опубликовал на GitHub только сейчас. Сам recoversqlite

…
Continue Reading
Лучшие утилиты для проверки жесткого диска компьютера.

Лучшие утилиты для проверки жесткого диска компьютера.

Поговорим про различные программы диагностики состояния жестких дисков. Как ты, наверное, знаешь, таких тулз масса — начиная от консольных утилит и заканчивая Live CD. Какую лучше выбрать? Давай разбираться.
…

Continue Reading
Как настроить  IPSec VPN для OS X и iOS

Как настроить IPSec VPN для OS X и iOS

VPN используется для удаленного подключения к рабочему месту, для защиты данных, для обхода фильтров и блокировок, для выдачи себя за гражданина другой страны и вообще — штука незаменимая. Практически повсеместно в качестве простого средства

…
Continue Reading
Инструменты для ремонта компьютера и телефона

Инструменты для ремонта компьютера и телефона

Хочешь быстро разобрать залитый пивом телефон? Зашел к подруге чинить компьютер и вдруг понял, что позабыл инструмент? Заметил, что часто испытываешь необходимость (или как минимум острое желание) раскрутить что-нибудь по винтикам? Тогда тебе повезло!

…
Continue Reading
Как посмотреть сохраненные пароли в браузере и почте.

Как посмотреть сохраненные пароли в браузере и почте.

Браузеры, почтовые клиенты и другие программы часто предлагают сохранять пароли. Это очень удобно: сохранил и забыл, причем иногда в прямом смысле слова. Но что

…
Continue Reading
Выбираем аналог Fine Reader

Выбираем аналог Fine Reader

Fine Reader — замечательное средство распознавания текстов, но если платить за него ты не хочешь, а текст распознать надо, то, возможно, сгодится один из бесплатных аналогов Fine Reader.

…

Continue Reading
Как сделать загрузочную флешку

Как сделать загрузочную флешку

Мы живем в просвещенные времена флэш-накопителей и вездесущего интернета. Но иногда всё же приходится нарезать болванку-другую — к примеру, для создания загрузочного диска. А для этого хорошо иметь удобное и надежное средство. И, в

…
Continue Reading
Как правильно хранить пароли

Как правильно хранить пароли

Каждый из нас проходит несколько стадий паранойи хранения паролей. На первой стадии идет процесс придумывания не простого, но запоминающегося пароля. На второй, появляется второй пароль и один становится личным (какие-либо приватные почтовые ящики),

…
Continue Reading
Как вернуть Telnet клиент в разных версиях Windows.

Как вернуть Telnet клиент в разных версиях Windows.

Да, Telnet небезопасен. Он ничего не знает о шифровании и проверке подлинности данных, да и все данные по сети передаются в открытом виде и

…
Continue Reading
Объясняем основные принципы социальной инженерии.

Объясняем основные принципы социальной инженерии.

Практически все статьи о социальной инженерии описывают какой-то конкретный случай из сомнительной практики. В этой статье я попытаюсь акцентировать внимание читателя на мат-части: рассказать, как работает мозг при принятии решения, как на
…
Continue Reading
Как скопировать текст из PDF

Как скопировать текст из PDF

Частенько, когда нужно скопировать что-то из свежескачанного файла PDF и перенести в другой формат, сделать это не получается из-за защиты файла. Защита бывает разная — запрет на копирование, на печать и так далее. Вот …

Continue Reading
Защита ноутбука с Linux от несанкционированого доступа.

Защита ноутбука с Linux от несанкционированого доступа.

Мы часто говорим о безопасности, имея в виду управле­ние паролями или шифрование данных, однако пор­тативные устройства чреваты еще одной потенциаль­ной проблемой — и это угроза их похищения. Легко сказать, что вы должны «быть осторожны»,

…
Continue Reading
Как не стать жертвой онлайн мошенников.

Как не стать жертвой онлайн мошенников.

В сезон праздников у многих людей появляется свободное время для покупок, а интернет-магазины — это быстро, удобно, а порой еще и дешево! Как показывает анализ отечественного интернет-рынка, чаще всего покупается электроника, компьютерная техника и

…
Continue Reading
Дешевые аналоги Intel Compute Stick

Дешевые аналоги Intel Compute Stick

Идею  Intel Compute Stick рынок встретил с распростертыми объятиями: четырехъядерный процессор, два гигабайта ОЗУ, встроенный накопитель на 32 Гбайт (можно расширить посредством установки карты памяти), неурезанная ОС Windows, и все это умещается в кармане

…
Continue Reading
Что делать при отказе файловой системы Linux?

Что делать при отказе файловой системы Linux?

Под термином “отказ файловой системы” подразумевают повреждение файловой структуры данных (или объекты, такие как индексный дескриптор (inode), каталоги, суперблок  и т.д.). Отказ файловой системы может быть вызван одной из следующих причин:

  • ошибки Linux/UNIX системного администратора
…
Continue Reading
Как найти email человека в сети. 5 проверенных способов.

Как найти email человека в сети. 5 проверенных способов.

К сожалению, в интернете ваша личная информация слабо защищена. Имея стартовый набор данных, абсолютно незнакомый человек может узнать о вас гораздо больше, чем вам бы хотелось. Брешами в приватности можно воспользоваться, чтобы узнать адрес

…
Continue Reading
Мультизагрузочная флешка для хакера.

Мультизагрузочная флешка для хакера.

Совсем недавно мне нужно было установить на компьютер чистую систему для проверки работы некоторых драйверов. Чесно признаюсь я начал с того что искал способ развернуть на флешке уже готовую систему и загрузится с нее.

…
Continue Reading
Как решить проблемы с компьютером с помощью бесплатных программ.

Как решить проблемы с компьютером с помощью бесплатных программ.

Нет на свете человека который бы не сталкивался с проблемами с компьютером. Рано или поздно вы открываете google и ищите ответы на часто задаваемые вопросы о решении тех или иных апаратных неисправностей. В этой

…
Continue Reading
Работа по расписанию

Работа по расписанию

Отличительная особенность многих веб-приложений в том, что они, практически соответствуя канонам UNIX-way, превосходно выполняют одну функцию, лишь иногда предполагая некоторое ограниченное взаимодействие. Но для того чтобы аналогия была полной, не хватает главного элемента —

…
Continue Reading
Виртуализация серверов — обзор панелей управления.

Виртуализация серверов — обзор панелей управления.

Сегодня многие задачи, для которых традиционно отводилось несколько физических серверов, переносятся в виртуальные среды. Технологии виртуализации востребованы и разработчиками софта, поскольку позволяют всесторонне тестировать приложения в различных ОС. Вместе с тем, упрощая многие вопросы,

…
Continue Reading
Полезные команды Linux и утилиты для администрирования системы.

Полезные команды Linux и утилиты для администрирования системы.

Ежедневно перед юниксовым администратором встает масса разносторонних задач. Накопивший за многие годы солидный опыт, он каждый раз вытаскивает из потертого багажа ответов готовые решения. Все работает, но можно ли осовременить традиционные рецепты, приправив их

…
Continue Reading
Как просканировать порты в большой сети.

Как просканировать порты в большой сети.

Интернет, как всем известно, очень большой. Даже больше, чем ты подумал. И как там обстоят дела, мало кто знает. Покопавшись в такой «кладовке», можно найти много интересных штук. Ну и для всякой статистики бывает

…
Continue Reading
Собираем хакерский чемоданчик. Часть 2

Собираем хакерский чемоданчик. Часть 2

Не так давно мы уже расказывали о устройствах которые должны войти в хакерский чемоданчик настоящего пентестера. Сегодня мы подготовили обзор очередных устройств которые представляют не меньший интерес для активных исследователей компьютерной безопасности.

…
Continue Reading
Шифрование дисков в Linux.

Шифрование дисков в Linux.

Борьба с пиратством набирает новые обороты, правообладатели и госорганы удваивают свои усилия в этом нелегком деле. Полагаю, каждый из нас подумывал о том, чтобы защитить личные файлы от посягательства со стороны «нежданных гостей», да

…
Continue Reading
Metasploit для чайников

Metasploit для чайников

На страницах нашего сайта мы уже расказывали вам о использовании знаменитого фреймворка, который используют все хакеры мира — Metasploit.

Сегодня мы предоставляем обзорный материал который даже для начинающих пользователей раскажет о

…
Continue Reading
Metasploit Penetration Testing. часть 4

Metasploit Penetration Testing. часть 4

Предлагаю вам перевод четвертой части книги “Metasploit Penetration Testing Cookbook“. Не забудьте прочитать: часть 1, …

Continue Reading
Модули Laurent для управления устройствами умного дома.

Модули Laurent для управления устройствами умного дома.

Интернет вещей и умный дом становятся для нас все ближе. И сегодня в фокусе нашего внимания модули семейства Laurent и их скрытые возможности.

…

Continue Reading
Собираем хакерский чемоданчик.

Собираем хакерский чемоданчик.

Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода
  • Повышение привилегий в Windows

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Adsense